Root-Benutzer in Linux: Berechtigungen, Risiken und bewährte Vorgehensweisen

  • Der Root-Benutzer (UID 0) hat die volle Kontrolle über das System, während Root-Rechte temporär mit sudo oder su delegiert werden können.
  • Distributionen wie Ubuntu deaktivieren die direkte Root-Anmeldung und verlassen sich auf sudo und Gruppen wie sudo oder wheel zur Verwaltung der Administration.
  • Der unachtsame Umgang mit Root-Rechten erhöht das Risiko kritischer Löschungen, Sicherheitslücken und mangelnder Nachverfolgbarkeit in Systemprotokollen.
  • Durch die korrekte Konfiguration von sudoers, SSH und administrativen Gruppen können Sie das Prinzip der minimalen Berechtigungen anwenden und die Sicherheit erhöhen.

Root-Benutzer in Linux

Auf jedem GNU/Linux-System, Root-Benutzer Es ist diese Person, die jeder respektiert (und vor der man sich ein wenig fürchten sollte). Sie entspricht dem „Administrator“ in anderen Systemen, mit dem Unterschied, dass hier die Berechtigungen so weitreichend sind, dass ein falsch eingegebener Befehl das System in Sekundenschnelle zerstören kann. Um vollständig zu verstehen, was Root ist, welche Root-Berechtigungen es gibt und wie man sie verwaltet Das macht den Unterschied zwischen einem stabilen System und einem System aus, das bei der geringsten Störung zusammenbricht.

Darüber hinaus hat jede Distribution ihre eigene Art und Weise, mit diesen Berechtigungen umzugehen. Ubuntu, Debian, Void, openSUSE und andere Distributionen Sie verhalten sich nicht genau gleich wie das Root-Konto, sondern wie beispielsweise Gruppen. Rad oder mit der Datei sudoersWenn Sie Server verwalten (VPS, Cloud oder dedizierte Server) oder einfach nur Ihr Linux-System unkompliziert verwalten möchten, sollten Sie verstehen, wie der Root-Benutzer und der Befehl `root` funktionieren. sudo, die Verwendung von su und die Verwaltung administrativer Berechtigungen.

Was genau ist der Root-Benutzer in Linux?

In Linux und anderen UNIX-ähnlichen Systemen ist der Benutzer root ist das Konto mit der UID 0Die spezielle Kennung, die die vollständige Kontrolle über das System gewährt. Dieses Konto ist üblicherweise auch mit dem/der/dem … verknüpft. GID 0 (Hauptgruppe) root), mit der Sie ohne Einschränkungen beliebige Dateien lesen, ändern oder löschen, Prozesse verwalten, Berechtigungen ändern und auf beliebige Bereiche des Dateisystems zugreifen können.

Wenn wir von „Wurzeln haben“ sprechen, meinen wir Melden Sie sich an oder besorgen Sie sich eine Shell. Das Konto läuft mit der Benutzer-ID 0. Es geht nicht einfach nur darum, „mehr Berechtigungen zu haben“, sondern darum, das Konto zu verwenden, das diese Berechtigungen besitzt. absolute Macht über das SystemAlles, was Sie unter dieser Identität tun, wird ohne Einschränkungen ausgeführt.

Das ist eine andere Sache. besitzen Root-RechteDas bedeutet, dass Ihr regulärer Benutzer (zum Beispiel mit der UID 1000) mithilfe von Tools wie … sudoDies ermöglicht es Ihnen, bestimmte Befehle so auszuführen, als wären Sie Root-Benutzer, ohne dass sich Ihre Sitzungsidentität dauerhaft ändert. In der Praxis können Sie dieselben administrativen Aufgaben durchführen, jedoch in besser kontrollierten Zeiträumen und mit verbesserter Nachvollziehbarkeit.

