パーソナルノートブックのパーソナルLinuxの場合、通常は次のように環境を設定します。rootで自動ログインこれはランレベルX以下でも同様です。退屈な入力su
やsudo
キーリングや認証などを要求することなく、ワークフローがとても楽しくて速いと思います。
今まで何の問題もなかったのでなぜほとんどの人はこれを恐れるのですか?人々の懸念が誇張されているのでしょうか?もちろん、これはユーザーが自分が何をしているのかを知っており、システムの安定性とセキュリティの問題に実際に興味がないと仮定しています。
ベストアンサー1
同じ理由で、すべてのデーモンは最小限の権限を持っている必要があります。 Apacheはrootとして実行できます。悪いことがまったく起こらないことをするように設計されていますか?
しかし、Apacheにバグがないとしましょう。時にはエラーが見つかります。時には、ランダムなコード実行や同様のものがあります。これでApacheはrootとして実行されるので、何でもアクセスできます。たとえば、ルートキットをカーネルにロードして自分自身を隠すことができます。
一方、ユーザーレベルのルートキットを作成するのは非常に困難です。ps
たとえば、内部の他のプログラムを含める必要があります。/home
これは、追加のディスク領域を使用して疑いを引き起こす可能性があります。正確な設定を知らずに含めることを忘れることがありますgnome-system-monitor
。 (自己実行のために)使用しているシェルだけでなくオーバーライドするbash
必要があります。tcsh
複数のコールバックを「単純に」オーバーライドする代わりに、別の構成を使用する必要があります。
しばらく前に、Adobe Readerで見つかったランダムコード実行の動作を考えてみましょう。
他の理由はユーザーエラーです。 1 つのコマンドでディスク全体を消去する前に警告を発行することをお勧めします。
3番目の理由は殻が異なるためです。/
システムの修復を実行する必要がある場合は、ルートシェルをインストールする必要があります。ユーザーのシェルをインストールできます/usr
(たとえば、ユーザーはzshを使用できます)。
4番目の理由は、他のプログラムをrootとして実行できないためです。彼らはこのようにしてはならないことを具体的に知っているので、システムをパッチする必要があります。
5番目の理由は、/root
別のパーティションにはありませんが、/home
そうすることができるということです。/home
さまざまな理由で別のヘルプがあります。
返品:一般ユーザーとして使ってみてはいかがでしょうか?通常、root権限は必要ありません。これは非常に小さなセキュリティコストです。