El Miércoles, 18 de Enero de 2006 18:44, Ricardo Frydman Eureka! escribió: > Iñaki wrote: > > El Miércoles, 18 de Enero de 2006 18:27, Blu escribió: > >>On Wed, Jan 18, 2006 at 06:08:21PM +0100, Iñaki wrote: > >>[...] > >> > >>>Ubuntu usa sudo para el usuario normal, esto lo puedes ver en el > >>>archivo /etc/sudoers en el que se muestra como al usuario normal se le > >>>permiten todos los privilegios pero DEBE ingresar SU propia contraseña > >>>para ello. > >> > >>[...] > >> > >>No uso Ubuntu asi que perdonen si estoy equivocado, pero lo que dices que > >>al usuario normal se le permiten todos los privilegios, entonces basta > >> con lograr acceso a la cuenta de ese usuario normal para tener acceso a > >> toda la maquina. En contraste, con una clave de root, el comprometer al > >> usuario normal hay que saltar algunas vayas mas para lograr rootear la > >> maquina. En resumen, esa cuenta de usuario al que se le permiten todos > >> los privilegios seria el equivalente a la cuenta root para efectos de > >> romper la seguridad. Me pierdo algo? > > > > Sí, si en Ubuntu consigues la contraseña del usuario normal entonces > > tienes permisos de root. A cambio nadie sabe la clave de root, que > > posiblemente sea enorme. > > > > En un sistema normal si alguien averigua la clave de root ¡¡¡pues también > > tiene permisos de root!!! ¿cuál es la diferencia? ¡¡an ambos casos hay > > que adivinar una contraseña!! > > Entiendo que el compañero se refiere al potencial uso como un usuario > normal de aplicaciones que normalmente no lanzarias como Ruth y que > puedan tener alguna vulnerabilidad conocida o no. > En ese caso, no queda mas que aceptar ese argumento.
Yo es que lo veo justamente al revés, sé de muchos casos de usuarios que se meten en Linux y ante el primer problema de permisos recurren a hacer todo como root, incluso arrancar su KDE o Gnome (y luego encima se quejan de que no pueden entrar en KDE como root). Yo mismo en mi Debian muchas veces estoy en una consola logueado como root y la dejo abierta (porque se me olvida cerrarla o porque voy al baño). En esos momentos podría venir mi madre y hacer un "rm / -rf". En cambio si estoy en una (K)Ubuntu y quiero instalar un paquete haría: #> sudo apt-get install paquete Me pide mi propia clave de usuario y se instala el paquete. Dejo la consola abierta y al de un rato me voy al baño, entonces mi madre se apodera del ordenador y trata de hacer "rm / -rf" o "sudo rm / -rf", y le pedirá la clave de usuario que no sabe por lo que no podrá destrozar el sistema. Es cierto que en Ubuntu también puedes hacer "sudo -s" ó "sudo su", pero no es lo que se enseña a los nuevos usuarios de Linux que usan (K)Ubuntu, en todos los foros, ayudas, etc... se explica "sudo apt...", "sudo dpkg-reconfigure...", por lo que al final la seguridad para su sistema es mayor que si usase Debian por ejemplo (hablo de ese tipo de usuarios más "normales"). A mí es que el uso del "sudo" que se hace en (K)Ubuntu me parece una idea buenísima. > Solo aclarar que si bien Ubuntu puede serlo perfectamente, no esta > orientado a ser un server en produccion, en cuyo caso el sysadmin tomara > las precauciones del caso... No sé yo hasta qué punto Ubuntu lo pone fácil para ser un servidor. El otro día lo instalé en un ordenador para ser el servidor de impresión mediante CUPS y me encontré con la desagradable sorpresa de que por defecto CUPS sólo escuchaba en localhost y no a la red. Esto en Debian no es así. Cierto es que se puede modificar y todo, faltaría más, pero ya para empezar es una pega ¿no? PD: Ese "problema" lo tuvo también este señor: http://mnm.uib.es/gallir/posts/2005/08/27/401/ Saludos. -- y hasta aquí puedo leer...