Что мешает кому-либо установить пароль root?

Открытие текстового файла в текстовом редакторе так же просто, как ответ Fernhill Linux Project.

Для более общей команды «open with default program» вы можете ввести xdg-open filename.

Видеофайл будет открыт с вашим проигрывателем по умолчанию, текстовым файлом с текстовым редактором по умолчанию и т. д.

Это имеет дополнительное преимущество, что вы можете закрыть окно терминала, не закрывая приложение.

0
задан 2 October 2017 в 19:17

7 ответов

Это своего рода широкая тема.

В конце дня ничто не мешает вам или другому пользователю установить пароль root.

Это может произойти с помощью нескольких механизмов, включая sudo, различные эксплойты (когда вы читаете безопасность предупреждение, которое позволяет пользователю запускать «произвольный код», они могут запускать любую команду, которую они хотят), эскалацию привилегий или других способов взлома и физический доступ либо к загрузке в режим спасения, либо к текущему usb / cd или другим методам. [!d2 ]

Решение или предотвращение этого является потенциально продолжительным обсуждением.

Ограничить, у кого есть доступ sudo. Если вы установили пароль root, Ubuntu запросит пароль root при загрузке в режим восстановления. «BIOS» или пароль UEFI - позаботьтесь, его можно сбросить. Ограничить фиктивный доступ. Используйте полное шифрование диска, хотя / boot незашифрован.
2
ответ дан 22 May 2018 в 17:54
  • 1
    Итак, с точки зрения безопасности, не устанавливая пароль root, в основном для предотвращения доступа людей за пределы к сети от получения доступа root / установки пароля? – Aruka J 2 October 2017 в 19:56
  • 2
    Это одна из многих частей головоломки безопасности да. См. Дополнительные ссылки, которые я опубликовал в комментариях. – Panther 2 October 2017 в 20:00

Обычные пользователи не могут успешно выполнить sudo passwd root или любые другие команды, которые они выбирают с помощью sudo. Только администраторы могут это сделать. Членство в группе sudo дает возможность выполнять любое действие вообще с правами root sudo, а также с помощью Polkit, который является отдельным механизмом, который не включает sudo. Не давайте эту силу людям, которым вы не доверяете, чтобы иметь это.

Это означает, что не было предоставлено право запускать команды как root, это то, что мешает людям выполнять административные задачи без авторизации, в том числе от установки пароля root. Люди, которых вы дали Polkit , могут установить пароль root. Если вы доверяете этим людям, попросите их не устанавливать пароль root (и не устанавливать его самостоятельно), если вам не нужен один набор. Если вы им не доверяете, проблема заключается не в том, что они могут установить пароль root, но и в том, что они уже имеют право делать все, что захотят в вашей системе!

Чтобы быть понятным, доверие не двоичный. Вы можете доверять людям с некоторыми полномочиями, а не другими, и это даже отражается в модели безопасности, где пользователи могут использовать систему, но не имеют всех возможных возможностей. Но люди, которые могут запускать любую команду с правами root с sudo любым действием вообще , имеют все возможные возможности, когда захотят. Вот почему, когда начинающие пользователи спрашивают о настройке пароля для учетной записи root, чтобы они могли войти в систему с правами root, мы настоятельно рекомендуем им не делать этого. Это не дает пользователю никакой пользы, которую пользователь еще не имел. Дело не в том, что мы хотим не дать им силы. У них уже есть эта сила.

мы настоятельно призываем их , связанные с установкой пароля для пользователя root и, таким образом, для входа root, а - отдельный механизм . Я рекомендую вам избежать этого, если у вас нет ясных оснований для этого. (Обратите внимание, однако, что есть обстоятельства, в которых это разумно сделать, а также хорошо разработанные операционные системы, такие как OpenBSD и Fedora, где корневые входы Они уже имеют эту мощность. включен по умолчанию.) Но включение этого не является разрушительным само по себе. Напротив, вы и любые другие пользователи, которым вы разрешаете администрировать систему, уже можете предпринять чрезвычайно разрушительные действия, выполнив комманды с sudo, независимо от того, установлен ли пароль root для учетной записи root.

