Root gebruiker

deze pagina gaat over hetroot superuser account in Linux, over beworteling telefoons en andere apparaten, en legt kort uit hoe root toegang en andere bevoorrechte toegang te beheren.

Wat is een Root gebruiker?

Root is het superuser account in Unix en Linux. Het is een gebruikersaccount voor administratieve doeleinden en heeft doorgaans de hoogste toegangsrechten op het systeem.

gewoonlijk wordt het root gebruikersaccount rootgenoemd. In Unix en Linux is elk account met user id 0 echter een root account, ongeacht de naam. Het is vrij gebruikelijk voor bepaalde systeembeheerders om hun eigen root accounts op een systeem te hebben, met hun eigen wachtwoorden.

Privileged Access Management

Privileged account management verwijst naar het beheren van toegang tot bevoorrechte accounts, inclusief root accounts. Het implementeren van hulpprogramma ‘ s voor beheer van bevoorrechte toegang is belangrijk voor organisaties, omdat root-accounts zo krachtig zijn. De meeste cybercriminaliteit wordt gepleegd door interne actoren, zoals systeembeheerders. Het verkrijgen van verantwoording in wat ze doen is belangrijk voor het afschrikken van insider criminaliteit en fraude. Bovendien vereisen veel cyberbeveiligingsvoorschriften en best Practices het inzetten van tools voor het beheer van bevoorrechte toegang.

Privileged access management tools bieden logging en monitoring van toegang. Meestal wordt elke root login en elk commando uitgevoerd als root gelogd.

De wachtwoorden voor bevoorrechte accounts mogen nooit gedeeld worden. Gedeelde wachtwoorden zijn veel meer kans op misbruik, hun wachtwoorden hebben de neiging om onveranderd te blijven voor langere periodes, en vaak lekken wanneer werknemers van baan veranderen. Ook, omdat ze zijn niemands persoonlijke verantwoordelijkheid en sorteren fo gemeenschappelijke kennis onder collega ‘ s, ze hebben de neiging om niet dezelfde hoeveelheid toewijding als persoonlijke accounts te krijgen, en worden vaak gemaild of opgeschreven in notities, bestanden en wachtwoordmanagers.

een root gebruikersaccount is een soort geprivilegieerd account. Andere bevoorrechte accounts zijn serviceaccounts en systeemaccounts.

Windows heeft lokale Administrator-en Domeinadministratoraccounts in plaats van rootaccounts.

een superuser-account is een algemene term voor root-accounts, Windows administrator-accounts en andere soortgelijke accounts met over het algemeen onbeperkte rechten op systemen.

SUDO en andere hulpmiddelen gebruiken om de behoefte aan Rootaccounts te elimineren

Tools zoals sudo kunnen worden gebruikt om geselecteerde gebruikers de mogelijkheid te geven om geselecteerde commando ‘ s als root uit te voeren. Alle privileged access management tools bieden ook deze mogelijkheid. Al deze tools kunnen ook de commando ‘ s die als root worden uitgevoerd loggen om verantwoording te geven aan wat er als root wordt gedaan.

roottoegang

roottoegang betekent iets uitvoeren met rootrechten. In Linux-gebaseerde systemen betekent dit dat je iets kunt doen met behulp van de user id 0, dat wil zeggen als root.

root-toegang hebben betekent in het algemeen in staat zijn om in te loggen op een root-account op de server, of in staat zijn om commando ‘ s als root op de server uit te voeren, bijvoorbeeld door gebruik te maken van een privilege escalation tool zoals sudo.

Root-Privileges

het root-account heeft root-privileges. Dit betekent dat het alle bestanden op het systeem kan lezen en schrijven, bewerkingen kan uitvoeren als elke gebruiker, systeemconfiguratie kan wijzigen, software kan installeren en verwijderen en het besturingssysteem en/of firmware kan upgraden. In essentie kan het vrijwel alles doen op het systeem.

het verdient gewoonlijk de voorkeur speciale serviceaccounts te gebruiken voor het uitvoeren van applicaties en voor het beheren van verschillende subsystemen van besturingssystemen. Toegang tot de root account moet worden beperkt tot het absolute minimum aantal mensen en gebruik.

SELinux en andere manieren om Root Privileges te beperken

Root accounts zijn zeer krachtig, en kunnen bijna alles doen op een computer. Verschillende besturingssystemen hebben mechanismen om te beperken wat root accounts kunnen doen. Dergelijke systemen worden voornamelijk gebruikt in beveiligingsgevoelige bedrijven met speciale beveiligingsteams en in bepaalde militaire en overheidsorganisaties.

SELinux is een populair hulpmiddel om te beperken wat processen die als root draaien kunnen doen. Het is vooral gericht op het beperken van blootstelling aan kwetsbaarheden in serverprocessen (zoals webservers). Echter, de shell van de beheerder is gewoon een normaal programma, en SELinux kan ook gebruikt worden om te beperken wat er vanuit de shell gedaan kan worden.

SELinux wordt ook vaak gebruikt om het ontsnappen uit containers moeilijker te maken.

SELinux is standaard opgenomen en ingeschakeld in Red Hat Enterprise Linux en CentOS Linux. Op deze systemen, als root geen toegang kan krijgen tot een bestand of een operatie kan uitvoeren, is de meest voorkomende reden dat SELinux tactiek de operatie verhindert.

Apparmor is een ander gereedschap vergelijkbaar met SELinux.

systemen die multilevel security gebruiken hebben niet noodzakelijkerwijs een root account of de toegangsrechten kunnen ernstig beperkt zijn. Dergelijke systemen worden echter zelden buiten geclassificeerde militaire omgevingen gebruikt.

Het FreeBSD-besturingssysteem heeft bestandsvlaggen, ingesteld met hetchflags commando, dat gebruikt kan worden om te voorkomen dat zelfs root bepaalde bewerkingen op bestanden uitvoert.

Root gebruiker op Mac

Apple Mac heeft ook een root account. Standaard wordt het alleen intern gebruikt. Volg deze instructies om het root-account voor logins in te schakelen.

SSH toegang tot Root Account

SSH (Secure Shell) wordt vaak gebruikt voor het inloggen op externe servers als root. Echter, de standaard configuratie in OpenSSH voorkomt root login met behulp van wachtwoorden. Om root login in te schakelen, verander je de waarde van de permitrotlogin configuratie optie in /ssh/sshd_config.

set-user-id Flags op Uitvoerbare bestanden

een ding dat systeembeheerders en auditors moeten weten is dat in Linux en Unix programma ‘ s kunnen worden uitgevoerd met een bepaalde gebruikers-id door de eigenaar van het uitvoerbare bestand te veranderen naar die gebruiker, en het instellen van de setuid bit in de bestandsrechten. Bijvoorbeeld, chown rootexecutable && chmod 4755 executable stelt het uitvoerbare bestand in om als root uit te voeren, ongeacht wie het uitvoert. Het is gebruikelijk voor (beginnende) hackers om backdoors in systemen te verbergen door een geschikt uitvoerbaar bestand aan te maken met de setuid bit set. Dit is iets dat vaak wordt gescand in basic security scans.

Single User Mode en het herstellen van verloren Root wachtwoorden

Single user mode is een speciale modus waarin Linux, Unix en Mac computers kunnen worden opgestart. Opstarten in single user mode vereist normaal gesproken fysieke toegang tot de computer, en wordt meestal gebruikt voor het herstellen van de root wachtwoord als het verloren is gegaan of de vaststelling van het besturingssysteem of het herstellen van gegevens in het geval van een catastropische storing of corruptie.

pas op dat de Intel AMT firmware kwetsbaarheid kan worden gebruikt door aanvallers voor het opstarten van systemen in single user mode. Daarom is het belangrijk om ervoor te zorgen dat de BIOS firmware is geüpgraded op alle Intel servers die Intel Active Management Technology (AMT) hebben ingeschakeld.

sommige besturingssystemen kunnen worden geconfigureerd om het root wachtwoord te vereisen om op te starten in single user mode. Met deze systemen, is het bijzonder belangrijk om het wachtwoord voor de root-account veilig opgeslagen, bijvoorbeeld in een kluis.

zolang schijfversleuteling niet wordt gebruikt, is het over het algemeen mogelijk om een systeem te herstellen waarbij het rootwachtwoord verloren is gegaan door de schijf van de computer te verwijderen, deze aan te sluiten op een andere computer als een tweede schijf, deze daar aan te koppelen en vervolgens het wachtwoordbestand op de aangekoppelde schijf te bewerken om het rootwachtwoord te wissen (bijvoorbeeld /mnt/etc/shadow bewerken en het versleutelde wachtwoord voor root kopiëren van een ander account, mogelijk van een andere computer met hetzelfde besturingssysteem).

