Acesso root no Linux: o que é, para que serve e como usá-lo com segurança.

Última atualização: 17 de março de 2026
  • O usuário root é o superusuário do Linux com controle total sobre o sistema, acima de quaisquer restrições de permissão usuais.
  • A prática usual não é fazer login como root, mas usar sudo ou su para obter privilégios elevados de forma controlada e temporária.
  • O uso descuidado do acesso root pode apagar o sistema, instalar malware ou comprometer a segurança, portanto, é melhor minimizar seu uso e revisar os comandos.
  • Configurar corretamente o sudoers, bloquear a conta root e seguir as melhores práticas permite uma administração Linux segura e rastreável.

Para que serve o usuário root no Linux?

Se você vem do Windows (consultar contas de usuário no WindowsSe você usa Linux, o famoso usuário root pode parecer algo incompreensível, mas na verdade é a peça fundamental que separa um sistema estável e seguro de um completo desastre. O root é o "chefe absoluto" do sistema, aquele que pode instalar, excluir, danificar e consertar praticamente qualquer coisa sem pedir permissão.

Entendendo a finalidade do usuário root no Linux, sua relação com sudo e su, e os riscos associados. É essencial para gerenciar seus equipamentos, seja um laptop doméstico ou um computador. servidor de produçãoNeste artigo, você verá, em detalhes consideráveis ​​e em linguagem fácil de entender, o que é o root, como ele é usado em diferentes distribuições (especialmente no Ubuntu), quais são os perigos que ele apresenta e quais as melhores práticas a serem seguidas para evitar que sua máquina fique inutilizável.

O que é o usuário root no Linux e o que o torna especial?

Em qualquer sistema GNU/Linux existe um usuário com privilégios totais chamado root, também conhecido como superusuário.Este usuário tem UID 0 e não está sujeito às restrições usuais de permissão de arquivos e processos: ele pode ler, modificar ou excluir qualquer arquivo, instalar ou desinstalar software, alterar configurações do sistema, gerenciar outros usuários e acessar serviços críticos.

Se compararmos com o Windows, o usuário root seria o equivalente ao administrador, mas com ainda mais privilégios.Porque no Linux o modelo de permissões é mais refinado e a separação entre usuários e serviços é muito mais rígida. Enquanto um usuário comum tem suas ações limitadas em caminhos como /etc, /usr, /var o /bootO acesso root permite que você entre em qualquer lugar sem pedir permissão.

Além dos usuários comuns e do usuário root, o Linux define "usuários do sistema" ou contas de serviço. Os serviços daemon (ou daemons) com permissões muito limitadas são usados ​​para executar servidores web, bancos de dados ou outros serviços. Isso significa que, mesmo que um serviço seja comprometido, o invasor não obtém automaticamente acesso total à máquina... a menos que consiga elevar seus privilégios para root.

Por padrão, um usuário comum não pode instalar programas do sistema, modificar arquivos de configuração global ou criar diretórios em áreas sensíveis.Para executar qualquer uma dessas tarefas, você precisará elevar seus privilégios usando ferramentas como... sudo o suque são precisamente os mecanismos usuais para "invocar" o superusuário de forma controlada.

Em muitas distribuições modernas, especialmente no Ubuntu e seus derivados, o login direto como root está desativado.Em vez disso, durante a instalação, um usuário normal é criado e pertence ao grupo de administradores (por exemplo, sudo o admin) e o comando é usado sudo Para executar ações administrativas, é necessário solicitar sua própria senha, e não a senha de administrador (root).

Superusuário root no Linux

Diferença entre usuários normais, root e o grupo sudo

O Linux implementa um sistema de permissões baseado em usuários e grupos.De forma geral, podemos distinguir três tipos principais de contas que você encontrará diariamente quando se fala em root:

Usuários regularesEsses são os relatos das pessoas que usam o sistema. Elas têm um Início Eles podem instalar programas em seu próprio diretório, executar aplicativos de desktop, salvar documentos, etc. No entanto, Eles não podem executar tarefas de administração do sistema. Como instalar pacotes globais e modificar configurações em /etc ou gerenciar outros usuários, a menos que eles usem sudo o su.

Usuário root: é o superusuário com controle absoluto. Não está sujeito a restrições de permissão, exceto aquelas impostas pelo próprio kernel ou por mecanismos de segurança avançados.Ele pode literalmente "fazer e desfazer o que bem entender", desde excluir o diretório raiz até alterar as permissões de qualquer arquivo. É exatamente por isso que não é recomendado para tarefas do dia a dia.