Unterschied zwischen Root-Rechten und Root-Berechtigungen

Es ist wichtig, die Konzepte klar voneinander zu trennen, denn Sich als Root anzumelden ist nicht dasselbe wie etwas mit Root-Rechten auszuführen.Hier kommen sowohl das UID 0-Konto als auch Mechanismen zur Rechteausweitung (sudo, su, Gruppen wie wheel usw.) ins Spiel.

wenn Sie sind der Root-Benutzer. (UID 0, GID 0) und Sie führen ein idSie werden etwa Folgendes sehen:

uid=0(root) gid=0(root) groups=0(root)

Dies bedeutet, dass die aktuelle Sitzung dem Benutzer „root“ gehört und alle ausgeführten Aktionen diese Berechtigungen besitzen. Sie müssen nichts eingeben. sudo vor nichts: Jeder Befehl hat freie HandDeshalb ist es so gefährlich, sich zu lange in einer Wurzelhülle aufzuhalten.

Wenn Sie jedoch verwenden sudoNormalerweise bleiben Sie Ihr gewohnter Benutzer (z. B. UID 1000), aber der Befehl wird vorübergehend als UID 0 ausgeführt. Wenn Sie Folgendes tun:

sudo apt update

Ihre Sitzung bleibt die Ihres Benutzers, aber nur dieser spezifische Befehl Es wird mit Administratorrechten ausgeführt. Dasselbe gilt, wenn Sie Folgendes starten:

sudo systemctl restart apache2

In beiden Fällen gibt die in den Authentifizierungsprotokollen angezeigte Identität an, welcher Benutzer sie verwendet hat. sudo, was dazu beiträgt Rückverfolgbarkeit und individuelle Verantwortung.

Der Fall von Wheel, Sudoers und Managementgruppen

In einigen Distributionen (wie Void Linux oder vielen BSD-Derivaten) gibt es eine Gruppe Rad, das verwendet wird für Kontrolle darüber, wer sudo verwenden darfIn anderen Systemen (wie Ubuntu und Debian in ihrer typischen Konfiguration) wird die Gruppe verwendet. sudo um diese Möglichkeit zu gewähren. Jede Distribution organisiert dies auf ihre eigene Weise, aber die Idee ist dieselbe: Nur Benutzer, die bestimmten Gruppen angehören, können ihre Berechtigungen erweitern.

Wenn Void Linux Sie auffordert, Ihren Benutzer hinzuzufügen RadNormalerweise würde man so etwas ausführen wie:

sudo usermod -aG wheel tu_usuario

Dann, wenn man Folgendes tut idDie Radgruppe sollte in der Liste der Untergruppen aufgeführt sein. Falls sie nicht angezeigt wird, könnte dies folgende Ursache haben: Die Änderung wird erst nach dem Ausloggen wirksam.oder dass das System den Zugriff auf eine etwas andere Weise verwaltet (zum Beispiel durch die Verwendung von PAM oder einer bestimmten Konfiguration von sudo o su (was nicht in allen Fällen den Einbau eines Rades erfordert).

In Systemen wie Ubuntu oder Debian ist die Schlüsselgruppe normalerweise sudoSo fügen Sie einen Benutzer hinzu:

sudo adduser nombre_de_usuario sudo

Die präziseste Kontrolle wird durch Bearbeiten der Datei erreicht. / etc / sudoers (oder Dateien in /etc/sudoers.d/immer verwenden visudodamit Sie können Definieren Sie, welche genauen Befehle jeder Benutzer oder jede Gruppe ausführen kann. mit Root-Rechten, anstatt völlige Handlungsfreiheit zu gewähren.

Root-Zugriff in Ubuntu: Sicherheitsrichtlinien und Verwendung von sudo

Ubuntu verfolgt eine ziemlich klare Philosophie: Das Root-Konto existiert, wird aber nicht zum direkten Anmelden verwendet.Bei der Systeminstallation hat der Benutzer root die UID 0, wie in jedem UNIX-System, erhält aber kein verwendbares Passwort zum Anmelden. Stattdessen wird eine intensive Nutzung von sudo.

Dies bedeutet, dass standardmäßig Sie können sich nicht mit einem Passwort als Root-Benutzer über die TTY oder die grafische Benutzeroberfläche anmelden.Da für diesen Benutzer kein Passwort konfiguriert ist, wird die Angriffsfläche für Brute-Force-Angriffe verringert und verhindert, dass Benutzer unnötigerweise den ganzen Tag als Root arbeiten müssen.

