Eu sempre me deparei com posts em fóruns ou outros sites em que você vê pessoas brincando de maneira a executar / fazer login como root, como se isso fosse algo horrível e todos deveriam saber sobre isso. No entanto, não há muito que uma pesquisa revele sobre o assunto.
Pode ser amplamente conhecido pelos especialistas em Linux, mas eu realmente não sei por quê. Lembro-me de sempre ter rodado como root quando tentei o Linux anos atrás (Redhat e Mandrake) e não me lembro de ter problemas por causa disso.
Na verdade, existem algumas distros que têm um fundo vermelho brilhante com sinais de alerta por todo o lado como papel de parede para o usuário root (SuSe?). Ainda uso a conta "Administrador" para uso regular na minha instalação do Windows e também nunca tive problemas.
fonte
Respostas:
Ele derrota o modelo de segurança que existe há anos. Os aplicativos devem ser executados com segurança não administrativa (ou como meros mortais), para que você precise elevar seus privilégios para modificar o sistema subjacente. Por exemplo, você não gostaria que aquela falha recente do Rhythmbox acabasse com todo o
/usr
diretório devido a um bug. Ou a vulnerabilidade recém-lançada no ProFTPD para permitir que um invasor obtenha um shell ROOT.É apenas uma boa prática em qualquer sistema operacional executar seus aplicativos no nível do usuário e deixar tarefas administrativas para o usuário raiz, e apenas conforme a necessidade.
fonte
rm -rf tmp/tests/*
...sudo
e minha senha para cada segundo comando no Linux. Os usuários do Linux não deveriam ser preguiçosos ?????Apenas uma palavra: segurança.
fonte
A execução como root é ruim porque:
sudo -i
e agora você é root. Deseja executar alguns comandos usando pipes? Então usesudo sh -c "comand1 | command2"
.O motivo pelo qual você não conseguiu encontrar informações sobre o porquê é ruim é porque, bem, há muitos dados na internet :) e muitas pessoas que usam o Linux há muito tempo pensam como você. Essa maneira de pensar sobre a conta raiz é relativamente nova (talvez uma década?) E muitas pessoas ainda ficam irritadas por terem que usar o sudo. Especialmente se eles estiverem trabalhando em um servidor, o que significa que eles entraram com a intenção de fazer alterações no sistema. Provavelmente provocado por más experiências e padrões de segurança anteriores, a maioria dos administradores de sistemas conhece melhor, mas ainda não gosta :).
fonte
Essa é uma boa pergunta. Acho que a resposta é um pouco diferente, dependendo se você está falando de um servidor ou de uma instalação de desktop.
Em uma área de trabalho, é incomum usar a
root
conta. De fato, o Ubuntu é fornecido com o acesso root desativado. Todas as alterações que requerem privilégios de superusuário são feitassudo
e seus conhecimentos gráficosgksudo
ekdesudo
. Como é fácil definir umaroot
senha, no entanto, por que as pessoas não fazem isso?Um dos motivos é que ele oferece uma camada adicional de segurança. Se você executar um programa como
root
e uma falha de segurança for explorada, o invasor terá acesso a todos os dados e poderá controlar diretamente o hardware. Por exemplo, ele pode instalar um trojan ou key-logger no seu kernel. Na prática, porém, um ataque pode causar uma grande quantidade de dano, mesmo sem privilégios de superusuário. Afinal, todos os dados do usuário - incluindo documentos e senhas armazenadas - são acessíveis sem acesso root.Um ponto mais válido, em um sistema de usuário único, é que o usuário é impedido de acidentalmente inutilizar o sistema. Se o usuário não intencionalmente emitir um comando que exclui todos os arquivos, ele ainda poderá inicializar o sistema, mesmo se os dados forem perdidos.
Além disso, a maioria dos aplicativos voltados para o usuário (X11) hoje é construída com base no pressuposto de que eles são executados como uma conta de usuário comum e sem direitos de administrador. Portanto, alguns programas podem se comportar mal quando executados como
root
.Em um sistema multiusuário com acesso não gráfico ao shell, muitos desses motivos não se aplicam. No entanto, o Ubuntu ainda usa como padrão uma
root
conta inacessível . Por um lado, há uma diferença real entre obter acesso a uma conta de usuário (comsudo
direitos) por meio de uma brecha de segurança e obter acessoroot
, pois, no primeiro caso, interromper outros usuários exigirá execuçãosudo
e ainda solicitará a senha da conta como um etapa de segurança adicional. Por outro lado, é útil executar muitas tarefas administrativas de uma conta de usuário e chamar apenassudo
quando os privilégios de superusuário são absolutamente necessários. Assim, ao instalar um programa a partir da fonte, é aconselhável criar a fonte - executandoconfigure
emake
- dentro do diretório do usuário e usando apenassudo make install
na etapa final. Novamente, isso torna mais difícil disparar contra si mesmo (e outros usuários do sistema multiusuário) no pé, e diminui a probabilidade de scripts de criação causar estragos no sistema. Assim, mesmo em um servidor, é um bom conselho manter a administração baseada em sudo do Ubuntu .fonte
he will still be able to boot the system, even if the data will be lost.
