Infatti non è intrinsecamente pericoloso per rimanere connesso come root; ciò che è pericoloso è lasciare la stanza con una shell di root aperta, perché qualsiasi attaccante casuale potrebbe quindi fare un bel po 'di danni (potrebbe farlo comunque, perché l'accesso fisico è un accesso fisico, ma con una shell di root aperta è molto più facile e veloce) .
sudo
, d'altra parte, come un timeout inerente: richiederà di inserire nuovamente la password se non l'hai eseguita per alcuni minuti. Questa funzione è simile al "blocco automatico dello screensaver" per le righe di comando root, che una shell radice non ha. È una protezione contro la tua stessa distrazione.
Ovviamente, lo stesso attaccante potrebbe usare una shell aperta al tuo nome per installare un falso comando "sudo", che chiama quello reale ma invia anche una copia della tua password, quindi lasciare le shell aperte attorno è una cattiva idea comunque, radice o non radice. Inoltre, alcune persone aggiungono "NOPASSWD:" alla loro voce in /etc/sudoers
(l'ho fatto io parecchie volte). Il divieto di gusci delle radici è diventato un dogma diffuso, che le persone si pappano senza pensare senza pensare al perché .