Не root пользователь kali по умолчанию

persey

Участник

persey

Участник
Регистрация
4 Окт 2019
Сообщения
32
Реакции
4
Репутация
0

В течение многих лет Kali унаследовал от BackTrack политику root пользователя по умолчанию. В рамках нашей оценки [URL='https://tools.kali.org/']инструментов[/URL] и [URL='https://www.kali.org/docs/policy/']политики Kali[/URL] мы решили изменить это и перевести Kali на модель "традиционного пользователя без root пользователя". Это изменение будет частью релиза 2020.1, который в настоящее время запланирован на конец января. Однако, Вы заметите это изменение в [URL='https://cdimage.kali.org/kali-weekly/']еженедельных образах[/URL], начиная с сегодняшнего дня.

[B]История root пользователя по умолчанию[/B]

Вначале был [URL='https://www.backtrack-linux.org/']BackTrack[/URL]. В своем первоначальном виде BackTrack (v1-4) был live дистрибутивом Slackware, предназначенным для запуска с CDROM. Да, мы возвращаемся в прошлое (2006!).

В этой модели не было никакого реального механизма обновления, просто куча инструментов пентестинга, живущих в каталоге [B]/pentest/[/B], которые можно было бы использовать в качестве части оценок. Это было в самом начале, инструменты были не очень сложными, мы были просто счастливы, что все работало. Многие из этих инструментов иногда требовали root доступа для запуска, либо работали лучше, когда запускались от имени root. С этой операционной системой, которая запускалась с компакт-диска, никогда не обновлялась, и имела множество инструментов, для запуска которых требовался root доступ, было простым решением иметь модель безопасности [I]"всё как у root"[/I]. На тот момент это имело смысл.

Однако со временем произошли некоторые изменения. Все, кто был тогда, помнят вещи немного по-другому, но если вкратце, то мы видели, что люди устанавливали BackTrack на голый металл, так что мы поняли, что должен быть механизм обновления. Особенно после того, как мы прошли Defcon и заметили, сколько людей использовали версию BackTrack, которая была уязвима к определенному эксплойту, вышедшему за несколько недель до этого. Это сподвигло нас к созданию BackTrack 5, базирующегося на Ubuntu вместо Slackware live [I](Февраль 2011)[/I]. Затем, по мере того, как проходило все больше времени, мы были настолько заняты борьбой с Ubuntu, что чувствовали, что нам нужно перейти на что-то другое.

Это привело нас к [URL='https://www.kali.org/news/birth-of-kali/']Kali[/URL], и мы стали официальной [URL='https://wiki.debian.org/Derivatives/Census/Kali']производной Debian[/URL].

[B]Современный Кали[/B]

Наш переход на производную Debian принес множество преимуществ. На самом деле, многие из них не стоят того, чтобы их рассматривать здесь, просто посмотрите на [URL='https://www.kali.org/news/kali-linux-whats-new/']первые[/URL] [URL='https://www.kali.org/penetration-testing/kali-linux-penetration-testing-platform/']посты[/URL] [URL='https://www.kali.org/news/kali-linux-accessibility-improvements/']в блоге[/URL] [URL='https://www.kali.org/news/bleeding-edge-kali-repositories/']Kali[/URL] вскоре после запуска, и вы увидите кучу [URL='https://www.kali.org/tutorials/tracking-fixing-installer-bugs/']примеров[/URL]. Но одним из преимуществ, о котором мы никогда не говорили, является тот факт, что мы основываемся на [URL='https://wiki.debian.org/DebianTesting']Debian-Testing[/URL].

Debian имеет заслуженную репутацию одного из самых стабильных дистрибутивов Linux. Debian-Testing является веткой разработки следующей версии Debian, и на самом деле он всё ещё более стабилен, чем многие распространённые дистрибутивы Linux.

Хотя мы не призываем людей использовать Kali в качестве повседневной операционной системы, в последние несколько лет все больше и больше пользователей начали делать это [I](даже если они не используют его для проведения тестирования на проникновение всё время)[/I], в том числе некоторые члены команды разработчиков Kali. Когда люди делают это, они очевидно, не входят в качестве root пользователя по умолчанию. При таком использовании, с течением времени, можно сделать очевидный вывод, что пользователь root по умолчанию больше не нужен, и Kali будет лучше перейти на более традиционную модель безопасности.

[B]Почему некоторые инструменты требуют root доступа[/B]

Давайте откроем панель быстрого доступа и посмотрим, как некоторые инструменты требуют root. Для этого мы остановимся на [URL='https://tools.kali.org/information-gathering/nmap']nmap[/URL].

