web-dev-qa-db-fra.com

Qu'est-ce qui empêche quelqu'un de définir le mot de passe root?

D'après ce que je peux dire, il n'y a pas de mot de passe pour root donné par défaut, et c'est considéré comme une mauvaise idée d'en définir un.

Mais alors, qu'est-ce qui m'empêche, moi ou tout autre utilisateur, de faire Sudo passwd root ou quelque chose comme ça, et donner un mot de passe au compte root?

Sudo n'a besoin que de nos propres mots de passe, donc en théorie, rien n'empêche personne de faire ça?

1
AJJ

Il s'agit en quelque sorte d'un vaste sujet.

À la fin de la journée, rien ne vous empêche, vous ou un autre utilisateur, de définir un mot de passe root.

Cela peut se produire via plusieurs mécanismes, notamment Sudo, divers exploits (lorsque vous lisez une alerte de sécurité qui permet à un utilisateur d'exécuter du "code arbitraire", il peut exécuter n'importe quelle commande qu'il souhaite), une escalade de privilèges ou d'autres méthodes de craquage, et un accès physique soit au démarrage pour sauver le mode ou avec un usb/cd en direct ou d'autres techniques.

Résoudre ou empêcher cela est une discussion potentiellement longue.

  • Limitez l'accès à Sudo.
  • Si vous définissez un mot de passe root, Ubuntu vous demandera le mot de passe root lors du démarrage en mode de récupération.
  • "BIOS" ou mot de passe UEFI - attention, il peut être réinitialisé.
  • Limitez l'accès phyical.
  • Utilisez le chiffrement complet du disque, bien que/boot ne soit pas chiffré.
4
Panther

Les utilisateurs réguliers ne peuvent pas exécuter avec succès Sudo passwd root ou toute autre commande qu'ils choisissent avec Sudo. Seuls les administrateurs peuvent le faire. L'appartenance au groupe Sudo confère la possibilité d'effectuer n'importe quelle action en tant que root avec Sudo ainsi qu'avec Polkit , qui est n mécanisme séparé qui n'implique pas Sudo. Ne donnez pas ce pouvoir à des gens en qui vous n'avez pas confiance.

Cela signifie que n'ayant pas reçu le pouvoir d'exécuter des commandes en tant que root , c'est ce qui empêche les gens d'effectuer des tâches administratives sans autorisation, y compris de définir une racine mot de passe. Les personnes que vous avez données le pouvoir d'administrer le système peuvent définir un mot de passe root. Si vous faites confiance à ces personnes, dites-leur de ne pas définir de mot de passe root (et n'en définissez pas un vous-même) si vous ne souhaitez pas en définir un. Si vous ne leur faites pas confiance, le problème n'est pas qu'ils peuvent définir un mot de passe root, mais qu'ils ont déjà le pouvoir de faire ce qu'ils veulent sur votre système!

Pour être clair, la confiance n'est pas binaire. Vous pouvez faire confiance à des personnes disposant de certains pouvoirs et pas d'autres, et cela se reflète même dans le modèle de sécurité, où les utilisateurs peuvent utiliser le système mais n'ont pas toutes les capacités possibles. Mais les gens qui peuvent exécuter n'importe quelle commande en tant que root avec Sudo do ont toutes les capacités possibles quand ils le souhaitent. C'est pourquoi, lorsque les utilisateurs novices demandent à définir un mot de passe pour le compte root afin qu'ils puissent se connecter en tant que root, nous les exhortons à envisager de ne pas le faire. Cela ne confère à l'utilisateur aucun pouvoir qu'il n'avait pas déjà. Ce n'est pas que nous voulons les empêcher d'obtenir du pouvoir. Ils ont déjà ce pouvoir.

Il y a des risques associé à la définition d'un mot de passe pour l'utilisateur root et donc à l'activation des connexions root, et avantages de l'éviter . Je vous recommande d'éviter cela, sauf si vous avez une raison claire de le faire. (Notez cependant qu'il y a des circonstances où il est raisonnable de le faire, ainsi que des systèmes d'exploitation bien conçus - comme OpenBSD et Fedora - où les connexions root sont activées par défaut. ) Mais l'activer n'est pas destructeur en soi. En revanche, vous et tous les autres utilisateurs que vous autorisez à administrer le système pouvez déjà entreprendre des actions extrêmement destructrices en exécutant des commandes avec Sudo, que le compte root ait ou non un mot de passe défini .

Vous êtes membre du groupe Sudo. Vous pouvez supprimer tous les fichiers du système. Vous pouvez écrire des données brutes sur le disque dur, en écrasant irrémédiablement ce qui s'y trouve. Vous pouvez accéder aux fichiers des autres utilisateurs, même s'ils ont défini des autorisations restrictives. Vous pouvez installer un nouveau firmware sur vos appareils physiques. Vous pouvez vider les mots de passe des utilisateurs de la base de données fantôme et tenter de les casser, ou simplement les réinitialiser. Vous pouvez installer des logiciels malveillants qui portent atteinte à la vie privée des utilisateurs ou détruisent des données, notamment les enregistreurs de frappe et les ransomwares. Vous pouvez faire des trucs vraiment bizarres avec vos interfaces réseau. Vous pouvez faire en sorte que le système désinforme les utilisateurs sur la sécurité de leurs communications. Vous pouvez couvrir vos pistes . Vous pouvez remettre tous ces pouvoirs, et d'autres que je n'ai pas énumérés, à des personnes qui les utiliseront pour le mal. Quand il s'agit de mal utiliser Sudo ou Polkit, ceux sont le genre de choses qui devraient vous préoccuper.

Il est vrai que vous ne devez pas laisser des personnes sans confiance entrer dans votre maison sans surveillance, mais la raison en est qu'elles ne pourraient pas ensuite déverrouiller la porte de l'intérieur et entrer . *

3
Eliah Kagan

Ce n'est pas définir un mot de passe root c'est une mauvaise idée, c'est se connecter ou s'exécuter en tant que root sans les protections intégrées fournies par Sudo (nécessitant de ressaisir votre mot de passe toutes les quelques minutes, l'exigence de préfixer Sudo sur chaque commande, etc.) qui sert de rappel de la puissance d'une erreur. Si vous avez plutôt un mot de passe root défini et utilisez su pour démarrer un shell racine (ou, de manière équivalente, connectez-vous à l'interface graphique en tant que root), vous vous configurez pour réinstaller et éventuellement détruisez toutes les données stockées sur la machine, juste parce que vous oubliez que vous vous êtes donné l'autorité absolue .

Ubuntu a fait le choix de ne pas autoriser par défaut la connexion root, notamment pour éviter de trop se visser. La définition du mot de passe root vous encourage à vous connecter et à exécuter en tant que root, c'est pourquoi il n'est pas recommandé de le faire.

1
Zeiss Ikon