Question Pourquoi est-il mauvais de se connecter en tant que root?


J'ai souvent rencontré des publications sur des forums ou d'autres sites Web où l'on voyait des gens qui plaisantaient à propos de l'exécution / connexion en tant que root, comme si c'était quelque chose de terrible et toutes les personnes devrait le savoir. Cependant, une recherche ne révèle pas grand chose à ce sujet.

Il peut être largement connu des experts Linux, mais je ne sais vraiment pas pourquoi. Je me souviens d'avoir toujours fonctionné en tant que root lorsque j'ai essayé Linux pour la première fois il y a plusieurs années (Redhat et Mandrake) et que je ne me souviens pas avoir rencontré de problèmes à cause de cela.

Il y a en fait des distributions qui ont un fond rouge clair avec des signes d'alerte partout comme fond d'écran pour l'utilisateur root (SuSe?). J'utilise toujours le compte "Administrateur" pour une utilisation régulière sur mon installation Windows et je n'ai jamais rencontré de problème non plus.


179
2017-12-04 17:00


origine


Je pense qu'il n'y a pas de problème à exécuter un programme en tant que root. C'est juste cela, vous pourriez nuire au cœur de votre système d'exploitation (même les sudoers peuvent le faire) si vous n'êtes pas très sage dans Linux. à part ça, je ne pense pas qu'il y ait de problème. Mais c'est juste mon point de vue. - Gaurav Butola
Question connexe ici. - loevborg
La difficulté de passer en mode root varie selon les distributions. Personnellement, je suis contrarié par la façon dont Fedora ne vous permet pas de «sudo» immédiatement. Cependant, OpenSUSE et Ubunto ont un fichier sudo préconfiguré ... et si vous choisissez la bonne distribution, vous pouvez minimiser vos désagréments à ne pas pouvoir accéder aux fichiers. - djangofan
@GauravButola même si vous êtes un expert, c'est toujours une mauvaise idée si une application est compromise. - strugee
@DaboRoss l'OP commente qu'il travaille dans Windows en tant qu'administrateur; pour ma (petite) expérience dans cet OS, il me semble que cela ressemble plus à Ubuntu: c'est un compte privilégié dans le sens où il peut faire ce que vous voulez, mais demande pour obtenir une autorisation avant d'installer, par exemple, un nouveau logiciel. Donc, probablement utiliser l'utilisateur "administrator" dans Windows traduit en Ubuntu serait d'exécuter l'utilisateur principal avec sudo configuré pour qu'il ne demande pas le mot de passe - l'exécution directe en tant que root est beaucoup plus dangereuse. - Rmano


Réponses:


Cela va à l'encontre du modèle de sécurité en place depuis des années. Les applications doivent être exécutées avec une sécurité non administrative (ou en tant que simples mortels). Vous devez donc élever leurs privilèges pour modifier le système sous-jacent. Par exemple, vous ne voudriez pas que le récent crash de Rhythmbox efface tout votre /usr répertoire dû à un bug. Ou cette vulnérabilité qui vient d'être publiée dans ProFTPD pour permettre à un attaquant d'obtenir un shell ROOT.

Il est recommandé de faire fonctionner vos applications au niveau utilisateur sur n'importe quel système d’exploitation et de laisser les tâches administratives à l’utilisateur root, et uniquement sur une base spécifique.


145
2017-12-04 17:08



... et cela vous protège de transformer des erreurs insignifiantes lors de catastrophes. Je suis un utilisateur / adm d'Unix depuis 1990, mais je peux sûrement glisser un espace exactement au mauvais endroit rm -rf tmp/tests/*... - Rmano
1.) La plupart des gens considèrent leur répertoire personnel comme plus important que les répertoires racine, car le premier ne peut pas être réinstallé. Donc je ne vois pas votre point 2.) En termes de sécurité, vous avez raison. Mais venant de windows (où il y a beaucoup plus de malware autour), où j'ai utilisé le compte admin depuis toujours (comme beaucoup le font), j'ai du mal à considérer cela comme un réel danger. Je suis juste trop paresseux pour taper sudoet mon mot de passe pour chaque seconde commande sous Linux. Les utilisateurs de Linux ne sont-ils pas supposés être paresseux ????? - Blauhirn
pas d'accord -_-: ~: | - Artful Aardvark
@ LazyPower merci pour l'édition de votre réponse, mais maintenant je ne le comprends plus. Pour modifier mon dossier privé Ubuntu ~, les programmes n'ont pas besoin de droits sudo. Rhythmbox POUVEZ effacer tout mon répertoire $ HOME / Music! Et c'est tout ce qui m'importe! Comment cela est-il lié aux autorisations root? - Blauhirn
C'est un bon appel @Blauhirn. Je viens d'envoyer une modification de suivi pour refléter que nous ne voulons pas la suppression de l'intégralité de / usr. En termes de protection de vos dossiers $ HOME, rien de mieux qu'une bonne sauvegarde ne peut vous aider. Je ne pense pas que ce scénario particulier serait lié à la sécurité autant qu'aux bonnes pratiques. Merci encore pour la légende. - lazyPower


Juste un mot: la sécurité.

