Root-användare

den här sidan handlar omroot SuperUser-konto i Linux, om rooting-telefoner och andra enheter, och förklarar kortfattat hur man hanterar root-åtkomst och annan privilegierad åtkomst.

Vad är en Root-användare?

Root är SuperUser-kontot i Unix och Linux. Det är ett användarkonto för administrativa ändamål och har vanligtvis de högsta åtkomsträttigheterna i systemet.

vanligtvis kallas root-användarkontotroot. Men i Unix och Linux är alla konton med användar-id 0 ett rotkonto, oavsett namn. Det är ganska vanligt att vissa systemadministratörer har egna rotkonton på ett system med egna lösenord.

privilegierad åtkomsthantering

privilegierad kontohantering avser hantering av åtkomst till privilegierade konton, inklusive rotkonton. Att distribuera privilegierade åtkomsthanteringsverktyg är viktigt för organisationer, eftersom rotkonton är så kraftfulla. De flesta cyberbrott begås av interna aktörer, såsom systemadministratörer. Att få ansvar i vad de gör är viktigt för att avskräcka insiderbrott och bedrägeri. Dessutom kräver många cybersäkerhetsbestämmelser och bästa praxis att använda privilegierade åtkomsthanteringsverktyg.

privilegierade åtkomsthanteringsverktyg ger loggning och övervakning av åtkomst. Vanligtvis loggas varje root-inloggning och varje kommando som körs som root.

lösenorden för privilegierade konton ska aldrig delas. Delade lösenord är mycket mer benägna att missbrukas, deras lösenord tenderar att förbli oförändrade under längre perioder och läcker ofta när anställda byter jobb. Eftersom de inte är någons personliga ansvar och sorterar för gemensam kunskap bland kamrater, tenderar de att inte få samma mängd noggrannhet som personliga konton och skickas ofta eller skrivs ner i anteckningar, filer och lösenordshanterare.

ett root – användarkonto är ett slags privilegierat konto. Andra privilegierade konton inkluderar servicekonton och systemkonton.

Windows har lokala administratörskonton och Domänadministratörskonton istället för rotkonton.

ett SuperUser-konto är en generisk term för rotkonton, Windows-administratörskonton och andra liknande konton med generellt obegränsade privilegier på system.

använda SUDO och andra verktyg för att eliminera behovet av Root-konton

verktyg som sudo kan användas för att ge utvalda användare möjlighet att köra valda kommandon som root. Alla privilegierade åtkomsthanteringsverktyg ger också denna förmåga. Alla dessa verktyg kan också logga kommandon som utförs som root för att ge ansvar i vad som görs som root.

Root Access

Root access innebär att utföra något med root-privilegier. I Linux-baserade system betyder det att man kan göra något med användar-id 0, dvs som root.

att ha root-åtkomst innebär i allmänhet att kunna logga in på något root-konto på servern eller att kunna köra kommandon som root på servern, till exempel genom att använda något privilegium eskaleringsverktyg som sudo.

root-privilegier

rotkontot har root-privilegier. Det betyder att det kan läsa och skriva filer på systemet, utföra operationer som alla användare, ändra systemkonfiguration, installera och ta bort programvara och uppgradera operativsystemet och/eller firmware. I huvudsak kan det göra ganska mycket vad som helst på systemet.

det är vanligtvis att föredra att använda dedikerade servicekonton för att köra applikationer och för att hantera olika operativsystem delsystem. Åtkomst till root-kontot bör begränsas till det absoluta minsta antalet personer och användningar.

SELinux och andra sätt att begränsa Root-privilegier

Root-konton är mycket kraftfulla och kan göra nästan vad som helst på en dator. Olika operativsystem har mekanismer för att begränsa vad root-konton kan göra. Sådana system används främst i säkerhetskänsliga företag med dedikerade säkerhetsteam och ivissa militära och statliga organisationer.

SELinux är ett populärt verktyg för att begränsa vilka processer som körs som root kan göra. Det är främst inriktat på att begränsa exponeringen för sårbarheter i serverprocesser (till exempel webbservrar). Administratörens skal är dock bara ett normalt program, och SELinux kan också användas för att begränsa vad som kan göras från skalet.

SELinux används också ofta för att göra det svårare att fly från Behållare.

SELinux ingår och aktiveras som standard i Red Hat Enterprise Linux och CentOS Linux. På dessa system, om root inte kan komma åt en fil eller utföra en operation, är den vanligaste orsaken att SELinux-principen förhindrar operationen.

Apparmor är ett annat verktyg som liknar SELinux.

system som använder säkerhet på flera nivåer har inte nödvändigtvis ett root-konto eller dess åtkomsträttigheter kan vara allvarligt begränsade. Sådana system används emellertid sällan utanför klassificerade militära miljöer.

FreeBSD-operativsystemet har filflaggor, inställda med kommandot chflags , som kan användas för att förhindra att även root utför vissa operationer på filer.

Root-användare på Mac

Apple Mac har också ett root-konto. Som standard används den bara internt. Följ dessa instruktioner för att aktivera root-kontot för inloggningar.

SSH-åtkomst till Root-konto

SSH (Secure Shell) används ofta för att logga in på fjärrservrar som root. Standardkonfigurationen i OpenSSH förhindrar dock root-inloggning med lösenord. För att aktivera root-inloggning, ändra värdet på konfigurationsalternativet PermitRootLogin i/ssh / sshd_config.

set-user-id flaggor på körbara filer

en sak som systemadministratörer och revisorer bör veta är att i Linux och Unix kan program köras med ett visst användar-id genom att ändra ägaren till den körbara till den användaren och ställa in setuid bit i filbehörigheterna. Till exempel anger chown rootexecutable && chmod 4755 executable den körbara filen som ska köras som root, oavsett vem som kör den. Det är vanligt att (nybörjare) hackare döljer bakdörrar i system genom att skapa en lämplig körbar med setuid bituppsättning. Detta är något som ofta skannas efter i grundläggande säkerhetsskanningar.

Single User Mode och återställa förlorade Rotlösenord

Single user mode är ett specialläge där Linux, Unix och Mac-datorer kan startas. Uppstart i enanvändarläge kräver normalt fysisk åtkomst till datorn och används vanligtvis för att återställa rotlösenordet om det har gått förlorat eller fixar operativsystemet eller återställer data i händelse av katastroffel eller korruption.

akta dig för att Intel AMT firmware sårbarhet kan användas av angripare för att starta system i enanvändarläge. Därför är det viktigt att se till att BIOS-firmware har uppgraderats på alla Intel-servrar som har Intel Active Management Technology (AMT) aktiverat.

vissa operativsystem kan konfigureras för att kräva root-lösenordet för att starta i enanvändarläge. Med dessa system är det särskilt viktigt att ha lösenordet för root-kontot säkert lagrat, till exempel i ett kassaskåp.

så länge diskkryptering inte används är det i allmänhet möjligt att återställa ett system där rotlösenordet har gått förlorat genom att ta bort skivan från datorn, ansluta den till en annan dator som en andra skiva, montera den där och sedan redigera lösenordsfilen på den monterade skivan för att rensa rotlösenordet (t.ex. redigera /mnt/etc/shadow och kopiera det krypterade lösenordet för root från något annat konto, eventuellt från en annan dator med samma operativsystem).

om diskkryptering används och diskkrypteringslösenordet är känt kan det fortfarande vara möjligt att montera skivan i en annan dator (genom att ange lösenordet med lämpliga verktyg, till exempel cryptsetup).

om diskkrypteringsnyckeln har gått förlorad kan det vara omöjligt att återställa systemet. Det bästa alternativet i det fallet är förmodligen att installera om operativsystemet och återställa dess data från en säkerhetskopia.

rotade enheter

Rooting kan också hänvisa till att fly de privilegier som normalt är tillåtna för program som körs på begränsade enheter, till exempel iPhones, iPads, Android-telefoner och surfplattor. Grundtanken är att ge dig root-åtkomst på din telefon så att du kan installera godtyckliga applikationer, ändra enhetens konfiguration eller installera ditt eget operativsystem.

Observera att rooting din enhet inte stöds av tillverkaren, utnyttjar vanligtvis ookumenterade sårbarheter i operativsystemen, och det finns ingen garanti för kvaliteten på rootingverktygen eller motivationerna hos människorna bakom dem. ANVÄND DEM PÅ EGEN RISK! De kan ogiltigförklara din garanti, göra din enhet oanvändbar eller riskera dina data.

leverantörer korrigerar ofta säkerhetsproblem som rotverktygen utnyttjar. Således är verktygen mycket versionsspecifika. När en ny version av enheten eller dess operativsystem kommer ut kan gamla verktyg sluta fungera. Följaktligen, den senaste tekniken förändras snabbt, och gamla artiklar om böka kan vara inaktuella.

varje rooting toolkit är annorlunda. Vissa böka system kräver en telefonen vara ansluten till en dator; andra är program som körs på enheten. Vissa kan till och med fungera trådlöst och utnyttja sårbarheter på telefoner. De sårbarheter som behövs av den sista metoden kan dock också användas för att plantera skadlig kod, och sådana sårbarheter patchas av tillverkare så snabbt som möjligt.

det finns också en Wikipedia-artikel om rooting som förklarar vad det handlar om.

Rooting kan också hjälpa till att frigöra lagringsutrymme på enheten. Se de sex bästa sätten att frigöra lagringsutrymme på Android-enheten.

Malware kan också använda samma tekniker som böka programvara. Se 10 miljoner Android-telefoner infekterade av allsmäktiga Auto-rooting-appar.

medan böka är lagligt i de flesta länder, kan det vara olagligt i andra. Den amerikanska Digital Millenium Copyright Act (DMCA) har tydligen ett undantag som tillåter det. Det europeiska Upphovsrättsdirektivet tillåter tydligen rooting för att installera alternativ programvara. Du bör söka ditt eget juridiska ombud om laglighet är ett problem i ditt land.

hur man rotar iPhone / iPad?

i Apple-världen kallas vanligtvis iOS-operativsystemet på iPhones, iPads och andra enheter jailbreaking.

  • är jailbreaking en iPhone eller iPad säker?

  • 5 Skäl att jailbreaka din iPhone – och 5 skäl inte

  • hur jailbreak en iPhone eller iPad i iOS 10 eller iOS 9

  • hur Jailbreak din iPhone: alltid Up-to-Date Guide

  • Jailbreak iPhone: Allt du behöver veta

  • jailbreak Guide

  • Jailbreak i iPhone Wiki

  • iOS Jailbreaking i Wikipedia

hur Root Android?

verktyg för böka en Android-enhet inkluderar:

  • Kingo Roo

  • CF-Auto-Root

  • Towelroot

  • Framaroot

  • OneClickRoot

  • dr.Fone toolkit

dessa artiklar kan ge bakgrundsinformation:

  • allt du behöver veta om att rota din Android

  • 15 bästa root-appar för Android

  • hur man rotar någon enhet

  • hur man rotar din Android-telefon

några tillverkare, som LG, HTC och Motorola har publicerat officiella rootinginstruktioner för några av deras modeller. Google Nexus-telefoner har en dokumentrotningsprocess med kommandotfastboot oem unlock.

Root användarkonto

Lämna ett svar

Din e-postadress kommer inte publiceras. Obligatoriska fält är märkta *