Hay algunas razones:
-
trazabilidad :Los comandos que se ejecutan con sudo se registran. Los comandos que se ejecutan con bash son a veces registrado, pero con menos detalle y usando un mecanismo que es fácil de bloquear.
-
separación de privilegios :casi cada comando no es lo mismo que cada dominio. Todavía hay muchos que no requieren root
-
edición de archivos :los archivos web son propiedad de un usuario que no es root y los ejecuta un usuario que no es root... entonces, ¿por qué los editaría con root?
-
mitigación de ataques :Considere el siguiente escenario totalmente ni siquiera hipotético:su estación de trabajo recibe algún malware que sustrae su inicio de sesión FTP/SCP/SFTP/SSH de la base de datos de autenticación almacenada del cliente apropiado y lo transmite al atacante. El atacante inicia sesión en su dispositivo para hacer alguna travesura. Ahora, ¿pueden borrar sus huellas o lo que hacen será visible para ti? Hablo con alguien nuevo más de una vez a la semana a quien esto le ha sucedido recientemente.
-
mitigación automática de ataques :Un servidor pirateado en Brasil está escaneando su red y activa un servidor SSH de escucha. ¿Qué nombre de usuario utiliza el atacante para su ataque automatizado? Quizás
webuser
, otest
, owww
oadmin
-- pero más que cualquier otro:root
.
Seguro que hay muchas más razones, pero estas son las primeras que me vienen a la cabeza.
Acabo de ver esto, un poco tarde, pero...
No - un servidor web simple puede ser administrado por root y seguir siendo básicamente seguro.
Es cierto que la administración como no root tiene algunos beneficios, pero estos son menores y la mayoría de los consejos de seguridad los exageran enormemente. Es mucho más importante proteger sus servicios de red. Mantenga el servidor web actualizado y verifique si hay fallas en la capa de aplicación en su aplicación web.
Para responder a los puntos de Tylerl:
-
trazabilidad - esto podría ser válido si tuviera varios administradores, pero si es solo usted, entonces es completamente rastreable trabajando como root.
-
separación de privilegios - Espero que en la práctica hagas tan poco como no root que esto no hace ninguna diferencia.
-
edición de archivos - Ver arriba
-
mitigación de ataques - Si tiene malware en su estación de trabajo, todas las apuestas están canceladas. Si usa sudo sin contraseña, el ataque que menciona todavía funciona. Si usa su, entonces el malware puede obtener su contraseña usando un registrador de teclas.
-
mitigación automática de ataques - Si sigues los consejos estándar de usar contraseñas seguras (o usas claves SSH en su lugar), entonces un forzador de fuerza bruta no entrará de todos modos.