  1. Vous êtes connecté en tant que root = toutes les applications fonctionnent avec des privilèges root - toutes les vulnérabilités de Firefox, Flash, OpenOffice, etc. maintenant peuvent détruire votre système, car les virus possibles ont désormais accès partout. Oui, il n'y a que peu de virus pour Ubuntu / Linux, mais c'est aussi dû à une bonne sécurité et à un utilisateur non privilégié par défaut.
  2. Il ne s'agit pas seulement de virus - un petit bogue dans une application pourrait effacer certains fichiers système ou ...
  3. Lorsque vous êtes connecté en tant que root, vous pouvez tout faire - le système ne vous le demandera pas! Voulez-vous formater ce disque? Ok, juste un clic et c'est fait, parce que vous êtes root et que vous savez ce que vous faites ...

73
2017-12-04 17:10



Les fichiers de données, qui appartiennent tous à mon compte utilisateur, sont beaucoup plus précieux pour moi que les fichiers système. Tous vos exemples ci-dessus sont toujours des problèmes lorsque vous êtes connecté en tant qu'utilisateur, sauf que les fichiers système facilement remplaçables sont protégés. - kbeta
@ kbeta vous supposez que vous utilisez un ordinateur où les seuls objets de valeur sont vos données et vos fichiers système. En réalité, linux est souvent utilisé dans un système où de nombreux utilisateurs utilisent simultanément un système. Dans ce cas, la stabilité du système (et donc des fichiers système) est bien plus importante et les autres fichiers utilisateur sont également importants. - Eric Pauley
@ kbeta Assez mais une configuration système endommagée peut également poser un risque pour vos données ... et bien sûr, avoir des sauvegardes serait une bonne idée de savoir si votre système est actuellement en danger ou non. Travailler la sauvegarde actuelle avec un plan de reprise après sinistre serait encore mieux. - Pryftan


Exécuter en tant que root est mauvais car:

  1. Stupidité: Rien ne vous empêche de faire quelque chose de stupide. Si vous essayez de changer le système de quelque manière que ce soit qui pourrait être nuisible, vous devez faire sudo, ce qui garantit quasiment une pause pendant que vous entrez le mot de passe pour vous rendre compte que vous êtes sur le point d'effectuer un changement important / coûteux.
  2. Sécurité:  Il a déjà été mentionné à plusieurs reprises dans cette question, mais fondamentalement, c'est la même chose, plus difficile à pirater si vous ne connaissez pas le compte de connexion de l'utilisateur administrateur. root signifie que vous avez déjà la moitié de l'ensemble des informations d'identification de l'administrateur.
  3. Vous n'en avez pas vraiment besoin: Si vous devez exécuter plusieurs commandes en tant que root et que vous êtes ennuyé de devoir saisir votre mot de passe plusieurs fois lorsque sudo a expiré, il vous suffit de sudo -i et vous êtes maintenant root. Voulez-vous exécuter des commandes en utilisant des tuyaux? Puis utilisez sudo sh -c "comand1 | command2".
  4. Vous pouvez toujours l'utiliser dans la console de récupération:  La console de récupération vous permet d’essayer de récupérer quelque chose de stupide ou de résoudre un problème causé par une application (que vous deviez toujours utiliser comme sudo :)). Ubuntu n’a pas de mot de passe pour le compte root, mais vous pouvez le faire. rechercher en ligne pour changer cela, cela rendra plus difficile pour quiconque a un accès physique à votre boîte de faire du mal.

La raison pour laquelle vous ne pouvez pas trouver d'informations sur les raisons de ce problème est que, bien, il y a beaucoup trop de données sur Internet :) et que beaucoup de personnes qui utilisent Linux depuis longtemps pensent comme vous. Cette façon de penser sur le compte root est relativement nouvelle (une décennie peut-être?) Et beaucoup de gens sont toujours agacés par l'utilisation de sudo. Surtout s'ils travaillent sur un serveur, c'est-à-dire qu'ils ont l'intention d'apporter des modifications au système. Probablement dû à de mauvaises expériences et à des normes de sécurité antérieures, la plupart des administrateurs système le savent mieux, mais ils ne l’aiment toujours pas :).


