जड़ के रूप में चलाना क्यों बुरा है?


9

मैं अक्सर मंचों या अन्य वेबसाइटों पर पोस्टों पर आया हूं, जहां आप लोगों को इस तरह से मजाक करते हुए देखते हैं कि वे चल रहे हैं / रूट के रूप में लॉगिंग कर रहे हैं जैसे कि यह कुछ भयानक है और हर किसी को इसके बारे में जानना चाहिए। हालाँकि, ऐसा नहीं है कि इस मामले पर कोई खुलासा हो। यह शायद लिनक्स विशेषज्ञों के लिए व्यापक रूप से जाना जाता है, लेकिन मैं वास्तव में नहीं जानता कि क्यों। मुझे याद है कि हमेशा रूट के रूप में जब मैंने पहली बार लिनक्स (रेडहैट और मैंड्रेक) की कोशिश की थी और उस वजह से किसी भी समस्या में भागना याद नहीं था। वास्तव में कुछ डिस्ट्रोस हैं जिनकी जड़ के उपयोगकर्ता के लिए वॉलपेपर (स्यूस) के रूप में सतर्क संकेतों के साथ एक उज्ज्वल लाल पृष्ठभूमि है। मैं अभी भी अपने विंडोज इंस्टॉलेशन पर नियमित उपयोग के लिए "प्रशासक" खाते का उपयोग करता हूं और कभी भी किसी भी समस्या में नहीं चला हूं।

जवाबों:


9

इन उपयोगकर्ताओं के पास सिस्टम तक प्रशासनिक पहुंच होती है, एक अनुमति स्तर जो उन्हें अनुमति देता है, और वे जो अनुप्रयोग चलाते हैं, वे सुरक्षा तंत्रों (जैसे फ़ाइल सिस्टम अनुमतियां) को दरकिनार करने के लिए, उन्हें एक सिस्टम पर सब कुछ करने की अनुमति देते हैं। दुर्भावनापूर्ण सॉफ़्टवेयर को अप्रतिबंधित पहुँच पसंद है।

एक साधारण उदाहरण के रूप में,

sudo rm -rf *

यदि आप रूट डायरेक्टरी में हैं, तो लिनक्स सिस्टम पर बहुत कुछ हटा देंगे। यह उतना ही स्पष्ट नहीं है, या यहां तक ​​कि दुर्भावनापूर्ण भी नहीं है। स्क्रिप्ट में अप्रत्याशित रूप से अपरिभाषित चर जैसी कुछ चीजें जो रूट विशेषाधिकार की आवश्यकता होती हैं, गंभीर समस्याएं पैदा कर सकती हैं:

rm -rf $destinationDir/*

# if the variable is undefined and the shell doesn't care, the result is:
rm -rf /*

कभी-कभी, यह एक स्क्रिप्ट में एक सरल टाइपो है जो आपके आधे सिस्टम को हटा देता है।

इसलिए, सामान्य अनुशंसा केवल निष्पादित अनुमतियों के साथ निष्पादित कार्यक्रमों का उपयोग करना है यदि यह वास्तव में आवश्यक है।


3
तो संक्षेप में: यह खतरनाक खतरनाक है।
डिजिटएक्सपी

बस उस आज्ञा को देखकर मेरा पेट फूल जाता है।
पॉल लामर्ट्स्मा

4

लिनक्स पर रूट विंडोज पर एक प्रशासक खाते से भी अधिक शक्तिशाली है। यह विंडोज़ पर सिस्टम खाते के लिए तुलनीय है, जो सामान्य रूप से सुलभ नहीं है।


0

यह पूरी तरह से यूएसी को अक्षम करने और सभी उपयोगकर्ताओं के लिए एक विंडोज़ बॉक्स पर व्यवस्थापक के रूप में चलने के बराबर होगा। मैलवेयर अधिक आसानी से इंस्टॉल हो सकते हैं, डाउनलोड द्वारा ड्राइव अधिक प्रभावी है, अगर कोई पैठ है तो वे अब आपके कंप्यूटर पर भगवान हैं। आप बस प्रभावी रूप से उपयोगकर्ता के निजीकृत (आमतौर पर खराब अभ्यास) को हटा देते हैं। imho, यदि आपको कोई समस्या नहीं है, तो आप बहुत भाग्यशाली हैं, अविश्वसनीय रूप से सुरक्षित ब्राउज़िंग आदतों, या सबसे अधिक संभावना है .... एक समस्या थी और यह नहीं पता था।