Der „normale“ Ablauf in Ubuntu ist: Sie melden sich mit Ihrem Benutzer an, dieser Benutzer gehört zur Gruppe sudoUnd wenn Sie administrative Aufgaben erledigen müssen, führen Sie den Befehl mit sudo und du schreibst Ihr eigenes Passwortnicht das Root-Konto. Auf diese Weise protokolliert das System, wer was wann mit welchem ​​Befehl getan hat.

Falls Sie zu irgendeinem Zeitpunkt eine vollständige Shell als Root benötigen (beispielsweise um eine Reihe von Aufgaben nacheinander auszuführen), können Sie Folgendes verwenden:

sudo -i
sudo su -

Beide liefern Ihnen eins. interaktive Root-ShellDadurch wird üblicherweise die Anmeldeumgebung des Benutzers geladen. Um diesen Modus zu verlassen, führen Sie einfach folgenden Befehl aus: exit oder drücken Sie Ctrl + D.

Ist der Root-Benutzer immer verfügbar?

Die Verteilung spielt keine Rolle: Das Root-Konto existiert intern immer. Weil es das Konto mit der UID 0 ist. Je nach Distribution ändert sich, ob dieses Konto ein gültiges Passwort hat, ob die direkte Anmeldung erlaubt ist und unter welchen Bedingungen es verwendet werden kann.

Bei openSUSE (z. B. Tumbleweed) kann man während der Installation das Root-Passwort technisch gesehen leer lassen oder das System so konfigurieren, dass der normale Benutzer über Administratorrechte verfügt. sudoDas kann dazu führen Ich bin mir nicht sicher, ob Root „aktiv“ ist. Oder auch nicht. Aber das Root-Konto selbst ist immer vorhanden; es ist nur so, dass... Sie können sich damit nicht authentifizieren. weil kein Passwort festgelegt wurde oder weil das System dies mithilfe von PAM- oder Anmelderichtlinien blockiert.

wenn Sie verwenden su Um zum Root-Benutzer zu wechseln und Ihr Benutzerpasswort anstelle des Root-Passworts einzugeben, gehen Sie normalerweise wie folgt vor: nicht arbeitenes sei denn, die Distribution hat dies konfiguriert. su Das Passwort des sudoer-Benutzers anstelle des Root-Passworts zu akzeptieren (weniger üblich). Am häufigsten su Es wird nach dem Passwort des Zielbenutzers gefragt, also dem Root-Passwort, wenn Sie eine einfache Anfrage stellen. su.

Wenn Sie außerdem feststellen, dass beim Tun su Um Root-Rechte zu erlangen, liest Ihre Shell weiterhin Funktionen oder Aliase Ihres normalen Benutzers; möglicherweise verwenden Sie eine Variante wie su ohne Bindestrich (su gegen su -), was es Die Root-Anmeldeumgebung wird nicht vollständig geladen.Deshalb können Sie Ihr Gerät weiterhin verwenden. .bashrc oder Ihre zsh-Konfiguration, die Fehler in Funktionen erzeugt, die für das Root-Konto nicht existieren.

Fernzugriff als Root via SSH

Bei vielen Servern stellt Ihnen der Anbieter beim Mieten eines VPS oder dedizierten Servers Folgendes zur Verfügung: Direkter SSH-Zugriff als Rootmit einem Passwort oder, noch besser, mit einem SSH-Schlüssel. Von einem Linux-System aus ist die Verbindung denkbar einfach:

ssh root@IP-del-servidor

Unter Windows ist es üblich, einen Client wie beispielsweise PuTTYSie müssen lediglich die IP-Adresse des Servers in das Feld eingeben. Host-Name, klicke auf Öffne und wenn das Terminalfenster erscheint, Melden Sie sich als Root mit dem angegebenen Passwort an. oder mit dem konfigurierten Schlüssel.