45
2017-12-04 18:43



une décennie peut-être? Beaucoup plus long que cela même quand vous avez écrit ceci. Même sans sudo, il y a su pour ne pas mentionner par ex. le groupe de roues (par exemple). La séparation des privilèges est toujours importante et a toujours été importante et sera toujours importante. Otoh pas autant de gens utilisaient un système d’exploitation basé sur Unix il ya de nombreuses années et beaucoup d’entre eux étaient habitués à toujours être un administrateur. - Pryftan


C'est une bonne question. Je pense que la réponse est légèrement différente selon que vous parliez d'un serveur ou d'une installation de bureau.

Sur un ordinateur de bureau, il est rare d’utiliser le root Compte. En fait, Ubuntu est livré avec un accès root désactivé. Toutes les modifications nécessitant des privilèges de superutilisateur sont effectuées via sudo et ses proches graphiques gksudo et kdesudo. Étant donné qu'il est facile de définir un root mot de passe, cependant, pourquoi les gens ne le font pas?

Une des raisons est que cela vous donne un niveau de sécurité supplémentaire. Si vous exécutez un programme en tant que root et une faille de sécurité est exploitée, l'attaquant a accès à toutes les données et peut contrôler directement le matériel. Par exemple, il peut installer un trojan ou un key-logger dans votre noyau. En pratique, cependant, une attaque peut causer beaucoup de dégâts même sans les privilèges du superutilisateur. Après tout, toutes les données utilisateur - y compris les documents et les mots de passe stockés - sont accessibles sans accès root.

Un point plus valable sur un système mono-utilisateur est que l'utilisateur est empêché de rendre le système inutilisable par inadvertance. Si l'utilisateur émet involontairement une commande qui supprime tous les fichiers, ils pourront toujours démarrer le système, même si les données sont perdues.

De plus, la plupart des applications (X11) destinées aux utilisateurs sont conçues pour être exécutées en tant que compte d'utilisateur normal et sans droits d'administrateur. Ainsi, certains programmes peuvent se comporter de manière incorrecte root.

Sur un système multi-utilisateurs avec un accès shell non graphique uniquement, plusieurs de ces raisons ne s'appliquent pas. Cependant, Ubuntu reste toujours par défaut à un inaccessible root Compte. D'une part, il y a une réelle différence entre l'accès à un compte utilisateur (avec sudo droits) à travers une faille de sécurité et à accéder à root, comme dans le premier cas, perturber d'autres utilisateurs nécessitera l'exécution sudo et demandera toujours le mot de passe du compte comme étape de sécurité supplémentaire. D'autre part, il est utile d'effectuer de nombreuses tâches administratives à partir d'un compte d'utilisateur et d'invoquer uniquement sudolorsque les privilèges du superutilisateur sont absolument requis. Ainsi, lors de l’installation d’un programme depuis le source, il est conseillé de créer le configure et make - à l'intérieur du répertoire de l'utilisateur et en utilisant uniquement sudo make install dans la dernière étape. Là encore, il est plus difficile de se prendre en photo (et d’autres utilisateurs du système multi-utilisateurs), et cela réduit la probabilité que des scripts de génération perturbent le système. Ainsi, même sur un serveur, il est conseillé de s’en tenir à administration basée sur sudo.


36
2017-12-04 17:24



he will still be able to boot the system, even if the data will be lost. - A quoi ça sert? Si mes données sont perdues, mes données sont perdues et c'est tout. Le logiciel système Linux peut être réinstallé s'il est supprimé, pourquoi devrais-je me soucier de la perte de données dans ces répertoires? En revanche, la perte de données dans ~ est mauvais. Et sudo ne me protège pas de cela. - Blauhirn
Une autre bonne pratique consiste à sauvegarder les données importantes. Si vous effacez le répertoire personnel, vous pouvez toujours démarrer et copier les fichiers de la sauvegarde. Ou, disons que vous avez un petit ordinateur portable pour voyager. Il pourrait avoir des photos, des notes de voyage, des horaires de train - mais rien de crucial. Si vous effacez les fichiers utilisateur, vous pouvez toujours démarrer le système et enregistrer votre vol ou savoir quel bus prendre. - Richlv
@Blauhirn Sauvegardes. Et il y a une chance de récupération même si cela semble sombre. - Pryftan


