Статья Не root пользователь Kali по умолчанию

ghost

ghost

YW1uZXNpYQo=
Gold Team
12.05.2016
1 597
3 146
non-root-default-kali-user.png

В течение многих лет Kali унаследовал от BackTrack политику root пользователя по умолчанию. В рамках нашей оценки и мы решили изменить это и перевести Kali на модель "традиционного пользователя без root пользователя". Это изменение будет частью релиза 2020.1, который в настоящее время запланирован на конец января. Однако, Вы заметите это изменение в , начиная с сегодняшнего дня.

История root пользователя по умолчанию

Вначале был . В своем первоначальном виде BackTrack (v1-4) был live дистрибутивом Slackware, предназначенным для запуска с CDROM. Да, мы возвращаемся в прошлое (2006!).

В этой модели не было никакого реального механизма обновления, просто куча инструментов пентестинга, живущих в каталоге /pentest/, которые можно было бы использовать в качестве части оценок. Это было в самом начале, инструменты были не очень сложными, мы были просто счастливы, что все работало. Многие из этих инструментов иногда требовали root доступа для запуска, либо работали лучше, когда запускались от имени root. С этой операционной системой, которая запускалась с компакт-диска, никогда не обновлялась, и имела множество инструментов, для запуска которых требовался root доступ, было простым решением иметь модель безопасности "всё как у root". На тот момент это имело смысл.

Однако со временем произошли некоторые изменения. Все, кто был тогда, помнят вещи немного по-другому, но если вкратце, то мы видели, что люди устанавливали BackTrack на голый металл, так что мы поняли, что должен быть механизм обновления. Особенно после того, как мы прошли Defcon и заметили, сколько людей использовали версию BackTrack, которая была уязвима к определенному эксплойту, вышедшему за несколько недель до этого. Это сподвигло нас к созданию BackTrack 5, базирующегося на Ubuntu вместо Slackware live (Февраль 2011). Затем, по мере того, как проходило все больше времени, мы были настолько заняты борьбой с Ubuntu, что чувствовали, что нам нужно перейти на что-то другое.

Это привело нас к , и мы стали официальной .

Современный Кали

Наш переход на производную Debian принес множество преимуществ. На самом деле, многие из них не стоят того, чтобы их рассматривать здесь, просто посмотрите на вскоре после запуска, и вы увидите кучу . Но одним из преимуществ, о котором мы никогда не говорили, является тот факт, что мы основываемся на .

Debian имеет заслуженную репутацию одного из самых стабильных дистрибутивов Linux. Debian-Testing является веткой разработки следующей версии Debian, и на самом деле он всё ещё более стабилен, чем многие распространённые дистрибутивы Linux.

Хотя мы не призываем людей использовать Kali в качестве повседневной операционной системы, в последние несколько лет все больше и больше пользователей начали делать это (даже если они не используют его для проведения тестирования на проникновение всё время), в том числе некоторые члены команды разработчиков Kali. Когда люди делают это, они очевидно, не входят в качестве root пользователя по умолчанию. При таком использовании, с течением времени, можно сделать очевидный вывод, что пользователь root по умолчанию больше не нужен, и Kali будет лучше перейти на более традиционную модель безопасности.

Почему некоторые инструменты требуют root доступа

Давайте откроем панель быстрого доступа и посмотрим, как некоторые инструменты требуют root. Для этого мы остановимся на .

Nmap является самым популярным сканером портов, используемым сегодня, и одним из самых популярных инструментов, используемых в Kali. Когда Nmap запускается не root пользователем, выполняющим стандартное сканирование, по умолчанию nmap запускает так называемое сканирование соединения (-sT). При таком сканировании выполняется полное TCP трехэтапное рукопожатие, чтобы определить, открыт данный порт или нет. Однако, при запуске от имени пользователя root, nmap использует дополнительные привилегии для использования и будет проводить (-sS), гораздо более популярный тип сканирования. Это синхронное сканирование невозможно, если не запущено от имени root.

Этот аспект инструментов безопасности, требующих прав root уровня, традиционно не является редкостью. Запуск в качестве пользователя root по умолчанию упрощает использование этих инструментов.