Sie können sich auch mit jedem anderen Benutzer auf dem Server verbinden, und sobald Sie angemeldet sind, Mit sudo oder su können Sie Root-Rechte erlangen. wenn dieser Benutzer den entsprechenden Gruppen angehört oder über die entsprechende Konfiguration verfügt in /etc/sudoersIn diesem Fall arbeiten Sie mit eingeschränkten Berechtigungen, bis Sie eine bestimmte administrative Aufgabe ausführen müssen.

Risiken der unachtsamen Verwendung von Wurzelwurzeln

Root-Rechte sind unglaublich nützlich, aber auch ein zweischneidiges Schwert. Jeder Tippfehler oder jedes missverstandene Kommando Dies kann zu einem vollständigen Datenverlust, Systeminstabilität oder Sicherheitslücken führen, die Ihren Rechner angreifbar machen.

Eine der deutlichsten Gefahren ist versehentliches Löschen oder Ändern von SystemdateienAls Root gibt es keine „Sind Sie sicher?“-Abfrage und keinen Papierkorb. Ein Befehl wie:

sudo rm -rf /

oder eine falsch geschriebene Variante (mit dem falschen Pfad, einem zusätzlichen Leerzeichen, einem falsch platzierten Platzhalter…) Die Hälfte des Dateisystems ohne Bestätigung löschenUnd eine Genesung, sofern sie überhaupt möglich ist, ist meist kompliziert und nur unvollständig.

Hinzu kommt das Problem der Ausführung. Skripte, die mit Root-Rechten aus dem Internet heruntergeladen wurdenWenn ein Skript bösartig oder schlecht programmiert ist, kann es ohne Ihr Wissen sensible Dateien löschen, kritische Einstellungen ändern, Schadsoftware installieren, Schutzmechanismen deaktivieren oder Hintertüren einbauen. Und wenn Sie es mit sudoSie haben ihm uneingeschränkte Berechtigungen erteilt.

In Umgebungen mit mehreren Servern (Produktion, Test, Entwicklung) erhöht das gleichzeitige Arbeiten als Root auf mehreren Terminals das Risiko von Einen Befehl auf dem falschen Rechner ausführenEin versehentlich im Produktivbetrieb durchgeführter einfacher Neustart oder eine Löschung kann dazu führen, dass ein Dienst offline geht und ein schwerwiegendes Problem verursacht wird.

Erschwerend kommt hinzu, dass man, wenn man sich erst einmal daran gewöhnt hat, immer als Root zu arbeiten, leicht zu entspannt wird und nicht doppelt zu überprüfen, was Sie schreibenUm Fehler zu vermeiden, ist es entscheidend, die Zeit, die Sie mit erhöhten Rechten verbringen, zu reduzieren und Befehle sorgfältig zu prüfen, bevor Sie die Eingabetaste drücken.

Root-Zugriff und Sicherheit: Angriffe, Protokolle und Auditierung

Aus Sicherheitssicht ist Root ein einzelner FehlerpunktWenn ein Angreifer Root-Rechte erlangt (sei es durch Diebstahl von Zugangsdaten, Ausnutzen einer Sicherheitslücke oder indem er Sie dazu verleitet, etwas Schädliches auszuführen), erlangt er die vollständige Kontrolle über den Rechner.

Auf Servern, die dem Internet ausgesetzt sind, öffnet die Ermöglichung des direkten Root-Zugriffs via SSH mit nur einem Passwort die Tür für … kontinuierliche Brute-Force-AngriffeAutomatisierte Bots versuchen, sich anzumelden als root Testen Sie ständig Ihre Passwortkombinationen. Wenn das Passwort schwach ist oder für andere Dienste wiederverwendet wird, haben Sie verloren.

Wenn Sie stets als Root arbeiten, kann jede anfällige Anwendung, die unter dieser Identität ausgeführt wird (z. B. ein Browser, ein falsch konfigurierter Webserver), als Einfallstor dienen. Sobald diese Anwendung kompromittiert ist, erbt der Angreifer alle Berechtigungen.