Вы являетесь участником группы sudo. Вы можете удалить все файлы в системе. Вы можете записывать необработанные данные на жесткий диск, перезаписывая то, что там безвозвратно. Вы можете получить доступ к файлам других пользователей, даже если они установили ограничительные разрешения. Вы можете установить новую прошивку на свои физические устройства. Вы можете сбросить пароли пользователей из базы данных теней и попытаться взломать их или просто сбросить. Вы можете установить вредоносное ПО, которое нарушает конфиденциальность пользователей или уничтожает данные, включая кейлогеры и выкуп. Вы можете сделать некоторые действительно странные вещи с помощью сетевых интерфейсов. Вы можете заставить систему дезинформировать пользователей о безопасности своих сообщений. Вы можете покрыть свои треки. Вы можете передать все эти силы и другие, которых я не перечислял, людям, которые будут использовать их для зла. Когда дело доходит до злоупотребления sudo или Polkit, уже могут предпринять чрезвычайно разрушительные действия, выполняя комманды с sudo , это те вещи, о которых вы должны беспокоиться.

It это правда, что вы не должны позволять ненадежным людям в вашем доме быть неконтролируемыми, но причина в том, что они не могут отпирать дверь изнутри и войти. покрывает ваши треки

2
ответ дан 18 July 2018 в 05:52

Обычные пользователи не могут успешно выполнить sudo passwd root или любые другие команды, которые они выбирают с помощью sudo. Только администраторы могут это сделать. Членство в группе sudo дает возможность выполнять любое действие вообще с правами root sudo, а также с помощью Polkit, который является отдельным механизмом, который не включает sudo. Не давайте эту силу людям, которым вы не доверяете, чтобы иметь это.

Это означает, что не было предоставлено право запускать команды как root, это то, что мешает людям выполнять административные задачи без авторизации, в том числе от установки пароля root. Люди, которых вы дали Polkit , могут установить пароль root. Если вы доверяете этим людям, попросите их не устанавливать пароль root (и не устанавливать его самостоятельно), если вам не нужен один набор. Если вы им не доверяете, проблема заключается не в том, что они могут установить пароль root, но и в том, что они уже имеют право делать все, что захотят в вашей системе!

Чтобы быть понятным, доверие не двоичный. Вы можете доверять людям с некоторыми полномочиями, а не другими, и это даже отражается в модели безопасности, где пользователи могут использовать систему, но не имеют всех возможных возможностей. Но люди, которые могут запускать любую команду с правами root с sudo любым действием вообще , имеют все возможные возможности, когда захотят. Вот почему, когда начинающие пользователи спрашивают о настройке пароля для учетной записи root, чтобы они могли войти в систему с правами root, мы настоятельно рекомендуем им не делать этого. Это не дает пользователю никакой пользы, которую пользователь еще не имел. Дело не в том, что мы хотим не дать им силы. У них уже есть эта сила.

мы настоятельно призываем их , связанные с установкой пароля для пользователя root и, таким образом, для входа root, а - отдельный механизм . Я рекомендую вам избежать этого, если у вас нет ясных оснований для этого. (Обратите внимание, однако, что есть обстоятельства, в которых это разумно сделать, а также хорошо разработанные операционные системы, такие как OpenBSD и Fedora, где корневые входы Они уже имеют эту мощность. включен по умолчанию.) Но включение этого не является разрушительным само по себе. Напротив, вы и любые другие пользователи, которым вы разрешаете администрировать систему, уже можете предпринять чрезвычайно разрушительные действия, выполнив комманды с sudo, независимо от того, установлен ли пароль root для учетной записи root.

