diferencia entre el inicio de sesión root y el sudo sin contraseña

6

Las imágenes en la nube de algunos sistemas operativos populares no permiten que el usuario inicie sesión como root ; sin embargo, utilizan un nombre de usuario muy estándar (por ejemplo, ec2-user , ubuntu ) y permiten que estos usuarios usen sin contraseña sudo .

¿Cuál es la razón de esta elección? ¿Es más seguro que ejecutarse como root?

¿Espera que los ataques automatizados no intenten estos nombres de usuario obvios? ¿De alguna manera se requieren diferentes permisos para estar presentes en el servidor ssh? ¿Es solo una pieza de marketing para recordarme de qué servicios estoy usando?

¿O simplemente está intentando que no use la cuenta de root (con la esperanza de que no use sudo su todo el tiempo)?

Supongo que solo se utilizan las claves ssh para iniciar sesión; sin contraseñas.

    
pregunta Julian 16.01.2018 - 17:30
fuente

3 respuestas

2

Honestamente, este es probablemente un intento de proteger al usuario contra ellos mismos. Uno de los mayores beneficios de "no ejecutarse como root" es que los errores no (por lo general) destruyen todo el sistema. (En los escritorios, esto tiene un valor limitado. ¡Prefiero destruir mi configuración de Apache a todos los datos en mi directorio de inicio!) Si está utilizando ec2-user , al menos debe darse cuenta de que está aumentando los privilegios usando %código%. De esa manera, es similar a UAC en Windows para una cuenta administrativa.

    
respondido por el David 17.01.2018 - 01:14
fuente
1

Como buena práctica, esos servicios no permitirán el inicio de sesión en SSH con usuario / pase , por lo que, en su lugar, utilizan la tecla usuario / privado . El motivo del sudo sin contraseña es que ya posee la máquina, ¿por qué no le da acceso completo?

    
respondido por el luizfzs 16.01.2018 - 17:35
fuente
1

Históricamente, root es el ID de usuario más abusado. Si alguien intenta forzar cualquier sistema, comenzará con root .

Mencionó los otros ID de usuario anónimos y su capacidad para usar los privilegios de nivel raíz . Estos están diseñados para los procesos del sistema y, por lo general, no son para las personas.

Como administrador del sistema, es su responsabilidad que todas las personas que usen su sistema sean responsables. Esto no se puede hacer utilizando los ID de usuario anónimos. Una buena práctica es crear un ID de usuario privilegiado. Usualmente solo con los privilegios que son necesarios. Agregue su ID a la lista de sudoers.

Un acceso SSH privilegiado generalmente está limitado de un host (acceso) a otro (destino). La expectativa es que debido a que ha intercambiado certificados y el host de acceso está protegido por contraseña, el enlace SSH también está protegido.

    
respondido por el scopedial 16.01.2018 - 21:36
fuente

Lea otras preguntas en las etiquetas