web-dev-qa-db-fra.com

Pourquoi Supera root au lieu de se connecter en tant que root?

J'ai souvent entendu dire qu'il est préférable de suivre la racine plutôt que de se connecter directement en tant qu'utilisateur racine (et bien sûr, les gens disent également qu'il est encore préférable d'utiliser sudo). Je n'ai jamais vraiment compris pourquoi on est meilleur que l'autre (s), aperçu?

33
thepocketwade

Vous devez désactiver l'accès racine de la télécommande afin qu'un attaquant ne puisse pas compromettre la racine sans compromettre d'abord un utilisateur puis escalader à la racine. Nous activons l'accès root à la console uniquement.

De plus, cela crée une responsabilité. :)

27
egorgry

Sudo enregistre également automatiquement toutes les commandes à SysLog et vous pouvez définir les commandes que chaque utilisateur peut utiliser l'utilisateur.

10
Jure1873

Une autre bonne raison: lorsqu'il est élevé à la racine via sudo, un utilisateur authentifie avec leurs propres informations d'identification, ce qui signifie qu'ils ne doivent pas nécessairement avoir à donner le mot de passe root, ce qui facilite la mise à jour des choses lorsque quelqu'un quitte votre organisation.

9
Zenham

Si vous souhaitez créer un sentier d'audit et que vous ne voulez pas tomber victime de problèmes de "sudo su -" ou "sudo vim foo.txt" mentionné ici, vous pouvez utiliser "sudosh". Distribuez l'accès root via sudo, mais rendez la seule commande autorisée d'exécuter "sudosh".

sudosh est une coquille journalisation et vous pouvez rejouer toute la session de terminal à une date ultérieure, indiquant exactement ce que l'utilisateur a vu sur leur terminal.

4
mibus

Vous devriez pratiquer la sécurité en profondeur.

Interdire l'accès racine distant (ou au moins accès racine via des mots de passe). (Si vous autorisez l'accès racine via des touches, contrôlez attentivement ces touches, ou mieux encore, utilisez quelque chose comme Kerberos qui permet une révocation centralisée des clés).

Je désactive Su et utilisez sudo. De cette façon, les utilisateurs utilisent des touches (de préférence cryptées) pour accéder au système, qu'elles utilisent leur Mot de passe uniquement pour l'escalade des privilèges. Vous pouvez restreindre quels programmes accèdent aux personnes avec sudo, mais vous vous limitez-vous que surtout de restreindre l'accès à qui connaît le mot de passe root.

Dans un monde idéal, vous devriez pouvoir publier vos mots de passe root sur Internet et cela importerait peu, même si vous avez donné accès aux gens à votre machine (mais je ne les ai pas mis dans le fichier/etc/sudoers). Bien sûr, vous ne devrait pas publier le mot de passe root, mais l'idée est que vous protégez vos systèmes avec des couches de protection concentriques.

1
chris

L'idée est de désactiver la connexion racine et de ne pas avoir de compte d'administration par défaut. De cette façon, un attaquant doit deviner à la fois le nom d'utilisateur et le mot de passe (et pas seulement le mot de passe).

0
Johan

Si vous utilisez une racine de manière régulière, alors vos autorisations peuvent être incorrectes ou vous devrez peut-être accorder des droits de sudo ou un nouveau droit de groupe sur R/W/X les fichiers ou les annuaires.

Les schémas de bonnes autorisations sont quelque chose que les utilisateurs de Linux de longue date ne se trompent pas, ou ne réalisez pas la portée qu'ils ont.

Ne me fais même pas commencer sur ce que Ubuntu a fait!

0
Aiden Bell