Eres administrador, pero no root. los root el usuario puede hacer cualquier cosa. Los administradores pueden realizar acciones como root, pero normalmente lo que hacen los administradores no lo hacen root. De esa forma, tendrá control total sobre su propio sistema, pero solo cuando escoger para usarlo.
Ubuntu te pide tu contraseña cuando intentas hacer cosas como root, para asegurarse de que realmente eres tú.
Cuentas de usuario: humanas y de otro tipo
Los usuarios humanos reales tienen cuentas de usuario para representarlos. Creó una de esas cuentas cuando instaló Ubuntu. Pero no todas las cuentas de usuario representan usuarios humanos reales.
A los usuarios humanos reales se les otorgan (y se niegan) habilidades a través de sus cuentas de usuario. Deben usar sus cuentas de usuario para usar el sistema; por lo tanto, se les aplican las capacidades y limitaciones de sus cuentas de usuario.
Las cuentas de usuario también se utilizan para codificar conjuntos de habilidades y limitaciones. Algunas cuentas de usuario, la mayoría, en realidad, a menos que tenga muchos usuarios humanos de la máquina: existen para que ciertos programas o comandos puedan ejecutarse con su identidad, una identidad con las habilidades y limitaciones adecuadas para el trabajo.
Por ejemplo, el www-data El usuario existe de modo que si ejecuta un servidor web, es propietario de los datos que el servidor hace accesibles. Ningún usuario humano real tiene que estar habilitado para realizar cambios no controlados en esos datos, y el servidor web no tiene que estar habilitado para realizar ninguna acción innecesaria para servir la web. En consecuencia, tanto los datos web como el resto del sistema están más seguros contra roturas accidentales o intencionales que si el servidor web fuera ejecutado por algún usuario humano que tuviera todos los poderes del servidor web (y cuyos poderes tendría el servidor web). poseer).
La cuenta de usuario no humana más importante
El superusuario, cuyo nombre de usuario es root, es una cuenta de usuario no humana con una combinación muy específica de habilidades y limitaciones: todas las habilidades y sin limitaciones.
root‘s permitido hacer cualquier cosa. Aun quedan cosas root no puede hacer porque el sistema en sí mismo no puede realizarlas o no les puede dar sentido. Entonces root no puede matar un proceso que está en sueño ininterrumpido, o hacer que una piedra sea demasiado pesada para moverla y luego moverla.
Muchos procesos importantes del sistema, como init, correr como root, y root se utiliza para realizar tareas administrativas.
¿Puedo iniciar sesión como root?
Es posible configurar el root cuenta, por lo que es posible iniciar sesión con una contraseña, pero esto no está habilitado de forma predeterminada en Ubuntu. En cambio, puedes pensar en root como siendo como www-data, lp, nobodyy otras cuentas no humanas. (Correr cat /etc/passwd o getent passwd para verlos a todos.)
Los usuarios humanos inician sesión con sus propias cuentas de usuario, y luego, si alguna tarea se va a realizar con otra cuenta de usuario, hacer que esa tarea se realice con esa identidad, sin tener realmente conectado como ese usuario.
Es posible configurar los otros usuarios no humanos, como www-data, por lo que también se puede iniciar sesión como ellos. Sin embargo, eso es bastante raro, mientras que en algunos otros sistemas operativos similares a Unix es común iniciar sesión como rooten una terminal. Los riesgos de ejecutar una interfaz gráfica completa como root, combinado con la cantidad de programas gráficos que no están diseñados para ejecutarse como root y puede que no funcione correctamente, lo que significa que nunca debe intentar obtener un root-propiedad sesión de escritorio.
Tenga en cuenta que al iniciar sesión como root está deshabilitado de forma predeterminada en Ubuntu, hay formas de obtener un root shell sin autenticarse como root, que producen un efecto similar: los más comunes son sudo -s o -i, modo de recuperación y técnicas similares. (No se preocupe si no sabe cuáles son esas cosas). En realidad, esto no es iniciar sesión: en el modo de recuperación, se convierte en root antes de que ocurra cualquier inicio de sesión; con el sudo-basados en métodos, solo está ejecutando un shell como root.
Administradores
En Ubuntu, los administradores son los usuarios que pueden hacer lo que quieran root, cuando eligen hacerlo.
Configuración del sistema> Cuentas de usuario. “Eliah Kagan” es administrador, por lo que puede hacer cosas como root, pero él no es root.
