this page is about the root
superuser account in Linux, about rooting phones and other devices, and briefly explains how to manage root access and other privileged access.
o que é um utilizador Root?
Root é a conta superusora no Unix e Linux. É uma conta de usuário para fins administrativos, e normalmente tem os mais altos direitos de acesso no sistema.
Usually, the root user account is called root
. No entanto, em Unix e Linux, qualquer conta com id de usuário 0 é uma conta root, independentemente do nome. É bastante comum que certos administradores de sistemas tenham suas próprias contas raiz em um sistema, com suas próprias senhas.
Gestão de acesso privilegiado
gestão de conta privilegiada refere-se à gestão do acesso a contas privilegiadas, incluindo contas root. A implantação de ferramentas de gerenciamento de acesso privilegiado é importante para as organizações, porque as contas root são tão poderosas. A maioria dos crimes cibernéticos é perpetrada por atores internos, como administradores de sistemas. Ganhar a responsabilidade naquilo que fazem é importante para dissuadir a criminalidade interna e a fraude. Além disso, muitos regulamentos e melhores práticas em matéria de cibersegurança exigem a implantação de ferramentas de gestão de acesso privilegiado.as ferramentas de gestão de acesso privilegiado fornecem o registo e o acompanhamento do acesso. Normalmente todos os login do root e todos os comandos executados como root são registados.
As senhas das contas privilegiadas nunca devem ser partilhadas. As senhas compartilhadas são muito mais propensas a usurpadas, suas senhas tendem a permanecer inalteradas por longos períodos, e muitas vezes vazam quando os funcionários mudam de emprego. Além disso, como eles não são responsabilidade pessoal de ninguém e classificar o conhecimento comum entre os pares, eles tendem a não obter a mesma quantidade de diligência como contas pessoais, e muitas vezes são enviados por e-mail ou escritos em notas, arquivos e gestores de senha.
uma conta de usuário root é um tipo de conta privilegiada. Outras contas privilegiadas incluem contas de serviços e contas do sistema.
Windows tem contas de administrador Local e de administrador de domínio em vez de contas de raiz.
uma conta superuser é um termo genérico para contas de raiz, contas de administrador do Windows e outras contas similares com privilégios geralmente ilimitados em sistemas.
Usando o SUDO e Outras Ferramentas para Eliminar a Necessidade de Raiz Contas
Ferramentas como o sudo pode ser usado para conceder aos usuários a capacidade de executar comandos selecionados como root. Todas as ferramentas de gerenciamento de acesso privilegiado também fornecem essa capacidade. Todas essas ferramentas também podem registrar os comandos executados como root para dar responsabilidade no que é feito como root.
acesso ao Root
acesso ao Root significa realizar algo usando privilégios de root. Em sistemas baseados em Linux, isso significa ser capaz de fazer algo usando o id de usuário 0, ou seja, como root.
Ter acesso root, geralmente, significa ser capaz de entrar em alguma conta de root no servidor, ou ser capaz de executar comandos como root no servidor, por exemplo, utilizando alguns escalonamento de privilégios ferramenta como o sudo
.
privilégios de ‘Root’
a conta de ‘root’ tem privilégios de ‘root’. Isto significa que ele pode ler e escrever qualquer arquivo no sistema, realizar operações como qualquer usuário, mudar a configuração do sistema, instalar e remover software, e atualizar o sistema operacional e/ou firmware. Em essência, ele pode fazer praticamente qualquer coisa no sistema.
é geralmente preferível utilizar contas de serviço específicas para a execução de aplicações e para a gestão de vários subsistemas do sistema operativo. O acesso à conta root deve ser limitado ao número mínimo absoluto de pessoas e usos.
SELinux e outras formas de limitar os privilégios de Root
as contas de Root são muito poderosas, e podem fazer quase tudo em um computador. Vários sistemas operacionais têm mecanismos para limitar o que as contas root podem fazer. Tais sistemas são usados principalmente em empresas sensíveis à segurança com equipes de segurança dedicadas e em algumas organizações militares e governamentais.
SELinux é uma ferramenta popular para limitar o que processos rodando como root pode fazer. Ele é principalmente direcionado para limitar a exposição a vulnerabilidades em processos de Servidores (como servidores web). No entanto, o shell do administrador é apenas um programa normal, e o SELinux também pode ser usado para limitar o que pode ser feito a partir do shell.
SELinux é também frequentemente utilizado para dificultar a fuga dos contentores.
SELinux está incluído e habilitado por padrão no Red Hat Enterprise Linux e CentOS Linux. Nestes sistemas, se o root não pode acessar um arquivo ou realizar uma operação, a razão mais comum é que a política do SELinux impede a operação.
Apparmor é outra ferramenta semelhante ao SELinux.
sistemas utilizando Segurança Multi-Nível não necessariamente têm uma conta root ou seus direitos de acesso podem ser severamente limitados. No entanto, tais sistemas raramente são usados fora de ambientes militares classificados.
O sistema operacional FreeBSD tem opções de arquivos, configuradas usando o comando chflags
, que pode ser usado para impedir que mesmo o root execute certas operações em arquivos.
root User on Mac
Apple Mac also has a root account. Por padrão, ele só é usado internamente. Para ativar a conta root para logins, siga estas instruções.
SSH Access To Root Account
SSH (Secure Shell) is often used for loging into remote servers as root. No entanto, a configuração padrão no OpenSSH impede a autenticação de root usando senhas. Para activar a autenticação do root, altere o valor da opção de configuração PermitRootLogin em /ssh/sshd_ Config.
opções Set-user-id em arquivos executáveis
uma coisa administradores de sistema e auditores devem saber é que em Linux e Unix, os programas podem ser executados usando um determinado id de usuário, alterando o dono do executável para esse usuário, e definindo o setuid
bit nas permissões de arquivos. Por exemplo, chown rootexecutable && chmod 4755 executable
define o executável como root, independentemente de quem o executa. É comum para hackers (novice) esconder backdoors em sistemas, criando um executável adequado com o setuid
bit set. Isso é algo que muitas vezes é escaneado em exames de segurança básicos.
modo de usuário único e recuperando senhas de raiz perdidas
modo de usuário único é um modo especial no qual os computadores Linux, Unix e Mac podem ser inicializados. Inicialização no modo de usuário único normalmente requer acesso físico ao computador, e é tipicamente usado para recuperar a senha de raiz se ela foi perdida ou corrigindo o sistema operacional ou restaurar os dados em caso de alguma falha catastrófica ou corrupção.
tenha cuidado que a vulnerabilidade Intel AMT firmware pode ser usada por atacantes para iniciar sistemas em Modo de usuário único. Portanto, é importante certificar-se de que o firmware BIOS foi atualizado em quaisquer servidores Intel que tenham a tecnologia de Gerenciamento Ativo Intel (AMT) ativada.
alguns sistemas operacionais podem ser configurados para exigir a senha de root para inicializar no modo de usuário único. Com esses sistemas, é particularmente importante ter a senha para a conta root armazenada de forma segura, por exemplo em um cofre.
Enquanto a criptografia de disco não é utilizado, geralmente é possível recuperar um sistema onde a senha de root foi perdido removendo o disco do computador, conectando-o a outro computador como um segundo disco, montagem de lá e, em seguida, editar o arquivo de senha no disco montado para limpar a senha do root (por exemplo, editar /mnt/etc/shadow
e copie a senha criptografada para raiz de outra conta, possivelmente a partir de outro computador com o mesmo sistema operacional).
Se a encriptação do disco é usada e a senha de encriptação do disco é conhecida, ainda pode ser possível montar o disco noutro computador (fornecendo a senha usando ferramentas adequadas, tais como cryptsetup
).se a chave de encriptação do disco foi perdida, pode ser impossível recuperar o sistema. A melhor opção nesse caso é provavelmente reinstalar o sistema operacional e restaurar seus dados de um backup.
dispositivos enraizados
Rooting também pode se referir a escapar dos privilégios normalmente permitidos para aplicações rodando em dispositivos restritos, tais como iPhones, iPads, telefones Android, e tablets. A ideia básica é dar – lhe acesso root no seu telemóvel, para que possa instalar aplicações arbitrárias, alterar a configuração do dispositivo ou instalar o seu próprio sistema operativo.
Note que enraizar seu dispositivo não é suportado pelo fabricante, normalmente explora vulnerabilidades não documentadas nos sistemas operacionais, e não há garantia sobre a qualidade das ferramentas de enraizamento ou motivações das pessoas por trás deles. USE – OS POR SUA CONTA E RISCO! Podem anular a sua garantia, tornar o seu dispositivo inoperável ou colocar os seus dados em risco.
os vendedores frequentemente corrigem vulnerabilidades de segurança que as ferramentas de enraizamento exploram. Assim, as ferramentas são muito específicas da versão. Quando uma nova versão do dispositivo ou seu sistema operacional sai, ferramentas antigas podem parar de funcionar. Consequentemente, o estado da arte muda rapidamente, e os Artigos antigos sobre enraizamento podem estar desactualizados.
cada rooting toolkit é diferente. Alguns sistemas de enraizamento requerem um telefone para ser conectado a um computador; outros são aplicações executadas no dispositivo. Alguns podem até operar sem fios, explorando vulnerabilidades em telefones. No entanto, as vulnerabilidades necessárias pelo último método também podem ser usadas para plantar malware, e tais vulnerabilidades são remendadas por fabricantes o mais rápido possível.
Há também um artigo da Wikipédia sobre enraizamento que explica o que se trata.
Rooting também pode ajudar a libertar espaço de armazenamento no dispositivo. Veja as seis melhores maneiras de liberar o espaço de armazenamento do dispositivo Android.
Malware também pode usar as mesmas técnicas que software de enraizamento. Veja 10 milhões de telefones Android infectados por aplicativos de auto-enraizamento Todo-Poderoso.embora o enraizamento seja legal na maioria dos países, pode ser ilegal noutros. O Digital Millenium Copyright Act (DMCA) dos EUA aparentemente tem uma isenção que lhe permite. A Directiva Europeia sobre os direitos de Autor permite, aparentemente, torcer para a instalação de software alternativo. Deve procurar o seu próprio advogado se a legalidade é um problema no seu país.
como Root iPhone/iPad?
No mundo da Apple, enraizando o sistema operacional IOS em iPhones, iPads e outros dispositivos é geralmente chamado de jailbreaking.
-
jailbreaking an iPhone or iPad safe?
-
5 Razões para o Jailbreak do seu iPhone – e 5 razões não
-
omo jailbreak de um iPhone ou iPad em iOS 10 ou iOS 9
-
Como Jailbreak do seu iPhone: O Guia sempre actualizado
-
Jailbreak iPhone: Tudo que você precisa saber
-
Jailbreak Guia
-
o Jailbreak no iPhone Wiki
-
iOS Jailbreak na Wikipédia
Como Root Android?
Ferramentas para o enraizamento em um dispositivo Android incluem:
-
a Kingo Roo
-
CF-Auto-Root
-
Towelroot
-
Framaroot
-
OneClickRoot
-
dr.fone toolkit
Estes artigos podem fornecer informações de fundo:
-
Tudo o que você precisa saber sobre o seu enraizamento Android
-
15 melhores aplicativos de raiz para o Android
-
Como Raiz de Qualquer Dispositivo
-
Como Raiz de Seu telefone Android
alguns fabricantes, como LG, HTC e Motorola têm publicado oficial de enraizamento instruções para alguns dos seus modelos. Google Nexus phones have a document rooting process using the fastboot oem unlock
command.