सवाल जड़ के रूप में लॉग इन करना बुरा क्यों है?


मैं प्रायः फ़ोरम या अन्य वेबसाइटों पर पोस्ट भरता हूं जहां आप लोग रूट के रूप में चलने / लॉग इन करने के तरीके में मजाक करते हुए देखते हैं जैसे कि यह कुछ भयानक है और हर कोई इसके बारे में जानना चाहिए। हालांकि, इस मामले पर एक खोज से पता चलता है कि बहुत कुछ नहीं है।

यह लिनक्स विशेषज्ञों के लिए व्यापक रूप से जाना जा सकता है, लेकिन मुझे वास्तव में नहीं पता क्यों। मुझे हमेशा रूट के रूप में चलना याद है जब मैंने पहली बार लिनक्स साल पहले (रेडहाट और मँड्रेक) की कोशिश की थी और इसके कारण किसी भी समस्या में चलना याद नहीं है।

वास्तव में कुछ distros हैं जिनके पास रूट उपयोगकर्ता (SuSe?) के लिए वॉलपेपर के रूप में चेतावनी संकेत के साथ एक उज्ज्वल लाल पृष्ठभूमि है। मैं अभी भी अपने विंडोज़ इंस्टॉलेशन पर नियमित उपयोग के लिए "प्रशासक" खाता का उपयोग करता हूं और कभी भी किसी भी समस्या में भाग नहीं लेता हूं।


180
2017-12-04 17:00


मूल


मुझे लगता है कि एक प्रोग्राम को रूट के रूप में चलाने में कोई समस्या नहीं है। यदि आप लिनक्स में ज्यादा बुद्धिमान नहीं हैं, तो बस यह है कि, आप अपने ओएस के मूल को नुकसान पहुंचा सकते हैं (यहां तक ​​कि सूडर्स भी ऐसा कर सकते हैं)। इसके अलावा मुझे कोई बात नहीं है कि कोई समस्या है। लेकिन यह सिर्फ मेरा दृष्टिकोण है। - Gaurav Butola
संबंधित सवाल यहाँ। - loevborg
रूट मोड में आने की कठिनाई distros के बीच बदलती है। मैं व्यक्तिगत रूप से नाराज हूं कि कैसे फेडोरा आपको बॉक्स से बाहर 'सूडो' करने की अनुमति नहीं देता है। ओपनएसयूएसई और उबंटो के पास पूर्व-कॉन्फ़िगर किया गया है, हालांकि ... और यदि आप सही डिस्ट्रो चुनते हैं, तो आप फ़ाइलों को एक्सेस करने में सक्षम नहीं होने पर अपनी परेशानी को कम कर सकते हैं। - djangofan
@ गौरवबुलाला यदि आप एक विशेषज्ञ हैं, तो भी एक आवेदन समझौता होने पर यह एक बुरा विचार है। - strugee
@DaboRoss ओपी टिप्पणी करता है कि वह विंडोज़ में व्यवस्थापक के रूप में काम करता है; उस ओएस में मेरे (छोटे) अनुभव के लिए, मुझे लगता है कि यह उबंटू की तरह है: यह एक विशेषाधिकार प्राप्त खाता है जो यह समझ में आता है कि आप जो चाहें कर सकते हैं, लेकिन यह पूछता है उदाहरण के लिए पहले नए सॉफ्टवेयर स्थापित करने के लिए अनुमति के लिए। तो शायद उबंटू में अनुवाद की गई खिड़कियों में उपयोगकर्ता "प्रशासक" का उपयोग करने के बराबर होगा, मुख्य उपयोगकर्ता को सुडो कॉन्फ़िगर किया जाएगा ताकि यह पास नहीं पूछ सके --- रूट के रूप में सीधे चलना अधिक खतरनाक है। - Rmano


जवाब:


यह सुरक्षा मॉडल को हरा देता है जो वर्षों से किया जा रहा है। अनुप्रयोग गैर-प्रशासनिक सुरक्षा (या केवल प्राणियों के रूप में) के साथ चलने के लिए हैं, इसलिए आपको अंतर्निहित प्रणाली को संशोधित करने के लिए अपने विशेषाधिकारों को ऊपर उठाना होगा। उदाहरण के लिए, आप अपने पूरे वाइप को हटाने के लिए रिदमम्बॉक्स के हालिया क्रैश को नहीं चाहते हैं /usr एक बग के कारण निर्देशिका। या वह भेद्यता जिसे प्रोफटीडीडी में अभी पोस्ट किया गया था ताकि हमलावर को रूट खोल प्राप्त हो सके।