किस तरह की समस्याएं मुझे हो सकती थीं (और अब विंडोज पर हैं) और जिनके बारे में नहीं पता?
मुसन्नून

आप कुछ प्रकार के रूटकिट्स का पता नहीं लगा सकते हैं, जो प्रोसेसर को गहन या डिस्क इंटेंसिव नहीं करते हैं (जैसे कि एक वेबसाइट प्राप्त करें जिसमें डीडीओएस का हिस्सा बनने के लिए हर 2 मिनट में एक पोस्ट / पोस्ट मिलता है)। अन्य संभावनाओं में धीरे-धीरे पीसीआई से संबंधित डेटा (क्रेडिट कार्ड नंबर) के लिए आपकी डिस्क की खोज करना शामिल है
RobotHumans

0

मेरे पास (कम से कम दो बार) लिखित स्क्रिप्ट हैं जो कि किसी विशेष तरीके से निर्देशिका संरचना को ब्राउज़ करने और rm -rf *कुछ निर्देशिका में निष्पादित करने वाली थीं। कुछ बग था, और स्क्रिप्ट समाप्त हो गई "/"(रूट) निर्देशिका और निष्पादित करने के लिए rm -rf *। यह निश्चित रूप से सबसे खराब प्रकार का उदाहरण है, लेकिन यहां तक ​​कि कम बुरी स्क्रिप्ट या कमांड आपके सिस्टम को जड़ के रूप में चलाने पर गंभीर नुकसान पहुंचा सकती हैं।


स्क्रिप्ट के लिए (विशेष रूप से जो रूट विशेषाधिकारों के साथ चलना चाहिए) आपको "rm -rf / full / path / to / target / dir / *" या "cd / some / nonexisting / directoy /" जैसे सुरक्षा जाल का उपयोग करना चाहिए। 1 बाहर निकलें ।

0

इसके अलावा जो शक्तियां आती हैं, और इसलिए गलतियों का प्रभाव, यह भी बिना किसी चेतावनी के आता है। और यह चेतावनी है जो आपको अप्रत्याशित चीजों के बारे में सचेत करती है।

जैसे कि GUI को रूट के रूप में चलाना: आपको कभी कैसे पता चलेगा कि कुछ मैलवेयर ने खुद को स्थापित करने की कोशिश की है?


0

आपको Microsoft और इस मुद्दे से निपटने वाले एंटी-वायरस का दुर्भाग्य है। व्यवस्थापक खाते (रूट) का अर्थ अप्रतिबंधित पहुंच (जैसा कि सभी द्वारा कहा गया है) है। यह न केवल बूट करने वाली मशीन के परिणामस्वरूप सिस्टम फाइलों को संशोधित नहीं कर सकता है, बल्कि अन्य उपयोगकर्ता डेटा तक पहुंच सकता है (उपयोगकर्ता अनुमतियाँ डेटा की सुरक्षा और संशोधन के लिए पर्याप्त नहीं है जब कंप्यूटर तक भौतिक पहुंच उपलब्ध हो)। अब आप जो नहीं करते हैं उस पर "देखें।"

एक मशीन को हमेशा प्रशासक के रूप में चलाना एक दुर्भाग्यपूर्ण प्रथा रही है। इसके लिए अच्छे कारण हैं जैसे कि एक सत्र के भीतर एक अन्य उपयोगकर्ता बनने की क्षमता (प्रोग्राम इंस्टॉलेशन के लिए लॉग आउट करना होगा और व्यवस्थापक के रूप में लॉग इन करना होगा और एप्लिकेशन इंस्टॉल करना होगा, जिसे चलाने के लिए व्यवस्थापक होने की भी आवश्यकता हो सकती है)। नतीजा यह है कि आपके कंप्यूटर का उपयोग उन चीजों के लिए किया जाता है जिनकी आपको उम्मीद नहीं थी, भले ही आपने एप्लिकेशन इंस्टॉल नहीं किया हो।

इसका नतीजा यह नहीं है कि लोग एडमिन के रूप में चलने से दूर हो रहे हैं, लेकिन Microsoft OS UAC की संरचना को रेखांकित करने की अनुमति नियंत्रण कर रहा है। इसका मतलब यह है कि आपसे पूछा जाता है कि आप चाहे कोई भी हों, आवेदन को चलाने की अनुमति दें। विस्टा वास्तव में खराब था, क्योंकि इसमें व्यवस्थापक उपयोगकर्ताओं के लिए दो परतें थीं, "क्या आप इस कार्यक्रम को चलाना चाहते हैं?", "ठीक है, अब जब आप इस कार्यक्रम को चला रहे हैं, तो क्या आप इसे चलाने देना चाहेंगे?"