Soy administrador en mi sistema Ubuntu. Cuando ejecuto programas, normalmente se ejecutan como ek (“Eliah Kagan” es el nombre completo que corresponde al ek nombre de usuario.)
Cuando ejecuto AbiWord o LibreOffice, se ejecuta como ek. Cuando ejecuto Firefox, Chromium, Empathy o Pidgin, se ejecuta como ek. Los programas que se ejecutan para proporcionar la interfaz de escritorio se ejecutan como ek.
Sin embargo, soy administrador, por lo que si necesito realizar una tarea administrativa, puedo hacerlo.
sudo
En la línea de comando, normalmente usaría sudo para ejecutar un comando como root:
sudo command...
Esto me pedirá mi contraseña. (No rootcontraseña de root no tiene uno.)
Como soy administrador, puedo realizar acciones como root. En la configuración predeterminada, debo ingresar mi contraseña para hacer esto.
Los usuarios que no son administradores no pueden realizar acciones como root, incluso introduciendo su contraseña. sudo los comandos fallarán si el usuario que los ejecuta no es un administrador.
Porque los administradores son usuarios perfectamente normales excepto por la capacidad de realizar acciones como root, ejecutando un comando que requiere root los privilegios seguirán fallando, excepto cuando se ejecute el comando como root.
Como se me solicita gráficamente, no es necesario que haya una terminal. Esta es una de las formas en que se ejecutan las herramientas administrativas root.
Polkit
Polkit (una vez conocido como PolicyKit) es otra forma en que los administradores pueden hacer las cosas como root. Un programa accede a un servicio que realiza la acción. A veces, la acción ejecuta un programa completo; a veces la acción es más limitada.
En estos días, muchas utilidades de administración de sistemas gráficos están configuradas para usar polkit de forma predeterminada, en lugar de usar sudo.
Un ejemplo de tal utilidad es el Centro de software. Aprovecha al máximo polkit, requiriendo que el usuario ingrese su contraseña solamente cuando quieren hacer algo eso requiere root privilegios. (Esto es posible con sudo-basada en la autenticación también, pero es más difícil y feo de lograr).
En el Centro de software, puedo buscar y leer sobre una aplicación; luego me piden mi contraseña cuando quiero instalarlo.
En qué se diferencia polkit
Cualquier programa gráfico se puede ejecutar como root con gksudo y otros gráficos sudo frente termina. (Es posible que el programa no trabaja muy bien, dependiendo de si está diseñado para ser utilizado como root. Pero el comando para iniciar el programa se ejecutará como root.)
Si bien polkit ahora es más común que sudo Interfaces GUI como la forma en que las aplicaciones en Ubuntu realizan acciones como root detrás de escena, polki solo ejecutará una aplicación gráfica como root si existe un archivo de configuración que lo permita e indique qué acciones se pueden realizar.
Polkit, no gráficamente
pkexec es el comando que se usa para ejecutar un programa con polkit.
Igual que sudo, pkexec puede ejecutar comandos no gráficos. (Y no requiere un archivo de configuración que defina las capacidades del comando; simplemente ejecuta el comando como root.)
pkexec command...
pkexec solicita una contraseña gráficamente, incluso si se ejecuta desde una Terminal (esta es una de las formas en que su comportamiento es más similar a gksudo que correr derecho sudo).
(Si no hay una GUI, por ejemplo, si ha iniciado sesión desde una consola virtual o una sesión SSH de solo texto, o la GUI no funciona correctamente, entonces pkexec se degradará con gracia y le pedirá su contraseña en la línea de comando).
Una vez que la autenticación se realiza con éxito, el comando se ejecuta en la terminal.
sudo -u usernamecommand...
gksudo -u usernamecommand...
pkexec --user usernamecommand...
¿Qué? Solo escribe sudo ¿primero? ¡¿Cómo es esa seguridad ?!
Ejecutando comandos con sudo es como invocar la infalibilidad papal.
Cuando usted ejecutar un comando con sudo [invoke papal infallibility], Ubuntu [Catholic folks] se esfuerza por asegurarse de que estás realmente tu [really the Pope].
Sí, sé que la infalibilidad papal (incluso cuando es normativa) es declarativa; el paralelo no es perfecto.
Tratando de hacer algo como root con sudo (o polkit) es un gran trato: Ubuntu no solo va a dejar pasar eso como todas las otras veces que ejecuta un programa.