उपयोगकर्ता स्तर पर अपने अनुप्रयोग चलाने के लिए किसी भी ऑपरेटिंग सिस्टम पर यह अच्छा अभ्यास है और रूट उपयोगकर्ता को प्रशासनिक कार्यों को छोड़ दें, और केवल प्रति-आवश्यकता के आधार पर।


146
2017-12-04 17:08



... और यह आपको आपदाओं में छोटी त्रुटियों को बदलने से बचाता है। मैं 1 99 0 से यूनिक्स उपयोगकर्ता / एडम हूं, लेकिन फिर भी मैं निश्चित रूप से सही जगह पर एक जगह को फिसल सकता हूं rm -rf tmp/tests/*... - Rmano
1.) अधिकांश लोग अपनी होम निर्देशिका को रूट डीआईआरएस से अधिक महत्वपूर्ण मानेंगे, क्योंकि पूर्व को पुनः स्थापित नहीं किया जा सकता है। तो मुझे तुम्हारा बिंदु नहीं दिख रहा है। 2.) सुरक्षा के मामले में, आप सही हैं। लेकिन खिड़कियों से आ रहा है (जहां कहीं अधिक मैलवेयर है), जहां मैंने कभी भी व्यवस्थापक खाते का उपयोग किया है (जितने लोग करते हैं), मुझे इस वास्तविक खतरे पर विचार करने में कठिन समय है। मैं टाइप करने के लिए बहुत आलसी हूँ sudo और लिनक्स में हर दूसरे कमांड के लिए मेरा पासवर्ड। लिनक्स उपयोगकर्ताओं को आलसी होना चाहिए ????? - Blauhirn
असहमत-_-: ~: | - Artful Aardvark
@LazyPower आपके उत्तर को संपादित करने के लिए धन्यवाद, लेकिन अब मैं इसे और समझ नहीं पा रहा हूं। मेरे निजी उबंटू ~ फ़ोल्डर को संशोधित करने के लिए, कार्यक्रमों को सुडो अधिकारों की आवश्यकता नहीं है। रिदमबॉक्स कर सकते हैं मेरा पूरा $ होम / संगीत निर्देशिका मिटाएं! और यह सब मुझे परवाह है! यह रूट अनुमतियों से कैसे संबंधित है? - Blauhirn
यह एक अच्छा कॉल @Blauhirn है। मैंने अभी एक फॉलो-अप संपादन में भेजा है ताकि हम यह नहीं समझ सकें कि हम पूरी तरह से / usr को हटाना चाहते हैं। अपने $ HOME फ़ोल्डर्स की सुरक्षा के मामले में, अच्छे बैकअप की तरह कुछ भी आपकी मदद नहीं कर सकता है। मुझे नहीं लगता कि यह विशेष परिदृश्य सुरक्षा से संबंधित होगा जितना अच्छा अभ्यास। कॉलआउट के लिए फिर से धन्यवाद। - lazyPower


सिर्फ एक शब्द: सुरक्षा।

  1. आप रूट के रूप में लॉग इन हैं = सभी एप्लिकेशन रूट विशेषाधिकारों के साथ चल रहे हैं - फ़ायरफ़ॉक्स, फ्लैश, ओपनऑफिस इत्यादि में हर भेद्यता अब आपके सिस्टम को नष्ट कर सकती है, क्योंकि संभावित वायरस में अब हर जगह पहुंच है। हां, उबंटू / लिनक्स के लिए केवल कुछ वायरस हैं, लेकिन यह अच्छी सुरक्षा और डिफ़ॉल्ट अप्रतिबंधित उपयोगकर्ता की वजह से भी है।
  2. यह केवल वायरस के बारे में नहीं है - किसी एप्लिकेशन में छोटी बग कुछ सिस्टम फ़ाइलों को मिटा सकती है या ...
  3. जब आप रूट के रूप में लॉग इन होते हैं, तो आप सबकुछ कर सकते हैं - सिस्टम नहीं पूछेगा! क्या आप इस डिस्क को प्रारूपित करना चाहते हैं? ठीक है, बस एक क्लिक और यह हो गया है, क्योंकि आप रूट हैं और आप जानते हैं कि आप क्या कर रहे हैं ...

