denne side handler om root
superuser-konto i Linuk, om rooting-telefoner og andre enheder og forklarer kort, hvordan man administrerer root-adgang og anden privilegeret adgang.
Hvad er en Root-bruger?
Root er superbrugerkontoen. Det er en brugerkonto til administrative formål og har typisk de højeste adgangsrettigheder på systemet.
normalt kaldes rodbrugerkontoen root
. Enhver konto med Bruger-id 0 er dog en root-konto, uanset navnet. Det er ret almindeligt for visse systemadministratorer at have deres egne rodkonti på et system med deres egne adgangskoder.
Privileged Access Management
Privileged account management refererer til administration af adgang til privilegerede konti, herunder root-konti. Implementering af privilegerede adgangsstyringsværktøjer er vigtigt for organisationer, fordi rodkonti er så magtfulde. De fleste cyberkriminalitet begås af interne aktører, såsom systemadministratorer. At få ansvarlighed i, hvad de gør, er vigtigt for at afskrække insiderkriminalitet og svig. Desuden kræver mange cybersikkerhedsbestemmelser og bedste praksis implementering af privilegerede adgangsstyringsværktøjer.
privilegerede adgangsstyringsværktøjer giver logning og overvågning af adgang. Typisk logges hvert root-login og hver kommando, der udføres som root.
adgangskoderne til privilegerede konti bør aldrig deles. Delte adgangskoder er meget mere tilbøjelige til at blive misbrugt, deres adgangskoder har tendens til at forblive uændrede i længere perioder og lækker ofte, når medarbejderne skifter job. Da de ikke er nogen personlige ansvar og sorterer for almindelig viden blandt jævnaldrende, har de en tendens til ikke at få den samme mængde omhu som personlige konti og bliver ofte sendt eller skrevet ned i noter, filer og adgangskodeadministratorer.
en root-brugerkonto er en slags privilegeret konto. Andre privilegerede konti inkluderer servicekonti og systemkonti.
vinduer har lokale Administrator-og Domæneadministratorkonti i stedet for rodkonti.
en superbrugerkonto er en generisk betegnelse for rodkonti, vinduer administratorkonti og andre lignende konti med generelt ubegrænsede privilegier på systemer.
brug af SUDO og andre værktøjer til at eliminere behovet for Rodkonti
værktøjer som sudo kan bruges til at give udvalgte brugere mulighed for at køre valgte kommandoer som root. Alle privilegerede adgangsstyringsværktøjer giver også denne mulighed. Alle disse værktøjer kan også logge de kommandoer, der udføres som root for at give ansvarlighed i, hvad der gøres som root.
Root Access
Root access betyder at udføre noget ved hjælp af root privilegier. Det betyder, at man kan gøre noget ved hjælp af Bruger-id 0, dvs.som root.
at have rodadgang betyder generelt at være i stand til at logge ind på en rodkonto på serveren eller være i stand til at køre kommandoer som root på serveren, for eksempel ved at bruge et værktøj til rettighedsoptrapning, såsomsudo
.
Root-rettigheder
root-kontoen har root-rettigheder. Det betyder, at det kan læse og skrive alle filer på systemet, udføre operationer som enhver bruger, ændre systemkonfiguration, installere og fjerne programmer og opgradere operativsystemet og/eller programmet. I det væsentlige kan det gøre stort set alt på systemet.
det foretrækkes normalt at bruge dedikerede servicekonti til at køre applikationer og til styring af forskellige operativsystemundersystemer. Adgang til rodkontoen bør begrænses til det absolutte minimum antal personer og anvendelser.