Usuários administradores (sudoers): são usuários normais que pertencem a um grupo especial (geralmente sudo o admin) E Eles têm permissão para executar comandos como root usando sudoPor exemplo, para adicionar um usuário ao grupo sudo Você pode usar algo assim:
sudo usermod -aG sudo nombreusuario

Uma vez que um usuário faça parte do grupo sudo, ele poderá executar comandos privilegiados prefixando-os. sudoO sistema solicitará sua senha (não a senha de root) e, se estiver correta, executará o comando com privilégios de superusuário. Isso proporciona um bom equilíbrio entre segurança e conveniência.

O que é raiz na prática e para que serve?

Além da teoria, o usuário root é a identidade que o sistema utiliza para realizar quaisquer alterações profundas.Você pode continuar trabalhando com sua conta de usuário normal e usar o privilégio de root somente quando necessário. Vamos analisar alguns dos principais usos.

Instalar ou desinstalar software do sistemagerenciadores de pacotes (como) apt, dnf o pacmanEles precisam escrever em caminhos protegidos, então Eles sempre são executados com privilégios de root.Um exemplo típico seria:
sudo apt install vlc

Editar arquivos de configuração do sistemaA maioria dos serviços e programas do sistema são configurados por meio de arquivos de texto em diretórios como /etcPara abri-los com um editor e salvá-los, você precisa de privilégios elevados. Por exemplo:
sudo nano /etc/hosts

Alterar a senha de administrador ou outras senhas de usuário.Operações como alterar a senha do superusuário ou de outra conta envolvem o acesso ao banco de dados de senhas do sistema. Um comando típico seria:
sudo passwd root

Executar comandos potencialmente perigosos. Ferramentas como rm (excluir), chmod (alterar permissões), chown (alterar proprietário) ou mkfs (A formatação) pode causar muitos danos se usada incorretamente. O sistema requer permissões de administrador para operações que afetam arquivos ou dispositivos críticos. Para evitar que um usuário comum destrua o sistema acidentalmente.

  A cibersegurança como motor do empreendedorismo digital

Gerencie a inicialização, o desligamento e a reinicialização da máquina.. Comandos como reboot, poweroff ou manuseio avançado de systemctl sobre serviços de sistema Eles também exigem privilégios de superusuário.. Para mais informações sobre systemd e seu gerenciamento de serviços Você pode consultar a documentação especializada. Caso contrário, qualquer usuário poderia reiniciar um servidor de produção quando quisesse.

Na prática, se algo falhar com um erro de "permissão negada" no Linux, é bem provável que você precise executá-lo com privilégios de root. uso sudo ou alternando temporariamente para superusuário com su.

Comandos sudo e su: quando usar cada um

Depois de entender que o usuário root é o "dono" do sistema, é hora de entender como obter esses privilégios a partir da sua conta de usuário normal.As duas ferramentas clássicas para isso são sudo y suque não fazem exatamente a mesma coisa, embora muitas pessoas as confundam.

sudo O comando (“superuser do”) é usado para executar um único comando com as permissões de outro usuário, geralmente o root.Você não alterna entre sessões, você não se torna root "para tudo"; apenas aquele comando específico é executado com privilégios elevados. Por exemplo:
sudo apt install gparted

Toda vez que você usar sudo O sistema solicitará sua senha (caso você não a tenha inserido recentemente).Após alguns minutos de inatividade, o "ticket" sudo expira e você terá que se autenticar novamente, o que adiciona uma importante camada de segurança.

su (“trocar de usuário”) altera sua identidade de usuário dentro da mesma sessão.Se você usar esse comando sem argumentos, você se tornará o usuário root (será solicitada a senha de root) e todos os comandos subsequentes serão executados com esses privilégios até que você saia do programa. exit. Por exemplo:
su
Contraseña:
whoami # devuelve 'root'

Você também pode usar su nombreusuario para alternar entre usuáriosdesde que você saiba a senha da conta de destino. Isso mudará completamente o ambiente para o do novo usuário (variáveis, Inícioetc.) é recomendável usar su - o su - nombreusuario.

Em geral, considera-se mais seguro e recomendável usar sudo para comandos específicos e recorrer a su Somente quando você realmente precisar de uma sessão root prolongada (por exemplo, em tarefas de recuperação ou manutenção complexa).

Particularidades do root no Ubuntu e distribuições derivadas

O Ubuntu e muitas distribuições baseadas nele seguem uma filosofia de segurança bastante clara: o usuário root existe, mas o login direto é bloqueado.Isso significa que, após uma instalação padrão, você não poderá fazer login como root no terminal ou no ambiente gráfico usando uma senha, pois nenhuma senha foi atribuída.

Em vez disso, o Ubuntu opta pelo uso intensivo de sudoDurante o processo de instalação, é criado um usuário administrador que pertence ao grupo. sudoA partir daí, qualquer tarefa administrativa é realizada com:
sudo comando

Se você precisar de um shell root "completo" no Ubuntu, existem várias opções seguras disponíveis.:
sudo -i # Abra uma sessão de login de root
sudo su - # Alternar para o ambiente de login root

Ambos os métodos mantêm você como root nesse terminal até que você saia com exitVocê verá que o prompt geralmente muda e termina em # em vez de $Este é um sinal clássico de que você possui privilégios de superusuário. É importante ter isso em mente para evitar a execução de comandos perigosos onde não deveriam ser executados.

Embora não seja recomendado, você pode habilitar o usuário root no Ubuntu atribuindo uma senha a ele. com:
sudo passwd root
Após inserir e confirmar a nova senha, o acesso root será "desbloqueado" e será possível, por exemplo, usar su Sem o uso prévio de sudo ou mesmo permitindo login direto via TTY ou SSH (algo altamente desencorajado em servidores expostos).

Riscos reais do uso descuidado de raízes.

Trabalhar como root sem saber exatamente o que está fazendo é como dirigir um caminhão de ré em uma rodovia: pode até correr bem, mas se você perder a concentração por um segundo, a confusão é enorme.O Linux foi projetado para ser bastante seguro por padrão, mas assim que você eleva seus privilégios, muitas proteções desaparecem.

O primeiro grande risco é apagar ou corromper acidentalmente o sistema de arquivos.Comandos como:
rm -rf /
rm -rf /*
ou construções ainda mais sutis, como:
rm -rf "$directorio"/*
Eles podem destruir todo o sistema em questão de segundos se forem executados como root e o caminho não for o que você pensa.Às vezes, basta uma variável vazia, uma barra invertida mal posicionada ou uma tecla Tab pressionada incorretamente para transformar um comando aparentemente inofensivo em uma catástrofe.

O segundo grande perigo é a instalação de software malicioso com privilégios totais.Baixar e executar scripts da internet como root sem analisar o código é como entregar as chaves da sua casa a um estranho. Um script malicioso pode instalar... rootkitsKeyloggers ou backdoors, que modificam o kernel, espionam tudo o que você faz e permanecem ocultos por muito tempo.

  Guia completo para configurar e gerenciar um servidor Ubuntu

Também é relativamente fácil comprometer a segurança do sistema adulterando as permissões de arquivos críticos.Por exemplo, se você executar algo como:
chmod 000 /etc -R
ou você altera as permissões de /boot ou /etc/passwd sem saber o que você está fazendo, Você pode tornar a máquina inutilizável ou impossibilitar a autenticação do usuário.Em muitos casos, a única solução é usar um LiveCD ou até mesmo reinstalar o sistema.

Do ponto de vista da segurança, operar sempre como root transforma essa conta em um "ponto único de falha".Se um invasor obtiver acesso root (por meio de força bruta, phishing, malware, etc.), ele terá controle total: poderá criptografar discos, roubar dados, participar de uma botnet ou usar seu servidor para atacar terceiros. Para mitigar esses riscos, você deve se aprofundar em técnicas de segurança para [inserir aqui as técnicas necessárias]. Reforço de segurança com SELinux e outros mecanismos de proteção.

Além disso, o uso intensivo da raiz dificulta a rastreabilidade.Quando os comandos são executados com sudoO sistema registra quem os executou e quando, enquanto que, se tudo for feito como root, não fica claro quem está por trás de cada ação, o que complica as auditorias e o diagnóstico de problemas.

Exibir asteriscos ao digitar a senha do sudo

Por padrão, ao inserir sua senha de sudo em muitas distribuições (como o Ubuntu), você não vê nenhum ponto ou asterisco.Isso foi concebido como uma medida de segurança para impedir que alguém deduzisse o comprimento da sua senha apenas olhando para a tela, mas na prática é bastante inconveniente: você digita e nada parece acontecer.

Há algum tempo, o comando sudo permite a ativação de um comportamento chamado pwfeedbackExibe um asterisco para cada caractere digitado. Isso não revela sua senha, mas confirma que o teclado está respondendo e ajuda a detectar erros de digitação.