Se le solicita su contraseña. (Luego, lo que ha hecho se recuerda por un corto tiempo, por lo que no tiene que ingresar constantemente su contraseña mientras administra su sistema).
además recordándote que tengas cuidado, esto protege contra dos escenarios:
Alguien usa su computadora (o dispositivo móvil), tal vez con el pretexto de revisar su correo electrónico o algún propósito inocuo similar. Aquí, todavía es posible que hagan algún daño, por ejemplo, podrían modificar o eliminar sus documentos. Sin embargo, no pueden administrar el sistema, ya que no pueden ingresar su contraseña.
Los programas que no deben administrar el sistema no pueden hacerlo, a menos que ingrese su contraseña. Por ejemplo, si su navegador web se ve comprometido por un error de seguridad y ejecuta código malicioso, aún no puede realizar tareas administrativas. No puede crear y eliminar usuarios, modificar programas instalados como root (que incluye todo lo que haya instalado el administrador de paquetes, como LibreOffice), o altere el sistema en un nivel profundo.
He escuchado de su. ¿Que es eso? ¿Puedo usar eso?
su se autentica como otro usuario y ejecuta un comando (o inicia un shell interactivo). Es posible limitar OMS está permitido usar su, pero su se autentica con el objetivo la contraseña de la cuenta, no la contraseña del usuario que ejecuta.
Por ejemplo, su username -c 'command...' carreras command... como nombre de usuario, al igual que sudo -u usernamecommand....
Pero cuando ejecuta un comando como username con sudo, tu entras tu contraseña. Cuando ejecuta un comando como username con su, tu entras usernamecontraseña de.
Ya que su realiza autenticación para el usuario objetivo, con su solo puedes ejecutar comandos como usuarios cuyas cuentas están habilitadas.
los root cuenta (como www-data y nobody) está deshabilitado de forma predeterminada. No hay una contraseña que funcione para iniciar sesión como root. Entonces no puedes usar su para ejecutar comandos como root.
usted pueden usar su para ejecutar comandos como otro usuario que puede iniciar sesión (que normalmente incluye todas las cuentas de usuario en su sistema que representan seres humanos).
Cuando inicias sesión como invitado, no puedes usar su en absoluto.
Combinatorio su y sudo
Alguien que no sea administrador puede incluso usar su correr sudo como administrador. (Sin embargo, esto está bien, ya que necesitan la contraseña del administrador para ejecutar comandos como administrador). Es decir, un usuario limitado puede usar su correr sudo para ejecutar un comando como root. Esto puede verse así:
su username -c 'sudo command...'
(La ejecución de programas gráficos de esta manera requiere un cuidado especial).
No lo haria su ser una forma más segura de ejecutar comandos como root?
Probablemente no.
¿Qué sucede si no se debe permitir que un usuario actúe como root?
Conviértalos en un usuario limitado en lugar de un administrador.
¿Qué pasa si un programa que se ejecuta como administrador intenta sudo para root?
A menos que haya reconfigurado sudo para que tenga éxito sin una contraseña, fallará.
¿No puede un programa que no deba ejecutarse como root a cuestas en un reciente sudo comando, por lo que no se requiere contraseña?
Es muy poco probable que esto tenga éxito. En estos días, la mayoría de los sistemas operativos (incluido Ubuntu) tienen sudo configurada de forma predeterminada para que sus marcas de tiempo se apliquen solo en un contexto específico.
Por ejemplo, si corro sudo ... en una pestaña de Terminal y autenticarse correctamente, sudo en otra pestaña (o ejecutado por un programa de GUI no relacionado, o que ejecuto desde una consola virtual o sesión SSH) todavía solicitará una contraseña. Incluso si se ejecuta inmediatamente después.
¿Un programa que se ejecuta como usuario X no tiene acceso a la contraseña del usuario X?
No.
Si un programa malicioso puede ejecutarse como administrador, ¿no puede “escuchar” lo que se escribe cuando el administrador se autentica con sudo o polkit?
Potencialmente, sí. Pero luego podría “escuchar” una contraseña ingresada para su.
Si le digo a alguien mi contraseña
No le diga a la gente su contraseña.
¿Qué pasa si alguien tiene que saber mi contraseña para hacer algo en mi nombre, pero no quiero que administre el sistema?
Idealmente, deberían tener una cuenta de usuario separada que les permita hacer lo que necesitan hacer. Por ejemplo, puede compartir archivos entre cuentas, lo que permite que varios usuarios escriban en ellas, sin dejar de negar el acceso a otros usuarios.