og andre måder at begrænse root-privilegier
Root-konti er meget kraftfulde og kan gøre næsten alt på en computer. Forskellige operativsystemer har mekanismer til at begrænse, hvad rodkonti kan gøre. Sådanne systemer anvendes primært i sikkerhedsfølsomme virksomheder med dedikerede sikkerhedsteams og i visse militære og offentlige organisationer.er et populært værktøj til at begrænse, hvad processer, der kører som root kan gøre. Det er primært rettet mod at begrænse eksponeringen for sårbarheder i serverprocesser (f.eks. Administratorens shell er dog kun et normalt program, og Selinuks kan også bruges til at begrænse, hvad der kan gøres fra skallen.det bruges også ofte til at gøre det vanskeligere at flygte fra containere.
er inkluderet og aktiveret som standard i Red Hat Enterprise Lines og CentOS Lines. På disse systemer, hvis root ikke kan få adgang til en fil eller udføre en handling, er den mest almindelige årsag, at
Apparmor er et andet værktøj, der ligner Selin.
systemer, der bruger sikkerhed på flere niveauer, har ikke nødvendigvis en rodkonto, eller dens adgangsrettigheder kan være meget begrænsede. Sådanne systemer anvendes dog sjældent uden for klassificerede militære miljøer.
FreeBSD-operativsystemet har filflag, indstillet ved hjælp af kommandoenchflags
, som kan bruges til at forhindre, at selv root udfører visse operationer på filer.
Root-bruger på Mac
Apple Mac har også en root-konto. Som standard bruges den kun internt. Følg disse instruktioner for at aktivere rodkontoen for logins.
SSH adgang til Root-konto
SSH (Secure Shell) bruges ofte til at logge ind på eksterne servere som root. Standardkonfigurationen i OpenSSH forhindrer dog rodlogin ved hjælp af adgangskoder. For at aktivere root login skal du ændre værdien af PermitRootLogin-konfigurationsindstillingen i /ssh/sshd_config.
set-user-id-flag på eksekverbare filer
en ting systemadministratorer og revisorer bør vide er, at programmer kan køres ved hjælp af et bestemt bruger-id ved at ændre ejeren af den eksekverbare til den bruger og indstillesetuid
bit i filtilladelserne. For eksempelchown rootexecutable && chmod 4755 executable
indstiller den eksekverbare til at udføre som root, uanset hvem der kører den. Det er almindeligt for (nybegyndere) hackere at skjule bagdøre i systemer ved at oprette en passende eksekverbar med setuid
bit sæt. Dette er noget, der ofte scannes for i grundlæggende sikkerhedsscanninger.
Single User Mode og gendannelse af mistede Rodadgangskoder
Single user mode er en speciel tilstand, hvor computere kan startes. Opstart i enkeltbrugertilstand kræver normalt fysisk adgang til computeren og bruges typisk til at gendanne rodadgangskoden, hvis den er gået tabt eller fikse operativsystemet eller gendanne data i tilfælde af katastrofefejl eller korruption.
pas på, at Intel AMT-sårbarheden kan bruges af angribere til opstart af systemer i enkeltbrugertilstand. Derfor er det vigtigt at sikre, at BIOS-programmet er blevet opgraderet på alle Intel-servere, der har Intel Active Management Technology (AMT) aktiveret.
nogle operativsystemer kan konfigureres til at kræve rodadgangskoden for at starte i enkeltbrugertilstand. Med disse systemer er det især vigtigt at have adgangskoden til rodkontoen sikkert gemt, for eksempel i et pengeskab.
så længe diskkryptering ikke bruges, er det generelt muligt at gendanne et system, hvor rodadgangskoden er gået tabt ved at fjerne disken fra computeren, tilslutte den til en anden computer som en anden disk, montere den der og derefter redigere adgangskodefilen på den monterede disk for at rydde rodadgangskoden (f.eks. redigere /mnt/etc/shadow
og kopiere den krypterede adgangskode til root fra en anden konto, muligvis fra en anden computer med det samme operativsystem).
hvis der bruges diskkryptering, og diskkrypteringsadgangskoden er kendt, kan det stadig være muligt at montere disken på en anden computer (ved at angive adgangskoden ved hjælp af passende værktøjer, såsom cryptsetup
).
hvis diskkrypteringsnøglen er gået tabt, kan det være umuligt at gendanne systemet. Den bedste mulighed i dette tilfælde er sandsynligvis at geninstallere operativsystemet og gendanne dets data fra en sikkerhedskopi.
rodfæstede enheder
Rooting kan også henvise til at undslippe de privilegier, der normalt er tilladt for applikationer, der kører på begrænsede enheder, såsom iPhones, iPads, Android-telefoner og tablets. Den grundlæggende ide er at give dig rodadgang på din telefon, så du kan installere vilkårlige applikationer, ændre enhedens konfiguration eller installere dit eget operativsystem.
Bemærk, at rooting din enhed ikke understøttes af producenten, normalt udnytter udokumenterede sårbarheder i operativsystemerne, og der er ingen garanti for kvaliteten af rooting værktøjer eller motivationer af folkene bag dem. BRUG DEM PÅ EGEN RISIKO! De kan annullere din garanti, gøre din enhed ubrugelig eller sætte dine data i fare.
leverandører lapper ofte sikkerhedssårbarheder, som rooting-værktøjerne udnytter. Værktøjerne er således meget versionsspecifikke. Når en ny version af enheden eller dens operativsystem kommer ud, kan gamle værktøjer stoppe med at arbejde. Derfor ændres den nyeste teknik hurtigt, og gamle artikler om rooting kan være forældede.
hver rooting toolkit er anderledes. Nogle rooting-systemer kræver, at telefonen er tilsluttet en computer; andre er applikationer, der kører på enheden. Nogle kan endda fungere trådløst og udnytte sårbarheder på telefoner. De sårbarheder, der er nødvendige ved den sidste metode, kan dog også bruges til at plante skadelige programmer, og sådanne sårbarheder patches af producenter så hurtigt som muligt.der er også en artikel om rooting, der forklarer, hvad det handler om.
Rooting kan også hjælpe med at frigøre lagerplads på enheden. Se top seks måder at frigøre lagerplads på Android-enhed.
kan også bruge de samme teknikker som rooting programmer. Se 10 millioner Android-telefoner inficeret af allmægtige auto-rooting apps.
mens rooting er lovligt i de fleste lande, kan det være ulovligt i andre. Den amerikanske Digital Millenium Copyright Act (DMCA) har tilsyneladende en undtagelse, der tillader det. Det Europæiske Ophavsretsdirektiv tillader tilsyneladende rooting med det formål at installere alternative programmer. Du bør søge din egen advokat, hvis lovligheden er et problem i dit land.
Sådan Root iPhone / iPad?
i Apple-verdenen kaldes rodfæstelse af IOS-operativsystemet på iPhones, iPads og andre enheder normalt jailbreaking.
-
er jailbreaking en iPhone eller iPad sikker?
-
5 grunde til at Jailbreak din iPhone-og 5 grunde ikke
-
sådan jailbreak en iPhone eller iPad i iOS 10 eller iOS 9
-
sådan Jailbreak din iPhone: den altid opdaterede Guide
-
Jailbreak iPhone: Alt hvad du behøver at vide
-
Jailbreak Guide
-
Jailbreak i iPhone Viki
-
iOS Jailbreaking i Viipedia
Sådan Root Android?
værktøjer til rooting en Android-enhed omfatter:
-
Kingo Roo
-
CF-Auto-Root
-
Framaroot
-
OneClickRoot
-
dr.Fone toolkit
disse artikler kan give baggrundsinformation:
-
alt hvad du behøver at vide om rodfæstelse af din Android
-
15 bedste rodapps til Android
-
sådan rodfæstes enhver enhed
-
sådan rodfæstes din Android-telefon
et par producenter, såsom LG, HTC og Motorola, har offentliggjort officielle rodinstruktioner til nogle af deres modeller. Google-telefoner har en dokumentrootproces ved hjælp af kommandoen fastboot oem unlock
.