Para ativá-lo, você precisa editar a configuração do sudo usando a ferramenta segura. visudoIsso valida a sintaxe antes de salvar para evitar que você perca os privilégios de sudo devido a um erro bobo. Os passos seriam:

1. Abra as configurações do sudo:
sudo visudo

2. Adicione a linha:
Defaults pwfeedback

3. Salve e saia do editor.

A partir desse momento, sempre que você digitar sua senha de sudo, asteriscos aparecerão.Se em algum momento você quiser reverter ao comportamento original, basta remover essa linha usando `return`. visudo.

Desative ou bloqueie a conta root.

Em ambientes onde várias pessoas têm acesso ao mesmo computador, a senha de administrador (root) pode acabar sendo compartilhada mais do que o normal.Se muitas pessoas souberem essa chave, é apenas uma questão de tempo até que alguém cause (ou sofra) problemas. Uma solução bastante razoável é desativar a conta root e trabalhar apenas com sudo.

Ao bloquear a conta raiz, você impede que os usuários façam login diretamente como esse usuário. e você também impede que ele seja usado. su Para obter acesso root com sua senha. No entanto, Usuários autorizados ainda poderão usar sudo Executar ordens privilegiadas.

Para bloquear a conta root em muitas distribuições, basta executar:
sudo passwd -l root

Este comando "congela" a senha de root, impedindo seu uso.Se precisar reativá-lo posteriormente, você terá que definir uma nova senha com algo como:
sudo passwd root

Recupere ou altere sua senha de administrador caso a tenha perdido.

Se você esqueceu sua senha de administrador ou bloqueou sua conta e precisa recuperá-la, nem tudo está perdido.O Linux oferece várias maneiras de redefinir o sistema, geralmente inicializando-o em um modo especial ou usando um LiveCD.

Uma opção muito comum é fazer isso a partir do GRUB, usando o modo de recuperação.Muitas distribuições possuem uma entrada de "Opções avançadas" onde você pode escolher um "Modo de recuperação". Selecionar essa opção carrega um ambiente limitado com opções de resgate.

Se você escolher a opção para obter um console root no modo de recuperaçãoO fluxo padrão geralmente é:

1. Monte o sistema de arquivos com permissões de escrita:
mount -o rw,remount /

2. Defina uma nova senha para o usuário root:
passwd root

3. Sincronize os dados e reinicie para aplicar as alterações:
sync
reboot

A outra opção principal é inicializar a partir de um LiveCD ou LiveUSB de uma distribuição Linux. (por exemplo, Ubuntu no modo "Experimentar sem instalar") e trabalhar no sistema instalado a partir de fora.

Em um cenário típico com LiveCD, os passos seriam::

1. Abra um terminal e obtenha um shell root temporário:
sudo su

2. Identifique a partição que contém seu sistema Linux com um comando como:
fdisk -l

3. Monte essa partição em um diretório de trabalho (exemplo usando /dev/sda1):
mkdir /mnt/recover
mount /dev/sda1 /mnt/recover

4. Altere a raiz do sistema para o diretório montado com chroot:
chroot /mnt/recover

5. A partir daí, use passwd root Para definir uma nova senha e, após sair da sua conta e reiniciar, você poderá entrar normalmente.

O arquivo /etc/sudoers e como ajustar as permissões de root.

Um dos aspectos mais poderosos (e delicados) do gerenciamento de root é o arquivo /etc/sudoers, onde se define quem pode usar sudoAqui você pode personalizar detalhadamente o acesso com privilégios elevados, especificando onde e quais comandos executar.

Muito importante: nunca edite /etc/sudoers diretamente com qualquer editorUtilize sempre:
sudo visudo
porque esta ferramenta Verifique a sintaxe antes de salvar.Um erro neste arquivo pode impedir você de usar o sudo, e com visudo Você minimiza esse risco.

  Como saber se o superaquecimento do seu computador é causado por um vírus ou sujeira?

Conteúdo típico de /etc/sudoers Uma instalação limpa do Ubuntu inclui linhas semelhantes a:
root ALL=(ALL:ALL) ALL
%sudo ALL=(ALL:ALL) ALL

A primeira indica que o usuário root pode executar qualquer comando em qualquer host como qualquer usuário e grupo.O segundo faz o mesmo, mas para todos os usuários do grupo. sudoDessa forma, qualquer pessoa nesse grupo tem poder total através de sudo.

