唯一区别我的管理帐户和普通帐户的是我的管理帐户是sudo组的成员,可以运行sudo。在日常工作中使用我的管理帐户安全吗?如果是,为什么?
当然,假设我在输入密码时非常小心,并且知道命令在执行之前会做什么。
如果我使用一个正常的非管理帐户作为我的日常帐户,当我需要运行一些作为根,我将su到我的管理帐户(而不是根,因为没有密码,并被禁用!)然后在管理shell中运行sudo命令;或者,我会图形化地切换用户。因此,将运行的命令数量是相同的--使用普通帐户只意味着在以root用户的身份运行时,我必须输入两次我的管理密码。
那么,高级用户应该在一个普通的帐户上而不是管理帐户上做日常工作吗?为什么或者为什么不呢?
请注意,我所说的“管理帐户”是指一个拥有使用sudo作为根用户运行命令的特权的帐户,而不是根帐户本身。我从来不以根登录。
发布于 2015-11-10 12:30:20
根据我对管理员或sudo用户的理解,只要我们不说sudo,它就像普通的桌面用户一样工作--因此不应该有额外的风险。
的风险
同样,具有潜在管理员权限的用户需要在更近的地方、何时或谁提供密码时小心。
我可以想象(虽然我从来没有遇到过)一个邪恶的应用程序或脚本问你的密码,而不告诉你是为了什么。它可能会执行一些具有根权限的操作,否则它将不需要您的密码。如果我不知道这个应用程序做什么,我就不会给它我的根密码。
我们也有责任在我们完成后再次取消根权限。在使用图形应用程序(如Nautilus )时保持根总是一个坏主意。
的风险
另一个“风险”可能是,你对你的帐户做了一些不好的事情,阻止你登录。因此,我总是在我安装Ubuntu的任何框上创建至少两个管理员用户。这是为了这个案子,有什么东西破坏了我的主要帐户。
发布于 2015-11-10 10:14:21
可以sudo的帐户在技术上与根帐户一样(假设是默认的sudoers配置行为),但根帐户和可以sudo的帐户之间仍然有相当大的差别:
~/bin,但实际上对/bin运行rm。如果你不是根,风险就会更小。sudo需要一个密码,给你几毫秒的时间来解决任何错误。这也意味着其他应用程序没有能力代表您做一些根本的事情。这就是为什么我们建议人们不要在日常工作中使用根目录。
将自己与另一个中介"admin“帐户隔离(并作为一个没有sudo访问权限的用户运行)只是另一个层。它也应该是一个不同的密码。
这是额外的麻烦和(根据你的问题条件),如果有东西可以嗅到你的第一个密码,他们可能可以得到第二个同样容易。如果您从未犯过错误,并且从未在其他任何地方使用这些强密码(不可猜测或破解),则此解决方案可能不再安全。如果有人想要根,他们会引导到恢复,色度,或用扳手。
还有一种观点指出,适用于非企业桌面用户 (你所看重的任何东西)都不会受到用户的保护。您所有的文档、照片、网页浏览历史等都是您所拥有和访问的,或者是您正在运行的东西。就像你可以运行的东西,记录你的所有击键,查看你的网络摄像头,听你的麦克风,等等。
简单地说,恶意软件不需要根源来毁掉某人的生活,或者监视你。
发布于 2015-11-10 14:04:38
是的,有风险。这些风险是否足以让您关注是一个偏好和/或您的安全策略的问题。
无论何时使用计算机,都会面临攻击者的风险。即使您运行了非常安全的安装程序,您也无法防范尚未发现的漏洞。
如果您使用的帐户没有sudo特权,并且该帐户由于该用途而受到损害(例如,键盘记录器获取您的密码),则会增加对所能造成的损害的限制。如果攻击者使用sudo权限损害帐户,那么他们也会获得这些权限。
在大多数系统上,使用sudo将导致您的密码默认记住15分钟,这是另一个风险因素,除非您更改该设置。
https://askubuntu.com/questions/696180
复制相似问题