73
2017-12-04 17:10



डेटा फाइलें, जो मेरे सभी उपयोगकर्ता खाते के स्वामित्व में हैं, हैं बहुत अधिक सिस्टम फ़ाइलों की तुलना में मेरे लिए मूल्यवान। आपके उपर्युक्त उदाहरण अभी भी उपयोगकर्ता के रूप में लॉग इन करते समय समस्याएं हैं, सिवाय इसके कि आसानी से बदलने योग्य सिस्टम फ़ाइलों की सुरक्षा की जा रही है। - kbeta
@kbeta आप मान रहे हैं कि आप एक कंप्यूटर पर चल रहे हैं जहां केवल क़ीमती सामान आपके डेटा और सिस्टम फाइल हैं। हकीकत में लिनक्स अक्सर एक प्रणाली में प्रयोग किया जाता है जहां कई उपयोगकर्ता एक साथ सिस्टम का उपयोग कर रहे हैं। इस मामले में सिस्टम की स्थिरता (और इसलिए सिस्टम फाइलें) अधिक मूल्यवान है और अन्य उपयोगकर्ता फाइलें भी महत्वपूर्ण हैं। - Eric Pauley
@kbeta मेला पर्याप्त है लेकिन एक क्षतिग्रस्त सिस्टम कॉन्फ़िगरेशन भी आपके डेटा को जोखिम दे सकता है ... और निश्चित रूप से बैकअप रखना एक अच्छा विचार होगा कि क्या आपका सिस्टम वर्तमान में जोखिम में है या नहीं। एक आपदा रिकवरी योजना के साथ मौजूदा बैकअप कार्य करना बेहतर होगा। - Pryftan


रूट के रूप में चलना बुरा है क्योंकि:

  1. मूर्खता: कुछ भी आपको बेवकूफ करने से रोकता है। यदि आप किसी भी तरह से सिस्टम को बदलने की कोशिश करते हैं जो हानिकारक हो सकता है तो आपको सूडो करने की ज़रूरत है, जो आपके लिए यह पासवर्ड दर्ज करने के दौरान बहुत अधिक रोक देता है कि आप एक बड़ा बड़ा / महंगा परिवर्तन करने वाले हैं।
  2. सुरक्षा:  इस प्रश्न में पहले से ही उल्लेख किया गया है लेकिन मूल रूप से यह वही बात है, यदि आप व्यवस्थापक उपयोगकर्ता के लॉगिन खाते को नहीं जानते हैं तो हैक करना कठिन होता है। रूट का मतलब है कि आपके पास पहले से ही व्यवस्थापक क्रेडेंशियल्स के कामकाजी सेट का आधा हिस्सा है।
  3. आपको वास्तव में इसकी आवश्यकता नहीं है: यदि आपको रूट के रूप में कई कमांड चलाने की आवश्यकता है और आप कई बार अपना पासवर्ड दर्ज करके परेशान हैं, जब सुडो की अवधि समाप्त हो गई है, आपको बस इतना करना है sudo -i और अब आप रूट हैं। पाइप का उपयोग कर कुछ आदेश चलाने के लिए चाहते हैं? फिर उपयोग करें sudo sh -c "comand1 | command2"
  4. आप इसे पुनर्प्राप्ति कंसोल में हमेशा उपयोग कर सकते हैं:  वसूली कंसोल आपको कुछ बेवकूफ करने या किसी ऐप के कारण किसी समस्या को ठीक करने से पुनर्प्राप्त करने की अनुमति देता है (जिसे आपको अभी भी सुडो के रूप में चलाने के लिए था :)) उबंटू के पास इस मामले में रूट खाते के लिए पासवर्ड नहीं है लेकिन आप कर सकते हैं इसे बदलने के लिए ऑनलाइन खोज करें, इससे किसी भी ऐसे व्यक्ति के लिए कठिन हो जाएगा जिसके पास आपके बॉक्स में भौतिक पहुंच हो, जिससे नुकसान हो सके।