Вы являетесь участником группы sudo. Вы можете удалить все файлы в системе. Вы можете записывать необработанные данные на жесткий диск, перезаписывая то, что там безвозвратно. Вы можете получить доступ к файлам других пользователей, даже если они установили ограничительные разрешения. Вы можете установить новую прошивку на свои физические устройства. Вы можете сбросить пароли пользователей из базы данных теней и попытаться взломать их или просто сбросить. Вы можете установить вредоносное ПО, которое нарушает конфиденциальность пользователей или уничтожает данные, включая кейлогеры и выкуп. Вы можете сделать некоторые действительно странные вещи с помощью сетевых интерфейсов. Вы можете заставить систему дезинформировать пользователей о безопасности своих сообщений. Вы можете покрыть свои треки. Вы можете передать все эти силы и другие, которых я не перечислял, людям, которые будут использовать их для зла. Когда дело доходит до злоупотребления sudo или Polkit, уже могут предпринять чрезвычайно разрушительные действия, выполняя комманды с sudo , это те вещи, о которых вы должны беспокоиться.

It это правда, что вы не должны позволять ненадежным людям в вашем доме быть неконтролируемыми, но причина в том, что они не могут отпирать дверь изнутри и войти. покрывает ваши треки

2
ответ дан 24 July 2018 в 18:27

Обычные пользователи не могут успешно выполнить sudo passwd root или любые другие команды, которые они выбирают с помощью sudo. Только администраторы могут это сделать. Членство в группе sudo дает возможность выполнять любое действие вообще с правами root sudo, а также с помощью Polkit, который является отдельным механизмом, который не включает sudo. Не давайте эту силу людям, которым вы не доверяете, чтобы иметь это.

Это означает, что не было предоставлено право запускать команды как root, это то, что мешает людям выполнять административные задачи без авторизации, в том числе от установки пароля root. Люди, которых вы дали Polkit , могут установить пароль root. Если вы доверяете этим людям, попросите их не устанавливать пароль root (и не устанавливать его самостоятельно), если вам не нужен один набор. Если вы им не доверяете, проблема заключается не в том, что они могут установить пароль root, но и в том, что они уже имеют право делать все, что захотят в вашей системе!

Чтобы быть понятным, доверие не двоичный. Вы можете доверять людям с некоторыми полномочиями, а не другими, и это даже отражается в модели безопасности, где пользователи могут использовать систему, но не имеют всех возможных возможностей. Но люди, которые могут запускать любую команду с правами root с sudo любым действием вообще , имеют все возможные возможности, когда захотят. Вот почему, когда начинающие пользователи спрашивают о настройке пароля для учетной записи root, чтобы они могли войти в систему с правами root, мы настоятельно рекомендуем им не делать этого. Это не дает пользователю никакой пользы, которую пользователь еще не имел. Дело не в том, что мы хотим не дать им силы. У них уже есть эта сила.

мы настоятельно призываем их , связанные с установкой пароля для пользователя root и, таким образом, для входа root, а - отдельный механизм . Я рекомендую вам избежать этого, если у вас нет ясных оснований для этого. (Обратите внимание, однако, что есть обстоятельства, в которых это разумно сделать, а также хорошо разработанные операционные системы, такие как OpenBSD и Fedora, где корневые входы Они уже имеют эту мощность. включен по умолчанию.) Но включение этого не является разрушительным само по себе. Напротив, вы и любые другие пользователи, которым вы разрешаете администрировать систему, уже можете предпринять чрезвычайно разрушительные действия, выполнив комманды с sudo, независимо от того, установлен ли пароль root для учетной записи root.

Вы являетесь участником группы sudo. Вы можете удалить все файлы в системе. Вы можете записывать необработанные данные на жесткий диск, перезаписывая то, что там безвозвратно. Вы можете получить доступ к файлам других пользователей, даже если они установили ограничительные разрешения. Вы можете установить новую прошивку на свои физические устройства. Вы можете сбросить пароли пользователей из базы данных теней и попытаться взломать их или просто сбросить. Вы можете установить вредоносное ПО, которое нарушает конфиденциальность пользователей или уничтожает данные, включая кейлогеры и выкуп. Вы можете сделать некоторые действительно странные вещи с помощью сетевых интерфейсов. Вы можете заставить систему дезинформировать пользователей о безопасности своих сообщений. Вы можете покрыть свои треки. Вы можете передать все эти силы и другие, которых я не перечислял, людям, которые будут использовать их для зла. Когда дело доходит до злоупотребления sudo или Polkit, уже могут предпринять чрезвычайно разрушительные действия, выполняя комманды с sudo , это те вещи, о которых вы должны беспокоиться.

