Я установил дистрибутив Linux. Я должен установить корневую учетную запись, или учетная запись пользователя достаточно?

Angus и Тору покрыли короткие ответы, таким образом, вот некоторое бонусное исследование.

Если по некоторым причинам Вы хотите удалить перед вставкой можно использовать в своих интересах пронумерованные регистры. "0 регистр содержит текст, дергавший последним y или Y, но не удаляют. "1 через "9 регистры хранят последние 9, удаляет/сокращает, Вы сделали. Так:

  • Если Вы дергали с yy, Вы могли заменить dd"0P.
  • Если Вы сокращаете с dd или cc, Вы могли заменить dd"2P. (Нет dd"1P потому что dd заливки "1.)

Попробовать :help "0 для большего количества всесторонней информации.

3
05.06.2013, 01:57
3 ответа

При вводе пароля для установки программы, пароль читается sudo под капотом. Sudo является привилегированной программой, которая запускает другие программы как корень, но он только принимает, чтобы сделать так при вызове пользователями, которые были разрешены сделать это. Такие пользователи обычно известны как “sudoers”. Программа установки Ubuntu создает первую учетную запись пользователя и делает ее sudoer. Можно настроить другие учетные записи, чтобы быть sudoers путем предоставления им прав администратора в управлении пользователями GUI.

Sudo просит Ваш пароль подтверждать, что это - Вы на клавиатуре. Это обладает двумя преимуществами: кто-то идущий тем, в то время как Ваша спина превращена, не сможет выполнить задачи администрирования, и Вы получаете некоторую обратную связь пользовательского интерфейса, что Вы собираетесь изменить свою конфигурацию системы.

Sudo запускает программу установщика как корень. Это не означает, что программа будет работать как корень. Вся нормальная установка программы выполняется корнем, потому что только корень может записать в системные каталоги и изменить базу данных установленных пакетов. За очень немногими исключениями (setuid или setgid программы), когда Вы запускаете программу, она работает с точно теми же полномочиями, которые Вы уже имеете — потому что “Ваши полномочия” на самом деле означает “полномочия процессов, которые работают на Вашей сессии”.

По умолчанию Ubuntu не устанавливает пароль для корневой учетной записи. Это - больше вопрос удобства использования, чем безопасность. Основное преимущество не наличия отдельного пароля - то, что пользователи не должны помнить несколько паролей.

Установка пароля для корневой учетной записи не обладает никаким преимуществом для защиты от вредоносного программного обеспечения. Если у Вас есть вредоносное программное обеспечение на Вашей машине, оно может шпионить на всем, что Вы делаете, включая ввод Вашего пароля. Это может даже имитировать подсказку пароля. Не имеет значения, заканчиваете ли Вы тем, что ввели пароль своей учетной записи или пароль root: после того как вредоносное программное обеспечение работает на Вашей машине, Вы проиграли: это больше не Ваша машина, но взломщик.

К счастью, в соответствии с Linux, довольно легко остаться лишенным вредоносного программного обеспечения. Придерживайтесь программ, которые предоставлены Вашим распределением. Ubuntu имеет обширный набор, таким образом, нет многих задач, которые требуют получения программного обеспечения от других источников. Эти программы получают исследование от большого количества людей, и если Вы, как будут когда-либо обнаруживать, будете содержать вредоносное программное обеспечение или будете иметь уязвимость системы обеспечения безопасности, то это будет быстро зафиксировано в обновлении системы защиты.

3
27.01.2020, 21:23

Я даю программу и корневой доступ установки путем обеспечения моего пароля, связанного с моей учетной записью?

Короткий ответ: да.

Длинный ответ: Вы не можете ("по закону") изменить пользователя рабочего процесса с внешней стороны. Две вещи могут произойти:

  1. Программа уровня пользователя называет программу (как sudo) который имеет права суперпользователя (конфигурацией), неважно, кто выполняет ее. Эта программа SUID позволяет вызывающей стороне выполнять более или менее все с полномочием суперпользователя, но это обычно настраивается для выяснения у или вызывающего абонента или пароль целевого пользователя, прежде чем это сделает так. Вот почему для обработки вызовов нужен пароль.
  2. Демон, который уже работает (в более высоком полномочии) может сделать определенные действия от имени обработки вызовов, но требует (супер) пароля пользователя, чтобы сделать так. Никакая большая разница.

То, насколько безопасный Ваша система (или против вредоносного программного обеспечения или против или против людей) зависит больше от качества Вашего пароля, чем на использовании тех же или различных паролей. Если Вы боитесь, что Ваш пароль пользователя, вероятно, видно другим, потому что Вы вводите его, часто затем предотвращая Вашего пользователя от sudo доступ и корень использования с другим паролем могут быть выгодными.

0
27.01.2020, 21:23
  • 1
    благодарит, так в основном, если я устанавливаю что-то через apt-get и пользователь поместил некоторую злонамеренную функцию, например, клавиатурный перехватчик или некоторый бэкдор в этом приложении, он может получить информацию от моего компьютера или моих действий. Я корректен? Мог он, например, сканировать диск и удалять/загружать некоторые мои файлы в моем компьютере Ubuntu с этим установленным сценарием или изменять мой пароль или другой противный материал? –  Derfder 04.06.2013, 22:34
  • 2
    При установке вредоносного программного обеспечения с правами суперпользователя (без мер предосторожности) затем, Вы проигрываете. Можно препятствовать тому, чтобы установщик выполнил сценарии, которые идут с пакетом и должны выполняться на установке, можно проверить на файлы, устанавливаемые корень SUID (и стереться, SUID укусил), и можно запустить программное обеспечение, для которого нужны права суперпользователя с некоторыми ограничениями уровня ядра: SELinux, Apparmor, lxc. Основное правило: не устанавливайте программное обеспечение, которое Вы не делаете (или не должен...), доверие. Запустите недоверяемое программное обеспечение в VM. –  Hauke Laging 04.06.2013, 22:43
  • 3
    VirtualBox безопасен для этого, или некоторое вредоносное программное обеспечение могло напасть на мой Linux через VirtualBox также? –  Derfder 04.06.2013, 23:07
  • 4
    @Derfder я не знаю историю использования VirtualBox, но я считал бы это довольно безопасным. –  Hauke Laging 04.06.2013, 23:09

У Вас в основном есть две учетных записи. Вы обычно зарегистрированы с учетной записью обычного пользователя и когда у Вас должен быть корневой доступ затем, Вы повторно входите в систему как корень и обеспечиваете пароль корня, чтобы сделать это. Пароль root должен отличаться от пароля обычного пользователя. По умолчанию, на некоторых дистрибутивах, таких как Ubuntu, корневая учетная запись отключена. Для подъема полномочий в этих системах, Вы используете названную команду sudo так, чтобы можно было выполнить некоторые/все команды с помощью полномочий корня.

Например, входить в систему как корень:

$ sudo su -

Выполнять команду как корень:

$ sudo apt-get install gimp

1-й пример установит пользователя (su) для укоренения (предположение, что у Вас есть полномочия сделать так). После выполнения этой команды Вас оставят при подсказке корня.

2-я команда запустит программу установщика Debian/Ubuntu и установит программу, названную калекой как корень.

0
27.01.2020, 21:23

Теги

Похожие вопросы