als schijfversleuteling wordt gebruikt en het wachtwoord voor schijfversleuteling bekend is, kan het nog steeds mogelijk zijn om de schijf op een andere computer aan te koppelen (door het wachtwoord aan te geven met behulp van geschikte hulpmiddelen, zoals cryptsetup).

als de schijfcoderingssleutel verloren is gegaan, kan het onmogelijk zijn om het systeem te herstellen. De beste optie in dat geval is waarschijnlijk om het besturingssysteem opnieuw te installeren en de gegevens te herstellen van een back-up.

rooting-apparaten

Rooting kan ook verwijzen naar het ontsnappen aan de privileges die normaal zijn toegestaan voor toepassingen die draaien op beperkte apparaten, zoals iPhones, iPads, Android-telefoons en tablets. Het basisidee is om u root-toegang te geven op uw telefoon, zodat u willekeurige toepassingen kunt installeren, de configuratie van het apparaat kunt wijzigen of uw eigen besturingssysteem kunt installeren.

merk op dat rooting uw apparaat niet wordt ondersteund door de fabrikant, meestal maakt gebruik van ongedocumenteerde kwetsbaarheden in de besturingssystemen, en er is geen garantie over de kwaliteit van de rooting tools of motivaties van de mensen achter hen. GEBRUIK ZE OP EIGEN RISICO! Ze kunnen uw garantie ongeldig maken, uw apparaat onbruikbaar maken of uw gegevens in gevaar brengen.

leveranciers patchen vaak beveiligingsproblemen die de beworteling tools benutten. Dus, de tools zijn zeer versie-specifiek. Wanneer een nieuwe versie van het apparaat of het besturingssysteem komt uit, oude tools kunnen stoppen met werken. Als gevolg daarvan verandert de stand van de techniek snel, en oude artikelen over beworteling kunnen verouderd zijn.

elke rooting toolkit is anders. Sommige beworteling systemen vereisen een de telefoon te worden aangesloten op een computers; anderen zijn toepassingen draaien op het apparaat. Sommigen kunnen zelfs draadloos werken, misbruik maken van kwetsbaarheden op telefoons. Echter, de kwetsbaarheden die nodig zijn door de laatste methode kan ook worden gebruikt om malware te planten, en dergelijke kwetsbaarheden worden gepatcht door fabrikanten zo snel mogelijk.

er is ook een Wikipedia-artikel over wroeten dat uitlegt waar het over gaat.

Rooting kan ook helpen bij het vrijmaken van opslagruimte op het apparaat. Zie top zes manieren om opslagruimte van Android-apparaat vrij te maken.

Malware kan ook dezelfde technieken gebruiken als rooting software. Zie 10 miljoen Android-telefoons geïnfecteerd door Almachtige auto-beworteling apps.

hoewel beworteling in de meeste landen legaal is, kan het in andere landen illegaal zijn. De Amerikaanse Digital Millenium Copyright Act (DMCA) heeft blijkbaar een vrijstelling waardoor het. De Europese Auteursrechtrichtlijn staat beworteling blijkbaar toe voor het installeren van alternatieve software. U moet uw eigen juridisch advies in te winnen als legaliteit is een probleem in uw land.

hoe Root iPhone / iPad?

in de Apple wereld wordt het bewortelen van het iOS-besturingssysteem op iPhones, iPads en andere apparaten meestal jailbreaking genoemd.

  • is het jailbreaken van een iPhone of iPad veilig?

  • 5 Redenen om uw iPhone te jailbreaken – en 5 redenen niet

  • hoe jailbreak een iPhone of iPad in iOS 10 of iOS 9

  • hoe Jailbreak uw iPhone: de altijd Up-to-Date gids

  • : Alles wat u moet weten

  • Jailbreak Guide

  • Jailbreak in iPhone Wiki

  • iOS Jailbreaking in Wikipedia

hoe Root Android?

Gereedschappen voor de beworteling van een Android-apparaat:

  • Kingo Roo

  • CF-Auto-Root

  • Towelroot

  • Framaroot

  • OneClickRoot

  • dr.fone toolkit

Deze artikelen kunnen voorzien achtergrond informatie:

  • alles wat u moet weten over rooting uw Android

  • 15 beste root apps voor Android

  • hoe Root een apparaat

  • hoe Root uw Android-telefoon

enkele fabrikanten, zoals LG, HTC en Motorola hebben officiële rooting instructies gepubliceerd voor sommige van hun modellen. Google Nexus telefoons hebben een document wroeten proces met behulp van defastboot oem unlock Commando.

Root gebruikersaccount

Geef een antwoord

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *