ta strona jest o root
konto superuser w Linuksie, o rootowaniu telefonów i innych urządzeń, i krótko wyjaśnia, jak zarządzać dostępem root i innym uprzywilejowanym dostępem.
co to jest użytkownik Root?
Root to konto superużytkownika w systemach Unix i Linux. Jest to konto użytkownika do celów administracyjnych i zazwyczaj ma najwyższe prawa dostępu w systemie.
Zwykle konto użytkownika root nazywa się. Jednak w systemach Unix i Linux każde konto o ID użytkownika 0 jest kontem root, niezależnie od nazwy. Jest to dość powszechne dla niektórych administratorów systemu, aby mieć własne konta root w systemie, z własnymi hasłami.
Zarządzanie dostępem uprzywilejowanym
Zarządzanie kontem uprzywilejowanym odnosi się do zarządzania dostępem do kont uprzywilejowanych, w tym kont głównych. Wdrażanie narzędzi do zarządzania dostępem uprzywilejowanym jest ważne dla organizacji, ponieważ konta root są tak potężne. Większość cyberprzestępstw jest popełniana przez wewnętrzne podmioty, takie jak administratorzy systemu. Uzyskanie odpowiedzialności za to, co robią, jest ważne dla powstrzymania przestępczości wewnętrznej i oszustw. Ponadto wiele przepisów i najlepszych praktyk dotyczących bezpieczeństwa cybernetycznego wymaga stosowania narzędzi do zarządzania uprzywilejowanym dostępem.
narzędzia do zarządzania dostępem uprzywilejowanym zapewniają rejestrowanie i monitorowanie dostępu. Zazwyczaj rejestrowane jest każde logowanie roota i każde polecenie wykonywane jako root.
hasła do kont uprzywilejowanych nigdy nie powinny być udostępniane. Udostępnione hasła są znacznie bardziej narażone na niewłaściwe użycie, ich hasła pozostają niezmienione przez dłuższy czas i często wyciekają, gdy pracownicy zmieniają pracę. Ponadto, ponieważ nie są one niczyją osobistą odpowiedzialnością i sortują powszechną wiedzę wśród rówieśników, zwykle nie otrzymują takiej samej staranności jak konta osobiste i często są wysyłane pocztą elektroniczną lub zapisywane w notatkach, plikach i menedżerach haseł.
konto użytkownika root jest rodzajem konta uprzywilejowanego. Inne konta uprzywilejowane obejmują Konta usługowe i konta systemowe.
Windows ma konta administratora lokalnego i administratora domeny zamiast kont root.
konto superużytkownika jest ogólnym terminem dla kont root, kont administratora systemu Windows i innych podobnych kont z ogólnie nieograniczonymi uprawnieniami w systemach.
używanie SUDO i innych narzędzi w celu wyeliminowania potrzeby korzystania z kont Root
narzędzia takie jak sudo mogą być używane do przyznawania wybranym użytkownikom możliwości uruchamiania wybranych poleceń jako root. Wszystkie narzędzia do zarządzania dostępem uprzywilejowanym również zapewniają tę możliwość. Wszystkie te narzędzia mogą również rejestrować polecenia wykonywane jako root, aby dać odpowiedzialność za to, co jest wykonywane jako root.
Root Access
root access oznacza wykonywanie czegoś przy użyciu uprawnień roota. W systemach opartych na Linuksie oznacza to możliwość zrobienia czegoś używając ID użytkownika 0, tzn. jako root.
posiadanie dostępu do roota ogólnie oznacza możliwość zalogowania się na konto roota na serwerze lub możliwość uruchamiania poleceń jako root na serwerze, na przykład za pomocą narzędzia eskalacji uprawnień, takiego jaksudo
.
uprawnienia roota
konto roota ma uprawnienia roota. Oznacza to, że może odczytywać i zapisywać dowolne pliki w systemie, wykonywać operacje jako każdy użytkownik, zmieniać konfigurację systemu, instalować i usuwać oprogramowanie oraz aktualizować system operacyjny i/lub oprogramowanie układowe. W istocie może zrobić prawie wszystko w systemie.
zwykle lepiej jest używać dedykowanych kont usług do uruchamiania aplikacji i zarządzania różnymi podsystemami systemu operacyjnego. Dostęp do konta root powinien być ograniczony do absolutnej minimalnej liczby osób i zastosowań.
SELinux i inne sposoby ograniczania uprawnień roota
konta roota są bardzo potężne i mogą zrobić prawie wszystko na komputerze. Różne systemy operacyjne mają mechanizmy ograniczania tego, co mogą zrobić konta root. Systemy takie są stosowane przede wszystkim w przedsiębiorstwach wrażliwych na bezpieczeństwo, posiadających wyspecjalizowane zespoły ds. bezpieczeństwa oraz w niektórych organizacjach wojskowych i rządowych.
SELinux jest popularnym narzędziem do ograniczania tego, co mogą robić procesy uruchomione jako root. Jest przeznaczony przede wszystkim do ograniczania narażenia na luki w procesach serwerowych (takich jak serwery www). Jednak powłoka administratora jest zwykłym programem, a SELinux może być również użyty do ograniczenia tego,co można zrobić z powłoki.
SELinux jest również często używany do utrudniania ucieczki z kontenerów.
SELinux jest domyślnie włączony w Red Hat Enterprise Linux i CentOS Linux. W tych systemach, jeśli root nie może uzyskać dostępu do pliku lub wykonać operacji, najczęstszym powodem jest to, że polityka SELinux uniemożliwia operację.
Apparmor jest kolejnym narzędziem podobnym do SELinux.
systemy wykorzystujące wielopoziomowe zabezpieczenia niekoniecznie mają konto root lub jego prawa dostępu mogą być poważnie ograniczone. Jednak takie systemy są rzadko używane poza tajnymi środowiskami wojskowymi.
System Operacyjny FreeBSD ma flagi plików, ustawiane za pomocą polecenia chflags
, które może być użyte, aby uniemożliwić nawet rootowi wykonywanie pewnych operacji na plikach.
użytkownik Root na Macu
Apple Mac ma również konto root. Domyślnie jest używany tylko wewnętrznie. Aby włączyć konto root do logowania, postępuj zgodnie z poniższymi instrukcjami.
SSH dostęp do konta Root
SSH (Secure Shell) jest często używany do logowania do zdalnych serwerów jako root. Jednak domyślna konfiguracja w OpenSSH zapobiega logowaniu roota za pomocą haseł. Aby włączyć logowanie roota, zmień wartość opcji konfiguracyjnej PermitRootLogin w /ssh / sshd_config.
flagi Set-user-id na plikach wykonywalnych
administratorzy i audytorzy systemów powinni wiedzieć, że w systemach Linux i Unix programy mogą być uruchamiane przy użyciu określonego identyfikatora użytkownika, zmieniając właściciela pliku wykonywalnego na tego użytkownika i ustawiając bitsetuid
w uprawnieniach do pliku. Na przykład chown rootexecutable && chmod 4755 executable
ustawia plik wykonywalny jako root, niezależnie od tego, kto go uruchamia. Często hakerzy (nowicjusze) ukrywają backdoory w systemach, tworząc odpowiedni plik wykonywalny z ustawionym bitem setuid
. Jest to coś, co jest często skanowane w podstawowych skanach bezpieczeństwa.
tryb pojedynczego użytkownika i odzyskiwanie utraconych haseł Root
tryb pojedynczego użytkownika to specjalny tryb, w którym można uruchamiać Komputery Linux, Unix i Mac. Uruchamianie w trybie pojedynczego użytkownika zwykle wymaga fizycznego dostępu do komputera i jest zwykle używane do odzyskiwania hasła roota, jeśli zostało utracone lub naprawiania systemu operacyjnego lub przywracania danych w przypadku awarii lub uszkodzenia.
uważaj, że luka w oprogramowaniu Intel AMT może być używana przez atakujących do uruchamiania systemów w trybie pojedynczego użytkownika. Dlatego ważne jest, aby upewnić się, że oprogramowanie układowe BIOS zostało zaktualizowane na serwerach Intel, które mają włączoną technologię Intel Active Management Technology (AMT).
niektóre systemy operacyjne mogą być skonfigurowane tak, aby wymagały hasła roota w celu uruchomienia w trybie pojedynczego użytkownika. W przypadku tych systemów szczególnie ważne jest, aby hasło do konta root było bezpiecznie przechowywane, na przykład w sejfie.
dopóki szyfrowanie dysku nie jest używane, ogólnie można odzyskać system, w którym hasło roota zostało utracone, usuwając Dysk z komputera, podłączając go do innego komputera jako drugi dysk, montując go tam, a następnie edytując plik hasła na zamontowanym dysku, aby wyczyścić hasło roota (np. edytuj /mnt/etc/shadow
I skopiuj zaszyfrowane hasło dla roota z innego konta, ewentualnie z innego komputera z tym samym systemem operacyjnym).
Jeśli używane jest szyfrowanie dysku i znane jest hasło szyfrowania dysku, nadal może być możliwe zamontowanie dysku na innym komputerze (podając hasło za pomocą odpowiednich narzędzi, takich jak cryptsetup
).