Para configurações mais avançadas, o sudoers permite definir aliases para usuários, comandos e grupos de execução., por exemplo:

User_Alias ADMINES = pepe, perico, andres
Cmnd_Alias POWER = /sbin/shutdown, /sbin/halt, /sbin/reboot, /sbin/restart
Runas_Alias WEB = www-data, apache

Com essas definições, você poderia, por exemplo, conceder aos ADMINISTRADORES permissão para desligar ou reiniciar o sistema sem senha. com uma regra como:
ADMINES ALL = NOPASSWD: POWER

Etiquetas como NOPASSWD Eles permitem executar determinados comandos com sudo sem precisar digitar a senha.Isso é muito útil em scripts automatizados, integrações com outros sistemas ou computadores pessoais onde você é o único usuário.

Por curiosidade, existe uma opção chamada insults isso, se você adicionar às linhas DefaultsIsso faz com que o comando sudo "insulte" você em inglês toda vez que você digitar a senha errada.Não melhora a segurança, mas pelo menos coloca um sorriso no seu rosto no meio do trabalho.

Utilizando o usuário root para gerenciar arquivos e permissões a partir do terminal.

Na prática, grande parte do uso do root se concentra no gerenciamento de arquivos e permissões por meio do terminal.Com privilégios de superusuário, você pode navegar por todo o sistema de arquivos e modificar o que precisar, sempre tomando precauções extremas.

Alguns comandos básicos tornam-se especialmente sensíveis quando usados ​​como root. são:

ls: lista arquivos e diretórios. Como usuário root, você poderá ver até mesmo arquivos que outros usuários não podem listar.

cp y mvPara copiar e mover arquivos ou diretórios, use `sudo`. Por exemplo, você pode usar `sudo` para mover uma fonte de... Descargas até a /usr/share/fonts/ para que esteja disponível para todo o sistema.

rm: apaga arquivos e pastas. Em combinação com -r y -f É extremamente perigoso usá-lo como root sem verificar corretamente o caminho.

chmod y chownEssas configurações alteram permissões e propriedade. Elas são essenciais para conceder acesso a arquivos a usuários específicos, mas o uso indevido pode tornar o sistema inseguro ou inutilizável.

Um exemplo típico de uso do root para instalar uma fonte de sistema seria:

sudo cp ~/Descargas/Underdog.ttf /usr/share/fonts/
sudo chmod 644 /usr/share/fonts/Underdog.ttf

Modo 644 Isso indica que o proprietário (root) pode ler e escrever, enquanto o grupo e outros usuários podem apenas ler., o suficiente para a fonte funcionar, mas sem permitir alterações acidentais.

Melhores práticas ao trabalhar com root, sudo e su

Operar com privilégios de superusuário não é algo que deva ser encarado levianamente.Existem algumas diretrizes que, se você as internalizar, lhe pouparão muitos problemas:

Minimize o tempo que você passa como root.. Usos sudo comando Sempre que possível, evite abrir uma sessão root persistente. Quanto menos tempo você passar com privilégios totais, menor a probabilidade de cometer um erro.

Evite a todo custo executar scripts de fontes duvidosas com sudo.Se você baixar um script da internet e a primeira coisa que vir for "execute com sudo", abra-o com um editor de texto e leia-o atentamente. Se não entender o que ele faz, não o execute.

Utilize ambientes de teste (máquinas virtuais, contêineres) para experimentar.Se você pretende mexer com configurações sensíveis, testar comandos agressivos ou executar scripts obscuros, faça isso primeiro em um sistema no qual você possa invadir com segurança. Você pode encontrar guias sobre virtualização segura em [link para guias]. máquinas virtuais e contêineres.

Configure o sudo de forma granular quando houver vários administradores.Não é a mesma coisa para um usuário que precisa apenas reiniciar um serviço e para alguém que precisa de controle total. Use /etc/sudoers Limitar o que cada pessoa pode fazer.

Monitorar registros de autenticação (/var/log/auth.log o journalctlIsso permite ver quem está usando o sudo, de onde e com quais comandos. É uma maneira simples de detectar comportamentos incomuns ou abuso de privilégios.

Não navegue na internet, não abra anexos nem execute aplicativos de desktop como usuário root.Se um aplicativo gráfico for comprometido enquanto você o estiver executando como superusuário, o invasor terá obtido sucesso absoluto.

Resumindo, o acesso root no Linux é uma ferramenta extremamente poderosa que deve ser usada com cuidado.Compreender para que serve o sudo, quando usar sudo ou su, como recuperar ou bloquear a conta e como ajustar os sudoers permitirá que você gerencie seu sistema com segurança e confiança, aproveitando ao máximo a flexibilidade do GNU/Linux sem arriscar sua vida toda vez que abrir o terminal.

Modo Deus do Linux
Artigo relacionado:
Modo Deus no Linux: acesso root, backdoors e poder absoluto