내 관리자 계정과 일반 계정을 구별하는 유일한 방법은 내 관리자 계정이 sudo
그룹 의 구성원이며 실행할 수 있다는 것 sudo
입니다. 일상적인 업무에 내 관리자 계정을 사용하는 것이 안전하지 않습니까? 그렇다면 왜 그렇습니까?
암호를 어디에 입력해야하는지 매우 신중하고 암호를 실행하기 전에 명령이 수행하는 작업을 알고 있다고 가정하십시오.
일일 계정에 일반 비 관리자 계정을 사용하는 경우 루트로 무언가를 실행해야 할 때 루트가 su
아닌 관리자 계정으로 (비밀번호가없고 비활성화되어 있기 때문에) 계정에 sudo
명령을 실행합니다 . 관리 셸; 또는 사용자를 그래픽으로 전환합니다. 따라서 실행되는 명령의 양은 동일합니다. 일반 계정을 사용하면 루트로 무언가를 실행할 때 관리자 비밀번호를 두 번 입력해야합니다.
그렇다면 고급 사용자는 매일 관리자 계정 대신 일반 계정으로 작업해야합니까? 왜 또는 왜 안되나요?
“관리자 계정”이란 sudo
루트 계정 자체가 아니라 루트로 명령을 실행하는 데 사용할 권한이있는 계정을 의미 합니다. 절대 루트로 로그인하지 않습니다.
답변
뿌리가 아닌 동안 위험 없음
관리자 또는 sudo
사용자에 대한 나의 이해에서 우리가 말하지 않는sudo
한 일반 데스크탑 사용자처럼 작동 하므로 추가 위험이 없습니다.
실수로 루트가 될 위험
잠재적으로 관리자 권한이있는 사용자는 암호를 어디에서, 언제, 누구에게 제공해야하는지 조금 더주의해야합니다.
나는 당신을 위해 무엇을 말하지 않고 당신에게 당신의 암호를 요구하는 악의적 인 응용 프로그램이나 스크립트를 상상할 수 있습니다. 그렇지 않으면 암호가 필요하지 않으므로 루트 권한으로 무언가를 수행 할 수 있습니다. 이 응용 프로그램의 기능을 모르면 루트 암호를 제공하지 않습니다.
또한 완료된 후에는 루트 권한을 다시 해제 할 책임이 있습니다. 노틸러스와 같은 그래픽 응용 프로그램으로 작업하는 동안 항상 루트를 유지하는 것은 좋지 않습니다.
루트 액세스 권한 손실 위험
또 “위험”당신이 로깅에서 방지 당신이. 그러므로 나는 그 계정에 뭔가 나쁜을 수행하는 것이있을 수 있습니다 항상 에 두 개 이상의 관리자가 사용자 생성 어떤 내가 우분투를 설치 상자를. 이것은 주 계정을 손상시키는 경우입니다.
답변
sudo 할 수있는 계정은 기술적으로 루트 계정만큼 가능 sudoers
하지만 ( 기본 구성 동작을 가정 ) 루트 와 계정sudo
간에는 여전히 큰 차이 가 있습니다 .
-
실수로 단일 문자를 생략해도 우분투는 파괴되지 않습니다. 아마. 삭제하려고 고려
~/bin
하지만 실제로 실행rm
에 대해/bin
. 뿌리를 내리지 않으면 위험이 줄어 듭니다. -
sudo
암호가 필요하므로 실수를 해결하는 데 밀리 초가 걸립니다. 또한 다른 응용 프로그램은 사용자를 대신하여 근간을 수행 할 수있는 능력이 없음을 의미합니다.
따라서 일상 업무에 루트 계정을 사용하지 않는 것이 좋습니다.
다른 중개 “관리자”계정으로 자신을 격리 시키는 것은 (그리고 sudo
액세스 권한이 없는 사용자로 실행하는 ) 또 다른 계층입니다. 아마도 다른 암호 여야합니다.
그래도 추가 질문이 있고 (질문 조건에 따라) 첫 번째 비밀번호를 알아낼 수 있다면 두 번째 비밀번호를 쉽게 얻을 수 있습니다. 실수를 한 적이없고 다른 곳 (예측할 수 없거나 깨질 수없는)에이 강력한 암호를 사용하지 않으면이 솔루션은 더 이상 안전하지 않을 수 있습니다. 누군가 루트를 원하면 복구, chroot로 부팅하거나 렌치를 사용합니다 .
생각의 학교가있다 지적이 [비 엔터프라이즈 데스크탑 사용자가] 아무것도 당신 값 으로부터 보호 하여 사용자 . 모든 문서, 사진, 웹 브라우징 기록 등은 귀하 또는 귀하가 실행중인 것으로 소유하고 액세스 할 수 있습니다. 모든 기록 뭔가 실행할 수있는 것처럼 당신의 키 입력을 등 마이크에 웹캠, 수신 대기 전망
간단히 말해서, 맬웨어는 누군가의 삶을 망치거나 당신을 감시하기 위해 뿌리를 내릴 필요가 없습니다.
답변
예, 위험이 있습니다. 이러한 위험이 귀하가 관심을 가질만큼 충분히 큰지 여부는 선호 및 / 또는 보안 정책의 문제입니다.
컴퓨터를 사용할 때마다 항상 공격자의 위험에 노출됩니다. 매우 안전한 설정을 실행하더라도 아직 알려지지 않은 취약점으로부터 보호 할 수는 없습니다.
sudo 권한이없는 계정을 사용 중이고 해당 사용으로 인해 해당 계정이 손상된 경우 (예 : 키로거가 암호를 가져옴) 수행 할 수있는 손상에 대한 제한이 추가됩니다. 공격자가 sudo 권한을 가진 계정을 손상 시키면 해당 권한도 얻습니다.
대부분의 시스템에서 sudo를 사용하면 암호가 기본적으로 15 분 동안 기억되므로 설정을 변경하지 않는 한 또 다른 위험 요소입니다.
답변
모든 것이 수학적으로 입증되어야하고, 그로부터 나는 전혀 모른다고 생각하기 때문에, 나의 의견 기반의 대답. 😉
그룹이 하나 인 두 개의 계정 adm
과 sudo
는 하나의 계정이 sudo
권한이있는 명령을 실행할 권한이 있음을 의미합니다. 이 특권이없는 사람.
- 권한이없는 계정의 암호를 해독 한 경우 여전히 권한있는 계정의 암호를 해독해야합니다. -> 하나의 계정과 비교할 때의 이점
- 권한있는 계정을 해독 한 경우 -> 하나의 계정과 비교할 때 이점 이 없음
공격자의 지능을 존중하지 않으면 확률은 50 %입니다.
내 관점에서 볼 때 이것은 이론상 매우 적은 보안상의 이점이며 확률 이론의 영역에 더 속합니다. 그러나 편의성의 상실은 불균형 적으로 증가합니다. 공격자가 얼마나 똑똑한가에 달려 있습니다. 이 지능을 과소 평가하지 마십시오. 그것은 잘못된 보안 감각입니다.
다시 말해서, 그것은 당신에게 측정 가능한 이점을 제공하지 않지만 많은 편의를 잃습니다. 결국 모든 사람들은 스스로 결정해야합니다.
답변
나는 정확히 다음과 같이 실행합니다. 사용자 작업을 수행하는 사용자 한 명과 사용자 작업을 수행하지 않는 사용자 한 명은 사용자가 아닌 작업 만합니다. 명령 프롬프트도 다릅니다. 사용자에게는 녹색 프롬프트가 있고 관리자에게는 빨간색 프롬프트가 있습니다!
왜?
사용자는 관리자와 별도로 사용하는 모든 응용 프로그램에 대해 자체 설정을 가지고 있으므로 다음을 수행 할 수 있습니다.
- 문제가 사용자 관련인지 시스템 관련인지 디버그
- 사용자 설정에 문제 가있어 더 이상 로그온 할 수없는 경우 게스트 계정과 루트 계정 대신 관리자 계정을 백업 사용자 계정으로 사용 하십시오.
- 원하는 경우 관리자 문서와 사용자 문서를 해당 홈 디렉토리에서 분리 하십시오 .
- 실수
sudo
로 명령을 입력 할 때 영향을 미치지 않습니다 . - 일반 사용자가 볼 수없는 것을 실제로 볼 수있는 방법은 없습니다.
- 사용자 권한 에스컬레이션 버그를 치는 방법이 없습니다. (과거에는 몇 가지가 있었다)
- 컴퓨터의 다른 모든 사용자 와 마찬가지로 “일반 사용자” 가되어 장단점이 무엇인지 알아야합니다.