Ein weiteres wichtiges Problem ist das fehlende RückverfolgbarkeitBei Verwendung von sudo werden administrative Aktionen protokolliert. /var/log/auth.log oder in der Zeitschrift (journalctl): Welcher Benutzer welchen Befehl wann ausgeführt hat. Meldet sich hingegen jeder direkt als root an, zeigen die Protokolle lediglich „root hat dies getan“ an, ohne den tatsächlichen Verantwortlichen zu ermitteln.

In Umgebungen, in denen Sicherheitsstandards erforderlich sind (ISO 27001, PCI DSS und ähnliche), sind Rückverfolgbarkeit und individuelle Verantwortung von entscheidender Bedeutung. Das ständige Arbeiten als Root ohne Verwendung von sudo erschwert die Überprüfung.Dies erschwert die Problemlösung und widerspricht häufig den Best Practices, die in vielen Compliance-Rahmenwerken gefordert werden. Darüber hinaus ist die Verwendung sicherer Hardware wie z. B. dev-tpm0 und TPM Es kann die Integrität und Überprüfbarkeit des Systems stärken.

Möglichkeiten zum Erlangen von Root-Rechten

In der Praxis verwenden die meisten modernen Distributionen drei Hauptmechanismen, um Administratorrechte zu erlangen: sudo, su und direkter Login (lokal oder remote). Jede Methode hat ihren eigenen Kontext und ihre eigenen Risiken.

Um einen einzelnen Befehl mit Root-Rechten auszuführen, verwendet man am häufigsten Folgendes:

sudo comando argumentos

Zum Beispiel:

sudo apt update
sudo apt install firefox
sudo systemctl restart apache2
sudo nano /etc/ssh/sshd_config

Mit diesem, Benutzer werden nicht dauerhaft geändert.Nur dieser Befehl wird mit der Benutzer-ID 0 ausgeführt und protokolliert, wer ihn gestartet hat. Für die meisten alltäglichen Verwaltungsaufgaben ist dies die sicherste Option.

Falls Sie eine längerfristige Root-Sitzung benötigen, weil Sie mehrere Befehle nacheinander ausführen möchten, können Sie Folgendes verwenden:

sudo -i
sudo su -

Diese Befehle verschaffen Ihnen eine Root-Shell und laden typischerweise die Root-Login-Umgebung (Variablen, PATH usw.). Dies ist für bestimmte umfangreiche Aufgaben sehr praktisch, aber Es empfiehlt sich, diesen Modus zu verlassen, sobald Sie fertig sind. mit exitJe weniger Zeit man als Root verbringt, desto geringer ist die Wahrscheinlichkeit, einen Fehler zu machen.

Root-Passwort aktivieren und verwalten

In Ubuntu und anderen Distributionen ist dies zwar nicht empfehlenswert, aber möglich. Weisen Sie dem Root-Konto ein Passwort zu. damit es direkt verwendet werden kann. Der typische Befehl lautet:

sudo passwd root

Das System wird Sie zunächst nach Ihrem Benutzerpasswort fragen (um die Nutzung zu bestätigen). sudo) und dann werden Sie zweimal nach dem neuen Passwort gefragt, das Sie dem Root-Benutzer zuweisen möchten. Ab diesem Zeitpunkt Der Root-Benutzer erhält ein festgelegtes Passwort. Und falls die Authentifizierungsrichtlinien dies zulassen, können Sie sich lokal anmelden oder … su durch Eingabe dieser Taste. Auf Geräten wie dem Raspberry Pi ist es beispielsweise ratsam. Standardpasswort ändern.

Wenn Sie möchten Root-Anmeldung blockieren Ohne das Konto zu löschen, können Sie Folgendes tun:

sudo passwd -l root

Dadurch wird das Passwort deaktiviert (ohne es vollständig zu entfernen) und der direkte Zugriff verhindert. So machen Sie dies rückgängig:

sudo passwd -u root

In jedem Fall, insbesondere bei Ubuntu, gilt folgende allgemeine Empfehlung: Verwenden Sie den Root-Root-Server nicht mit einem Passwort für den täglichen Gebrauch.Es ist wesentlich sinnvoller, weiterhin mit Ihrem normalen Benutzerkonto zu arbeiten und sudo nur bei Bedarf zu verwenden.

