¿Riesgo de seguridad en el uso diario de una cuenta de administrador (no root)?

¿Riesgo de seguridad en el uso diario de una cuenta de administrador (no root)?

Lo único que distingue mi cuenta de administrador de las cuentas normales es que mi cuenta de administrador es miembro del sudogrupo y puede ejecutarse sudo. ¿Es menos seguro utilizar mi cuenta de administrador para el trabajo diario? ¿Si es así por qué?

Supongamos que tengo mucho cuidado donde ingreso mi contraseña y sé qué hace un comando antes de ejecutarlo, por supuesto.

Si usara una cuenta normal que no fuera de administrador para mi cuenta diaria, cuando necesitara ejecutar algo como root, ingresaría a sumi cuenta de administrador (no a root, ya que no tiene contraseña y está deshabilitada) y allí ejecutaría el sudocomando en el shell de administrador; o cambiaría de usuario gráficamente. Por lo tanto, la cantidad de comandos que se ejecutarían es la misma: usar una cuenta normal solo significaría que tengo que ingresar mi contraseña de administrador dos veces cuando ejecuto algo como root.

Entonces, ¿deberían los usuarios avanzados realizar el trabajo diario en una cuenta normal en lugar de en una cuenta de administrador? ¿Y porqué o porqué no?

Tenga en cuenta que por "cuenta de administrador" me refiero a una cuenta con privilegios para sudoejecutar comandos como root, no la cuenta root en sí. Nunca inicio sesión como root.

Respuesta1

Una cuenta que puede sudo es técnicamente tan capaz como la cuenta raíz (suponiendo un sudoerscomportamiento de configuración predeterminado), pero todavía hay una diferencia bastante grande entreraízyuna cuenta que puedesudo:

  • Omitir accidentalmente un solo carácter no destruirá Ubuntu. Probablemente. Considere intentar eliminarlo ~/binpero, en realidad, ejecutarlo rmen contra /bin. Si no eres root, hay menos riesgo.

  • sudorequiere una contraseña, lo que le brinda esos milisegundos para solucionar cualquier error. También significa que otras aplicaciones no tienen la capacidad de realizar operaciones de root en tu nombre.

Es por eso que recomendamos a las personas que no utilicen la cuenta raíz para el trabajo diario.


Aislarse conotroLa cuenta intermediaria de "administrador" (y que se ejecuta como usuario sin sudoacceso) es solo otra capa. Probablemente también debería ser una contraseña diferente.

Sin embargo, es más complicado y (según las condiciones de su pregunta) si algo puede detectar su primera contraseña, probablemente pueda obtener la segunda con la misma facilidad. Si nunca cometió errores y nunca utilizó estas contraseñas seguras en ningún otro lugar (no adivinables ni descifrables), esta solución probablemente no sea más segura. Si alguien quiere root, iniciará en recovery, chroot ousa una llave.


También hay una escuela de pensamiento que señala que [para usuarios de escritorio no empresariales]nada, túvalorestá protegido desuusuario. Todos sus documentos, fotografías, historial de navegación web, etc. son propios y accesibles.por tio algo que se ejecute como tú. Así como puedes ejecutar algo que registre todosupulsaciones de teclas, ve su cámara web, escucha en su micrófono, etc.

En pocas palabras, el malware no necesita root para arruinar la vida de alguien o para espiarte.

Respuesta2

Sin riesgo mientras no sea root

Según tengo entendido, para un administrador o sudousuario, funciona como un usuario de escritorio normal.mientras no digamossudo- por lo que no debería haber ningún riesgo adicional.

Riesgo de convertirse accidentalmente en root

También es cierto que un usuario que potencialmente tiene permisos de administrador necesita estar más atento a dónde, cuándo o a quién revela su contraseña.

Puedo imaginarme (aunque nunca conocí ninguna) una aplicación malvada o un script que te pide tu contraseña sin decirte para qué. Es probable que realice algo con permisos de root, ya que de lo contrario no necesitaría su contraseña. Si no sé qué hace esta aplicación, simplemente no le daría mi contraseña de root.

También somos responsables de descartar el permiso de root nuevamente una vez que hayamos terminado. Siempre es una mala idea permanecer root mientras se trabaja con una aplicación gráfica como, por ejemplo, Nautilus.

Riesgo de perder el acceso root

Otro "riesgo" puede ser que hagas algo malo con tu cuenta que te impida iniciar sesión. Por lo tanto,siemprecree al menos dos usuarios administradores encualquiercuadro en el que instalo Ubuntu. Esto es por el caso de que algo rompa mi cuenta principal.

Respuesta3

Sí, hay riesgos. Si esos riesgos son lo suficientemente grandes como para que usted se preocupe o no, es una cuestión de preferencia y/o de su política de seguridad.

Cada vez que utiliza una computadora, siempre corre el riesgo de sufrir ataques. Incluso si ejecuta una configuración extremadamente segura, no podrá protegerse contra vulnerabilidades aún desconocidas.

Si está utilizando una cuenta sin privilegios sudo y esa cuenta se ve comprometida debido a ese uso (por ejemplo, un registrador de teclas toma su contraseña), eso agrega una limitación al daño que se puede causar. Si un atacante compromete una cuenta con privilegios sudo, también obtendrá esos privilegios.

En la mayoría de los sistemas, el uso de sudo hará que su contraseña se recuerde durante 15 minutos de forma predeterminada, lo cual es otro factor de riesgo, a menos que cambie esa configuración.

Respuesta4

Corro exactamente así: Un usuario donde hago mis cosas de usuario y un usuario donde solo hago cosas de administrador y sin cosas de usuario. Incluso los mensajes de comando son diferentes: ¡los usuarios tienen un mensaje verde y los administradores uno rojo!

¿Por qué?

El usuario tenía su propia configuración para todas las aplicaciones que uso separada del usuario administrador, lo que le permite:

  1. Depurar si un problema está relacionado con el usuario o con el sistema
  2. Tenga la cuenta de administrador como cuenta de usuario de respaldo en lugar de la cuenta de invitado y la cuenta raíz si algo sucederealmente malcon su configuración de usuario y ya no puede iniciar sesión.
  3. mantenga los documentos de administrador y los documentos de usuario separados en sus respectivos directorios de iniciosi eliges hacerlo.
  4. No hay efecto al escribir una alteración sudoantes de un comando.
  5. No hay forma de ver realmente lo que se supone que un usuario normal no debería ver.
  6. No hay forma de solucionar un error de escalada de privilegios de usuario. (ha habido algunos en el pasado)
  7. Ser un "usuario normal"al igual que todos los demás usuarios de tu computadoray saber cuáles son las ventajas/desventajas.

información relacionada