कारण यह है कि आपको यह क्यों बुरा नहीं है कि यह बुरा क्यों है क्योंकि, इंटरनेट पर बहुत अधिक डेटा है :) और यह कि बहुत से लोग जो लंबे समय से लिनक्स का उपयोग कर रहे हैं, ऐसा लगता है कि आप ऐसा करते हैं। रूट खाते के बारे में सोचने का यह तरीका बिल्कुल नया है (एक दशक शायद?) और बहुत से लोग सूडो का उपयोग करके परेशान हो जाते हैं। विशेष रूप से यदि वे किसी सर्वर पर काम कर रहे हैं जिसका अर्थ है कि वे सिस्टम में बदलाव करने के इरादे से गए हैं। शायद पिछले बुरे अनुभवों और सुरक्षा मानकों से लाया गया है, अधिकांश sysadmins बेहतर जानते हैं लेकिन उन्हें अभी भी यह पसंद नहीं है :)।


45
2017-12-04 18:43



'एक दशक शायद?' जब आपने इसे लिखा था तब से उससे काफी लंबा। यहां तक ​​कि सूडो के बिना भी उल्लेख नहीं किया गया है उदा। पहिया समूह (उदाहरण के लिए)। विशेषाधिकार अलगाव हमेशा महत्वपूर्ण है और हमेशा महत्वपूर्ण रहा है और हमेशा महत्वपूर्ण होगा। ओटो नहीं, जितने लोग यूनिक्स आधारित ओएस का इस्तेमाल करते थे, कई साल पहले और जो लोग करते हैं वे हमेशा प्रशासक होने के लिए उपयोग किए जाते हैं। - Pryftan


यह अच्छा प्रश्न है। मुझे लगता है कि आप किसी सर्वर या डेस्कटॉप इंस्टॉलेशन के बारे में बात कर रहे हैं या नहीं, इसका जवाब थोड़ा अलग है।

डेस्कटॉप पर, इसका उपयोग करना असामान्य है root लेखा। वास्तव में, रूट पहुंच के साथ उबंटू जहाजों को अक्षम कर दिया गया। सुपरसुर विशेषाधिकारों के लिए आवश्यक सभी परिवर्तनों के माध्यम से किया जाता है sudo और इसके ग्राफिकल संज्ञेय gksudo तथा kdesudo। यह देखते हुए कि इसे सेट करना आसान है root पासवर्ड, हालांकि, लोग ऐसा क्यों नहीं करते हैं?

एक कारण यह है कि यह आपको सुरक्षा की एक अतिरिक्त परत देता है। यदि आप एक प्रोग्राम चलाते हैं root और एक सुरक्षा दोष का शोषण किया जाता है, हमलावर के पास सभी डेटा तक पहुंच होती है और सीधे हार्डवेयर को नियंत्रित कर सकती है। उदाहरण के लिए, यह आपके कर्नेल में ट्रोजन या कुंजी-लॉगर स्थापित कर सकता है। अभ्यास में, हालांकि, हमला सुपरसियर विशेषाधिकारों के बावजूद बड़ी मात्रा में नुकसान कर सकता है। आखिरकार, सभी उपयोगकर्ता डेटा - दस्तावेजों और संग्रहीत पासवर्ड सहित - रूट पहुंच के बिना सुलभ है।

एकल उपयोगकर्ता प्रणाली पर एक और मान्य बिंदु यह है कि उपयोगकर्ता को गलती से सिस्टम को अनुपयोगी रूप से प्रस्तुत करने से रोका जाता है। यदि उपयोगकर्ता अनजाने में एक आदेश जारी करता है जो सभी फ़ाइलों को हटा देता है, तो भी वे सिस्टम को बूट करने में सक्षम होंगे, भले ही डेटा खो गया हो।

इसके अतिरिक्त, अधिकांश उपयोगकर्ता-सामना करने वाले (एक्स 11) अनुप्रयोग आज इस धारणा पर बनाए गए हैं कि वे नियमित उपयोगकर्ता खाते के रूप में और व्यवस्थापक अधिकारों के बिना चलाए जाते हैं। इस प्रकार चलाने के दौरान कुछ प्रोग्राम गलत व्यवहार कर सकते हैं root

गैर-ग्राफिकल शैल पहुंच वाले बहु-उपयोगकर्ता सिस्टम पर, इनमें से कई कारण लागू नहीं होते हैं। हालांकि, उबंटू अभी भी एक अप्राप्य रूप से डिफ़ॉल्ट रूप से चूक जाता है root लेखा। एक बात के लिए, उपयोगकर्ता खाते तक पहुंच प्राप्त करने के बीच वास्तविक अंतर होता है (साथ sudo अधिकार) एक सुरक्षा छेद के माध्यम से और पहुंच प्राप्त करने के माध्यम से root, जैसा कि दूसरे उपयोगकर्ताओं को बाधित करने वाले पहले मामले में चलने की आवश्यकता होगी sudo और अभी भी एक अतिरिक्त सुरक्षा चरण के रूप में खाता पासवर्ड के लिए संकेत देगा। दूसरे के लिए, उपयोगकर्ता खाते से कई प्रशासनिक कार्यों को निष्पादित करना और केवल आविष्कार करना उपयोगी होता है sudoजब सुपरसुर विशेषाधिकारों की पूरी आवश्यकता होती है। इस प्रकार स्रोत से प्रोग्राम स्थापित करते समय, स्रोत-निर्माण का निर्माण करने की सलाह दी जाती है configure तथा make - उपयोगकर्ता की निर्देशिका के अंदर और केवल उपयोग कर रहा है sudo make install अंतिम चरण में। फिर से यह पैर में खुद को (और बहु-उपयोगकर्ता प्रणाली के अन्य उपयोगकर्ताओं) को शूट करना अधिक कठिन बनाता है, और यह सिस्टम के साथ विनाश को बनाने वाली स्क्रिप्ट बनाने की संभावना को कम करता है। इस प्रकार एक सर्वर पर भी उबंटू के साथ रहना अच्छी सलाह है सुडो-आधारित प्रशासन


36
2017-12-04 17:24



he will still be able to boot the system, even if the data will be lost. - इसका क्या मतलब है? यदि मेरा डेटा गुम हो गया है, तो मेरा डेटा गुम हो गया है और यही वह है। हटाए जाने पर लिनक्स सिस्टम सॉफ़्टवेयर को पुनर्स्थापित किया जा सकता है, मुझे ऐसी निधियों में डेटा हानि की परवाह क्यों करनी चाहिए? दूसरी ओर, डेटा हानि में ~ बुरा है। तथा sudo उस से मुझे बचा नहीं है। - Blauhirn
एक और अच्छा अभ्यास महत्वपूर्ण डेटा का बैक अप लेना है। यदि आप घर निर्देशिका को मिटा देते हैं, तो आप अभी भी बूट कर सकते हैं और बस बैकअप से फ़ाइलों पर प्रतिलिपि बना सकते हैं। या, मान लें कि आपके पास यात्रा के लिए एक छोटा लैपटॉप है। इसमें कुछ तस्वीरें, यात्रा नोट्स, ट्रेन शेड्यूल हो सकते हैं - लेकिन कुछ भी महत्वपूर्ण नहीं है। यदि आप उपयोगकर्ता फ़ाइलों को मिटा देते हैं, तो आप अभी भी सिस्टम को बूट कर सकते हैं और अपनी उड़ान के लिए चेक इन कर सकते हैं या पता लगा सकते हैं कि कौन सी बस लेनी है। - Richlv
@ ब्लौहरन बैकअप। और अगर यह उदास दिखता है तो भी वसूली का मौका है। - Pryftan


एक कारण है कि रूट के रूप में चलाने के लिए नहीं है (अब तक) अन्य उत्तरों द्वारा पहचाना नहीं गया है पता लगाने योग्यता है। यह शायद उन मशीनों पर कम मायने रखता है जो प्राथमिक रूप से सिंगल-यूजर मशीन (आपका डेस्कटॉप या लैपटॉप) हैं, लेकिन सर्वर मशीनों पर, अगर कोई लॉग इन है root, आप नहीं जानते कि किए गए कार्यों के लिए कौन दोषी है। इसलिए, कई पेशेवर संगठनों और एकाधिक प्रशासकों के साथ सबसे अधिक पेशेवर संगठनों की आवश्यकता होती है root विशेषाधिकारों को लोगों को अपने स्वयं के उपयोगकर्ता आईडी (और पासवर्ड) का उपयोग करके लॉगिन करने की आवश्यकता होती है, और फिर उपयोग करें sudo या इसी तरह के कार्यक्रमों के साथ काम करने के लिए root आवश्यक होने पर विशेषाधिकार।

अन्यथा, रूट के रूप में नहीं चलने के प्राथमिक कारण हैं:

  • दुर्घटनाओं से क्षति का खतरा कम करें। यदि आप भागते हैं rm -fr / home/me/my-subdir रूट के रूप में, फिर आपने अपनी मशीन से महत्व के सबकुछ को नाटकीय रूप से हटा दिया है क्योंकि (पहले) स्लैश के बाद उस स्थान की वजह से - क्योंकि सामान जो पहले जाता है वह सामान है जो पहले जोड़ा गया था - कर्नेल की तरह छोटी चीजें, /bin और यह /etc निर्देशिका। यदि आप उन्हें खो देते हैं तो यूनिक्स परेशान हो जाता है।

  • दुर्भावनापूर्ण बाहरी साइटों से क्षति का जोखिम कम करें। यदि आप ब्राउज़ करते हैं root, आप दुर्भावनापूर्ण सामग्री के डाउनलोड द्वारा ड्राइव करने के लिए लगभग कमजोर हैं।

मैं उबंटू से अधिक मैकोज़ एक्स का उपयोग करता हूं, लेकिन वहां, रूट डिफ़ॉल्ट रूप से अक्षम होता है, और यह अभी भी मेरी मशीन पर है। मैं नियमित रूप से कर्नेल और अन्य समान संचालन को अपग्रेड करता हूं - का उपयोग कर sudo (परदे के पीछे)। इसी तरह की तकनीकें आम तौर पर लिनक्स पर लागू होती हैं।

असल में, आपको केवल सभी शक्तिशाली विशेषाधिकारों का उपयोग करना चाहिए root गलतियों के जोखिम से बचने के लिए काम की संक्षिप्त अवधि के लिए।


31
2017-12-04 23:10



यह किसी को दोष देने के बारे में नहीं है, यह पता लगाने में सक्षम होने के बारे में है क्यूं कर किसी ने बदलाव किया। - jippie
@jippie: मेरा मतलब है कि 'दोष' उसी तरह से एक वीसीएस ट्रैक करता है जिसने सही किया है ताकि सही व्यक्ति को परिवर्तन की जिम्मेदारी के साथ जिम्मेदार ठहराया जा सके, अच्छे या बुरे के लिए, और उस ट्रैकिंग के लिए नामों में से एक नाम 'दोष' है। यह आपको यह जानने के लिए एक व्यक्ति देता है कि कुछ क्यों हुआ। यह हमेशा 'गलती' नहीं होता है (हालांकि निराशाजनक रूप से अक्सर, जानने की आवश्यकता का कारण यह है कि कुछ उम्मीद के अनुसार काफी काम नहीं कर रहा है और क्यों नहीं पता कि क्यों नहीं)। इसलिए, यह उस व्यक्ति के लिए आवश्यक रूप से दोषपूर्ण होने के बजाय उत्तरदायित्व और ट्रैकबैबिलिटी के बारे में है। - Jonathan Leffler
उबंटू पर, जैसे आदेश rm -fr / home/me/my-subdir वास्तव में रिकर्सिवली हटाने की कोशिश नहीं करते हैं /, इसलिये / इस तरह की गलतियों के खिलाफ विशेष रूप से इलाज के लिए इलाज किया जाता है। के दस्तावेज देखें --preserve-root तथा --no-preserve-root में विकल्प man rmब्योरा हेतु। लेकिन सिद्धांत ध्वनि है: सिंगल-कैरेक्टर टाइपो कर परिणामस्वरूप मौजूद है rm सब कुछ हटा रहा है। उदाहरण के लिए, यदि आप चल रहे हैं तो मौजूदा निर्देशिका में सब कुछ हटाना है rm -r *, लेकिन आप गलती से एक डाल दिया / से पहले *, यह बुरा होगा। - Eliah Kagan
@EliahKagan लेकिन फिर भी अगर आप करना चाहते थे ... chown -R nobody:nobody ../ कहने से / आदि यह आपकी रक्षा करेगा? यदि आप इसे / आदि पर करना चाहते हैं तो इससे आपको चोट पहुंच जाएगी। इसी प्रकार है .* जब एक कमांड चल रहा है। - Pryftan


टी एल; डॉ: चीजों को केवल रूट के रूप में करें जब आपको करना होगा। sudo यह बहुत आसान बनाता है। यदि आप रूट लॉग इन सक्षम करते हैं, तो आप अभी भी इस नियम का पालन कर सकते हैं, आपको बस ऐसा करने के लिए सावधान रहना होगा। यद्यपि रूट लॉग इन सक्षम करना वास्तव में असुरक्षित नहीं है, अगर आपको सही किया गया है, तो आपको रूट लॉग इन सक्षम करने की आवश्यकता नहीं है क्योंकि आपके पास है sudo


20
2018-05-03 17:12



'यदि आप एकमात्र व्यक्ति हैं जो आपके कंप्यूटर का उपयोग करते हैं, तो आप केवल रूट के रूप में जो नुकसान कर सकते हैं वह आपके नियमित उपयोगकर्ता विशेषाधिकारों के साथ होने वाले नुकसान से अधिक नहीं हो सकता है। लेकिन अभी भी आपके जोखिम का विस्तार करने का कोई कारण नहीं है 'इसका उल्लेख नहीं करना यह आपको आदत में डाल देता है ... तो आप किसी अन्य प्रणाली में जाते हैं और क्या होता है? लोगों को उपयोग करने के बेतुका विचार के साथ ही rm -i खोल उपनाम के माध्यम से। आप एक ऐसे सिस्टम में जाते हैं जिसमें वह नहीं है और फिर क्या? इस तरह की गलतियों से उपयोगकर्ता को बेबी बेबी कभी अच्छा विचार नहीं है जब आप मानते हैं कि मनुष्य आदत के बहुत अधिक प्राणी हैं। - Pryftan


रूट खाता डिफ़ॉल्ट रूप से अक्षम है - जिसका अर्थ यह है कि यह अस्तित्व में है लेकिन यह उपयोग करने योग्य नहीं है (पुनर्प्राप्ति मोड को छोड़कर)। इसका मतलब है कि एक हमलावर आपके रूट खाते से अवगत है, लेकिन इसका उपयोग नहीं कर सका, भले ही उसके पास रूट पासवर्ड हो। इस प्रकार, एक हमलावर को उपयोगकर्ता नाम का अनुमान लगाना पड़ता है जिसमें व्यवस्थापकीय विशेषाधिकार होते हैं, और वह उपयोगकर्ता का पासवर्ड (जो केवल रूट पासवर्ड को काम करने की कोशिश करने से कहीं अधिक कठिन होता है)। XP में यदि आपके पास रिकवरी कंसोल स्थापित है, तो कोई भी आपके बॉक्स में भौतिक पहुंच है इसमें बूट हो सकता है (आरसी) - कोई पासवर्ड आवश्यक नहीं है। उबंटू में रिकवरी मोड के समान।

उबंटू में, जब वे कहते हैं कि रूट अक्षम है - वास्तव में इसका मतलब यह है कि खाता बंद कर दिया गया है। पासवर्ड को उस मान में बदलकर लॉक किया जाता है जो कोई संभावित एन्क्रिप्टेड मान से मेल नहीं खाता है। यह प्रभावी रूप से किसी को रूट के रूप में लॉग इन करने में सक्षम होने से रोकता है - क्योंकि पासवर्ड दर्ज करने का कोई भी संभावित तरीका नहीं होगा। चूंकि रूट एक्सेस आवश्यक होने पर अभी भी कई बार हैं - उबंटू कर्नेल को रूट-स्थानीय लॉगिन केवल एकल-उपयोगकर्ता मोड में अनुमति देने के लिए संशोधित किया गया है।

यह भी देखें पृष्ठ


13
2017-12-04 17:18



उम। कोई अपराध नहीं है लेकिन आप प्रश्न का शीर्षक पढ़ना चाहेंगे और फिर विवरण फिर से पढ़ सकते हैं। - Mussnoon
यह बेहद सहायक है - और यह कर देता है सवाल से संबंधित है। यह खाता सक्षम करने के सुरक्षा के प्रभाव से चिंतित है, रूट के रूप में चलाने की एक शर्त। - Stefano Palazzo♦
@ स्टेफानो पलाज्जो: ​​जबकि प्रदान की गई जानकारी उपयोगी हो सकती है, मैं ईमानदारी से यह नहीं देख सकता कि मुझे किस चीज को जानने की आवश्यकता है इसका जवाब है। मैंने इसे कई बार पढ़ा है। - Mussnoon
लोगों को रूट में लॉग इन करने में सक्षम नहीं है। - Chad