लिनक्स में आप एक बहुत अलग दर्शन देखते हैं। सबसे पहले ओएस वह करता है जो आप उसे बताते हैं, कोई दोहरी जाँच नहीं है जिसका आप वास्तव में कोई अनुप्रयोग चलाना चाहते हैं। दूसरा, उपयोगकर्ता को कुछ भी करने के लिए नहीं मिलता है जो वे सिस्टम में चाहते हैं। इसका मतलब है कि सिस्टम उपयोगकर्ता की गलतियों से सुरक्षित है, लेकिन उपयोगकर्ता हमेशा अपनी अनुमतियों को उचित स्तर तक बढ़ा सकते हैं यदि वे चाहें। Microsoft ने मूल रूप से उपयोगकर्ता परत से अलग एक अनुमति वृद्धि परत का निर्माण किया है, लिनक्स / यूनिक्स में हमेशा अनुमतियों को बढ़ाने के लिए एक डिज़ाइन होता है जो उपयोगकर्ताओं के साथ काम करता है।


0

लिनक्स में, यह ज्यादातर आपको (या आपकी ओर से आवेदन करने वाला) गलती से कुछ गूंगा कर देता है।

विंडोज में, आप व्यवस्थापक के रूप में एक खाते में चलने के बिना कई प्रकार के सॉफ़्टवेयर स्थापित नहीं कर सकते, क्योंकि आपके पास प्रोग्राम फ़ाइलों या विंडोज़ फ़ोल्डरों तक पहुंच नहीं है। सबसे खराब प्रकार के मैलवेयर को आपके सिस्टम में अपना रास्ता खराब करने के लिए इन क्षेत्रों को लिखने में सक्षम होना चाहिए।

यदि आप एक व्यवस्थापक के रूप में नहीं चल रहे हैं और एक समझौता किए गए साइट पर जाएँ, जो पासवर्ड, बैंक जानकारी या क्रेडिट कार्ड नंबर चोरी करने के लिए एक छिपे हुए keylogger की तरह कुछ स्थापित करने की कोशिश करता है, तो स्थापित होने की संभावना विफल हो जाएगी। यदि आप व्यवस्थापक के रूप में चल रहे हैं, तो उस इंस्टाल में सफल होने की अधिक संभावना है। एक ही सिद्धांत लिनक्स सिस्टम के लिए सही है।

वे यहाँ महत्वपूर्ण है कि एंटी-वायरस सॉफ़्टवेयर भी प्रवेश नहीं करता है। इन दिनों, एंटीवायरस सॉफ़्टवेयर आपकी अंतिम पंक्ति है, न कि आपकी पहली। सुरक्षा उपायों को रेट करने के लिए मेरे महत्व का क्रम इस प्रकार है:

  1. अपने सिस्टम (एप्लिकेशन सॉफ़्टवेयर सहित) को पैच करके रखें
  2. व्यवस्थापक के रूप में न चलाएं
  3. अन्य सुरक्षित इंटरनेट की आदतों का उपयोग करें
  4. एक फ़ायरवॉल चलाएं
  5. एक अच्छा ऑफ़लाइन बैकअप लें (इस मामले में, ऑफ़लाइन का अर्थ है "आपके सामान्य फ़ाइल सिस्टम के लिए सुलभ नहीं", जिसका वास्तव में ऑनलाइन सेवा का उपयोग करने का मतलब हो सकता है)
  6. एंटीवायरस सॉफ़्टवेयर चलाएँ

वास्तव में, यदि आप पर्याप्त रूप से अन्य वस्तुओं को सही ढंग से कर रहे हैं, तो एंटी-वायरस सॉफ़्टवेयर वास्तव में आवश्यक नहीं है। लेकिन यहां महत्वपूर्ण बात यह है कि प्रशासक के रूप में दौड़ना कोई नहीं है।

शुक्र है, यह अब विंडोज 7. में डिफ़ॉल्ट स्थिति है। भले ही आपके खाते में व्यवस्थापक विशेषाधिकार हैं, यह अभी भी "सैंडबॉक्स" चलाता है और केवल आपको मांग पर एक विशिष्ट आवेदन के लिए उन्नत करने का अधिकार देता है।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.