Root-Benutzer

Auf dieser Seite geht es um das root Superuser-Konto unter Linux, um das Rooten von Telefonen und anderen Geräten und kurz um die Verwaltung des Root-Zugriffs und anderer privilegierter Zugriffe.

Was ist ein Root-Benutzer?

Root ist das Superuser-Konto in Unix und Linux. Es ist ein Benutzerkonto für administrative Zwecke und verfügt normalerweise über die höchsten Zugriffsrechte auf dem System.

Normalerweise heißt das Root-Benutzerkonto root. In Unix und Linux ist jedoch jedes Konto mit der Benutzer-ID 0 ein Root-Konto, unabhängig vom Namen. Es ist ziemlich üblich, dass bestimmte Systemadministratoren ihre eigenen Root-Konten auf einem System mit ihren eigenen Passwörtern haben.

Privileged Access Management

Die Verwaltung privilegierter Konten bezieht sich auf die Verwaltung des Zugriffs auf privilegierte Konten, einschließlich Root-Konten. Die Bereitstellung von Tools für die Verwaltung privilegierter Zugriffe ist für Unternehmen wichtig, da Root-Konten so leistungsfähig sind. Die meiste Cyberkriminalität wird von internen Akteuren wie Systemadministratoren verübt. Die Rechenschaftspflicht für das, was sie tun, ist wichtig, um Insiderkriminalität und Betrug abzuschrecken. Darüber hinaus erfordern viele Cybersicherheitsvorschriften und Best Practices den Einsatz von Tools für das Privileged Access Management.

Privileged Access Management Tools ermöglichen die Protokollierung und Überwachung des Zugriffs. Normalerweise wird jede Root-Anmeldung und jeder als root ausgeführte Befehl protokolliert.

Die Passwörter für privilegierte Konten sollten niemals geteilt werden. Gemeinsame Passwörter werden viel häufiger missbraucht, ihre Passwörter bleiben in der Regel über einen längeren Zeitraum unverändert und gehen häufig verloren, wenn Mitarbeiter den Arbeitsplatz wechseln. Da sie niemandes persönliche Verantwortung sind und unter Gleichaltrigen allgemein bekannt sind, neigen sie dazu, nicht die gleiche Sorgfalt wie persönliche Konten zu erhalten, und werden oft per E-Mail oder in Notizen, Dateien und Passwort-Managern notiert.

Ein Root-Benutzerkonto ist eine Art privilegiertes Konto. Andere privilegierte Konten umfassen Dienstkonten und Systemkonten.

Windows verfügt über lokale Administrator- und Domänenadministratorkonten anstelle von Root-Konten.

Ein Superuser-Konto ist ein Oberbegriff für Root-Konten, Windows-Administratorkonten und andere ähnliche Konten mit im Allgemeinen unbegrenzten Berechtigungen auf Systemen.

Verwendung von SUDO und anderen Tools, um die Notwendigkeit von Root-Konten zu beseitigen

Tools wie sudo können verwendet werden, um ausgewählten Benutzern die Möglichkeit zu geben, ausgewählte Befehle als root auszuführen. Alle Privileged Access Management-Tools bieten auch diese Fähigkeit. Alle diese Tools können auch die als root ausgeführten Befehle protokollieren, um Rechenschaft darüber zu geben, was als root ausgeführt wird.

Root-Zugriff

Root-Zugriff bedeutet, etwas mit Root-Rechten auszuführen. In Linux-basierten Systemen bedeutet dies, dass Sie mit der Benutzer-ID 0, dh als root, etwas tun können.

Root-Zugriff bedeutet im Allgemeinen, dass Sie sich bei einem Root-Konto auf dem Server anmelden oder Befehle als root auf dem Server ausführen können, z. B. mithilfe eines Tools zur Eskalation von Berechtigungen wie sudo.

Root-Rechte

Das Root-Konto verfügt über Root-Rechte. Dies bedeutet, dass es alle Dateien auf dem System lesen und schreiben, Vorgänge als Benutzer ausführen, die Systemkonfiguration ändern, Software installieren und entfernen sowie das Betriebssystem und / oder die Firmware aktualisieren kann. Im Wesentlichen kann es so ziemlich alles auf dem System tun.

Normalerweise ist es vorzuziehen, dedizierte Dienstkonten zum Ausführen von Anwendungen und zum Verwalten verschiedener Betriebssystemsubsysteme zu verwenden. Der Zugriff auf das Root-Konto sollte auf die absolute Mindestanzahl von Personen und Verwendungen beschränkt sein.

SELinux und andere Möglichkeiten, Root-Rechte einzuschränken

Root-Konten sind sehr leistungsfähig und können fast alles auf einem Computer tun. Verschiedene Betriebssysteme verfügen über Mechanismen zur Begrenzung der Möglichkeiten von Root-Konten. Solche Systeme werden hauptsächlich in sicherheitssensiblen Unternehmen mit dedizierten Sicherheitsteams und bestimmten Militär- und Regierungsorganisationen eingesetzt.