Nmap является самым популярным сканером портов, используемым сегодня, и одним из самых популярных инструментов, используемых в Kali. Когда Nmap запускается не root пользователем, выполняющим стандартное сканирование, по умолчанию nmap запускает так называемое сканирование соединения ([B]-sT[/B]). При таком сканировании выполняется полное TCP трехэтапное рукопожатие, чтобы определить, открыт данный порт или нет. Однако, при запуске от имени пользователя root, nmap использует дополнительные привилегии для использования [URL='http://man7.org/linux/man-pages/man7/raw.7.html']raw sockets[/URL] и будет проводить [URL='https://en.wikipedia.org/wiki/Port_scanner#SYN_scanning']syn scan[/URL] ([B]-sS[/B]), гораздо более популярный тип сканирования. Это синхронное сканирование невозможно, если не запущено от имени root.

Этот аспект инструментов безопасности, требующих прав root уровня, традиционно не является редкостью. Запуск в качестве пользователя root по умолчанию упрощает использование этих инструментов.

Одним из удивительных выводов, к которым мы возможно пришли, рассматривая этот вопрос, является то, что количество инструментов, требующих привилегированного доступа, с годами сократилось. Это сделало политику с правами суперпользователя по умолчанию менее полезной, что привело нас к тому, что мы собираемся внести эти изменения.

[B]Многие приложения не требуют root аккаунтов[/B]

В противоположном направлении, на протяжении многих лет, ряд приложений и сервисов были настроены на запрещение их использования в качестве [B]root[/B] пользователя. Это стало либо обузой для нас (когда мы решили исправить проверку или перенастроить службу), либо помехой для пользователей, которые не могли использовать свои приложения (при этом хорошо известен случай с [URL='https://bugs.kali.org/view.php?id=5404']chrome/chromium[/URL]).

Отказ от этой root политики по умолчанию упростит обслуживание Kali и позволит избежать проблем для конечных пользователей.

[B]Внедрение в Kali не root пользователя[/B]

Существует ряд изменений, которые вы сможете ожидать увидеть как часть этого изменения.


[LIST=1]
[*]Kali в live режиме будет работать в качестве пользователя [B]kali[/B] пароля [B]kali[/B]. Больше не будет [B]root/toor[/B]. (Приготовьтесь к настройке ваших IDS фильтров, так как мы уверены, что эта комбинация пользователь/пароль скоро будет сканироваться ботами повсюду).
[*]При установке, Kali предложит вам создать не root пользователя, который будет иметь права администратора (из-за его добавления в группу [B]sudo[/B]). Это тот же самый процесс, что и для других дистрибутивов Linux, с которыми вы, возможно, знакомы.
[*]Инструменты, которые мы идентифицируем как нуждающиеся в корневом доступе, а также общие административные функции, такие как запуск/остановка сервисов, будут интерактивно запрашивать права администратора (по крайней мере, при запуске из меню Kali). Если вас действительно не волнует безопасность, и вы предпочитаете старую модель, вы можете установить kali-grant-root и запустить [B]dpkg-reconfigure kali-grant-root[/B] для настройки безпарольных прав root.
[/LIST]
Все в одном, мы не ожидаем, что это будет серьезным изменением для большинства пользователей. Возможно, что некоторые инструменты или функции администрирования будут пропущены в нашем обзоре, когда это случится, мы попросим вас создать [URL='https://bugs.kali.org/']отчет об ошибке[/URL], чтобы его можно было отследить и исправить. (Сообщение в [URL='https://twitter.com/kalilinux']Twitter[/URL] не является сообщением об ошибке и не будет отслеживаться. Извините, но это просто не масштабируется).

[B]Продвижение[/B]

Все это говорит о том, что мы до сих пор не призываем людей использовать Kali в качестве повседневной операционной системы. Больше всего на свете потому, что мы не тестируем этот шаблон использования, и мы не хотим притока сообщений об ошибках, которые будут поступать вместе с ним. Однако, для тех из вас, кто знаком с Kali и хочет использовать его в качестве повседневной платформы, это изменение должно очень сильно помочь. Для остальных из вас, это должно дать вам лучшую модель безопасности, чтобы работать под пока вы проводите оценку.

Как мы уже упоминали вначале, это изменение в настоящее время доступно в ежедневных сборках и будет в следующей еженедельной сборке. Не стесняйтесь скачивать и тестировать заранее, так как мы хотели бы, чтобы как можно больше потенциальных проблем было найдено до релиза. Чем больше активных пользователей, тем лучше.
 
Сверху