Neden root olarak çalıştırmak kötü?


9

Sık sık forumlarda ya da başka web sitelerinde, insanların sanki kötü bir şeymiş gibi oturum açma / giriş yapma gibi şaka yaptığını gördüğünüz ve herkesin bilmesi gereken yayınlarla karşılaşıyorum . Bununla birlikte, konuyla ilgili bir araştırmanın ortaya çıkardığı pek bir şey yoktur. Belki Linux uzmanları tarafından yaygın olarak bilinir, ama nedenini gerçekten bilmiyorum. Yıllar önce Linux'u ilk kez denediğimde (Redhat ve Mandrake) her zaman root olarak çalıştığımı hatırlıyorum ve bundan dolayı herhangi bir sorunla karşılaştığımı hatırlamıyorum. Aslında kök kullanıcı için duvar kağıdı olarak her yerinde uyarı işaretleri olan parlak kırmızı bir arka plana sahip bazı dağıtımlar var (Suse?). Windows yüklememde düzenli olarak kullanmak için "Yönetici" hesabını kullanıyorum ve hiçbir zaman da sorun yaşamadım.

Yanıtlar:


9

Bu kullanıcılar, sistemde her şeyi yapmalarına izin veren, koruma mekanizmalarını (dosya sistemi izinleri gibi) aşmalarına izin veren ve çalıştırdıkları uygulamalara izin veren bir izin düzeyi olan sisteme yönetici erişimine sahiptir. Kötü amaçlı yazılım sınırsız erişimi seviyor.

Basit bir örnek olarak,

sudo rm -rf *

Kök dizinindeyseniz Linux sistemindeki her şeyi silecektir. Bu kadar açık ve hatta kötü niyetli olmasına gerek yok. Kök ayrıcalıkları gerektiren komut dosyalarındaki beklenmedik şekilde tanımsız değişkenler gibi bir şey ciddi sorunlara neden olabilir:

rm -rf $destinationDir/*

# if the variable is undefined and the shell doesn't care, the result is:
rm -rf /*

Bazen, bir komut dosyasında sisteminizin yarısını silen basit bir yazım hatası olabilir.

Bu nedenle, genel öneri, gerçekten gerekliyse yürütme programlarını yalnızca yükseltilmiş izinlerle kullanmaktır.


3
Yani kısacası: tehlikeli oluyor.
digitxp

Sadece şu komuta bakmak midemi bulandırıyor.
Paul Lammertsma,

4

Linux'taki kök, Windows'taki bir Yönetici hesabından bile daha güçlüdür. Normalde erişilemeyen pencerelerdeki SYSTEM hesabı ile karşılaştırılabilir.


0

Bu, UAC'yi tamamen devre dışı bırakmanın ve bir pencere kutusundaki tüm kullanıcılar için yönetici olarak çalıştırmanın eşdeğeri olur. Kötü amaçlı yazılım daha kolay yükleyebilir, indirmelerle sürmek daha etkilidir, eğer bir sızma varsa, şimdi bilgisayarınızda tanrılar. Kullanıcı ayrıcalıklarını etkili bir şekilde kaldırırsınız (genellikle kötü uygulamalar). imho, eğer bir problem yaşamadıysanız ya çok şanslıydınız, inanılmaz güvenli tarama alışkanlıklarınız oldu, ya da büyük olasılıkla .... bir sorun yaşadınız ve bunu bilmiyordunuz.


Ne tür sorunlarla karşılaşabilirdim (ve şimdi Windows'ta yaşadım) ve bilmiyorum?
Mussnoon

İşlemci yoğun ya da disk yoğun olmayan hiçbir şey yapmayan bazı kök setleri algılayamazsınız (bir web sitesini bir DDoS'un bir parçası olmak için her 2 dakikada bir tek bir al / gönder ile yoklama gibi). Diğer olasılıklar arasında diskinizle ilgili yavaşça PCI ile ilgili veriler
aranıyor

0

Dizin yapısına belirli bir şekilde göz atması rm -rf *ve bazı dizinde çalıştırması gereken (en az iki kez) yazılı komut dosyası var . Bazı hatalar vardı ve senaryo sona erdi "/"(root) dizinine basıp çalıştırdı rm -rf *. Bu elbette en kötü türden bir örnektir, fakat daha küçük kötü komut dosyaları veya komutları, root olarak çalışıyorsanız sisteminizde ciddi hasara neden olabilir.


Komut dosyaları için (özellikle kök ayrıcalıklarıyla çalışması gerekenler), "rm -rf / full / path / to / target / dir / *" veya "cd / bazı / varolmayan / dizin / | çıkış 1" gibi güvenlik ağlarını kullanmalısınız .

0

Bununla birlikte gelen güçlerin ve dolayısıyla hataların etkileri dışında, herhangi bir uyarı olmadan da gelir. Ve beklenmedik şeyler hakkında sizi uyaran uyarılar.