SELinux ist ein beliebtes Werkzeug, um zu begrenzen, welche Prozesse als Root ausgeführt werden können. Es dient in erster Linie dazu, die Anfälligkeit für Schwachstellen in Serverprozessen (z. B. Webservern) zu begrenzen. Die Shell des Administrators ist jedoch nur ein normales Programm, und SELinux kann auch verwendet werden, um einzuschränken, was von der Shell aus getan werden kann.

SELinux wird auch häufig verwendet, um das Entkommen aus Containern zu erschweren.

SELinux ist standardmäßig in Red Hat Enterprise Linux und CentOS Linux enthalten und aktiviert. Wenn root auf diesen Systemen nicht auf eine Datei zugreifen oder einen Vorgang ausführen kann, liegt der häufigste Grund darin, dass die SELinux-Richtlinie den Vorgang verhindert.

Apparmor ist ein weiteres Werkzeug ähnlich wie SELinux.

Systeme, die mehrstufige Sicherheit verwenden, verfügen nicht unbedingt über ein Root-Konto, oder ihre Zugriffsrechte sind möglicherweise stark eingeschränkt. Solche Systeme werden jedoch selten außerhalb klassifizierter militärischer Umgebungen eingesetzt.

Das FreeBSD-Betriebssystem verfügt über Datei-Flags, die mit dem Befehl chflags gesetzt werden, um zu verhindern, dass selbst root bestimmte Operationen an Dateien ausführt.

Root-Benutzer auf dem Mac

Apple Mac hat auch ein Root-Konto. Standardmäßig wird es nur intern verwendet. Befolgen Sie diese Anweisungen, um das Root-Konto für Anmeldungen zu aktivieren.

SSH-Zugriff auf Root-Konto

SSH (Secure Shell) wird häufig für die Anmeldung bei Remote-Servern als Root verwendet. Die Standardkonfiguration in OpenSSH verhindert jedoch die Root-Anmeldung mit Kennwörtern. Um die Root-Anmeldung zu aktivieren, ändern Sie den Wert der Konfigurationsoption PermitRootLogin in /ssh/sshd_config.

Set-user-id Flags für ausführbare Dateien

Eine Sache, die Systemadministratoren und Auditoren wissen sollten, ist, dass unter Linux und Unix Programme mit einer bestimmten Benutzer-ID ausgeführt werden können, indem der Besitzer der ausführbaren Datei in diesen Benutzer geändert und das Bit setuid in den Dateiberechtigungen festgelegt wird. Beispiel: chown rootexecutable && chmod 4755 executable legt fest, dass die ausführbare Datei als root ausgeführt wird, unabhängig davon, wer sie ausführt. Es ist üblich, dass (unerfahrene) Hacker Hintertüren in Systeme verstecken, indem sie eine geeignete ausführbare Datei mit dem Bitsatz setuid erstellen. Dies ist etwas, das oft in grundlegenden Sicherheits-Scans gescannt wird.

Einzelbenutzermodus und Wiederherstellung verlorener Root-Passwörter

Der Einzelbenutzermodus ist ein spezieller Modus, in den Linux-, Unix- und Mac-Computer gebootet werden können. Das Booten im Einzelbenutzermodus erfordert normalerweise physischen Zugriff auf den Computer und wird normalerweise zum Wiederherstellen des Root-Kennworts verwendet, wenn es verloren gegangen ist, oder zum Reparieren des Betriebssystems oder zum Wiederherstellen von Daten im Falle eines katastrophalen Ausfalls oder einer Beschädigung.

Beachten Sie, dass die Intel AMT-Firmware-Sicherheitsanfälligkeit von Angreifern zum Booten von Systemen in den Einzelbenutzermodus verwendet werden kann. Daher ist es wichtig sicherzustellen, dass die BIOS-Firmware auf allen Intel-Servern aktualisiert wurde, auf denen die Intel Active Management Technology (AMT) aktiviert ist.

Einige Betriebssysteme können so konfiguriert werden, dass sie das Root-Passwort benötigen, um in den Einzelbenutzermodus zu booten. Bei diesen Systemen ist es besonders wichtig, das Passwort für das Root-Konto sicher aufzubewahren, zum Beispiel in einem Safe.

Solange keine Festplattenverschlüsselung verwendet wird, ist es im Allgemeinen möglich, ein System wiederherzustellen, bei dem das Root-Kennwort verloren gegangen ist, indem Sie die Festplatte aus dem Computer entfernen, sie als zweite Festplatte an einen anderen Computer anschließen, dort einbinden und dann die Kennwortdatei auf der eingebundenen Festplatte bearbeiten, um das Root-Kennwort zu löschen (z. B. Bearbeiten Sie /mnt/etc/shadow und kopieren Sie das verschlüsselte Kennwort für root von einem anderen Konto, möglicherweise von einem anderen Computer mit demselben Betriebssystem).

Wenn die Festplattenverschlüsselung verwendet wird und das Kennwort für die Festplattenverschlüsselung bekannt ist, kann es dennoch möglich sein, die Festplatte in einem anderen Computer einzuhängen (indem Sie das Kennwort mit geeigneten Tools angeben, z. B. cryptsetup).

Wenn der Festplattenverschlüsselungsschlüssel verloren gegangen ist, kann es unmöglich sein, das System wiederherzustellen. Die beste Option in diesem Fall ist wahrscheinlich, das Betriebssystem neu zu installieren und seine Daten aus einem Backup wiederherzustellen.

Gerootete Geräte

Rooten kann sich auch auf das Umgehen der Berechtigungen beziehen, die normalerweise für Anwendungen zulässig sind, die auf eingeschränkten Geräten wie iPhones, iPads, Android-Handys und Tablets ausgeführt werden. Die Grundidee besteht darin, Ihnen Root-Zugriff auf Ihr Telefon zu gewähren, damit Sie beliebige Anwendungen installieren, die Konfiguration des Geräts ändern oder Ihr eigenes Betriebssystem installieren können.

Beachten Sie, dass das Rooten Ihres Geräts vom Hersteller nicht unterstützt wird, normalerweise undokumentierte Sicherheitslücken in den Betriebssystemen ausnutzt und es keine Garantie für die Qualität der Rooting-Tools oder die Motivation der dahinter stehenden Personen gibt. VERWENDEN SIE SIE AUF EIGENE GEFAHR! Sie können Ihre Garantie ungültig machen, Ihr Gerät funktionsunfähig machen oder Ihre Daten gefährden.

Anbieter patchen häufig Sicherheitslücken, die von den Rooting-Tools ausgenutzt werden. Somit sind die Tools sehr versionsspezifisch. Wenn eine neue Version des Geräts oder seines Betriebssystems herauskommt, funktionieren alte Tools möglicherweise nicht mehr. Folglich ändert sich der Stand der Technik schnell und alte Artikel über das Rooten können veraltet sein.

Jedes Rooting-Toolkit ist anders. Bei einigen Rooting-Systemen muss das Telefon an einen Computer angeschlossen sein. andere sind Anwendungen, die auf dem Gerät ausgeführt werden. Einige können sogar drahtlos arbeiten und Schwachstellen auf Telefonen ausnutzen. Die von der letzten Methode benötigten Schwachstellen können jedoch auch zum Einpflanzen von Malware verwendet werden, und solche Schwachstellen werden von Herstellern so schnell wie möglich behoben.

Es gibt auch einen Wikipedia-Artikel über das Rooten, der erklärt, worum es geht.

Das Rooten kann auch dazu beitragen, Speicherplatz auf dem Gerät freizugeben. Siehe die sechs wichtigsten Möglichkeiten, um Speicherplatz auf einem Android-Gerät freizugeben.

Malware kann auch die gleichen Techniken wie Rooting-Software verwenden. Sehen Sie 10 Millionen Android-Handys, die von leistungsstarken Auto-Rooting-Apps infiziert sind.

Während das Rooten in den meisten Ländern legal ist, könnte es in anderen Ländern illegal sein. Das US-amerikanische Digital Millenium Copyright Act (DMCA) hat anscheinend eine Ausnahme, die dies erlaubt. Die europäische Urheberrechtsrichtlinie erlaubt offenbar das Rooten zum Zwecke der Installation alternativer Software. Sie sollten Ihren eigenen Rechtsbeistand suchen, wenn die Legalität in Ihrem Land ein Problem darstellt.

Wie kann ich das iPhone/iPad rooten?

In der Apple-Welt wird das Rooten des IOS-Betriebssystems auf iPhones, iPads und anderen Geräten normalerweise als Jailbreaking bezeichnet.

  • Ist Jailbreaking auf einem iPhone oder iPad sicher?

  • 5 Gründe, Ihr iPhone zu jailbreaken – und 5 Gründe nicht

  • So jailbreaken Sie ein iPhone oder iPad in iOS 10 oder iOS 9

  • So jailbreaken Sie Ihr iPhone: Die immer aktuelle Anleitung

  • Jailbreak iPhone: Alles, was Sie wissen müssen

  • Jailbreak Guide

  • Jailbreak im iPhone Wiki

  • iOS Jailbreaking in Wikipedia

Wie kann ich Android rooten?

Zu den Tools zum Rooten eines Android-Geräts gehören:

  • Kingo Roo

  • CF-Auto-Root

  • Towelroot

  • Framaroot

  • OneClickRoot

  • dr.fone toolkit

Diese Artikel können Hintergrundinformationen enthalten:

  • Alles, was Sie über das Rooten Ihres Android wissen müssen

  • 15 beste Root-Apps für Android

  • So rooten Sie ein Gerät

  • So rooten Sie Ihr Android-Handy

Einige Hersteller wie LG, HTC und Motorola haben offizielle Rooting-Anweisungen für einige ihrer Modelle veröffentlicht. Google Nexus-Telefone verfügen über einen Dokument-Rooting-Prozess mit dem Befehl fastboot oem unlock.

Root-Benutzerkonto

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.