如果您不使用Root,則使用sudo! Sudo是僅在需要時才成為root的好方法。
您鏈接到的網站在解釋他們讓您做什麼方面的能力很差。 root帳戶不是 被禁用,而是root的密碼被禁用。這就是 passwd -l 所做的。
這些說明的目的是為了使人們無法以root用戶身份登錄,因為root帳戶易於猜測。我不確定他們使用“難以猜測的名稱”創建偽用戶的方法會更加安全...
這是大型機時代以來的古老傳統。這個想法是 root
可以在計算機上完成他想做的事情,包括替換內核或銷毀UEFI變量,這會阻塞計算機。而非 root
帳戶則不能-除非通過 sudo
授予該帳戶管理權限,這是Ubuntu所擁有的,並且完全破壞了上述原理。
真的,禁用 root
帳戶現在專門用於安撫長老神,他們:
在實踐中,您的數字生活完全可以通過普通用戶帳戶訪問,因此相對於 root
用戶進行任何保護都沒有多大意義。過去,當機器是由數百個可能彼此敵對的用戶共享的大型服務器時,以 root
/ non- root
的區別來處理已經成為過去。 >
請注意(至少在Ubuntu及其衍生版本上),在禁用root密碼時需要權衡取捨。
如果您的系統出現災難,則需要從控制台將系統引導到恢復(或單用戶)模式。如果禁用了root密碼(默認情況下是默認密碼),那麼在引導到單用戶模式時就不需要任何身份驗證,因為root帳戶沒有用於此目的的憑據,在這種情況下,不能保證其他任何帳戶都能正常工作。這是通過sulogin程序中的特殊代碼處理的。
總的來說,這很容易做到:在將系統開放給未經身份驗證的root用戶的同時,您可以防止一整類的遠程攻擊。從物理控制台登錄。請記住,您無論如何都無法通過物理訪問來保護攻擊者的系統。這就是為什麼存在帶有電子訪問控制的安全數據中心的原因。
通常禁用Root以在整個Linux操作系統中提供額外的安全性。 root用戶具有無論其重要性如何實際上可以進行任何更改的能力。這使它成為黑客,病毒等的常見目標。禁用它(或禁用密碼)可確保如果檢索到密碼(實際上並不那麼難),則無法登錄該帳戶。
默認情況下,root帳戶密碼在Ubuntu中已鎖定。
因為如果該用戶的帳戶被攻擊者破壞,則攻擊者還可以在下次用戶獲得root特權時使用。用戶帳戶是該鏈中的薄弱環節,因此必須與root用戶一樣小心保護。
root用戶密碼不需要與需要執行某種管理類型的每個人共享。要禁用您的root帳戶,請使用以下命令:
sudo passwd -dl root