- Qual o sentido disso? Se meus dados são perdidos, meus dados são perdidos e é isso. O software do sistema Linux pode ser reinstalado se excluído. Por que devo me preocupar com a perda de dados nesses diretórios? Por outro lado, a perda de dados~
é ruim. Esudo
não me protege disso.Um motivo para não ser executado como raiz que ainda não foi identificado por outras respostas é a rastreabilidade. Provavelmente é menos importante em máquinas que são basicamente máquinas monousuário (desktop ou laptop), mas em máquinas servidoras, se alguém estiver logado como
root
, você não sabe a quem culpar pelas ações tomadas. Portanto, a maioria das organizações profissionais com vários sistemas e vários administradores que precisam deroot
privilégios exige que as pessoas efetuem login usando seu próprio ID de usuário (e senha) e depois usemsudo
programas semelhantes para operar comroot
privilégios quando necessário.Caso contrário, os principais motivos para não executar como root são:
Minimize o risco de danos causados por acidentes. Se você roda
rm -fr / home/me/my-subdir
como root, acaba de eliminar drasticamente tudo de importante da sua máquina por causa desse espaço após a (primeira) barra - porque o que aparece primeiro é o que foi adicionado primeiro - pequenas coisas como o kernel, o/bin
e o/etc
diretório. O Unix fica chateado se você os perder.Minimize o risco de danos causados por sites externos maliciosos. Se você navegar como
root
, ficará mais vulnerável a downloads de material malicioso.Eu uso o MacOS X mais do que o Ubuntu, mas lá, o root está desativado por padrão e ainda está na minha máquina. Eu atualizo rotineiramente o kernel e outras operações similares - usando
sudo
(nos bastidores). Técnicas semelhantes se aplicam ao Linux em geral.Basicamente, você só deve usar os privilégios onipotentes de
root
períodos de trabalho abreviados para evitar o risco de erros.fonte
rm -fr / home/me/my-subdir
, na verdade, não tentam excluir recursivamente/
, porque/
são tratados especialmente para se proteger contra esses erros. Consulte a documentação das opções--preserve-root
e para obter detalhes. Mas o princípio é som: erros de digitação de caracteres simples que existem que resultam em exclusão de tudo. Por exemplo, se você deseja remover tudo no diretório atual executando , mas acidentalmente colocar um antes , isso seria ruim.--no-preserve-root
man rm
rm
rm -r *
/
*
chown -R nobody:nobody ../
digamos / etc, isso protegeria você? Se você fizesse isso em / etc, isso causaria um mundo de mágoa. Da mesma forma, é.*
ao executar recursivamente um comando.TL; DR: faça as coisas como root somente quando for necessário.
sudo
torna isso muito fácil. Se você habilitar logins raiz, ainda poderá seguir esta regra, basta ter cuidado para fazer isso. Embora a ativação de logins raiz não seja realmente insegura se feita corretamente, você não precisa habilitar logins raiz porque ésudo
.Há realmente duas perguntas relacionadas aqui.
sudo
e polkit para permitir que administradores para executar comandos específicos como root?Por que não executar tudo como root o tempo todo?
A maioria das outras respostas cobre isso. Tudo se resume a:
É verdade que, mesmo sem fazer as coisas como raiz, você pode causar danos. Por exemplo, você pode excluir todos os arquivos em seu próprio diretório pessoal, o que geralmente inclui todos os seus documentos, sem ser executado como root! (Espero que você tenha backups.)
Obviamente, como raiz, existem outras maneiras de destruir acidentalmente esses mesmos dados. Por exemplo, você pode especificar o
of=
argumento errado para umdd
comando e gravar dados brutos nos seus arquivos (o que os torna muito mais difíceis de recuperar do que se os tivesse excluído).Se você é a única pessoa que usa seu computador, o dano que você pode causar apenas como root pode não ser realmente maior do que o dano que você pode causar com seus privilégios regulares de usuário. Mas isso ainda não é motivo para expandir seu risco e incluir maneiras adicionais de bagunçar o sistema Ubuntu.