L'une des raisons de ne pas s'exécuter en tant que root qui n'a pas (jusqu'à présent) été identifiée par d'autres réponses est la traçabilité. Cela est probablement moins important sur les machines qui sont principalement des machines mono-utilisateur (votre ordinateur de bureau ou votre ordinateur portable), mais sur des machines serveur, si quelqu'un est connecté en tant que root, vous ne savez pas à qui blâmer pour les mesures prises. Par conséquent, la plupart des organisations professionnelles avec plusieurs systèmes et plusieurs administrateurs ont besoin de root les privilèges obligent les utilisateurs à se connecter avec leur propre identifiant (et mot de passe), puis à utiliser sudo ou des programmes similaires pour fonctionner avec root privilèges si nécessaire.

Sinon, les principales raisons de ne pas s'exécuter en tant que root sont les suivantes:

  • Minimiser les risques de dommages causés par des accidents. Si tu cours rm -fr / home/me/my-subdir en tant que root, vous avez simplement éliminé tout ce qui est important de votre machine à cause de cet espace après le (premier) slash - parce que les choses qui vont en premier sont celles qui ont été ajoutées en premier - des petites choses comme le noyau, le /bin et le /etc annuaire. Unix s'énerve si vous les perdez.

  • Minimiser le risque de dommages causés par des sites extérieurs malveillants. Si vous naviguez comme root, vous êtes plus vulnérable aux téléchargements de matériel malveillant.

J'utilise MacOS X plus que Ubuntu, mais là, root est désactivé par défaut, et il est toujours sur ma machine. Je mets régulièrement à niveau le noyau et d’autres opérations similaires - en utilisant sudo (Dans les coulisses). Des techniques similaires s'appliquent à Linux en général.

Fondamentalement, vous ne devriez utiliser que les privilèges tout-puissants de root pour des périodes de travail abrégées afin d'éviter le risque d'erreurs.


31
2017-12-04 23:10



Il ne s'agit pas de blâmer quelqu'un, mais de savoir Pourquoi quelqu'un a fait un changement. - jippie
@jippie: Je veux dire "blâmer" de la même manière qu'un VCS suit qui a fait quoi pour que la bonne personne soit responsable du changement, pour le meilleur ou pour le pire, et un des noms de la commande qui effectue ce suivi. est "blâme". Cela vous donne une personne à qui parler pour savoir pourquoi quelque chose est arrivé. Ce n'est pas toujours une «faute» (bien que souvent, la raison pour laquelle il faut savoir) est que quelque chose ne fonctionne pas comme prévu et qu'il faut savoir pourquoi. Il s’agit donc de responsabilité et de suivi plutôt que de forcer la personne à faire ce qu’elle a fait. - Jonathan Leffler
Sur Ubuntu, les commandes aiment rm -fr / home/me/my-subdir ne pas réellement essayer de supprimer récursivement /, car / est traité spécialement pour se prémunir contre de telles erreurs. Voir la documentation du --preserve-root et --no-preserve-root options dans man rm pour plus de détails. Mais le principe est sain: typos à caractère unique faire exister qui résulte en rm tout effacer Par exemple, si vous voulez tout supprimer dans le répertoire en cours en exécutant rm -r *, mais vous avez accidentellement mis un / avant *ce serait mauvais. - Eliah Kagan
@EliahKagan Mais si tu devais le faire ... chown -R nobody:nobody ../ de dire / etc cela vous protégerait-il? Si vous deviez faire cela sur / etc, cela vous causerait un monde de souffrance. De même est .* lors de l'exécution récursive d'une commande. - Pryftan


TL; DR: Faites les choses en tant que root uniquement lorsque vous devez le faire. sudo rend cela assez facile. Si vous activez les connexions root, vous pouvez toujours suivre cette règle, il vous suffit de faire attention à cela. Bien que l'activation des connexions root ne soit pas réellement sécurisée si elle est effectuée correctement, vous n'avez pas besoin d'activer les connexions root car vous avez sudo.


