Я размышляю о том, что было бы какими-либо последствиями во входе на пути SSH как корень?
Конечно, SSH безопасен, или я разыгрываю меня и попадаюсь на неосторожную этику вхождения в удаленное поле Linux как корень?
Править: Хорошо, я обнаружил некоторые открытые порты удаленно на поле Linux и решил войти в систему как корень для редактирования конфигурационного файла для отключения портов, следовательно мой опрос в том, безопасен ли, входя в систему как корень... другая точка, так как SSH, 'предположительно', не должно быть никаких последствий или я разыгрывающий меня!??? Было бы лучше войти в систему как обычный пользователь затем su
оттуда?
Хорошо, для создания вещей еще более интересными что, если это - стандарт трясины универсальный дистрибутив Linux без suid программ и т.д., затем что происходит..., вынимает это из изображения и говорит для редактирования конфигурационного файла... хакеры не собираются видеть, что они, иначе звуком ответов, это помещает впечатление, что хакеры видят трафик минута, в которую Вы входите как корень?! Иначе, почему беспокойство с помощью SSH?
Я имею в виду, конечно, SSH был разработан, чтобы заменить telnet и таким образом увеличить защиту..., как все мы знаем назад в начале 90-х, прежде чем Интернет стал общедоступным, что были действительно системные администраторы, набирающие в к частным сетям или telnet'ting в удаленную систему как корень....
Спасибо.
sudo
есть ли по причине. Это должно защитить Вас от себя.
Нет никакого "известного вреда" по сути, однако могут быть непреднамеренные последствия. Например, создание файлов оставит их с корнем как создатель. Другие пользователи не могут получать доступ / выполняет их, потому что у них нет полномочия сделать так.
Было бы намного лучше войти в систему как нормальное и затем su
или sudo
для корневого доступа уровня по мере необходимости.
При запущении программ, в то время как зарегистрированный, поскольку корень даст им полномочия пользователя root. Вы не хотите каждую программу, работающую как корень и способный получить доступ к чему-либо. При входе в систему, поскольку корень также уступает вредоносным программам, которые Вы намеренно не запускаете. Если, как необходимо было сказать, запускает невинную программу, которая была отредактирована, чтобы сделать что-то глупое как rm -rf /
это не будет обычно мочь. Если Вы будете работать как корень, то он будет все же.
Какой бы ни программа Вы выполняетесь будучи root
имеет root
полномочия. Если какая-либо из тех программ имеет дыру в системе безопасности, взломщик мог бы добраться root
дает этому пути полномочия.
Не позволяя root
для входа в систему через SSH взломщик должен был бы узнать пароль обычного пользователя сначала и затем получить корневой доступ так или иначе. Это немного более трудно, чем разрешение root
учетная запись, к которой получат доступ непосредственно.
Существует набор вопросов об этом на SF. Это сводит к двум вещам IMO - во многих интернет-системах направления существуют атаки перебором, вращающиеся вокруг попытки войти в корневую учетную запись, таким образом, выключение корневых входов в систему не является плохой идеей.
Кроме того, если что-то, что Вы выполняете как корень, используется, Ваш компьютер мог бы быть взломан - использование учетной записи пользователя смягчает повреждение несколько.