It это правда, что вы не должны позволять ненадежным людям в вашем доме быть неконтролируемыми, но причина в том, что они не могут отпирать дверь изнутри и войти. покрывает ваши треки

1
ответ дан 22 May 2018 в 17:54
  • 1
    Поскольку два человека считали, что мой ответ хорош, но двое других считали, что это плохо / неправильно, и никто из других не сказал ничего, что помогло бы мне улучшить его, я удалил его. Я считал, что мое легче понять, и, будучи меньше 1/4 длины, более вероятно, будет прочитано, но я удалил его, так как многие люди думали, что это плохо, так как это хорошо. – Zeiss Ikon 5 October 2017 в 14:13
  • 2
    @ZeissIkon Возможно, его можно улучшить и восстановить, даже без необходимости его расширять или усложнять - или, по крайней мере, не очень? (Ответы, которые многие люди будут читать и понимать, важны, но я думаю, что такие ответы, , если они ошибочны , также более вредны. Если люди подвергаются ложности и приходят к «пониманию» их, что кажется хуже, чем никакого понимания.Например, многочисленные файлы и запущенные процессы принадлежат root, поэтому, если пользователь считает, что root не существует, это не будет просто камнем преткновения для реального понимания, это также будет мгновенно сбивать с толку во время практического использования .) – Eliah Kagan 5 October 2017 в 19:43

Он не устанавливает пароль root, это плохая идея, он входит в систему или запускается как root без встроенных защит, которые sudo предоставляет (требуя повторного ввода вашего пароля каждые несколько минут, требования о добавлении sudo для каждой команды, и т. д.), которые служат напоминанием о силе ошибки. Если у вас вместо этого установлен набор корневых паролей и используйте su для запуска корневой оболочки (или, что то же самое, войдите в GUI как root), вы настраиваете себя для переустановки и, возможно, уничтожения любых сохраненных данных на

Ubuntu сделал выбор по умолчанию, чтобы не разрешать вход в систему root, в частности, чтобы избежать слишком легко винить себя. Установка пароля root побуждает вас входить в систему и запускаться с правами администратора, поэтому не рекомендуется делать это.

0
ответ дан 22 May 2018 в 17:54
  • 1
    вход в систему как root не делает его более вероятным совершить ошибку, как вы подразумеваете; однако выполнение обычных задач при входе в корневой каталог представляет собой вирус или другую атаку, необходимую для вторжения в вашу систему. Это основная причина отключения корневого входа. – ravery 2 October 2017 в 19:32
  • 2
    Вход в систему как root также облегчает забыть , что у вас есть возможность самостоятельно обманывать себя. многие команды самоограничиваются только путем владения корнями, но если вы root, вы владеете всем, и крошечная ошибка, которая просто даст сообщение обычным пользователям, оставит вас переустановкой. – Zeiss Ikon 2 October 2017 в 19:36
  • 3
    вы можете сделать ту же ошибку, используя sudo, и это будет иметь тот же эффект. – ravery 2 October 2017 в 19:37
  • 4
    Вирусы встречаются редко, а для доступа к корневому доступу не требуется root. В ИМО есть две основные причины использования sudo, а не для учетной записи root. Во-первых, это безопасность, если вы запустите ssh-сервер, вы увидите тонны попыток взлома, нацеленных на root. Не единственный пример, но иногда легко установить / включить сервер, такой как VNC или ssh, а затем настроить маршрутизатор UPnP на порт. Вторая причина заключается в том, что sudo имеет больше возможностей. su или вход в систему, поскольку root - это все или ничего, вы можете ограничить, какие команды могут выполняться с правами root, а sudo и sudo имеют лучшие журналы. – Panther 2 October 2017 в 19:41
  • 5
    Этот ответ неверен. Время ожидания таймаута sudo - это лишь одно из преимуществ , и Ubuntu не «создает учетную запись root». Корневая учетная запись существует и, если это не так, вы не сможете запускать команды с правами root sudo. Позже на этой странице представлен список девяти преимуществ sudo [ ! d2] и , большинство из них остаются нетронутыми даже в интерактивной корневой оболочке , которую sudo предоставляет вам по дизайну с параметрами -s и -i. – Eliah Kagan 5 October 2017 в 12:14