Se correr com uma conta de usuário non-root impediu de exercer controle sobre seu próprio computador, então este seria, evidentemente, um mau compromisso. Mas isso não acontece - sempre que você realmente deseja executar uma ação como raiz, pode fazê-lo com
sudo
e outros métodos .Por que não possibilitar o login como root?
A ideia de que a capacidade de efetuar login como raiz é inerentemente insegura é um mito. Alguns sistemas têm uma conta raiz ativada por padrão; outros sistemas usam
sudo
por padrão e alguns são configurados com ambos.Não é objetivamente errado ter um sistema em que a conta raiz esteja ativada, desde que
Freqüentemente, os novatos perguntam como habilitar a conta root no Ubuntu. Não devemos ocultar essas informações, mas geralmente quando as pessoas perguntam isso, é porque estão com a impressão errada de que precisam ativar a conta raiz. De fato, isso quase nunca é necessário; portanto, ao responder a essas perguntas, é importante explicar isso. A ativação da conta root também facilita a complacência e a execução de ações como root que não exigem privilégios de root. Mas isso não significa permitir que a conta root é por si só inseguro.
sudo
incentiva e ajuda os usuários a executar comandos como root somente quando necessário. Para executar um comando como raiz, digitesudo
, um espaço e, em seguida, o comando Isso é muito conveniente, e muitos usuários de todos os níveis de habilidade preferem essa abordagem.Resumindo, você não precisa habilitar logins raiz porque possui
sudo
. Mas, desde que você o utilize apenas para tarefas administrativas que exijam, é igualmente seguro habilitar e fazer logon como root, desde que seja apenas das seguintes formas :su
comando, quando conectado a partir de outra conta.No entanto, riscos de segurança adicionais substanciais surgem se você efetuar logon como root das seguintes maneiras:
Graficamente. Quando você faz login graficamente, muitas coisas são executadas para fornecer a interface gráfica, e você acaba executando ainda mais aplicativos como root para usar essa interface para qualquer coisa. Isso contraria o princípio de apenas executar programas como root que realmente precisam de privilégios de root. Alguns desses programas podem conter erros, incluindo erros de segurança.
Além disso, há um motivo não relacionado à segurança para evitar isso. O login gráfico como root não é bem suportado - como o loevborg menciona , os desenvolvedores de ambientes de desktop e de aplicativos gráficos geralmente não os testam como root. Mesmo que isso aconteça, o logon em um ambiente gráfico de área de trabalho como raiz não recebe testes alfa e beta do mundo real pelos usuários, já que quase ninguém tenta (pelas razões de segurança explicadas acima).
Se você precisar executar um aplicativo gráfico específico como root, poderá usar
gksudo
ousudo -H
. Isso executa muito menos programas como root do que se você realmente fez logon graficamente com a conta root.Remotamente. Com
root
efeito, a conta pode fazer qualquer coisa e tem o mesmo nome em praticamente todos os sistemas Unix. Ao fazer login como root viassh
ou outros mecanismos remotos, ou mesmo configurando serviços remotos para permitir isso , você facilita a invasão de invasores, incluindo scripts automatizados e malware em execução em redes bot, para obter acesso por força bruta, ataques de dicionário (e possivelmente alguns bugs de segurança).Indiscutivelmente, o risco não é extremamente alto se você permitir apenas logins raiz com base em chave e não em senha .
Por padrão no Ubuntu, nem os logons de raiz gráficos nem os remotos via SSH são ativados, mesmo se você ativar o login como raiz . Ou seja, mesmo se você habilitar o login raiz, ele ainda estará ativado apenas de maneiras razoavelmente seguras.