Bir GUI'yi root olarak çalıştırırken olduğu gibi: bazı kötü amaçlı yazılımların kendisini yüklemeye çalıştığını nasıl bilebilirsin?


0

Microsoft’un üzücü talihsizliği ve konuyla ilgili antivirüsleriniz var. Yönetici hesabı (root) sınırsız erişime sahip olmalı (herkes tarafından belirtildiği gibi). Sadece önyüklenemeyen bir makineyle sonuçlanan sistem dosyalarını değiştiremez, aynı zamanda diğer kullanıcı verilerine de erişebilir (bilgisayara erişim fiziksel olarak mümkün olduğunda kullanıcı erişimini veri erişimini ve değiştirmesini sağlamak için yeterli değildir). Şimdi ne görmüyorsunuz "görmüyorsunuz".

Bir Windows makinesini her zaman Yönetici olarak çalıştırmak talihsiz bir uygulamadır. Bunun, emilen bir oturumda başka bir kullanıcı haline gelebilmesi gibi iyi nedenler vardır (Programın yüklenmesi, oturumu kapatıp yönetici olarak oturum açmayı ve yöneticinin çalıştırılmasını gerektirebilecek uygulamayı yüklemeyi gerektirir). Sonuçta, uygulamayı yüklememiş olsanız bile, bilgisayarınızın beklemeyeceğiniz şeyler için alışması sağlanır.

Sonuç olarak, insanlar Yönetici olarak çalışmaktan uzaklaşıyor, ancak Microsoft izinsiz kontrolünü OS UAC'nin altını çizen yapıya biniyor. Bunun anlamı, sizden kimsenin çalışmadığına bakmak için başvuru iznini vermeniz isteniyor. Vista gerçekten kötü bir durumdu çünkü Yönetici kullanıcıları için iki katman vardı, "Bu programı çalıştırmak ister misiniz?", "Tamam, şimdi bu programı çalıştırıyorsunuz, çalışmasına izin vermek ister misiniz?"

Linux'ta çok farklı bir felsefe görüyorsunuz. Öncelikle işletim sistemi ne söylerse onu yapar, bir uygulamayı gerçekten çalıştırmak istediğinizi iki kez kontrol etmeniz gerekmez. İkincisi, kullanıcı sisteme istediği hiçbir şeyi yapamaz. Bu, sistemin kullanıcı hatalarına karşı güvende olduğu anlamına gelir, ancak kullanıcı arzu ederse izinlerini her zaman uygun seviyeye yükseltebilir. Microsoft, temelde kullanıcı katmanından ayrı bir izin yükseltme katmanı oluşturmuştur, Linux / Unix her zaman kullanıcılarla çalışan izinleri yükseltmek için bir tasarıma sahip olacaktır.


0

Linux'ta çoğunlukla sizi (ya da sizin adınıza hareket eden bir uygulamayı) yanlışlıkla aptalca bir şey yapmasını önler.

Windows'ta, bir hesapta yönetici olmadan çalışmadan pek çok türde yazılım yükleyemezsiniz, çünkü program dosyalarına veya windows klasörlerine yazma erişiminiz yoktur. En kötü niyetli kötü niyetli yazılımların sisteminize girebilmek için bu alanlara yazabilmeleri gerekir.

Yönetici olarak çalışmıyorsanız ve şifreleri, banka bilgilerini veya kredi kartı numaralarını çalmak için gizli bir keylogger gibi bir şey yüklemeye çalışan güvenli bir siteyi ziyaret ediyorsanız, bu yükleme muhtemelen başarısız olacaktır. Yönetici olarak çalışıyorsanız, bu yüklemenin başarılı olma şansı çok yüksektir. Aynı ilke linux sistemler için de geçerlidir.

Burada anahtar, antivirüs yazılımının bile girmediğidir. Bu gün, antivirüs yazılımı olan son savunma hattı, değil ilk. Güvenlik önlemlerini derecelendirmek için kullandığım önem sırası şöyle:

  1. Sisteminizi (uygulama yazılımı dahil) yamalı tutun
  2. Yönetici olarak çalıştırma
  3. Diğer güvenli internet alışkanlıklarını kullanın
  4. Bir güvenlik duvarı çalıştırın
  5. İyi bir çevrimdışı yedekleme yapın (bu durumda, çevrimdışı, "normal dosya sisteminize erişilemiyor" anlamına gelir), bu aslında bir çevrimiçi hizmet kullanmak anlamına gelebilir)
  6. Virüsten koruma yazılımı çalıştırın

Aslında, diğer nesnelerden yeterince birini yapıyorsanız, virüsten koruma yazılımı gerçekten de gerekli değildir. Ancak burada önemli olan, yönetici olarak çalışan bir hayır-hayır olmasıdır.

Neyse ki, bu şimdi Windows 7'deki varsayılan durumdur. Hesabınız yönetici ayrıcalıklarına sahip olsa bile, yine de "sanal alan" çalıştırır ve yalnızca talep üzerine belirli bir uygulama için yükseltme hakkı verir.

Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.