20
2018-05-03 17:12



«Si vous êtes la seule personne qui utilise votre ordinateur, le seul danger que vous pouvez faire en tant que root peut ne pas être supérieur à celui que vous pouvez faire avec vos privilèges d’utilisateur habituels. Mais ce n’est toujours pas une raison pour étendre votre risque ». Même avec l'idée absurde de faire s'habituer les gens rm -i au moyen d'un alias de shell. Vous allez dans un système qui n'a pas ça et alors quoi? Bébé assis devant un utilisateur à la suite d'erreurs comme celles-ci n'est jamais une bonne idée quand on considère que les humains sont des créatures d'habitude. - Pryftan


Compte racine est désactivé par défaut - ce qui signifie qu'il existe mais qu'il n'est pas utilisable (sauf en mode de récupération). Cela signifie qu'un attaquant est conscient de votre compte root, mais ne peut pas l'utiliser même s'il possède le mot de passe root. Ainsi, un attaquant doit deviner à la fois un nom d'utilisateur doté de privilèges d'administrateur ET le mot de passe de cet utilisateur (ce qui est beaucoup plus difficile que d'essayer de résoudre le mot de passe root). un accès physique à votre boîte peut y démarrer (RC) - aucun mot de passe requis. Identique au mode de récupération dans Ubuntu.

Dans Ubuntu, quand ils disent que la racine est désactivée - ce qui signifie vraiment que le compte est verrouillé. Un compte est verrouillé en changeant le mot de passe en une valeur qui ne correspond à aucune valeur chiffrée possible. Cela empêche efficacement quiconque de se connecter en tant que root, car il est impossible de saisir le mot de passe. Comme il y a encore des moments où l'accès root est nécessaire - le noyau Ubuntu a été modifié pour permettre la connexion locale root uniquement en mode mono-utilisateur.

Voir aussi ceci page


13
2017-12-04 17:18



Euh Aucune infraction, mais vous pourriez vouloir lire le titre de la question et ensuite lire à nouveau les détails. - Mussnoon
Ceci est extrêmement utile - et Est-ce que se rapportent à la question. Il concerne les implications de sécurité de l'activation du compte, une condition préalable à l'exécution en tant que root. - Stefano Palazzo♦
@ Stefano Palazzo: Bien que les informations fournies puissent être utiles, je ne peux sincèrement pas voir dans quelle partie se trouve une réponse à ce que je devais savoir. Je l'ai lu plusieurs fois. - Mussnoon
N'empêche pas les gens de se connecter à root. - Chad


C'est comme armer un gamin avec un AK47, alors qu'il peut jouer avec son pistolet de paintball. ;)

Je veux dire son erreur parce que vous et vos applications auront plus de privilèges alors ils ont besoin et c'est quand les choses pouvez et sera parfois aller mal :(


12
2017-12-05 01:33



une analogie plus intelligente. (^_^) - kit.yang
C'est une analogie totalement inappropriée. Un enfant avec un AK47 peut se tuer et tuer d'autres personnes. Un utilisateur unix avec un accès root peut tout au plus rendre son système temporairement inutilisable. (On peut toujours réinstaller le système d'exploitation et récupérer l'opération). - kbeta
@ kbeta Vous avez raison, mon analogie est un peu disproportionnée et exagérée. s'il vous plaît passer à autre chose. - omeid
@kbeta l'analogie est appropriée. le risque n'est pas un système inopérable, mais une perte de données et de confidentialité. l'utilisateur root peut supprimer les données. veuillez utiliser votre fantasme pour associer la mise à mort et la perte de données. - n611x007


Très belle question ... Laissez-moi y répondre d'un point de vue pratique:

Lorsque j'ai commencé à utiliser Linux, il y a plus de 10 ans, les principales distributions ne faisaient pas autant de publicité que les comptes non root. Comme j'étais habitué à Windows, je ne voyais pas non plus d’utilisation d’un compte utilisateur limité. En particulier parce que je devais entrer "su" très souvent - sudo n'était pas très populaire à l'époque. ;-) Je me suis donc toujours connecté en tant que root car j'avais beaucoup de maintenance à faire pour bien configurer mon système. Mais devinez quoi, tout nouveau système installé est rapidement devenu très instable.

Un problème concret par exemple: je n’ai pas eu autant d’espace disque dur réservé pour Linux, il m’est donc arrivé à quelques reprises de ne plus avoir aucun octet sur ma partition. Peut-être que je ne suis pas complètement précis car je ne connais pas le mécanisme exact, mais lorsque vous remplissez un disque avec un compte non root, il reste toujours quelques kilo-octets. Mais si vous avez vraiment 0 octet, votre système commet des erreurs étranges et vous risquez de vous retrouver avec des problèmes de réparation sur votre système, car de nombreux logiciels système tournent en arrière-plan ...

