Mengapa menjalankan root sebagai hal yang buruk?


9

Saya sering menemukan posting di forum atau situs web lain di mana Anda melihat orang-orang bercanda sedemikian rupa tentang menjalankan / masuk sebagai root seolah-olah itu adalah sesuatu yang mengerikan dan semua orang harus mengetahuinya. Namun, tidak banyak yang diungkap oleh pencarian tentang masalah ini. Ini mungkin dikenal luas oleh para ahli Linux, tetapi saya benar-benar tidak tahu mengapa. Saya ingat selalu menjalankan sebagai root ketika saya pertama kali mencoba Linux tahun lalu (Redhat dan Mandrake) dan tidak ingat mengalami masalah karena itu. Sebenarnya ada beberapa distro yang memiliki latar belakang merah terang dengan tanda peringatan di atasnya sebagai wallpaper untuk pengguna root (Suse?). Saya masih menggunakan akun "Administrator" untuk penggunaan reguler pada instalasi Windows saya dan belum pernah mengalami masalah.

Jawaban:


9

Para pengguna ini memiliki akses administratif ke sistem, tingkat izin yang memungkinkan mereka, dan aplikasi yang mereka jalankan, untuk menghindari mekanisme perlindungan (seperti izin sistem file), memungkinkan mereka untuk melakukan segala sesuatu pada suatu sistem. Perangkat lunak berbahaya menyukai akses tidak terbatas.

Sebagai contoh sederhana,

sudo rm -rf *

akan menghapus hampir semua yang ada di sistem Linux, jika Anda berada di direktori root. Tidak perlu sejelas itu, atau bahkan jahat. Sesuatu seperti variabel tak terduga yang tidak terdefinisi dalam skrip yang memerlukan hak akses root dapat menyebabkan masalah parah:

rm -rf $destinationDir/*

# if the variable is undefined and the shell doesn't care, the result is:
rm -rf /*

Terkadang, ini adalah salah ketik sederhana dalam skrip yang menghapus setengah sistem Anda.

Oleh karena itu, rekomendasi umum adalah menggunakan program eksekusi hanya dengan izin yang ditinggikan jika memang benar-benar diperlukan.


3
Singkatnya: ini berbahaya.
digitxp

Hanya dengan melihat perintah itu membuat perutku bergejolak.
Paul Lammertsma

4

Root di linux bahkan lebih kuat daripada akun Administrator di Windows. Ini sebanding dengan akun SYSTEM di windows, yang biasanya tidak dapat diakses.


0

Ini akan sama dengan menonaktifkan UAC sepenuhnya dan berjalan sebagai admin untuk semua pengguna di kotak windows. Malware dapat lebih mudah diinstal, drive dengan unduhan lebih efektif, jika ada penetrasi mereka sekarang tuhan di komputer Anda. Anda hanya secara efektif menghapus hak istimewa pengguna (umumnya praktik buruk). imho, jika Anda belum memiliki masalah Anda mungkin sangat beruntung, memiliki kebiasaan browsing yang sangat aman, atau yang paling mungkin .... punya masalah dan tidak mengetahuinya.


Masalah apa yang bisa saya miliki (dan miliki sekarang di Windows) dan tidak tahu?
Mussnoon

Anda mungkin tidak mendeteksi beberapa jenis rootkit yang tidak melakukan apa-apa intensif prosesor atau intensif disk (seperti polling situs web dengan satu dapatkan / posting setiap 2 menit untuk menjadi bagian dari DDoS). Kemungkinan lain termasuk secara perlahan mencari disk Anda untuk data terkait PCI (nomor kartu kredit)
RobotHumans

0

Saya memiliki (setidaknya dua kali) skrip tertulis yang seharusnya menelusuri struktur direktori dengan cara tertentu dan mengeksekusi rm -rf *di beberapa direktori. Ada beberapa bug, dan skrip akhirnya pergi ke "/"direktori (root) dan jalankan rm -rf *. Ini tentu saja contoh dari jenis terburuk, tetapi skrip atau perintah jahat yang lebih kecil dapat menyebabkan kerusakan serius pada sistem Anda jika dijalankan sebagai root.


Untuk skrip (terutama yang harus dijalankan dengan hak akses root) Anda harus menggunakan jaring pengaman seperti "rm -rf / full / path / ke / target / dir / *" atau "cd / some / non -isting / directoy / | exit 1" .

0

Terlepas dari kekuatan yang menyertainya, dan karenanya dampak kesalahan, itu juga datang tanpa peringatan. Dan itu peringatan yang mengingatkan Anda tentang hal-hal yang tidak terduga.

Seperti ketika menjalankan GUI sebagai root: bagaimana Anda tahu bahwa beberapa malware mencoba menginstal sendiri?


