Aus den gleichen Gründen sollte jeder Daemon minimale Rechte haben. Apache kann als root ausgeführt werden. Es ist darauf ausgelegt, eine Aufgabe zu erfüllen, und es kann doch nichts Schlimmes passieren?
Aber nehmen wir an, Apache ist nicht fehlerfrei. Von Zeit zu Zeit werden Fehler entdeckt. Manchmal kann es sich sogar um eine beliebige Codeausführung oder ähnliches handeln. Jetzt, wo Apache als root ausgeführt wird, kann es auf alles zugreifen - zum Beispiel kann es ein Rootkit in den Kernel laden und sich selbst verstecken.
Andererseits ist das Schreiben eines Rootkits auf Benutzerebene sehr schwierig. Es muss verschiedene Programme (wie ps
) überschreiben /home
, was aufgrund des zusätzlichen Speicherplatzes Verdacht erregen kann. Es könnte sein, dass es die genaue Konfiguration nicht kennt und vergisst, sich zB gnome-system-monitor
deshalb auszusetzen. Es muss Abdeckung bash
, tcsh
und jede Schale Sie passieren zu verwenden (sich selbst zu starten). Es müsste mit verschiedenen Konfigurationen funktionieren, anstatt einfach eine Reihe von Rückrufen zu überschreiben.
Bedenken Sie, dass vor nicht allzu langer Zeit eine willkürliche Codeausführung in ... Adobe Reader entdeckt wurde.
Ein anderer Grund sind Benutzerfehler. Es ist besser, gewarnt zu werden, bevor die gesamte Festplatte mit einem Befehl gelöscht wird.
Der dritte Grund ist unterschiedliche Muscheln. Die Root-Shell sollte für den /
Fall installiert werden, dass eine Rettung des Systems durchgeführt werden muss. Benutzer-Shells können auf installiert werden /usr
(z. B. kann der Benutzer zsh verwenden).
Der vierte Grund ist, dass verschiedene Programme nicht als root funktionieren. Sie wissen genau, dass dies nicht der Fall ist, daher müssten Sie das System patchen.
Der fünfte Grund ist, dass man /root
sich nicht auf einer separaten Partition /home
befinden sollte, solange man kann (und sollte). Mit /home
separatem hilft aus verschiedenen Gründen.
AUCH : WARUM NICHT ALS NORMALER BENUTZER VERWENDEN? Sie müssen häufiger keine Root-Rechte haben als dies der Fall ist. Es sind sehr geringe Kosten für die Sicherheit.
sudo
würde ich vorschlagen/etc/sudoers
, einige Befehle als nopasswd (nicht alle) zu bearbeiten und hinzuzufügen. Fügen Sie dann in Ihrer~/.bashrc
(oder Alias-Datei)alias
es hinzusudo command
. Dies ist wahrscheinlich immer noch keine gute Idee, wird aber den Schaden begrenzen, den Sie anrichten oder anrichten können.