SSH-Konfiguration zum Erlauben oder Verweigern von Root-Zugriff

Aus Sicherheitsgründen beinhalten viele Serverinstallationen Root-Login über SSH deaktiviertUm dieses Verhalten zu ändern (auch wenn es nicht ideal ist), müssen Sie die OpenSSH-Konfigurationsdatei bearbeiten: /etc/ssh/sshd_config.

Das typische Verfahren ist:

  1. Stellen Sie sicher, dass der Root-Benutzer ein Passwort hat. Falls Sie diese Authentifizierungsmethode verwenden möchten: sudo passwd root.
  2. SSH-Einstellungen bearbeiten mit Root-Rechten:
    sudo nano /etc/ssh/sshd_config
  3. Suchen (oder fügen Sie hinzu) Sie die Anweisung PermitRootLogin und setzen Sie es in yes Wenn Sie direkten Root-Zugriff mit einem Passwort erlauben möchten.
  4. Starten Sie den SSH-Dienst neu. So wenden Sie die Änderungen an:
    sudo systemctl restart ssh (o sshd (abhängig von der Verteilung).

Am sinnvollsten ist es, wenn man etwas Flexibilität benötigt, ohne die Tür zu weit zu öffnen, folgende Vorgehensweise zu nutzen: PermitRootLogin prohibit-password sodass nur diejenigen, die akzeptieren Schlüsselauthentifizierung und nicht per Passwort. Dennoch ist die bevorzugte Option in der Regel, sich als normaler Benutzer anzumelden und dann zu verwenden sudo.

Wenn Sie die Sicherheit erhöhen möchten, kehren Sie einfach diese Schritte um: in sshd_config du legst PermitRootLogin noStarten Sie den Dienst neu und sperren Sie, falls gewünscht, das Root-Konto mit sudo passwd -l rootDies zwingt sie dazu Die gesamte Fernadministration muss über bestimmte Benutzer mit sudo-Berechtigungen erfolgen.Als ergänzende Maßnahme sollten Sie Folgendes in Betracht ziehen: dm-verity unter Linux um die Integrität des Systems zu schützen.

Bearbeiten Sie die sudoers-Datei und erteilen Sie anderen Benutzern Root-Berechtigungen.

Es gibt Situationen, in denen ein neu erstellter Benutzer Folgendes benötigen: Führen Sie Befehle als Root ausStellen Sie sich beispielsweise vor, Sie haben einen Benutzer erstellt. testftp mit useradd o adduserAber wenn Sie versuchen, es zu benutzen sudo Sie sehen folgende Meldung: testftp is not in the sudoers file.

In vielen Debian/Ubuntu-basierten Distributionen besteht der „schnelle“ Weg darin, den Benutzer der Gruppe hinzuzufügen. sudo:

sudo adduser testftp sudo

In anderen Umgebungen oder wenn Sie eine feinere Steuerung wünschen, können Sie die Datei bearbeiten. /etc/sudoers (oder fügen Sie eine bestimmte Datei hinzu in /etc/sudoers.d/) immer verwenden:

sudo visudo

Im Inneren können Sie eine Zeile hinzufügen, die die Stammvorlage kopiert, jedoch für diesen Benutzer:

testftp ALL=(ALL:ALL) ALL

Mit diesem, testftp kann jeden Befehl als Root ausführen. Mit sudo, genau wie mit root (aber mit Nachverfolgbarkeit). Falls strengere Einschränkungen erforderlich sind, können Sie die zulässigen Befehle beschränken, eine TTY-Verbindung erzwingen, die Passworteingabe erzwingen usw.

Auf sensibleren Servern ist es üblich, keinem Benutzer der sudo-Gruppe „volle Berechtigungen“ zu erteilen, sondern stattdessen in der Datei `sudo` die entsprechenden Berechtigungen zu definieren. sudoers genau Was kann getan werden und was nicht?Zum Beispiel die Möglichkeit, nur einen bestimmten Dienst oder bestimmte administrative Skripte zu verwalten.