Sin embargo, en una situación en la que se le permita compartir su cuenta a una persona menos confiable, debe ser una cuenta de usuario limitada. Puede crear una cuenta separada para este propósito (lo cual tiene sentido: si es una cuenta para usted y otra persona que desea que tenga capacidades diferentes, debería ser una cuenta diferente).
Entonces, ¿lo más seguro sería no permitir tanto sudo y su y hacer que la gente inicie sesión como root, manualmente?
No, porque hay serias desventajas asociadas con permitir que las personas inicien sesión como root en absoluto. Siempre que sea posible, se debe emprender el menor número posible de acciones como root. Incluso la mayoría de los actos relacionados directamente con la administración de un sistema (por ejemplo, mirar qué usuarios están configurados y leer registros) generalmente no requieren root privilegios.
Además, al igual que potencialmente un programa malicioso podría ver lo que alguien escribe cuando se ejecuta sudo o suo crear una falsificación sudo/su solicitud de contraseña, potencialmente un programa malicioso también podría crear una pantalla de inicio de sesión falsa.
¿Qué convierte a un usuario en administrador?
Membresía de grupo.
En Ubuntu 12.04 y versiones posteriores, los administradores son miembros del grupo llamado sudo.
En Ubuntu 11.10 y versiones anteriores, los administradores son miembros del grupo llamado admin.
Cuando un sistema Ubuntu anterior a 12.04 se actualiza a 12.04 o posterior, el admin El grupo se mantiene por compatibilidad con versiones anteriores (y continúa otorgando poder administrativo a los usuarios en él), pero el sudo grupo también se utiliza.
Cuentas de usuario limitadas
¿Puedo usar una cuenta de usuario limitada en lugar de una cuenta de administrador?
Si quieres, seguro. Cree una cuenta de usuario limitada en Ajustes del sistema > Cuentas de usuarioe inicie sesión como ese usuario.
¿Puedo convertir mi cuenta de administrador en una cuenta de usuario limitada?
Sí, simplemente quítelo del sudo y admin grupos (ver arriba).
Pero debe asegurarse de que haya al menos otra cuenta de administrador, para que pueda administrar su sistema. Si no lo hay, entonces tendría que iniciar el modo de recuperación o un CD en vivo y convertir a algún usuario en administrador nuevamente. (Esto es similar a restablecer una contraseña de administrador perdida).
Las herramientas gráficas para administrar usuarios y grupos generalmente evitar que cree un sistema sin administradores, o al menos advertirle. Las herramientas de línea de comandos normalmente no lo harán (confiando en que sabe lo que está haciendo).
No hay preguntas tontas;)
Espero que esto aclare un poco las cosas:
En Ubuntu, se pueden crear dos tipos diferentes de cuentas de usuario: estándar cuentas y administrador cuentas. La diferencia entre los dos: una cuenta estándar no puede realizar cambios importantes en su sistema al obtener acceso de root, mientras que una cuenta de administrador puede usar su contraseña para realizar cambios como usuario root. El usuario raíz en sí es uno de los muchos usuarios que ha creado el sistema y que normalmente no ve ni nota, y no puede iniciar sesión como él (de todos modos, de forma predeterminada). Si ha iniciado sesión en una cuenta de tipo administrador, puede convertirse en este usuario Root con el sudo comando en una terminal, y puede escribir su contraseña para instalar software, hacer cambios en el sistema, etc. Si ha iniciado sesión como usuario estándar, no puede hacer nada de eso.
En todos los sistemas Linux Para realizar cualquier cambio en el sistema, necesitamos estar autenticados como usuario root y, además de aplicar todos los cambios, necesitamos ser usuario root.
Los usuarios normales no pueden aplicar los cambios en todo el sistema. Esta es la ventaja de Linux en comparación con Windows.
Si se realiza algún ataque, se producirá solo en esa área en el sistema Linux / Unix porque para atacar o modificar las áreas restantes se necesitan permisos de root, pero en Windows, si un lugar es atacado, todo el sistema se verá afectado.
Es por eso que solo en muchas preguntas si algún usuario no solicita la contraseña de root, entonces le advertiremos ya que esto no se recomienda bajo circunstancias de seguridad y dejamos la elección a ellos.
Si desea convertirse en un usuario root, sudo puede ayudarlo.
sudo -i
Si desea iniciar la aplicación como usuario root, puede sudo.
sudo
Siempre es mejor ejecutar el sistema como usuario no root.
Calificaciones y reseñas
Finalizando este artículo puedes encontrar las reseñas de otros creadores, tú todavía tienes la habilidad mostrar el tuyo si te apetece.