Он не устанавливает пароль root, это плохая идея, он входит в систему или запускается как root без встроенных защит, которые sudo предоставляет (требуя повторного ввода вашего пароля каждые несколько минут, требования о добавлении sudo для каждой команды, и т. д.), которые служат напоминанием о силе ошибки. Если у вас вместо этого установлен набор корневых паролей и используйте su для запуска корневой оболочки (или, что то же самое, войдите в GUI как root), вы настраиваете себя для переустановки и, возможно, уничтожения любых сохраненных данных на

Ubuntu сделал выбор по умолчанию, чтобы не разрешать вход в систему root, в частности, чтобы избежать слишком легко винить себя. Установка пароля root побуждает вас входить в систему и запускаться с правами администратора, поэтому не рекомендуется делать это.

0
ответ дан 18 July 2018 в 05:52

Он не устанавливает пароль root, это плохая идея, он входит в систему или запускается как root без встроенных защит, которые sudo предоставляет (требуя повторного ввода вашего пароля каждые несколько минут, требования о добавлении sudo для каждой команды, и т. д.), которые служат напоминанием о силе ошибки. Если у вас вместо этого установлен набор корневых паролей и используйте su для запуска корневой оболочки (или, что то же самое, войдите в GUI как root), вы настраиваете себя для переустановки и, возможно, уничтожения любых сохраненных данных на

Ubuntu сделал выбор по умолчанию, чтобы не разрешать вход в систему root, в частности, чтобы избежать слишком легко винить себя. Установка пароля root побуждает вас входить в систему и запускаться с правами администратора, поэтому не рекомендуется делать это.

0
ответ дан 24 July 2018 в 18:27
  • 1
    вход в систему как root не делает его более вероятным совершить ошибку, как вы подразумеваете; однако выполнение обычных задач при входе в корневой каталог представляет собой вирус или другую атаку, необходимую для вторжения в вашу систему. Это основная причина отключения корневого входа. – ravery 2 October 2017 в 19:32
  • 2
    Вход в систему как root также облегчает забыть , что у вас есть возможность самостоятельно обманывать себя. многие команды самоограничиваются только путем владения корнями, но если вы root, вы владеете всем, и крошечная ошибка, которая просто даст сообщение обычным пользователям, оставит вас переустановкой. – Zeiss Ikon 2 October 2017 в 19:36
  • 3
    вы можете сделать ту же ошибку, используя sudo, и это будет иметь тот же эффект. – ravery 2 October 2017 в 19:37
  • 4
    Вирусы встречаются редко, а для доступа к корневому доступу не требуется root. В ИМО есть две основные причины использования sudo, а не для учетной записи root. Во-первых, это безопасность, если вы запустите ssh-сервер, вы увидите тонны попыток взлома, нацеленных на root. Не единственный пример, но иногда легко установить / включить сервер, такой как VNC или ssh, а затем настроить маршрутизатор UPnP на порт. Вторая причина заключается в том, что sudo имеет больше возможностей. su или вход в систему, поскольку root - это все или ничего, вы можете ограничить, какие команды могут выполняться с правами root, а sudo и sudo имеют лучшие журналы. – Panther 2 October 2017 в 19:41
  • 5
    Этот ответ неверен. Время ожидания таймаута sudo - это лишь одно из преимуществ , и Ubuntu не «создает учетную запись root». Учетная запись root существует, и если это не так, вы не сможете запускать команды с правами root с помощью sudo. Позже на этой странице представлен список девяти преимуществ sudo [ ! d2] и , большинство из них остаются нетронутыми даже в интерактивной корневой оболочке , которую sudo предоставляет вам по дизайну с параметрами -s и -i. – Eliah Kagan 5 October 2017 в 12:14

Другие вопросы по тегам:

Похожие вопросы: