root User

Ez az oldal a root Superuser fiókról szól Linuxban, a telefonok és más eszközök gyökerezéséről, valamint röviden elmagyarázza, hogyan kell kezelni a root hozzáférést és más privilegizált hozzáférést.

mi a Root felhasználó?

a Root a superuser-fiók Unix-ban és Linuxban. Ez egy adminisztrációs célú felhasználói fiók, amely jellemzően a legmagasabb hozzáférési jogokkal rendelkezik a rendszeren.

általában a gyökér felhasználói fiók neve root. Unix és Linux esetén azonban a user id 0-val rendelkező fiókok egy gyökérfiók, függetlenül a nevüktől. Meglehetősen gyakori, hogy bizonyos rendszerekaz adminisztrátorok saját root-fiókokkal rendelkeznek egy rendszeren, saját jelszavaikkal.

privilegizált hozzáférés-kezelés

a privilegizált fiókkezelés a privilegizált fiókokhoz való hozzáférés kezelésére vonatkozik, beleértve a root fiókokat is. A kiváltságos hozzáférés-kezelési eszközök telepítése fontos a szervezetek számára, mivel a root-fiókok annyira erősek. A legtöbb kiberbűnözést belső szereplők, például rendszergazdák követik el. A bennfentes bűnözés és a csalás visszaszorítása szempontjából fontos, hogy elszámoltathatóvá tegyük, amit tesznek. Ezenkívül számos kiberbiztonsági rendelet és bevált gyakorlat megköveteli a privilegizált hozzáférés-kezelési eszközök telepítését.

a privilegizált hozzáférés-kezelő eszközök naplózást és a hozzáférés ellenőrzését biztosítják. Általában minden root bejelentkezés, valamint minden gyökérként végrehajtott parancs naplózásra kerül.

a kiváltságos fiókok jelszavait soha nem szabad megosztani. A megosztott jelszavakat sokkal valószínűbb, hogy visszaélnek, jelszavaik általában hosszabb ideig változatlanok maradnak, és gyakran szivárognak, amikor a munkavállalók munkahelyet váltanak. Továbbá, mivel senki személyes felelőssége és rendezése fo közös tudás társaik között, hajlamosak nem kap ez az összeg a szorgalom, mint a személyes számlák, és gyakran e-mailben vagy írásban le jegyzeteket, fájlokat, és jelszókezelők.

a root felhasználói fiók egyfajta kiváltságos fiók. Egyéb kiváltságos számlák közé tartoznak a szolgáltatási számlák és a rendszerszámlák.

A Windows Gyökérfiókok helyett helyi rendszergazdai és Tartományadminisztrátori fiókokkal rendelkezik.

a superuser-fiók általános kifejezés a root-fiókokra, a Windows rendszergazdai fiókjaira és más hasonló fiókokra, amelyek általában korlátlan jogosultságokkal rendelkeznek a rendszereken.

A sudo és más eszközök segítségével a Gyökérfiókok szükségességének kiküszöbölésére

az olyan eszközök, mint a sudo, felhasználhatók a kiválasztott felhasználók számára a kiválasztott parancsok gyökérként történő futtatásához. Minden privilegizált hozzáférés-kezelő eszköz ezt a képességet is biztosítja. Mindezek az eszközök naplózhatják a rootként végrehajtott parancsokat is, hogy elszámoltathatóságot biztosítsanak a root-ként végzett műveletekhez.

Root Access

Root access azt jelenti, hogy valamit végrehajtunk root jogosultságokkal. A Linux – alapú rendszerekben ez azt jelenti, hogy képesek vagyunk valamit tenni a 0 felhasználói azonosító használatával, azaz gyökérként.

a root-hozzáférés általában azt jelenti, hogy be lehet jelentkezni egy gyökérfiókba a kiszolgálón, vagy képes parancsokat gyökérként futtatni a kiszolgálón, például valamilyen privilégium-eszkalációs eszköz használatával, például sudo.

Root jogosultságok

a root fiók root jogosultságokkal rendelkezik. Ez azt jelenti, hogy képes olvasni és írni a fájlokat a rendszer, műveleteket hajthat végre, mint bármely felhasználó, módosítsa a rendszer konfigurációját, telepítse és távolítsa el a szoftvert, és frissítse az operációs rendszer és/vagy firmware. Lényegében, ez nem elég sok mindent a rendszeren.

az alkalmazások futtatásához és a különböző operációs rendszerek alrendszereinek kezeléséhez általában ajánlott külön szolgáltatási fiókokat használni. A root-fiókhoz való hozzáférést az abszolút minimális számú emberre kell korlátozni.

SELinux és más módon korlátozni Root jogosultságok

Root számlák nagyon erős, és képes szinte semmit a számítógépen. Különböző operációs rendszereknek vannak mechanizmusai annak korlátozására, hogy a root fiókok mit tehetnek. Az ilyen rendszereket elsősorban olyan biztonsági szempontból érzékeny vállalkozásokban használják, amelyek külön biztonsági csapatokkal, valamint bizonyos katonai és kormányzati szervezetekkel rendelkeznek.

a SELinux népszerű eszköz a gyökérként futó folyamatok korlátozására. Elsősorban a szerverfolyamatok (például webszerverek) sebezhetőségének korlátozására irányul. A rendszergazda héja azonban csak egy normál program, a SELinux pedig arra is használható, hogy korlátozza, mit lehet tenni a héjból.

A Selinuxot gyakran használják a konténerekből való menekülés nehezebbé tételére is.

a SELinux alapértelmezés szerint a Red Hat Enterprise Linuxban és a CentOS Linuxban található. Ezeken a rendszereken, ha a root nem tud hozzáférni egy fájlhoz vagy műveletet végrehajtani, a leggyakoribb ok az, hogy a SELinux házirend megakadályozza a műveletet.

az Apparmor egy másik, a Selinuxhoz hasonló eszköz.

A többszintű biztonságot használó rendszerek nem feltétlenül rendelkeznek root fiókkal, vagy hozzáférési jogai súlyosan korlátozottak lehetnek. Az ilyen rendszereket azonban ritkán használják minősített katonai környezeteken kívül.

A FreeBSD operációs rendszer fájljelekkel rendelkezik, amelyeket a chflags parancs segítségével állíthat be, amely megakadályozhatja, hogy a root bizonyos műveleteket hajtson végre a fájlokon.

root felhasználó Mac

Apple Mac is van egy root számla. Alapértelmezés szerint csak belsőleg használják. A bejelentkezések gyökérfiókjának engedélyezéséhez kövesse az alábbi utasításokat.

SSH hozzáférés Root Account

SSH (Secure Shell) gyakran használják bejelentkezik a távoli szerverek root. Az OpenSSH alapértelmezett konfigurációja azonban megakadályozza a root bejelentkezést jelszavak használatával. A root bejelentkezés engedélyezéséhez módosítsa a PermitRootLogin konfigurációs opció értékét a / ssh / sshd_config fájlban.

Set-user-id zászlók futtatható fájlokon

egy dolog, amit a rendszergazdáknak és az auditoroknak tudniuk kell, hogy Linuxban és Unixban a programok futtathatók egy adott felhasználói azonosítóval a végrehajtható fájl tulajdonosának megváltoztatásával, és a bit beállításával a fájl jogosultságaiban. Például a chown rootexecutable && chmod 4755 executable beállítja a végrehajtható fájlt gyökérként, függetlenül attól, hogy ki futtatja. Gyakori, hogy a (Kezdő) hackerek elrejtik a hátsó ajtókat a rendszerekbe egy megfelelő végrehajtható fájl létrehozásával a setuid bitkészlettel. Ez az, amit gyakran szkennelnek az alapvető biztonsági szkennelésekben.

Single User Mode and Recovery Lost Root Passwords

Single user mode is a special mode into which Linux, Unix, and Mac computers can be booted. Az egyfelhasználós módba történő indítás általában fizikai hozzáférést igényel a számítógéphez, és általában a root jelszó helyreállítására használják, ha elveszett vagy megjavította az operációs rendszert vagy helyreállította az adatokat valamilyen katasztrofális hiba vagy korrupció esetén.

vigyázzon, hogy az Intel AMT firmware sebezhetőségét a támadók használhatják a rendszerek egyetlen felhasználói módba történő indításához. Ezért fontos meggyőződni arról, hogy a BIOS firmware-t minden olyan Intel szerveren frissítették, amely Intel Active Management Technology (AMT) engedélyezve van.

egyes operációs rendszerek úgy konfigurálhatók, hogy root jelszót igényeljenek az egyfelhasználós üzemmódba való indításhoz. Ezekkel a rendszerekkel különösen fontos, hogy a root-fiók jelszavát biztonságosan tárolják, például széfben.

amíg merevlemez-titkosítást használ, ez általában lehetséges, hogy visszaszerezze a rendszer, ahol a root jelszó elveszett, azáltal, hogy megszünteti a lemezt a számítógép csatlakoztatása egy másik számítógépre, mint egy második lemez, szerelés ott, majd a szerkesztés a jelszó fájl a szerelt lemez egyértelmű a root jelszót (pl. szerkesztés /mnt/etc/shadow , majd másolja a titkosított jelszót a root egy másik fiókot, esetleg egy másik számítógépről ugyanazon operációs rendszer).

ha lemez titkosítást használ, és a lemez titkosítási jelszava ismert, akkor is lehetséges a lemez más számítógépre történő felszerelése (a jelszó megfelelő eszközökkel történő megadásával, például cryptsetup).

Ha a lemez titkosítási kulcs elveszett, lehet, hogy lehetetlen visszaállítani a rendszert. Ebben az esetben a legjobb megoldás valószínűleg az operációs rendszer újratelepítése, adatainak biztonsági másolatból történő visszaállítása.

gyökeres eszközök

a gyökeresedés utalhat a korlátozott eszközökön, például iPhone-okon, iPad-Eken, Android telefonokon és táblagépeken futó alkalmazásokhoz általában engedélyezett jogosultságok elkerülésére is. Az alapötlet az, hogy root hozzáférést biztosít a telefonjához, hogy tetszőleges alkalmazásokat telepíthessen, megváltoztassa az eszköz konfigurációját, vagy telepítse saját operációs rendszerét.

vegye figyelembe, hogy a készülék gyökerezését a gyártó nem támogatja, általában nem dokumentált sebezhetőségeket használ az operációs rendszerekben, nincs garancia a mögöttük álló emberek gyökerező eszközeinek vagy motivációinak minőségére. HASZNÁLJA ŐKET A SAJÁT FELELŐSSÉGÉRE! Ezek érvényteleníthetik a jótállást, működésképtelenné tehetik az eszközt, vagy veszélyeztethetik az Ön adatait.

a gyártók gyakran javítják a gyökerező eszközök által kihasznált biztonsági réseket. Így az eszközök nagyon változatosak. Amikor megjelenik az eszköz vagy az operációs rendszer új verziója, a régi eszközök leállhatnak. Következésképpen a technika állása gyorsan változik, a gyökeresedésről szóló régi cikkek elavulhatnak.

minden gyökerező eszközkészlet más. Egyes gyökeresedési rendszerek megkövetelik a telefon csatlakoztatását egy számítógéphez; mások alkalmazások futnak az eszközön. Néhányan vezeték nélkül is működhetnek, kihasználva a telefonok sebezhetőségét. Az utolsó módszerhez szükséges sebezhetőségek azonban felhasználhatók rosszindulatú programok telepítésére is, az ilyen sebezhetőségeket a gyártók a lehető leggyorsabban javítják.

van egy Wikipedia cikk a gyökeresedésről, amely elmagyarázza, miről van szó.

A gyökeresedés segíthet az eszköz tárhelyének felszabadításában is. Lásd az Android-eszköz tárhelyének felszabadításának hat legjobb módját.

A rosszindulatú programok ugyanazokat a technikákat is használhatják, mint a gyökerező szoftverek. Lásd 10 millió Android telefon, amelyet minden erőteljes automatikus gyökerező alkalmazás fertőzött meg.

míg a gyökeresedés a legtöbb országban legális, másokban illegális lehet. Az amerikai digitális Millenium szerzői jogi törvény (DMCA)nyilvánvalóan mentességet biztosít. Az európai szerzői jogi irányelv nyilvánvalóan lehetővé teszi az alternatív szoftverek telepítésének gyökerezését. Meg kell keresni a saját jogi tanácsot, ha a jogszerűség kérdés az Ön országában.

hogyan gyökeret iPhone / iPad?

Az Apple világában az IOS operációs rendszert iPhone-okon, iPad-Eken és más eszközökön gyökerezik, általában jailbreakingnek hívják.

  • az iPhone vagy iPad biztonságos?

  • 5 ok, hogy Jailbreak az iPhone-és 5 ok nem

  • hogyan jailbreak egy iPhone vagy iPad iOS 10 vagy iOS 9

  • hogyan Jailbreak az iPhone: a Mindig Up-to-Date útmutató

  • Jailbreak iPhone: Minden, amit tudnod kell

  • Jailbreak Guide

  • Jailbreak az iPhone Wiki

  • iOS jailbreak in Wikipedia

hogyan lehet gyökerezni az Androidot?

Eszközök gyökereztető egy Android készülék a következők:

  • Kingo Roo

  • CF-Auto-Root

  • Towelroot

  • Framaroot

  • OneClickRoot

  • dr..fone eszköztár

Ezek a cikkek is rendelkezhetnek, háttér-információk:

  • Minden, amit tudnod kell arról, hogy drukkol a Android

  • 15 legjobb root alkalmazásokat az Android

  • Hogyan kell Root Bármely Eszköz,

  • Hogyan Root Android telefon

néhány gyártó, ilyen LG, HTC, illetve a Motorola közzétett hivatalos gyökereztető útmutató a modellek. A Google Nexus telefonok a fastboot oem unlock paranccsal rendelkeznek.

root felhasználói fiók

Vélemény, hozzászólás?

Az e-mail-címet nem tesszük közzé. A kötelező mezőket * karakterrel jelöltük