0

Anda memiliki kemalangan yang menyedihkan dari Microsoft dan anti-virus yang berurusan dengan masalah ini. Akun administrator (root) dimaksudkan untuk memiliki akses tidak terbatas (seperti yang dinyatakan oleh semua orang). Itu tidak hanya dapat memodifikasi file sistem yang menghasilkan mesin yang tidak bisa boot, tetapi dapat mengakses data pengguna lain (izin pengguna tidak cukup untuk mengamankan akses data dan modifikasi ketika akses fisik ke komputer tersedia). Sekarang apa yang tidak Anda "lihat".

Merupakan praktik yang tidak menguntungkan untuk selalu menjalankan mesin Windows sebagai Administrator. Ada alasan bagus untuk ini seperti kemampuan untuk menjadi pengguna lain dalam sesi yang dihisap (Instalasi program akan membutuhkan logout dan login sebagai admin dan menginstal aplikasi, yang bahkan mungkin mengharuskan admin untuk menjalankan). Hasilnya adalah komputer Anda digunakan untuk hal-hal yang tidak Anda harapkan, bahkan jika Anda tidak menginstal aplikasi.

Hasilnya bukan bahwa orang-orang menjauh dari menjalankan sebagai Admin, tetapi Microsoft sedang mengarahkan kontrol izin ke struktur garis bawah OS UAC. Artinya, Anda diminta memberi izin aplikasi untuk menjalankan, tidak peduli siapa Anda. Vista benar-benar buruk karena memiliki dua lapisan untuk pengguna Admin, "Apakah Anda ingin menjalankan program ini?", "Oke, sekarang Anda menjalankan program ini, apakah Anda ingin membiarkannya berjalan?"

Di Linux Anda melihat filosofi yang sangat berbeda. Pertama dari OS melakukan apa yang Anda katakan, tidak ada pemeriksaan ganda yang benar-benar dimaksudkan untuk menjalankan aplikasi. Kedua, pengguna tidak dapat melakukan apa pun yang mereka inginkan ke sistem. Ini berarti sistem aman dari kesalahan pengguna, tetapi pengguna selalu dapat meningkatkan izin mereka ke tingkat yang tepat jika mereka menginginkannya. Microsoft pada dasarnya telah membangun lapisan eskalasi izin terpisah dari lapisan pengguna, apakah Linux / Unix selalu memiliki desain untuk meningkatkan izin yang bekerja dengan pengguna.


0

Di linux, sebagian besar hanya membuat Anda (atau aplikasi bertindak atas nama Anda) tidak sengaja melakukan sesuatu yang bodoh.

Di Windows, Anda tidak dapat menginstal banyak jenis perangkat lunak tanpa menjalankan akun sebagai administrator, karena Anda tidak memiliki akses tulis ke file program atau folder windows. Jenis-jenis malware terburuk harus dapat menulis ke area ini untuk masuk ke sistem Anda.

Jika Anda tidak menjalankan sebagai administrator dan mengunjungi situs yang disusupi yang mencoba memasang sesuatu seperti keylogger tersembunyi untuk mencuri kata sandi, informasi bank, atau nomor kartu kredit, pemasangan itu kemungkinan akan gagal. Jika Anda menjalankan sebagai administrator, pemasangan itu memiliki peluang lebih besar untuk berhasil. Prinsip yang sama berlaku untuk sistem linux.

Kunci mereka di sini adalah bahwa perangkat lunak anti-virus bahkan tidak masuk. Saat ini, perangkat lunak antivirus adalah garis pertahanan terakhir Anda , bukan yang pertama. Urutan kepentingan yang saya gunakan untuk menilai langkah-langkah keamanan seperti ini:

  1. Biarkan sistem Anda (termasuk perangkat lunak aplikasi) ditambal
  2. Jangan dijalankan sebagai administrator
  3. Gunakan kebiasaan internet aman lainnya
  4. Jalankan firewall
  5. Memiliki cadangan offline yang baik (dalam hal ini, offline berarti "tidak dapat diakses oleh sistem file normal Anda", yang sebenarnya berarti menggunakan layanan online)
  6. Jalankan perangkat lunak antivirus

Bahkan, jika Anda melakukan cukup banyak hal lain dengan benar, perangkat lunak anti-virus sama sekali tidak diperlukan. Tetapi yang penting di sini adalah menjalankan sebagai administrator adalah tidak boleh.

Untungnya, ini sekarang status default di Windows 7. Bahkan jika akun Anda memiliki hak administrator, ia masih berjalan "kotak pasir" dan hanya memberi Anda hak untuk naik ke aplikasi tertentu sesuai permintaan.

Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.