/etc/sshd/ssh_config
, ele conterá a linhaPermitRootLogin without-password
. Isso desativa o login raiz com base em senha, mas permite o login baseado em chave. No entanto, nenhuma chave é configurada por padrão; portanto, a menos que você tenha configurado uma, isso também não funcionará. Além disso, o login raiz remoto baseado em chave é muito menos ruim que o login raiz remoto baseado em senha, em parte porque não cria o risco de força bruta e ataques de dicionário.Em conclusão:
sudo
ajuda você a fazer isso, enquanto ainda oferece todo o poder de root a qualquer momento.Para obter mais informações sobre raiz e
sudo
, incluindo alguns benefícios adicionaissudo
que não foram abordados aqui, recomendo o RootSudo no wiki de ajuda do Ubuntu.fonte
rm -i
apelido de shell. Você vai para um sistema que não tem isso e depois o que? Bebês sentados como usuários de erros como esse nunca são uma boa ideia quando se considera que os humanos são criaturas de hábitos.A conta raiz está desativada por padrão - o que significa que ela existe, mas não é utilizável (exceto no modo de recuperação). Isso significa que um invasor está ciente de sua conta root, mas não poderia usá-la, mesmo que tivesse a senha root. Portanto, um invasor precisa adivinhar um nome de usuário com privilégios de administrador E a senha do usuário (o que é muito mais difícil do que apenas tentar descobrir a senha root). No XP, se você tiver o Console de recuperação instalado, qualquer pessoa que tem acesso físico à sua caixa pode inicializar nela (RC) - nenhuma senha é necessária. Igual ao modo de recuperação no Ubuntu.
No Ubuntu, quando dizem que a raiz está desativada - o que realmente significa é que a conta está bloqueada. Uma conta é bloqueada alterando a senha para um valor que não corresponde a nenhum valor criptografado possível. Isso efetivamente impede que alguém possa efetuar login como root - já que não haveria maneira possível de inserir a senha. Como ainda há momentos em que o acesso root é necessário - o kernel do Ubuntu foi modificado para permitir o login local raiz apenas no modo de usuário único.
Veja também esta página
fonte
É como armar uma criança com um AK47, enquanto ele pode brincar alegremente com sua arma de paintball. ;)
Quero dizer que está errado, porque você e seus aplicativos terão mais privilégios do que precisam e é aí que as coisas podem e às vezes dão errado :(
fonte
Ótima pergunta ... Deixe-me responder de um ponto de vista prático:
Quando comecei a usar o Linux, há mais de 10 anos, as principais distribuições não anunciavam o uso de contas não-raiz tanto quanto hoje. Como eu estava acostumado com o Windows, também não vi sentido em usar uma conta de usuário restrita. Em particular porque eu tinha que entrar em "su" com muita freqüência - sudo não era tão popular naquela época. ;-) Então, eu sempre me conectei como root, porque tinha muita manutenção para fazer meu sistema ficar bem configurado. Mas adivinhe, qualquer sistema instalado novo se tornou rapidamente muito instável.
Um problema concreto, por exemplo: eu não tinha tanto espaço de disco rígido reservado para o Linux; aconteceu comigo algumas vezes que eu tinha 0 bytes restantes na minha partição. Talvez eu não seja completamente preciso porque não conheço o mecanismo exato, mas quando você preenche um disco com uma conta não raiz, há sempre alguns kilobytes restantes. Mas se você realmente tem 0 bytes restantes, seu sistema comete erros estranhos e você pode acabar danificando um pouco o sistema, porque há muito software em execução em segundo plano ...
Outra coisa é: essa divisão entre raiz e não raiz mantém seu sistema bem organizado. Como usuário root, você pode ficar tentado a não instalar corretamente seus novos aplicativos, o que deixa você com um sistema de manutenção difícil e sujo.
Mas a coisa boa: as distribuições modernas executam a maioria das tarefas de administração para você; portanto, raramente é necessário mexer nas entranhas do seu sistema Linux com uma conta root. Digitar uma senha periodicamente é suficiente, o restante é feito pelos scripts do distribuidor.
Mas duvido que você não tenha tido problemas no sistema Windows com isso, se usou 95 ou 98. (Pelo menos, tive problemas com isso ...) Devido à falta de uma separação clara entre administrador e usuário comum "tradicional "Os aplicativos do Windows assumem que eles podem fazer qualquer coisa. A Microsoft se envolveu nesse problema ao lançar o Vista. (Implementando efetivamente um mecanismo sudo.) Então as pessoas têm diálogos muito irritantes dizendo "Você não pode fazer isso". Para alguns softwares não compatíveis com o Vista, você precisava de alguns hacks sujos para instalá-lo, mesmo como Administrador ...
fonte
Existem muitos aspectos por trás dessa abordagem. Alguns deles são:
Aqui está um bom artigo: http://cf.stanford.edu/policy/root
fonte
Digamos que você esteja limpando uma área administrativa. Você se cansa de senha, então você
sudo su
. Você se distrai só por um segundo e esquece que toca/
. Então vocêrm *
. Eu fiz isso. Você pode recuperar tudo, mas é uma PITA. Ah, e também desceu/media
!fonte
Por que não ter login root?
Embora você possa criar uma senha para a conta de superusuário, permitindo que você faça login como root, vale ressaltar que essa não é a maneira "Ubuntu" de fazer as coisas. O Ubuntu optou especificamente por não fornecer um login e senha root por padrão por um motivo. Em vez disso, será usada uma instalação padrão do Ubuntu
sudo
.Sudo é uma alternativa para fornecer às pessoas uma senha root, a fim de executar tarefas de superusuário. Em uma instalação padrão do Ubuntu, a pessoa que instalou o sistema operacional recebe permissão "sudo" por padrão.
Qualquer pessoa com permissão "sudo" pode executar algo "como superusuário", aguardando
sudo
seu comando. Por exemplo, para executarapt-get dist-upgrade
como superusuário, você pode usar:Benefícios da abordagem sudo
Com o sudo, você escolhe antecipadamente quais usuários têm acesso ao sudo. Não é necessário que eles se lembrem de uma senha root, pois eles usam sua própria senha.
Se você tiver vários usuários, poderá revogar o acesso de superusuário apenas removendo sua permissão sudo, sem precisar alterar a senha root e notificar a todos sobre uma nova senha.
Você pode até escolher quais comandos um usuário pode executar usando sudo e quais comandos são proibidos para esse usuário.
E, por último, se houver uma violação de segurança, em alguns casos, poderá deixar uma trilha de auditoria melhor mostrando qual conta de usuário foi comprometida.
O Sudo facilita a execução de um único comando com privilégios de superusuário. Com um login root, você permanece permanentemente em um shell de superusuário que deve ser encerrado usando
exit
oulogout
. Isso pode levar as pessoas a permanecer no shell do superusuário por mais tempo do que o necessário, apenas porque é mais conveniente do que fazer logoff e logon novamente mais tarde.Com o sudo, você ainda tem a opção de abrir um shell de superusuário permanente (interativo) com o comando:
... e isso ainda pode ser feito sem nenhuma senha root, porque
sudo
concede privilégios de superusuário aosu
comando.E da mesma forma, em vez de
su -
usar um shell de login, você pode usarsudo su -
ou até mesmosudo -i
.No entanto, ao fazer isso, você só precisa estar ciente de que está agindo como um superusuário para cada comando. É um bom princípio de segurança não permanecer como superusuário por mais tempo do que o necessário, apenas para diminuir a possibilidade de causar acidentalmente algum dano ao sistema (sem ele, você só pode danificar os arquivos que o usuário possui).
Apenas para esclarecer, você pode , se preferir, fornecer ao usuário root uma senha que permita logins como root, se você desejar especificamente fazer as coisas dessa maneira. Eu só queria que você soubesse sobre a convenção do Ubuntu de preferir
sudo
e tente explicar alguns dos motivos pelos quais o Ubuntu favorece essa abordagem como padrão.Por que não permitir o login root no SSH?
Mesmo se o usuário raiz não tiver uma senha que lhe permite autenticar como root, ainda é uma boa prática de segurança para desativar login root directa do exterior, como em SSH. É razoável que os usuários tenham que
su -
ousudo
após o login inicial.Os benefícios potenciais para isso estão principalmente relacionados à segurança:
Reduz o vetor de ataque, removendo a possibilidade de forçar brutalmente a senha root remotamente. É comum que um servidor na Internet seja constantemente bombardeado por tentativas de forçar brutalmente a senha de root via SSH.
Ele cria uma melhor trilha de auditoria de modo que, mesmo no caso de violação, onde o atacante faz obter privilégios de superusuário mais tarde, você pode ver cuja conta de usuário foi utilizado para ganhar acesso.
fonte
Quando logado como root, é possível que aplicativos, scripts ou comandos da linha de comando acessem partes sensíveis do software que podem danificar o sistema. Isso pode ser resultado de inexperiência por parte do usuário ou programador ou devido ao código oculto malicioso.
fonte
É muito fácil bagunçar ao operar como root. Você pode derrotar todo o sistema como um comando ...
fonte
Posso acrescentar que há uma diferença entre o Administrador no Windows e a raiz no Unix. O administrador ainda possui algumas restrições nos sistemas, onde o root não possui nenhuma restrição. O análogo correto da raiz no Windows é usuário do sistema .
O ruim de usar o PC na raiz / Sistema é que você pode destruir acidentalmente qualquer coisa sem nenhum aviso do sistema operacional.
fonte
Razões contra o uso de root:
Razões para usar o root:
Parece-me que uma conta não raiz ainda pode ser vítima desses motivos contra o uso da raiz, o máximo que ela adiciona é uma confirmação de suas ações. Eu acho que, desde que você saiba o que está fazendo, estará perfeitamente seguro usando o root. Lá, eu disse.
fonte
Se os aplicativos forem executados como raiz, não há garantia de que nenhum deles executaria
(Este é um exemplo de um comando que não deve ser executado.)
fonte
--preserve-root
e para obter detalhes.--no-preserve-root
man rm
Dado um usuário experiente e cuidadoso, não tenho certeza de que exista uma resposta certa . Eu não tinha visto essa resposta, então pensei em entrar.
O que eu não gosto é de alterações não intencionais de permissões em sistemas multiusuários que eu preciso
chmod
mais tarde. A correção via chmod após o fato é muito mais irritante do que precisar do sudo, mas depende do que eu planejei.fonte
Não há perigo no log como root se usado com cuidado.
Embora eu ache que desabilitar o root é uma solução preferível, porque o invasor não pode forçá-lo a forçar.
Uma solução é criar usuário no grupo sudo com nome obscuro, curtir
gamer
e usar o sudo para executar tarefas administrativas.Portanto, o invasor deve não apenas adivinhar a senha desse usuário administrativo, mas também o nome de login. O que não é óbvio se o usuário usando sudo tem nome de login, como
kitty
ougamer
ou algo similar.fonte
O software é baseado em bibliotecas compartilhadas, dependências, arquivos de configuração etc.
Na maioria das vezes, um único clique em um aplicativo invoca uma "reação em cadeia" de várias alterações, não apenas onde você acha que provavelmente.
Quando essas alterações estão prestes a afetar as configurações críticas do sistema, é bom que você - como usuário - saiba.
É por isso que o acesso root é um bom modelo de segurança:
se algo crucial está prestes a acontecer com o seu sistema, você será notificado ao solicitar a elevação de privilégios.
fonte
É um problema de duas caras com mais de uma resposta.
Para alguma realidade, verifique as respostas sempre-mas-oh-tão-terríveis a isso:
desktop installations
:server installations
:rm -rf /
não funciona na maioria das distribuições convencionais IIRCPara qualquer tamanho de empresa (leia-se: SOHO provavelmente com um IP estático) entre esses dois extremos que carecem de medidas decentes de monitoramento / backup / automação / registro, pode ser útil reforçar o uso do sudo nos servidores. (Que é contornado por pessoas que fazem o
sudo su -
mais rápido possível após a conexão, deixando todas as suas intenções de registrar o que aconteceu serem desperdiçadas, mesmo sem intenções maliciosas, assim que mais de um usuário root é logado. Boa sorte mudando isso através de procedimentos forçados e tratando pessoas com draconianos. medidas por não obedecer às regras. A vida sempre encontra um caminho.)Mas se você não possui pelo menos fail2ban para proteger seus logins de senhas (se houver algum presente, especialmente nos sistemas voltados para a Internet), lembre-se de lidar com senhas (ferramentas de gerenciamento de senhas, políticas de retenção, sem senhas mestras, manipulá-las com funcionários) flutuações ...) e tenha alguma forma de gerenciamento de atualizações adequado para a frota de servidores, para que todos os servidores sejam corrigidos regularmente, você provavelmente será invadido algum dia de qualquer maneira, seja de dentro ou de fora.
E sempre ter usado
sudo
religiosamente e ter aplicado seu uso entre todas as pessoas não mudará sua probabilidade de ser possuído muito nesse caso.fonte
Em última análise, não há mal em executar como root. São apenas algumas pessoas paranóicas que acham impossível reinstalar um sistema operacional. O argumento "Alguém pode comprometer um programa ..", e daí? se eles fizerem isso, eles já poderão digitar sua senha com senha ou apenas exibir uma solicitação de senha raiz de qualquer maneira e solicitar a senha. Sopre seu sistema porque você seleciona tudo em / e exclui? oh bem, saia do instalador e reinstale. Demora menos de 20 minutos, tome um café e leve à geladeira. Raiz é bom, eu tenho rodado root desde que me lembro e você sabe o que faz? Isso torna a instalação de pacotes menos dolorosa. Você não precisa digitar a senha root a cada 5 minutos, como normalmente precisa. Você não encontra problemas ao tentar salvar / editar arquivos de configuração do sistema porque eles ' Apenas permissões de root. É muito mais fácil e melhor executar como root.
fonte