Одним из удивительных выводов, к которым мы возможно пришли, рассматривая этот вопрос, является то, что количество инструментов, требующих привилегированного доступа, с годами сократилось. Это сделало политику с правами суперпользователя по умолчанию менее полезной, что привело нас к тому, что мы собираемся внести эти изменения.

Многие приложения не требуют root аккаунтов

В противоположном направлении, на протяжении многих лет, ряд приложений и сервисов были настроены на запрещение их использования в качестве root пользователя. Это стало либо обузой для нас (когда мы решили исправить проверку или перенастроить службу), либо помехой для пользователей, которые не могли использовать свои приложения (при этом хорошо известен случай с ).

Отказ от этой root политики по умолчанию упростит обслуживание Kali и позволит избежать проблем для конечных пользователей.

Внедрение в Kali не root пользователя

Существует ряд изменений, которые вы сможете ожидать увидеть как часть этого изменения.

  1. Kali в live режиме будет работать в качестве пользователя kali пароля kali. Больше не будет root/toor. (Приготовьтесь к настройке ваших IDS фильтров, так как мы уверены, что эта комбинация пользователь/пароль скоро будет сканироваться ботами повсюду).
  2. При установке, Kali предложит вам создать не root пользователя, который будет иметь права администратора (из-за его добавления в группу sudo). Это тот же самый процесс, что и для других дистрибутивов Linux, с которыми вы, возможно, знакомы.
  3. Инструменты, которые мы идентифицируем как нуждающиеся в корневом доступе, а также общие административные функции, такие как запуск/остановка сервисов, будут интерактивно запрашивать права администратора (по крайней мере, при запуске из меню Kali). Если вас действительно не волнует безопасность, и вы предпочитаете старую модель, вы можете установить kali-grant-root и запустить dpkg-reconfigure kali-grant-root для настройки безпарольных прав root.
Все в одном, мы не ожидаем, что это будет серьезным изменением для большинства пользователей. Возможно, что некоторые инструменты или функции администрирования будут пропущены в нашем обзоре, когда это случится, мы попросим вас создать , чтобы его можно было отследить и исправить. (Сообщение в Twitter не является сообщением об ошибке и не будет отслеживаться. Извините, но это просто не масштабируется).

Продвижение

Все это говорит о том, что мы до сих пор не призываем людей использовать Kali в качестве повседневной операционной системы. Больше всего на свете потому, что мы не тестируем этот шаблон использования, и мы не хотим притока сообщений об ошибках, которые будут поступать вместе с ним. Однако, для тех из вас, кто знаком с Kali и хочет использовать его в качестве повседневной платформы, это изменение должно очень сильно помочь. Для остальных из вас, это должно дать вам лучшую модель безопасности, чтобы работать под пока вы проводите оценку.

Как мы уже упоминали вначале, это изменение в настоящее время доступно в ежедневных сборках и будет в следующей еженедельной сборке. Не стесняйтесь скачивать и тестировать заранее, так как мы хотели бы, чтобы как можно больше потенциальных проблем было найдено до релиза. Чем больше активных пользователей, тем лучше.

После сильного 2019 года с Kali, это серьезное изменение для начала нашего цикла развития в 2020 году. Ожидайте большего . Как всегда, не стесняйтесь присоединиться к , или , чтобы свой вклад и быть частью будущего Kali.

Источник:
 
diod_

diod_

Green Team
08.09.2016
39
59
Весь XFCE ипоганили с windows 10
 
Kekusha

Kekusha

Member
15.08.2019
17
1
Вскоре на форуме, куча веток с проблемами какой пароло писать, как получиьь рут права на кали ;)
 
  • Нравится
Реакции: Михей
Carbonium

Carbonium

Member
27.08.2019
15
15
Вскоре на форуме, куча веток с проблемами какой пароло писать, как получиьь рут права на кали ;)
Я думаю уже ютуб заполонили видосики с пацанами в капюшонах на картинке и руководством по получению рута ))))
 
Rocer

Rocer

Well-known member
04.09.2017
139
10
С одной стороны это упростит запуск программ не рутированых допустим в parrot OS работает отлично да любой дистр если взять первоначально создаётся обычный пользователь я не думаю что кому то лень ввести в терминале su и пароль и сделать то что они хотят. Так что моё мнение что в этом нет ни чего критичного.
 