Jeśli klucz szyfrowania dysku został utracony, odzyskanie systemu może być niemożliwe. Najlepszym rozwiązaniem w takim przypadku jest prawdopodobnie ponowna instalacja systemu operacyjnego i przywrócenie jego danych z kopii zapasowej.
zrootowane urządzenia
zakorzenienie może również odnosić się do ucieczki uprawnień normalnie dozwolone dla aplikacji działających na ograniczonych urządzeniach, takich jak iphone, ipad, telefony z systemem Android, i Tablety. Podstawową ideą jest zapewnienie dostępu do roota w telefonie, dzięki czemu można instalować dowolne aplikacje, zmieniać konfigurację urządzenia lub instalować własny system operacyjny.
zauważ, że zakorzenienie urządzenia nie jest obsługiwane przez producenta, zwykle wykorzystuje nieudokumentowane luki w systemach operacyjnych i nie ma gwarancji co do jakości narzędzi do zakorzenienia lub motywacji ludzi za nimi. UŻYWAJ ICH NA WŁASNE RYZYKO! Mogą one unieważnić gwarancję, uniemożliwić działanie urządzenia lub narazić dane na ryzyko.
dostawcy często łatają luki w zabezpieczeniach, które wykorzystują narzędzia rootowania. Tak więc narzędzia są bardzo specyficzne dla wersji. Gdy pojawi się nowa wersja urządzenia lub jego system operacyjny, stare narzędzia mogą przestać działać. W związku z tym stan techniki szybko się zmienia, a stare artykuły na temat zakorzenienia mogą być nieaktualne.
każdy zestaw narzędzi do rootowania jest inny. Niektóre systemy zakorzenienia wymagają telefonu do podłączenia do komputera; inne są aplikacje uruchamiane na urządzeniu. Niektóre mogą nawet działać bezprzewodowo, wykorzystując luki w zabezpieczeniach telefonów. Jednak luki wymagane przez ostatnią metodę mogą być również wykorzystane do instalacji złośliwego oprogramowania, a takie luki są łatane przez producentów tak szybko, jak to możliwe.
istnieje również artykuł Wikipedii na temat rootowania, który wyjaśnia, o co chodzi.
zakorzenienie może również pomóc zwolnić miejsce na urządzeniu. Zobacz Sześć najlepszych sposobów na zwolnienie miejsca na urządzeniu z Androidem.
złośliwe oprogramowanie może również korzystać z tych samych technik, co oprogramowanie do rootowania. Zobacz 10 milionów telefonów z Androidem zainfekowanych przez potężne aplikacje auto-rooting.
chociaż kibicowanie jest legalne w większości krajów, w innych może być nielegalne. Amerykańska ustawa Digital Millenium Copyright Act (DMCA) najwyraźniej ma na to zwolnienie. Europejska Dyrektywa o prawie autorskim najwyraźniej zezwala na zakorzenienie w celu instalacji alternatywnego oprogramowania. Jeśli legalność jest problemem w Twoim kraju, powinieneś zasięgnąć porady prawnej.
Jak wykorzenić iPhone ’ a/iPada?
w świecie Apple zakorzenienie systemu operacyjnego IOS na iPhone ’ ach, iPadach i innych urządzeniach jest zwykle nazywane jailbreakingiem.
-
czy jailbreaking iPhone czy iPad jest bezpieczny?
-
5 Powodów, aby Jailbreak iPhone-i 5 Powodów nie
-
jak jailbreak iPhone lub iPad w iOS 10 lub iOS 9
-
jak Jailbreak iPhone: zawsze aktualny przewodnik
-
jailbreak iPhone: Wszystko, co musisz wiedzieć
-
Przewodnik Jailbreak
-
Jailbreak w iPhone Wiki
-
iOS Jailbreaking w Wikipedii
Jak wykorzenić Androida?
narzędzia do zakorzenienia urządzenia z systemem Android obejmują:
-
Kingo Roo
-
CF-Auto-Root
-
Towelroot
-
Framaroot
-
OneClickRoot
-
Dr. Fone toolkit
artykuły te mogą stanowić podstawowe informacje:
-
wszystko, co musisz wiedzieć o rootowaniu Androida
-
15 najlepsze aplikacje root dla Androida
-
Jak wykorzenić dowolne urządzenie
-
Jak wykorzenić swój telefon z Androidem
kilku producentów, takich jak LG, HTC i Motorola, opublikowało oficjalne instrukcje rootowania dla niektórych swoich Modeli. Telefony Google Nexus mają proces zakorzenienia dokumentu za pomocą poleceniafastboot oem unlock
.