Warum ist es schlecht, als Root zu laufen?

9

Ich bin oft auf Beiträge in Foren oder anderen Websites gestoßen, auf denen Leute so scherzen, dass sie als root laufen / sich anmelden, als ob es etwas Schreckliches wäre und jeder davon wissen sollte. Es gibt jedoch nicht viel, was eine Suche zu diesem Thema enthüllt. Es ist Linux-Experten vielleicht weithin bekannt, aber ich weiß wirklich nicht warum. Ich erinnere mich, dass ich immer als Root ausgeführt wurde, als ich Linux vor Jahren zum ersten Mal ausprobierte (Redhat und Mandrake), und ich erinnere mich nicht, dass ich aus diesem Grund auf Probleme gestoßen bin. Es gibt tatsächlich einige Distributionen mit einem leuchtend roten Hintergrund und Warnschildern als Hintergrundbild für den Root-Benutzer (Suse?). Ich verwende das Konto "Administrator" weiterhin für die regelmäßige Verwendung in meiner Windows-Installation und habe auch noch nie Probleme gehabt.

Mussnoon
quelle

Antworten:

9

Diese Benutzer haben Administratorzugriff auf das System, eine Berechtigungsstufe, mit der sie und von ihnen ausgeführte Anwendungen Schutzmechanismen (z. B. Dateisystemberechtigungen) umgehen können, sodass sie alles auf einem System ausführen können. Schädliche Software liebt uneingeschränkten Zugriff.

Als einfaches Beispiel:

sudo rm -rf *

löscht so ziemlich alles auf einem Linux-System, wenn Sie sich im Stammverzeichnis befinden. Es muss nicht so offensichtlich oder sogar bösartig sein. So etwas wie unerwartet undefinierte Variablen in Skripten, die Root-Rechte erfordern, können schwerwiegende Probleme verursachen:

rm -rf $destinationDir/*

# if the variable is undefined and the shell doesn't care, the result is:
rm -rf /*

Manchmal ist es ein einfacher Tippfehler in einem Skript, der die Hälfte Ihres Systems löscht.

Daher wird generell empfohlen, Ausführungsprogramme nur mit erhöhten Berechtigungen zu verwenden, wenn dies wirklich erforderlich ist.

Daniel Beck
quelle
3
Kurz gesagt: Es ist gefährlich.
digitxp
Wenn ich nur diesen Befehl betrachte, dreht sich mein Magen um.
Paul Lammertsma
4

Root unter Linux ist noch leistungsfähiger als ein Administratorkonto unter Windows. Es ist vergleichbar mit dem SYSTEM-Konto unter Windows, auf das normalerweise nicht zugegriffen werden kann.

user54114
quelle
0

Dies entspricht der vollständigen Deaktivierung der Benutzerkontensteuerung und der Ausführung als Administrator für alle Benutzer in einer Windows-Box. Malware kann einfacher installiert werden, Drive-by-Downloads sind effektiver, wenn es eine Penetration gibt, sind sie jetzt Gott auf Ihrem Computer. Sie entfernen nur effektiv Benutzerrechte (im Allgemeinen schlechte Praxis). Imho, wenn Sie kein Problem hatten, hatten Sie entweder großes Glück, unglaublich sichere Surfgewohnheiten oder höchstwahrscheinlich ... hatten Sie ein Problem und wussten es nicht.

RobotHumans
quelle
Welche Probleme hätte ich haben können (und jetzt unter Windows) und wüsste nichts darüber?
Mussnoon
Möglicherweise erkennen Sie einige Arten von Rootkits nicht, die weder prozessor- noch festplattenintensiv sind (z. B. alle 2 Minuten eine Website mit einem einzigen Get / Post abfragen, um Teil eines DDoS zu sein). Andere Möglichkeiten sind das langsame Durchsuchen Ihrer Festplatte nach PCI-bezogenen Daten (Kreditkartennummern)
RobotHumans
0

Ich habe (mindestens zweimal) Skripte geschrieben, die die Verzeichnisstruktur auf eine bestimmte Weise durchsuchen und in einem bestimmten rm -rf *Verzeichnis ausführen sollten . Es gab einen Fehler, und das Skript ging in das "/"(Stamm-) Verzeichnis und führte es aus rm -rf *. Dies ist natürlich das schlimmste Beispiel, aber selbst weniger böse Skripte oder Befehle können Ihr System ernsthaft beschädigen, wenn sie als Root ausgeführt werden.


quelle
Für Skripte (insbesondere solche, die mit Root-Rechten ausgeführt werden müssen) sollten Sie Sicherheitsnetze wie "rm -rf / full / path / to / target / dir / *" oder "cd / some / nonexisting / directoy / | exit 1" verwenden. .
0

Abgesehen von den damit verbundenen Kräften und damit den Auswirkungen von Fehlern kommt es auch ohne Warnungen. Und es sind die Warnungen, die Sie auf unerwartete Dinge aufmerksam machen.

Wie beim Ausführen einer GUI als Root: Woher wissen Sie jemals, dass Malware versucht hat, sich selbst zu installieren?

Arjan
quelle
0

Sie haben das traurige Unglück von Microsoft und Antiviren, die sich mit dem Problem befassen. Das Administratorkonto (root) soll uneingeschränkten Zugriff haben (wie von allen angegeben). Es kann nicht nur Systemdateien ändern, was dazu führt, dass ein Computer nicht gestartet werden kann, sondern auch auf andere Benutzerdaten zugreifen kann (Benutzerberechtigungen reichen nicht aus, um den Datenzugriff und die Änderung zu sichern, wenn physischer Zugriff auf den Computer verfügbar ist). Nun zu dem, was Sie nicht "sehen".

Es war eine unglückliche Praxis, einen Windows-Computer immer als Administrator auszuführen. Es gibt gute Gründe dafür, z. B. die Möglichkeit, innerhalb einer gesaugten Sitzung ein anderer Benutzer zu werden (für die Programminstallation müsste man sich abmelden und als Administrator anmelden und die Anwendung installieren, für deren Ausführung möglicherweise sogar ein Administrator erforderlich ist). Das Ergebnis ist, dass Ihr Computer für Dinge verwendet wird, die Sie nicht erwartet haben, auch wenn Sie die Anwendung nicht installiert haben.

Das Ergebnis ist nicht, dass Benutzer nicht mehr als Administrator ausgeführt werden, sondern dass Microsoft die Berechtigungskontrolle auf die unterstrichene Struktur der Betriebssystem-Benutzerkontensteuerung überträgt. Dies bedeutet, dass Sie aufgefordert werden, der Anwendung die Berechtigung zum Ausführen zu erteilen, unabhängig davon, wer Sie sind. Vista war wirklich schlecht, weil es zwei Ebenen für Administratorbenutzer hatte: "Möchten Sie dieses Programm ausführen?", "Ok, jetzt, wo Sie dieses Programm ausführen, möchten Sie es ausführen lassen?"

Unter Linux sehen Sie eine ganz andere Philosophie. Zunächst einmal macht das Betriebssystem das, was Sie ihm sagen, und überprüft nicht zweimal, ob Sie wirklich eine Anwendung ausführen wollten. Zweitens kann der Benutzer mit dem System nichts tun, was er will. Dies bedeutet, dass das System vor Benutzerfehlern sicher ist, der Benutzer seine Berechtigungen jedoch jederzeit auf die richtige Ebene eskalieren kann, wenn er dies wünscht. Microsoft hat im Grunde eine Berechtigungseskalationsschicht erstellt, die von der Benutzerebene getrennt ist. Wird Linux / Unix immer ein Design zum Eskalieren von Berechtigungen haben, das mit Benutzern funktioniert hat?

he_the_great
quelle
0

Unter Linux verhindert es meistens nur, dass Sie (oder eine in Ihrem Namen handelnde Anwendung) versehentlich etwas Dummes tun.

Unter Windows können Sie nicht viele Arten von Software installieren, ohne in einem Konto als Administrator ausgeführt zu werden, da Sie keinen Schreibzugriff auf die Programmdateien oder Windows-Ordner haben. Die schlimmsten Arten von Malware müssen in der Lage sein, in diese Bereiche zu schreiben, um ihren Weg in Ihr System zu finden.

Wenn Sie nicht als Administrator ausgeführt werden und eine gefährdete Site besuchen, die versucht, einen versteckten Keylogger zu installieren, um Kennwörter, Bankinformationen oder Kreditkartennummern zu stehlen, schlägt diese Installation wahrscheinlich fehl. Wenn Sie als Administrator ausgeführt werden, hat diese Installation eine viel größere Erfolgschance. Das gleiche Prinzip gilt für Linux-Systeme.

Der Schlüssel hier ist, dass Antiviren-Software nicht einmal eingeht. Heutzutage ist Antivirensoftware Ihre letzte Verteidigungslinie, nicht Ihre erste. Die Reihenfolge der Wichtigkeit, in der ich Sicherheitsmaßnahmen bewerte, sieht folgendermaßen aus:

  1. Halten Sie Ihr System (einschließlich Anwendungssoftware) gepatcht
  2. Nicht als Administrator ausführen
  3. Verwenden Sie andere sichere Internetgewohnheiten
  4. Führen Sie eine Firewall aus
  5. Haben Sie eine gute Offline-Sicherung (in diesem Fall bedeutet Offline "für Ihr normales Dateisystem nicht zugänglich", was möglicherweise die Verwendung eines Onlinedienstes bedeutet)
  6. Führen Sie eine Antivirensoftware aus

Wenn Sie genug von den anderen Elementen richtig machen, ist Antivirensoftware überhaupt nicht erforderlich. Wichtig hierbei ist jedoch, dass das Ausführen als Administrator ein Nein-Nein ist.

Zum Glück ist dies jetzt der Standardstatus in Windows 7. Selbst wenn Ihr Konto über Administratorrechte verfügt, wird es weiterhin als "Sandbox" ausgeführt und gibt Ihnen lediglich das Recht, bei Bedarf eine Erhöhung für eine bestimmte Anwendung vorzunehmen.

Joel Coehoorn
quelle