  • Нравится
Реакции: GrayWisky и ghost
Qx_ Bit

Qx_ Bit

New member
02.12.2019
1
0
С одной стороны это упростит запуск программ не рутированых допустим в parrot OS работает отлично да любой дистр если взять первоначально создаётся обычный пользователь я не думаю что кому то лень ввести в терминале su и пароль и сделать то что они хотят. Так что моё мнение что в этом нет ни чего критичного.
Впрочем ничего нового.
 
toretto

toretto

Active member
11.11.2019
31
4
Посмотреть вложение 36626
В течение многих лет Kali унаследовал от BackTrack политику root пользователя по умолчанию. В рамках нашей оценки и мы решили изменить это и перевести Kali на модель "традиционного пользователя без root пользователя". Это изменение будет частью релиза 2020.1, который в настоящее время запланирован на конец января. Однако, Вы заметите это изменение в , начиная с сегодняшнего дня.

История root пользователя по умолчанию

Вначале был . В своем первоначальном виде BackTrack (v1-4) был live дистрибутивом Slackware, предназначенным для запуска с CDROM. Да, мы возвращаемся в прошлое (2006!).

В этой модели не было никакого реального механизма обновления, просто куча инструментов пентестинга, живущих в каталоге /pentest/, которые можно было бы использовать в качестве части оценок. Это было в самом начале, инструменты были не очень сложными, мы были просто счастливы, что все работало. Многие из этих инструментов иногда требовали root доступа для запуска, либо работали лучше, когда запускались от имени root. С этой операционной системой, которая запускалась с компакт-диска, никогда не обновлялась, и имела множество инструментов, для запуска которых требовался root доступ, было простым решением иметь модель безопасности "всё как у root". На тот момент это имело смысл.

Однако со временем произошли некоторые изменения. Все, кто был тогда, помнят вещи немного по-другому, но если вкратце, то мы видели, что люди устанавливали BackTrack на голый металл, так что мы поняли, что должен быть механизм обновления. Особенно после того, как мы прошли Defcon и заметили, сколько людей использовали версию BackTrack, которая была уязвима к определенному эксплойту, вышедшему за несколько недель до этого. Это сподвигло нас к созданию BackTrack 5, базирующегося на Ubuntu вместо Slackware live (Февраль 2011). Затем, по мере того, как проходило все больше времени, мы были настолько заняты борьбой с Ubuntu, что чувствовали, что нам нужно перейти на что-то другое.

Это привело нас к , и мы стали официальной .

Современный Кали

Наш переход на производную Debian принес множество преимуществ. На самом деле, многие из них не стоят того, чтобы их рассматривать здесь, просто посмотрите на вскоре после запуска, и вы увидите кучу . Но одним из преимуществ, о котором мы никогда не говорили, является тот факт, что мы основываемся на .

Debian имеет заслуженную репутацию одного из самых стабильных дистрибутивов Linux. Debian-Testing является веткой разработки следующей версии Debian, и на самом деле он всё ещё более стабилен, чем многие распространённые дистрибутивы Linux.

Хотя мы не призываем людей использовать Kali в качестве повседневной операционной системы, в последние несколько лет все больше и больше пользователей начали делать это (даже если они не используют его для проведения тестирования на проникновение всё время), в том числе некоторые члены команды разработчиков Kali. Когда люди делают это, они очевидно, не входят в качестве root пользователя по умолчанию. При таком использовании, с течением времени, можно сделать очевидный вывод, что пользователь root по умолчанию больше не нужен, и Kali будет лучше перейти на более традиционную модель безопасности.

Почему некоторые инструменты требуют root доступа

Давайте откроем панель быстрого доступа и посмотрим, как некоторые инструменты требуют root. Для этого мы остановимся на .

Nmap является самым популярным сканером портов, используемым сегодня, и одним из самых популярных инструментов, используемых в Kali. Когда Nmap запускается не root пользователем, выполняющим стандартное сканирование, по умолчанию nmap запускает так называемое сканирование соединения (-sT). При таком сканировании выполняется полное TCP трехэтапное рукопожатие, чтобы определить, открыт данный порт или нет. Однако, при запуске от имени пользователя root, nmap использует дополнительные привилегии для использования и будет проводить (-sS), гораздо более популярный тип сканирования. Это синхронное сканирование невозможно, если не запущено от имени root.

