Там кто-либо известен вред во входе в систему как корень?

Я размышляю о том, что было бы какими-либо последствиями во входе на пути SSH как корень?

Конечно, SSH безопасен, или я разыгрываю меня и попадаюсь на неосторожную этику вхождения в удаленное поле Linux как корень?

Править: Хорошо, я обнаружил некоторые открытые порты удаленно на поле Linux и решил войти в систему как корень для редактирования конфигурационного файла для отключения портов, следовательно мой опрос в том, безопасен ли, входя в систему как корень... другая точка, так как SSH, 'предположительно', не должно быть никаких последствий или я разыгрывающий меня!??? Было бы лучше войти в систему как обычный пользователь затем su оттуда?

Хорошо, для создания вещей еще более интересными что, если это - стандарт трясины универсальный дистрибутив Linux без suid программ и т.д., затем что происходит..., вынимает это из изображения и говорит для редактирования конфигурационного файла... хакеры не собираются видеть, что они, иначе звуком ответов, это помещает впечатление, что хакеры видят трафик минута, в которую Вы входите как корень?! Иначе, почему беспокойство с помощью SSH?

Я имею в виду, конечно, SSH был разработан, чтобы заменить telnet и таким образом увеличить защиту..., как все мы знаем назад в начале 90-х, прежде чем Интернет стал общедоступным, что были действительно системные администраторы, набирающие в к частным сетям или telnet'ting в удаленную систему как корень....

Спасибо.

3
задан 25.03.2010, 19:09

5 ответов

sudo есть ли по причине. Это должно защитить Вас от себя.

Нет никакого "известного вреда" по сути, однако могут быть непреднамеренные последствия. Например, создание файлов оставит их с корнем как создатель. Другие пользователи не могут получать доступ / выполняет их, потому что у них нет полномочия сделать так.

Было бы намного лучше войти в систему как нормальное и затем su или sudo для корневого доступа уровня по мере необходимости.

При запущении программ, в то время как зарегистрированный, поскольку корень даст им полномочия пользователя root. Вы не хотите каждую программу, работающую как корень и способный получить доступ к чему-либо. При входе в систему, поскольку корень также уступает вредоносным программам, которые Вы намеренно не запускаете. Если, как необходимо было сказать, запускает невинную программу, которая была отредактирована, чтобы сделать что-то глупое как rm -rf / это не будет обычно мочь. Если Вы будете работать как корень, то он будет все же.

10
ответ дан 07.12.2019, 22:47

Какой бы ни программа Вы выполняетесь будучи root имеет rootполномочия. Если какая-либо из тех программ имеет дыру в системе безопасности, взломщик мог бы добраться root дает этому пути полномочия.

Не позволяя root для входа в систему через SSH взломщик должен был бы узнать пароль обычного пользователя сначала и затем получить корневой доступ так или иначе. Это немного более трудно, чем разрешение root учетная запись, к которой получат доступ непосредственно.

7
ответ дан 07.12.2019, 22:47

Помещать его явно: больше нет вреда во входе в систему как корень через SSH, поскольку существует во входе в систему как корень локально.

4
ответ дан 07.12.2019, 22:47

В дополнение к ответу MXPs, если Вы работаете как корень, Вы рискуете повреждать свою систему сами, забываете хакеров.

1
ответ дан 07.12.2019, 22:47

Существует набор вопросов об этом на SF. Это сводит к двум вещам IMO - во многих интернет-системах направления существуют атаки перебором, вращающиеся вокруг попытки войти в корневую учетную запись, таким образом, выключение корневых входов в систему не является плохой идеей.

Кроме того, если что-то, что Вы выполняете как корень, используется, Ваш компьютер мог бы быть взломан - использование учетной записи пользователя смягчает повреждение несколько.

1
ответ дан 07.12.2019, 22:47

Теги

Похожие вопросы