Je zit mischien met kleine restricties door user-space, maar elke system-call zal geaccepteerd worden omdat je met de hoogste rechten draait.
Schrijven op bestanden waar je niks te zoeken hebt, belangrijke processen kunnen afschieten, etc.
Het is maar heel weinig dat een root-process niet kan en een kernel-mode process wel.
Dat verschil is te klein om uberhaupt te overwegen om je software met die rechten te laten draaien, laat staan als je de boel nog het leren bent.
Al is het maar om foutjes als dit te voorkomen:
rm -r /Users/ whatever/mijn_instellingen
Een process onder een user-account krijgt access denied, een process onder root gooit doodleuk alle bestanden in /Users/ weg....
Voor de introductie van --no-preserve-root was een bekende fout ook rm -r / whatever hier/
Huppa alle bestanden op de pc weg als het process als root draaide.
Een root-process wordt niet anders gescheduled, maar dat root-process kan wel belangrijke system-processen af knallen.
Hydra schreef op maandag 18 december 2017 @ 14:26:
[...]
Je haalt nog steeds de root user en kernel space door elkaar. Misschien weer ff van je eilandje afkruipen en het verschil gaan googlen.
[...]
Nee. In je eerste opmerking doe je alsof een proces onder root anders gescheduled wordt dan een proces onder een niet-root user. En dat is niet zo. Nu probeer je door allerhande hoepels te springen om maar niet toe te hoeven geven dat je fout zat. Want stel je toch eens voor dat we gaan twijfelen aan je fantastische IQ.
Mijn eerste opmerking was "mits onder user-rechten". Daar kwam de eerste opmerking op.
El_kingo schreef op maandag 18 december 2017 @ 14:32:
[...]
Nee hoor:
Uit man 2 kill:
The only signals that can be sent to process ID 1, the init process, are those for which init has explicitly installed signal handlers. This is done to assure the system is not brought down accidentally.
in het geval van systemd is er geen handler gespecificeerd voor SIGKILL, dus er gebeurt helemaal niets...
I stand corrected voor systemd. Onder het oude init-systeem kon dat wel.