Nach dem Bearbeiten und Speichern mit visudoDer betroffene Benutzer sollte die Fehlermeldung „nicht in der sudoers-Datei“ nicht mehr sehen und in der Lage sein, seine Berechtigungen kontrolliert zu erweitern.

Bewährte Vorgehensweisen bei der Verwendung von root und sudo

Die Arbeit mit Root-Rechten erfordert nicht nur die Kenntnis der richtigen Befehle, sondern auch… vernünftige Sicherheitsgewohnheiten entwickelnEinige grundlegende Empfehlungen, die man sich zu Herzen nehmen sollte:

Versuchen Sie zunächst Folgendes: Verwenden Sie sudo nur für bestimmte Befehle. Wann immer möglich. Je kürzer die Verweildauer in der Root-Shell, desto geringer das Risiko schwerwiegender Fehler. Eine kurze Befehlsfolge mit `sudo` ist in der Regel sicherer als das Öffnen einer Root-Sitzung mit anschließendem Vergessen des Abmeldens.

Wenn Sie verwenden müssen sudo -i o sudo su -Tun Sie es, wenn Sie sicher sind, dass Sie eine Reihe von administrativen Aufgaben nacheinander ausführen werden. Sobald Sie fertig sind, verlassen Sie das Root-Verzeichnis. mit exitDas Offenlassen einer Root-Sitzung im Hintergrund, insbesondere auf einem gemeinsam genutzten Rechner oder einem leicht zugänglichen Desktop-PC, erhöht das Risiko erheblich.

Öffnen Sie niemals einen Browser, ein E-Mail-Programm oder verdächtige Dokumente über eine Root-Sitzung. Jegliche Sicherheitslücken, die diese Anwendungen betreffen, können gefährlich sein. Es erbt die Berechtigungen des Kontos, das die Befehle ausführt.Wenn Sie mit nicht vertrauenswürdigen Inhalten interagieren, tun Sie dies stets wie ein normaler Benutzer.

Ein weiterer wichtiger Punkt ist Führen Sie unbekannte Skripte nicht mit sudo aus. Führen Sie keine Befehle aus, ohne sie vorher zu lesen. Wenn Ihnen jemand sagt: „Fügen Sie diesen curl | sh-Befehl mit sudo ein“, und Sie das tun, ohne ihn zu lesen, geben Sie ihm die Kontrolle über Ihr System. Öffnen Sie das Skript in einem Texteditor, prüfen Sie, was es tut und woher es stammt. Wenn Sie es nicht verstehen oder ihm nicht vertrauen, führen Sie es nicht aus.

Laden Sie Software und Skripte nach Möglichkeit von [Quelle einfügen] herunter. offizielle oder hoch angesehene QuellenPrüfen Sie, ob Prüfsummen verfügbar sind, und testen Sie im Zweifelsfall zuerst in einer virtuellen Maschine oder einem Container, den Sie verwerfen können, falls etwas schiefgeht.

Nutzen Sie schließlich das Archiv. /etc/sudoers das anwenden Prinzip der geringsten PrivilegienEs gewährt jedem Benutzer nur die Berechtigungen, die er benötigt, nicht mehr, und protokolliert alle Aktionen mit sudo, sodass Sie im Problemfall überprüfen können, was jede Person getan hat.

Zu verstehen, was der Root-Benutzer ist, wie sich Root-Berechtigungen von denen des UID-0-Kontos unterscheiden und Tools wie sudo, su, Administratorgruppen und SSH-KonfigurationEs ist möglich, jedes Linux-System mit deutlich mehr Sicherheit und Ruhe zu verwalten, unnötige Ängste zu vermeiden und stets zu wissen, wer was mit welchen Berechtigungen getan hat.

So verwenden Sie dm-verity unter Linux
Verwandte Artikel:
So verwenden Sie dm-verity unter Linux: Eine vollständige und praktische Anleitung