Этот аспект инструментов безопасности, требующих прав root уровня, традиционно не является редкостью. Запуск в качестве пользователя root по умолчанию упрощает использование этих инструментов.

Одним из удивительных выводов, к которым мы возможно пришли, рассматривая этот вопрос, является то, что количество инструментов, требующих привилегированного доступа, с годами сократилось. Это сделало политику с правами суперпользователя по умолчанию менее полезной, что привело нас к тому, что мы собираемся внести эти изменения.

Многие приложения не требуют root аккаунтов

В противоположном направлении, на протяжении многих лет, ряд приложений и сервисов были настроены на запрещение их использования в качестве root пользователя. Это стало либо обузой для нас (когда мы решили исправить проверку или перенастроить службу), либо помехой для пользователей, которые не могли использовать свои приложения (при этом хорошо известен случай с ).

Отказ от этой root политики по умолчанию упростит обслуживание Kali и позволит избежать проблем для конечных пользователей.

Внедрение в Kali не root пользователя

Существует ряд изменений, которые вы сможете ожидать увидеть как часть этого изменения.

  1. Kali в live режиме будет работать в качестве пользователя kali пароля kali. Больше не будет root/toor. (Приготовьтесь к настройке ваших IDS фильтров, так как мы уверены, что эта комбинация пользователь/пароль скоро будет сканироваться ботами повсюду).
  2. При установке, Kali предложит вам создать не root пользователя, который будет иметь права администратора (из-за его добавления в группу sudo). Это тот же самый процесс, что и для других дистрибутивов Linux, с которыми вы, возможно, знакомы.
  3. Инструменты, которые мы идентифицируем как нуждающиеся в корневом доступе, а также общие административные функции, такие как запуск/остановка сервисов, будут интерактивно запрашивать права администратора (по крайней мере, при запуске из меню Kali). Если вас действительно не волнует безопасность, и вы предпочитаете старую модель, вы можете установить kali-grant-root и запустить dpkg-reconfigure kali-grant-root для настройки безпарольных прав root.
Все в одном, мы не ожидаем, что это будет серьезным изменением для большинства пользователей. Возможно, что некоторые инструменты или функции администрирования будут пропущены в нашем обзоре, когда это случится, мы попросим вас создать , чтобы его можно было отследить и исправить. (Сообщение в Twitter не является сообщением об ошибке и не будет отслеживаться. Извините, но это просто не масштабируется).

Продвижение

Все это говорит о том, что мы до сих пор не призываем людей использовать Kali в качестве повседневной операционной системы. Больше всего на свете потому, что мы не тестируем этот шаблон использования, и мы не хотим притока сообщений об ошибках, которые будут поступать вместе с ним. Однако, для тех из вас, кто знаком с Kali и хочет использовать его в качестве повседневной платформы, это изменение должно очень сильно помочь. Для остальных из вас, это должно дать вам лучшую модель безопасности, чтобы работать под пока вы проводите оценку.

Как мы уже упоминали вначале, это изменение в настоящее время доступно в ежедневных сборках и будет в следующей еженедельной сборке. Не стесняйтесь скачивать и тестировать заранее, так как мы хотели бы, чтобы как можно больше потенциальных проблем было найдено до релиза. Чем больше активных пользователей, тем лучше.

После сильного 2019 года с Kali, это серьезное изменение для начала нашего цикла развития в 2020 году. Ожидайте большего . Как всегда, не стесняйтесь присоединиться к , или , чтобы свой вклад и быть частью будущего Kali.

Источник:
хто знает как открыть папку root в кали линукс (зашел как обычный пользователь)
 
Xulinam

Xulinam

Grey Team
02.03.2017
829
196
я вот пытаюсь произвести изменения в set.config при попытке сохранить изменения вылазит отказано в доступе . как открыть доступ ко всему что у меня есть ?
вопрос для чего вам ко всему доступ))
sudo откроет вам все границы)
 
  • Нравится
Реакции: ghost
B

Balbes

New member
07.04.2018
1
0
set.config он пренадлежит /etc/setoolkit/
sudo nautilus - зайти в файловый менеджер под суперпользователем
перейти к файлу /etc/setoolkit/set.config
в свойствах файла (ПКМ) "Права" разрешить "Чтение и запись"
а потом редактировать файл так как хочется.
 
Мы в соцсетях: