A única coisa que distingue minha conta de administrador das contas normais é que ela é membro do sudo
grupo e pode ser executada sudo
. É menos seguro usar minha conta de administrador para o trabalho diário? Se sim, por que?
Suponha que eu tenha muito cuidado ao digitar minha senha e saiba o que um comando faz antes de executá-lo, é claro.
Se eu usasse uma conta normal de não administrador para a minha conta diária, quando precisasse executar algo como root, faria su
na minha conta de administrador (não no root, pois isso não tem senha e está desabilitado!) E execute o sudo
comando no shell de administração; ou, eu trocaria os usuários graficamente. Assim, a quantidade de comandos que seriam executados é a mesma - usar uma conta normal significa apenas que eu tenho que digitar minha senha de administrador duas vezes ao executar algo como root.
Portanto, os usuários avançados devem trabalhar todos os dias em uma conta normal em vez de uma conta de administrador? e por que ou por que não?
Observe que, por "conta de administrador", quero dizer uma conta com privilégio de usar sudo
para executar comandos como root - e não a própria conta root. Eu nunca entro como root.
Uma conta que pode sudo é tecnicamente tão capaz quanto a conta raiz (assumindo um
sudoers
comportamento de configuração padrão ), mas ainda existe uma grande diferença entre raiz e uma conta que podesudo
:A omissão acidental de um único personagem não destruirá o Ubuntu. Provavelmente. Considere tentando excluir
~/bin
, mas na verdade correndorm
contra/bin
. Se você não é root, há menos riscos.sudo
requer uma senha, fornecendo a você esses milissegundos para solucionar quaisquer erros. Isso também significa que outros aplicativos não têm a capacidade de fazer coisas raiz em seu nome.É por isso que recomendamos que as pessoas não usem a conta raiz para o trabalho diário.
Isolar-se com outra conta "admin" intermediária (e executar como usuário sem
sudo
acesso) é apenas outra camada. Provavelmente também deve ter uma senha diferente.No entanto, é muito barulhento e (de acordo com as condições da sua pergunta) se algo puder cheirar sua primeira senha, provavelmente poderá obter a segunda com a mesma facilidade. Se você nunca cometeu erros e nunca usa essas senhas fortes em nenhum outro lugar (impossível de adivinhar ou quebrar), essa solução provavelmente não é mais segura. Se alguém quer fazer root, ele inicializa em recuperação, chroot ou usa uma chave inglesa .
Há também uma escola de pensamento que aponta que [para usuários de desktops não corporativos] nada que você valoriza está protegido contra seu usuário . Todos os seus documentos, fotos, histórico de navegação na web etc. são de propriedade e acessíveis a você ou a algo em execução como você. Assim como você pode executar algo que registra todas as teclas digitadas, visualiza sua webcam, ouve no microfone, etc.
Simplificando, o malware não precisa de raiz para arruinar a vida de alguém ou espioná-lo.
fonte
sudo
etc. membro do grupo) - - ou - - logar como usuário normal / restrito normalmente e graficamente ou em um terminal,su
alternando para o administrador (digitando a senha do administrador) e usando asudo
partir daí (digitando senha de administrador novamente).Sim, existem riscos. Se esses riscos são grandes o suficiente para você se preocupar é uma questão de preferência e / ou sua política de segurança.
Sempre que você usa um computador, você sempre corre o risco de atacar. Mesmo se você executar uma configuração extremamente segura, não poderá se proteger contra vulnerabilidades ainda desconhecidas.
Se você estiver usando uma conta sem privilégios de sudo e essa conta for comprometida devido a esse uso (por exemplo, um keylogger pega sua senha), isso adiciona uma limitação aos danos que podem ser causados. Se um invasor compromete uma conta com privilégios sudo, também obtém esses privilégios.
Na maioria dos sistemas, o uso do sudo fará com que sua senha seja lembrada por 15 minutos por padrão, o que é outro fator de risco, a menos que você altere essa configuração.
fonte
Minha resposta baseada em opinião, porque tudo teria que ser provado matematicamente, e daí não tenho idéia. ;)
Duas contas, uma com grupos
adm
esudo
, significa que uma conta tem o direito de executar comandos comsudo
direitos. Um sem esses privilégios.A probabilidade é de 50% se você não respeitar a inteligência do atacante.
Na minha perspectiva, é um benefício de segurança muito pouco teórico e pertence mais ao domínio da teoria das probabilidades. Mas a perda de conveniência aumenta desproporcionalmente. Depende de quão inteligente o atacante é. Não subestime essa inteligência. Essa é uma falsa sensação de segurança.
Em outras palavras, não, ele não traz benefícios mensuráveis, mas você perde muita conveniência. No final, todos devem decidir por si mesmos.
fonte
Eu corro exatamente assim: um usuário onde eu faço minhas coisas de usuário e um usuário onde eu faço apenas coisas de administrador e não de usuário. Até os prompts de comando são diferentes: os usuários têm um prompt verde e os administradores um vermelho!
Por quê?
O usuário tinha suas próprias configurações para todos os aplicativos que eu uso separadamente do usuário administrador, o que permite:
sudo
antes de um comando.fonte