Questa pagina riguarda l’account superutenteroot
in Linux, il rooting di telefoni e altri dispositivi e spiega brevemente come gestire l’accesso root e altri accessi privilegiati.
Che cos’è un utente root?
Root è l’account superutente in Unix e Linux. Si tratta di un account utente per scopi amministrativi, e in genere ha i più alti diritti di accesso sul sistema.
Di solito, l’account utente root è chiamatoroot
. Tuttavia, in Unix e Linux, qualsiasi account con id utente 0 è un account root, indipendentemente dal nome. È abbastanza comune per alcuni systemadministrators avere i propri account root su un sistema, con le proprie password.
Gestione degli accessi privilegiati
Gestione degli account privilegiati si riferisce alla gestione dell’accesso agli account privilegiati, inclusi gli account root. La distribuzione di strumenti di gestione degli accessi privilegiati è importante per le organizzazioni, perché gli account root sono così potenti. La maggior parte del crimine informatico è perpetrato da attori interni, come gli amministratori di sistema. Ottenere la responsabilità in quello che fanno è importante per scoraggiare la criminalità interna e la frode. Inoltre, molte normative sulla sicurezza informatica e le best practice richiedono la distribuzione di strumenti di gestione degli accessi privilegiati.
Gli strumenti di gestione degli accessi privilegiati forniscono la registrazione e il monitoraggio degli accessi. In genere ogni login root e ogni comando eseguito come root viene registrato.
Le password per gli account privilegiati non devono mai essere condivise. Le password condivise hanno molte più probabilità di essere utilizzate in modo improprio, le loro password tendono a rimanere invariate per lunghi periodi e spesso perdono quando i dipendenti cambiano lavoro. Inoltre, dal momento che non sono la responsabilità personale di nessuno e ordinano la conoscenza comune tra pari, tendono a non ottenere la stessa quantità di diligenza degli account personali e spesso vengono inviati via email o scritti in note, file e gestori di password.
Un account utente root è una sorta di account privilegiato. Altri account privilegiati includono account di servizio e account di sistema.
Windows dispone di account amministratore locale e amministratore di dominio invece di account root.
Un account superutente è un termine generico per gli account root, gli account amministratore di Windows e altri account simili con privilegi generalmente illimitati sui sistemi.
Utilizzando SUDO e altri strumenti per eliminare la necessità di account Root
Strumenti come sudo possono essere utilizzati per concedere agli utenti selezionati la possibilità di eseguire comandi selezionati come root. Anche tutti gli strumenti di gestione degli accessi privilegiati forniscono questa funzionalità. Tutti questi strumenti possono anche registrare i comandi eseguiti come root per dare responsabilità in ciò che viene fatto come root.
Accesso root
Accesso root significa eseguire qualcosa utilizzando i privilegi di root. Nei sistemi basati su Linux, questo significa essere in grado di fare qualcosa usando l’id utente 0, cioè come root.
Avere accesso root in genere significa essere in grado di accedere a qualche account root sul server, o essere in grado di eseguire comandi come root sul server, ad esempio utilizzando uno strumento di escalation dei privilegi comesudo
.
Privilegi di root
L’account di root ha privilegi di root. Ciò significa che può leggere e scrivere qualsiasi file sul sistema, eseguire operazioni come qualsiasi utente, modificare la configurazione del sistema, installare e rimuovere il software e aggiornare il sistema operativo e/o il firmware. In sostanza, può fare praticamente qualsiasi cosa sul sistema.
Di solito è preferibile utilizzare account di servizio dedicati per l’esecuzione di applicazioni e per la gestione di vari sottosistemi del sistema operativo. L’accesso all’account root dovrebbe essere limitato al numero minimo assoluto di persone e usi.
SELinux e altri modi per limitare i privilegi di root
Gli account root sono molto potenti e possono fare quasi tutto su un computer. Vari sistemi operativi hanno meccanismi per limitare ciò che gli account root possono fare. Tali sistemi sono utilizzati principalmente in aziende sensibili alla sicurezza con team di sicurezza dedicati e in determinate organizzazioni militari e governative.
SELinux è uno strumento popolare per limitare ciò che i processi in esecuzione come root possono fare. È principalmente mirato a limitare l’esposizione alle vulnerabilità nei processi server (come i server Web). Tuttavia, la shell dell’amministratore è solo un normale programma e SELinux può anche essere usato per limitare ciò che può essere fatto dalla shell.
SELinux è anche spesso usato per rendere più difficile la fuga dai contenitori.
SELinux è incluso e abilitato di default in Red Hat Enterprise Linux e CentOS Linux. Su questi sistemi, se root non può accedere a un file o eseguire un’operazione, il motivo più comune è che la politica SELinux impedisce l’operazione.
Apparmor è un altro strumento simile a SELinux.
I sistemi che utilizzano la sicurezza multilivello non hanno necessariamente un account root o i suoi diritti di accesso potrebbero essere fortemente limitati. Tuttavia, tali sistemi sono raramente utilizzati al di fuori di ambienti militari classificati.
Il sistema operativo FreeBSD ha flag di file, impostati usando il comando chflags
, che può essere usato per impedire anche a root di eseguire determinate operazioni sui file.
Utente root su Mac
Apple Mac ha anche un account root. Per impostazione predefinita, viene utilizzato solo internamente. Per abilitare l’account root per gli accessi, seguire queste istruzioni.
Accesso SSH all’account Root
SSH (Secure Shell) viene spesso utilizzato per accedere ai server remoti come root. Tuttavia, la configurazione predefinita in OpenSSH impedisce l’accesso root utilizzando le password. Per abilitare l’accesso root, modificare il valore dell’opzione di configurazione PermitRootLogin in/ssh / sshd_config.
Set-user-id Flags su file eseguibili
Una cosa che gli amministratori di sistema e gli auditor dovrebbero sapere è che in Linux e Unix, i programmi possono essere eseguiti utilizzando un particolare id utente cambiando il proprietario dell’eseguibile a quell’utente e impostando il bitsetuid
nei permessi dei file. Ad esempio,chown rootexecutable && chmod 4755 executable
imposta l’eseguibile da eseguire come root, indipendentemente da chi lo esegue. È comune per gli hacker (alle prime armi) nascondere le backdoor nei sistemi creando un eseguibile adatto con il set di bit setuid
. Questo è qualcosa che viene spesso scansionato nelle scansioni di sicurezza di base.
Modalità utente singolo e recupero delle password root perse
La modalità utente singolo è una modalità speciale in cui è possibile avviare i computer Linux, Unix e Mac. L’avvio in modalità utente singolo richiede normalmente l’accesso fisico al computer e viene in genere utilizzato per recuperare la password di root se è stata persa o correggere il sistema operativo o ripristinare i dati in caso di guasto o danneggiamento catastrofico.
Attenzione che la vulnerabilità del firmware Intel AMT può essere utilizzato dagli aggressori per l’avvio di sistemi in modalità utente singolo. Pertanto, è importante assicurarsi che il firmware del BIOS è stato aggiornato su tutti i server Intel che hanno Intel Active Management Technology (AMT) abilitato.
Alcuni sistemi operativi possono essere configurati per richiedere la password di root per l’avvio in modalità utente singolo. Con questi sistemi, è particolarmente importante avere la password per l’account root memorizzata in modo sicuro, ad esempio in una cassaforte.
Come lungo come la crittografia del disco non viene utilizzato, in genere è possibile recuperare un sistema in cui la password di root è stato perso da rimuovere il disco dal computer e collegarlo a un altro computer come un secondo disco, montaggio, non esiste, e quindi modificare la password di un file sul disco montato per cancellare la password di root (ad esempio, modifica /mnt/etc/shadow
e copiare la password per l’utente root da altri account, possibilmente da un altro computer con lo stesso sistema operativo).
Se si utilizza la crittografia del disco e la password di crittografia del disco è nota, potrebbe essere ancora possibile montare il disco in un altro computer (fornendo la password utilizzando strumenti adatti, come cryptsetup
).
Se la chiave di crittografia del disco è stata persa, potrebbe essere impossibile ripristinare il sistema. L’opzione migliore in questo caso è probabilmente quella di reinstallare il sistema operativo e ripristinare i suoi dati da un backup.
Dispositivi radicati
Il rooting può anche riferirsi all’escape dei privilegi normalmente consentiti per le applicazioni in esecuzione su dispositivi con restrizioni, come iPhone, iPad, telefoni Android e tablet. L’idea di base è quella di dare accesso root sul telefono, in modo da poter installare applicazioni arbitrarie, modificare la configurazione del dispositivo, o installare il proprio sistema operativo.
Si noti che il rooting del dispositivo non è supportato dal produttore, di solito sfrutta vulnerabilità non documentate nei sistemi operativi e non vi è alcuna garanzia sulla qualità degli strumenti di rooting o delle motivazioni delle persone dietro di loro. USALI A TUO RISCHIO E PERICOLO! Essi possono invalidare la garanzia, rendere il dispositivo inutilizzabile, o mettere i dati a rischio.
I fornitori spesso patchano le vulnerabilità di sicurezza sfruttate dagli strumenti di rooting. Pertanto, gli strumenti sono molto specifici per la versione. Quando esce una nuova versione del dispositivo o del suo sistema operativo, i vecchi strumenti potrebbero smettere di funzionare. Di conseguenza, lo stato dell’arte cambia rapidamente e vecchi articoli sul radicamento potrebbero non essere aggiornati.
Ogni rooting toolkit è diverso. Alcuni sistemi di radicamento richiedono un telefono per essere collegato a un computer; altri sono applicazioni eseguite sul dispositivo. Alcuni possono anche operare in modalità wireless, sfruttando le vulnerabilità sui telefoni. Tuttavia, le vulnerabilità necessarie per l’ultimo metodo possono essere utilizzati anche per piantare malware, e tali vulnerabilità sono patchate da produttori il più rapidamente possibile.
C’è anche un articolo di Wikipedia sul rooting che spiega di cosa si tratta.
Radicamento può anche aiutare a liberare spazio di archiviazione sul dispositivo. Vedi primi sei modi per liberare spazio di archiviazione del dispositivo Android.
Il malware può anche utilizzare le stesse tecniche del software di rooting. Vedere 10 milioni di telefoni Android infettati da onnipotente auto-rooting applicazioni.
Mentre il rooting è legale nella maggior parte dei paesi, potrebbe essere illegale in altri. Il Digital Millenium Copyright Act (DMCA) degli Stati Uniti ha apparentemente un’esenzione che lo consente. La direttiva europea sul copyright consente apparentemente il rooting allo scopo di installare software alternativi. Si dovrebbe cercare il proprio consulente legale se la legalità è un problema nel vostro paese.
Come eseguire il root di iPhone/iPad?
Nel mondo Apple, il rooting del sistema operativo IOS su iPhone, iPad e altri dispositivi viene solitamente chiamato jailbreaking.
-
Il jailbreak di un iPhone o iPad è sicuro?
-
5 motivi per jailbreak il vostro iPhone – e 5 motivi non
-
Come jailbreak un iPhone o iPad in iOS 10 o iOS 9
-
Come jailbreak il vostro iPhone: La Guida sempre Up-to-Date
-
Jailbreak iPhone: Tutto quello che c’è da sapere
-
Jailbreak Guida
-
Jailbreak in iPhone Wiki
-
iOS Jailbreaking in Wikipedia
Come root Android?
Strumenti per la radicazione di un dispositivo Android sono:
-
Kingo Roo
-
CF-Auto-Root
-
Towelroot
-
Framaroot
-
OneClickRoot
-
dr.fone toolkit
Questi articoli possono fornire informazioni di base:
-
Tutto quello che dovete sapere circa il radicamento Android
-
15 migliori root applicazioni per Android
-
Come Root Qualsiasi Dispositivo
-
Come Root il Tuo telefono Android
alcuni produttori, ad LG, HTC e Motorola hanno pubblicato ufficiale il tifo istruzioni per alcuni dei loro modelli. I telefoni Nexus di Google hanno un processo di radicamento dei documenti utilizzando il comandofastboot oem unlock
.