Startseite » wie man

    Warum Sie sich nicht als Root in Ihrem Linux-System anmelden sollten

    Warum Sie sich nicht als Root in Ihrem Linux-System anmelden sollten / wie man

    Unter Linux entspricht der Root-Benutzer dem Administrator-Benutzer unter Windows. Während Windows schon lange von durchschnittlichen Benutzern als Administrator angemeldet war, sollten Sie sich unter Linux nicht als root anmelden.

    Microsoft hat versucht, die Windows-Sicherheitspraktiken mit der Benutzerkontensteuerung zu verbessern. Aus demselben Grund sollten Sie sich unter Linux nicht als root anmelden. Aus demselben Grund sollten Sie die Benutzerkontensteuerung unter Windows nicht deaktivieren.

    Warum Ubuntu Sudo verwendet

    Benutzer davon abzuhalten, als root auszuführen, ist einer der Gründe, warum Ubuntu Sudo anstelle von Su verwendet. Standardmäßig ist das Rootkennwort auf Ubuntu gesperrt. Durchschnittsbenutzer können sich daher nicht als Root anmelden, ohne das root-Konto erneut zu aktivieren.

    Bei anderen Linux-Distributionen war es in der Vergangenheit möglich, sich vom grafischen Anmeldebildschirm aus als root anzumelden und einen Root-Desktop zu erhalten, obwohl sich viele Anwendungen möglicherweise beschweren (und sich sogar weigern, als root auszuführen, wie VLC dies tut). Benutzer, die von Windows kommen, entschieden sich manchmal, sich als root anzumelden, genauso wie sie das Administratorkonto unter Windows XP verwendet haben.

    Mit sudo führen Sie einen bestimmten Befehl aus (mit dem Präfix sudo), der Root-Berechtigungen erhält. Mit su verwenden Sie den Befehl su, um eine Root-Shell zu erhalten, in der Sie den Befehl ausführen, den Sie verwenden möchten, bevor Sie (hoffentlich) die Root-Shell beenden. Sudo hilft bei der Durchsetzung bewährter Methoden. Es werden nur Befehle ausgeführt, die als Root ausgeführt werden müssen (z. B. Befehle zur Softwareinstallation), ohne dass Sie sich in einer Root-Shell befinden, in der Sie angemeldet bleiben oder andere Anwendungen als Root ausführen können.

    Begrenzung des Schadens

    Wenn Sie sich als Ihr eigenes Benutzerkonto anmelden, ist es für die von Ihnen ausgeführten Programme nicht möglich, auf den Rest des Systems zu schreiben - sie können nur in Ihren Home-Ordner schreiben. Sie können Systemdateien nicht ändern, ohne Rootberechtigungen zu erhalten. Dies hilft, Ihren Computer sicher zu halten. Wenn der Firefox-Browser beispielsweise über eine Sicherheitslücke verfügt und Sie diese als Root ausführen, kann eine bösartige Webseite in alle Dateien Ihres Systems schreiben, Dateien in den Heimatordnern eines anderen Benutzerkontos lesen und Systembefehle durch gefährdete Dateien ersetzen Einsen. Wenn Sie dagegen als Benutzer mit eingeschränkten Berechtigungen angemeldet sind, kann die böswillige Webseite keine dieser Aktionen ausführen - sie kann nur in Ihrem Heimatordner Schäden verursachen. Dies kann zwar immer noch zu Problemen führen, ist aber viel besser, als wenn das gesamte System gefährdet ist.

    Dies schützt Sie auch vor böswilligen oder einfach fehlerhaften Anwendungen. Wenn Sie beispielsweise eine Anwendung ausführen, die sich entscheidet, alle Dateien zu löschen, auf die sie Zugriff hat (möglicherweise enthält sie einen bösen Fehler), löscht die Anwendung Ihren Heimatordner. Das ist schlecht, aber wenn Sie Backups haben (was Sie sollten!), Ist es relativ einfach, die Dateien in Ihrem Home-Ordner wiederherzustellen. Wenn die Anwendung jedoch über Root-Zugriff verfügt, kann sie jede einzelne Datei auf Ihrer Festplatte löschen, was eine vollständige Neuinstallation erforderlich macht.

    Feinkörnige Berechtigungen

    Während ältere Linux-Distributionen ganze Systemverwaltungsprogramme als Root ausführten, verwenden moderne Linux-Desktops PolicyKit, um die Berechtigungen, die eine Anwendung erhält, noch genauer zu steuern.

    Beispielsweise kann einer Software-Verwaltungsanwendung nur die Berechtigung zum Installieren von Software auf Ihrem System über PolicyKit erteilt werden. Die Benutzeroberfläche des Programms würde mit den Berechtigungen des eingeschränkten Benutzerkontos ausgeführt, nur der Teil des Programms, für den installierte Software installiert wurde, erhielt erhöhte Berechtigungen - und dieser Teil des Programms konnte nur Software installieren.

    Das Programm hat keinen vollständigen Root-Zugriff auf Ihr gesamtes System. Dies könnte Sie schützen, wenn eine Sicherheitslücke in der Anwendung gefunden wird. PolicyKit ermöglicht es auch eingeschränkten Benutzerkonten, einige Änderungen an der Systemadministration vorzunehmen, ohne vollen Root-Zugriff zu erhalten. Dies erleichtert die Ausführung als eingeschränktes Benutzerkonto mit weniger Aufwand.


    Mit Linux können Sie sich als root an einem grafischen Desktop anmelden. Ebenso können Sie bei laufendem System jede einzelne Datei auf Ihrer Festplatte löschen oder zufälliges Rauschen direkt auf Ihre Festplatte schreiben, wodurch Ihr Dateisystem gelöscht wird. Dies ist jedoch nicht der Fall keine gute Idee Selbst wenn Sie wissen, was Sie tun, ist das System nicht dafür ausgelegt, als Root ausgeführt zu werden - Sie umgehen einen Großteil der Sicherheitsarchitektur, die Linux so sicher macht.