Pagina inicial » como » Por que você não deve entrar em seu sistema Linux como raiz

    Por que você não deve entrar em seu sistema Linux como raiz

    No Linux, o usuário raiz é equivalente ao usuário Administrador no Windows. No entanto, enquanto o Windows tem uma cultura de usuários médios logando como Administrador, você não deve logar como root no Linux..

    A Microsoft tentou melhorar as práticas de segurança do Windows com o UAC - você não deve efetuar login como root no Linux pela mesma razão pela qual não deve desabilitar o UAC no Windows.

    Por que o Ubuntu usa o Sudo

    Desencorajar usuários a rodar como root é uma das razões pela qual o Ubuntu usa o sudo ao invés do su. Por padrão, a senha do root está bloqueada no Ubuntu, então os usuários comuns não podem logar como root sem sair do caminho para reativar a conta root..

    Em outras distribuições Linux, historicamente é possível fazer login como root a partir da tela de login gráfica e obter um desktop raiz, embora muitos aplicativos possam reclamar (e até se recusar a executar como root, como o VLC faz). Os usuários do Windows às vezes decidiam fazer o login como root, assim como usavam a conta de administrador no Windows XP..

    Com o sudo, você executa um comando específico (prefixado pelo sudo) que ganha privilégios de root. Com su, você usaria o comando su para ganhar um shell de root, onde você executaria o comando que deseja usar antes (esperançosamente) de sair do shell de root. O Sudo ajuda a impor as melhores práticas, executando apenas comandos que precisam ser executados como raiz (como comandos de instalação de software) sem deixá-lo em um shell raiz em que você pode permanecer logado ou executar outros aplicativos como root.

    Limitando o dano

    Quando você faz login como sua própria conta de usuário, os programas que você executa são restritos de escrever para o resto do sistema - eles só podem gravar em sua pasta pessoal. Você não pode modificar arquivos do sistema sem obter permissões de root. Isso ajuda a manter seu computador seguro. Por exemplo, se o navegador Firefox tiver uma falha de segurança e você estiver executando-o como root, uma página da Web mal-intencionada poderá gravar em todos os arquivos do sistema, ler arquivos nas pastas base de outras contas de usuário e substituir comandos do sistema por comprometidos. uns. Por outro lado, se você estiver logado como uma conta de usuário limitada, a página da Web mal-intencionada não conseguiria fazer nada disso - só seria possível causar danos à sua pasta pessoal. Embora isso ainda possa causar problemas, é muito melhor do que ter todo o seu sistema comprometido.

    Isso também ajuda a protegê-lo contra aplicativos mal-intencionados ou com bugs simples. Por exemplo, se você executar um aplicativo que decide excluir todos os arquivos aos quais ele tem acesso (talvez ele contenha um erro desagradável), o aplicativo limpará a sua pasta pessoal. Isso é ruim, mas se você tiver backups (o que você deve fazer!), É bastante fácil restaurar os arquivos em sua pasta pessoal. No entanto, se o aplicativo tivesse acesso root, ele poderia excluir todos os arquivos do disco rígido, exigindo uma reinstalação completa.

    Permissões refinadas

    Enquanto distribuições Linux mais antigas executam programas de administração de sistemas completos como root, os desktops Linux modernos usam o PolicyKit para um controle ainda mais refinado das permissões que um aplicativo recebe.

    Por exemplo, um aplicativo de gerenciamento de software pode receber permissão apenas para instalar software em seu sistema por meio do PolicyKit. A interface do programa seria executada com as permissões da conta de usuário limitada, somente a parte do programa que o software instalado receberia permissões elevadas - e essa parte do programa só seria capaz de instalar o software.

    O programa não teria acesso root completo ao sistema inteiro, o que poderia protegê-lo se uma falha de segurança for encontrada no aplicativo. O PolicyKit também permite que contas de usuários limitadas façam algumas mudanças na administração do sistema sem obter acesso root completo, facilitando a execução como uma conta de usuário limitada com menos problemas.


    O Linux permitirá que você faça login em um desktop gráfico como root - assim como ele permitirá que você exclua cada arquivo do seu disco enquanto seu sistema estiver rodando ou escreva um ruído aleatório diretamente no seu disco rígido, destruindo seu sistema de arquivos - mas não é é uma boa ideia. Mesmo que você saiba o que está fazendo, o sistema não foi projetado para ser executado como root - você está contornando grande parte da arquitetura de segurança que torna o Linux tão seguro.