Une autre chose est: cette division entre root et non-root maintient votre système bien organisé. En tant qu'utilisateur root, vous pourriez être tenté de ne pas installer correctement vos nouvelles applications, ce qui vous laisse un système difficile à gérer.

Mais la bonne chose: les distributions modernes effectuent la plupart des tâches d'administration pour vous, alors il est rare que vous ayez à manipuler les entrailles de votre système Linux avec un compte root. Entrer un mot de passe de temps en temps est suffisant, le reste est fait par les scripts du distributeur.

Mais je doute que vous n’ayez pas eu de problèmes avec votre système Windows avec 95 ou 98. (Au moins, j’avais des problèmes avec ça ...) En raison de l’absence de séparation claire entre administrateur et utilisateur habituel "traditionnel "Les applications Windows supposent qu'elles peuvent faire n'importe quoi installez Spyware s'ils le souhaitent, même sans vous le dire. Microsoft s'est engagé dans ce dossier lors de la sortie de Vista. (Implémenter efficacement un mécanisme sudo.) Les gens ont donc des dialogues très ennuyeux en disant "Vous ne pouvez pas faire ça". Pour certains logiciels non compatibles avec Vista, vous aviez besoin de logiciels malveillants pour l'installer, même en tant qu'administrateur ...


11
2017-12-04 20:02



"Peut-être que je ne suis pas complètement précis parce que je ne connais pas le mécanisme exact, mais quand vous remplissez un disque avec un compte non-root, il reste toujours quelques kilo-octets." Peut-être vous référez-vous au répertoire perdu + trouvé? Si tel est le cas, vous pouvez, en tant qu'administrateur, spécifier le montant à réserver. Je veux dire que la valeur par défaut est de 5%, mais je peux me tromper et la modifier. C'est très utile même si c'est rarement nécessaire. Apparemment, il y en a plus ici (je m'en souviens de mes années d’utilisation): unix.stackexchange.com/questions/18154/… - Pryftan
Apprently ce n'est pas limité aux systèmes de fichiers ext: unix.stackexchange.com/questions/7950/… - Philip
Oui. Je le savais :) Mais merci d'avoir ajouté ça aussi. - Pryftan


Cette approche comporte de nombreux aspects. Certains d'entre eux sont:

  • La racine est tout puissant.
  • Dans les systèmes Unix et Unix, les privilèges d'administration système sont tout ou rien. Un utilisateur a un accès root ou non, et l'accès root implique le contrôle complet d'une machine. Si la machine en question est utilisée par plusieurs personnes ou si la racine a accès à d'autres systèmes ou fichiers utilisateur, il est plus acceptable d'accorder à certains utilisateurs des privilèges de racine partiels.

  • L'utilisateur root peut masquer toutes ses actions.
  • sudo enregistre toutes les commandes exécutées via sudo. Avoir un enregistrement de ce qui se fait avec sudo nous aide à diagnostiquer des problèmes avec des systèmes / processus individuels et des problèmes de configuration générale, tout en nous aidant à identifier les améliorations nécessaires.

  • Le mot de passe root vous donne accès à toute commande sur un système.
  • Via son fichier de configuration, sudo peut donner à l'utilisateur un accès root pour un ensemble de commandes particulier. Cela évite également l'effet "tout ou rien", ce qui nous permet de donner aux utilisateurs individuels plus de contrôle sur leurs machines et de s'aider eux-mêmes des problèmes courants.

    voici un bon article: http://cf.stanford.edu/policy/root


    10
    2017-12-18 13:52



    Mais lorsque vous avez un sudo complet, vous pouvez sudo su et masquer vos actions. - Wilhelm Erasmus


    rm /*
    

    Disons que vous avez nettoyé une zone administrative. Vous êtes fatigué de mot de passe, donc vous sudo su. Vous êtes distrait juste pour la seconde et vous oubliez de cd pour /. Alors vous rm *. Je l'ai fait. Vous pouvez tout récupérer, mais c'est un PITA. Oh, et il est descendu dans /media aussi!


    8
    2018-02-07 04:30



    Nous nous plaignons toujours du fait que notre PC est trop lent, mais c'est comme si elles étaient optimisées pour exécuter un tel logiciel aussi vite que possible. - jippie
    @jippie Parce que RM ne fait que détruire le lien d'inode vers le fichier. Il ne faut pas longtemps pour supprimer un lien et marquer un espace comme "gratuit". - Kaz Wolfe
    @ jippie, il devrait y avoir un décompte en 10 secondes - HopefullyHelpful