• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Статья Не root пользователь Kali по умолчанию

non-root-default-kali-user.png

В течение многих лет Kali унаследовал от BackTrack политику root пользователя по умолчанию. В рамках нашей оценки и мы решили изменить это и перевести Kali на модель "традиционного пользователя без root пользователя". Это изменение будет частью релиза 2020.1, который в настоящее время запланирован на конец января. Однако, Вы заметите это изменение в , начиная с сегодняшнего дня.

История root пользователя по умолчанию

Вначале был . В своем первоначальном виде BackTrack (v1-4) был live дистрибутивом Slackware, предназначенным для запуска с CDROM. Да, мы возвращаемся в прошлое (2006!).

В этой модели не было никакого реального механизма обновления, просто куча инструментов пентестинга, живущих в каталоге /pentest/, которые можно было бы использовать в качестве части оценок. Это было в самом начале, инструменты были не очень сложными, мы были просто счастливы, что все работало. Многие из этих инструментов иногда требовали root доступа для запуска, либо работали лучше, когда запускались от имени root. С этой операционной системой, которая запускалась с компакт-диска, никогда не обновлялась, и имела множество инструментов, для запуска которых требовался root доступ, было простым решением иметь модель безопасности "всё как у root". На тот момент это имело смысл.

Однако со временем произошли некоторые изменения. Все, кто был тогда, помнят вещи немного по-другому, но если вкратце, то мы видели, что люди устанавливали BackTrack на голый металл, так что мы поняли, что должен быть механизм обновления. Особенно после того, как мы прошли Defcon и заметили, сколько людей использовали версию BackTrack, которая была уязвима к определенному эксплойту, вышедшему за несколько недель до этого. Это сподвигло нас к созданию BackTrack 5, базирующегося на Ubuntu вместо Slackware live (Февраль 2011). Затем, по мере того, как проходило все больше времени, мы были настолько заняты борьбой с Ubuntu, что чувствовали, что нам нужно перейти на что-то другое.

Это привело нас к , и мы стали официальной .

Современный Кали

Наш переход на производную Debian принес множество преимуществ. На самом деле, многие из них не стоят того, чтобы их рассматривать здесь, просто посмотрите на вскоре после запуска, и вы увидите кучу . Но одним из преимуществ, о котором мы никогда не говорили, является тот факт, что мы основываемся на .

Debian имеет заслуженную репутацию одного из самых стабильных дистрибутивов Linux. Debian-Testing является веткой разработки следующей версии Debian, и на самом деле он всё ещё более стабилен, чем многие распространённые дистрибутивы Linux.

Хотя мы не призываем людей использовать Kali в качестве повседневной операционной системы, в последние несколько лет все больше и больше пользователей начали делать это (даже если они не используют его для проведения тестирования на проникновение всё время), в том числе некоторые члены команды разработчиков Kali. Когда люди делают это, они очевидно, не входят в качестве root пользователя по умолчанию. При таком использовании, с течением времени, можно сделать очевидный вывод, что пользователь root по умолчанию больше не нужен, и Kali будет лучше перейти на более традиционную модель безопасности.

Почему некоторые инструменты требуют root доступа

Давайте откроем панель быстрого доступа и посмотрим, как некоторые инструменты требуют root. Для этого мы остановимся на .

Nmap является самым популярным сканером портов, используемым сегодня, и одним из самых популярных инструментов, используемых в Kali. Когда Nmap запускается не root пользователем, выполняющим стандартное сканирование, по умолчанию nmap запускает так называемое сканирование соединения (-sT). При таком сканировании выполняется полное TCP трехэтапное рукопожатие, чтобы определить, открыт данный порт или нет. Однако, при запуске от имени пользователя root, nmap использует дополнительные привилегии для использования и будет проводить (-sS), гораздо более популярный тип сканирования. Это синхронное сканирование невозможно, если не запущено от имени root.

Этот аспект инструментов безопасности, требующих прав root уровня, традиционно не является редкостью. Запуск в качестве пользователя root по умолчанию упрощает использование этих инструментов.

Одним из удивительных выводов, к которым мы возможно пришли, рассматривая этот вопрос, является то, что количество инструментов, требующих привилегированного доступа, с годами сократилось. Это сделало политику с правами суперпользователя по умолчанию менее полезной, что привело нас к тому, что мы собираемся внести эти изменения.

Многие приложения не требуют root аккаунтов

В противоположном направлении, на протяжении многих лет, ряд приложений и сервисов были настроены на запрещение их использования в качестве root пользователя. Это стало либо обузой для нас (когда мы решили исправить проверку или перенастроить службу), либо помехой для пользователей, которые не могли использовать свои приложения (при этом хорошо известен случай с ).

Отказ от этой root политики по умолчанию упростит обслуживание Kali и позволит избежать проблем для конечных пользователей.

Внедрение в Kali не root пользователя

Существует ряд изменений, которые вы сможете ожидать увидеть как часть этого изменения.

  1. Kali в live режиме будет работать в качестве пользователя kali пароля kali. Больше не будет root/toor. (Приготовьтесь к настройке ваших IDS фильтров, так как мы уверены, что эта комбинация пользователь/пароль скоро будет сканироваться ботами повсюду).
  2. При установке, Kali предложит вам создать не root пользователя, который будет иметь права администратора (из-за его добавления в группу sudo). Это тот же самый процесс, что и для других дистрибутивов Linux, с которыми вы, возможно, знакомы.
  3. Инструменты, которые мы идентифицируем как нуждающиеся в корневом доступе, а также общие административные функции, такие как запуск/остановка сервисов, будут интерактивно запрашивать права администратора (по крайней мере, при запуске из меню Kali). Если вас действительно не волнует безопасность, и вы предпочитаете старую модель, вы можете установить kali-grant-root и запустить dpkg-reconfigure kali-grant-root для настройки безпарольных прав root.
Все в одном, мы не ожидаем, что это будет серьезным изменением для большинства пользователей. Возможно, что некоторые инструменты или функции администрирования будут пропущены в нашем обзоре, когда это случится, мы попросим вас создать , чтобы его можно было отследить и исправить. (Сообщение в не является сообщением об ошибке и не будет отслеживаться. Извините, но это просто не масштабируется).

Продвижение

Все это говорит о том, что мы до сих пор не призываем людей использовать Kali в качестве повседневной операционной системы. Больше всего на свете потому, что мы не тестируем этот шаблон использования, и мы не хотим притока сообщений об ошибках, которые будут поступать вместе с ним. Однако, для тех из вас, кто знаком с Kali и хочет использовать его в качестве повседневной платформы, это изменение должно очень сильно помочь. Для остальных из вас, это должно дать вам лучшую модель безопасности, чтобы работать под пока вы проводите оценку.

Как мы уже упоминали вначале, это изменение в настоящее время доступно в ежедневных сборках и будет в следующей еженедельной сборке. Не стесняйтесь скачивать и тестировать заранее, так как мы хотели бы, чтобы как можно больше потенциальных проблем было найдено до релиза. Чем больше активных пользователей, тем лучше.

После сильного 2019 года с Kali, это серьезное изменение для начала нашего цикла развития в 2020 году. Ожидайте большего . Как всегда, не стесняйтесь присоединиться к , или , чтобы свой вклад и быть частью будущего Kali.

Источник:
 

dennykit25

Green Team
15.08.2019
18
1
BIT
0
Вскоре на форуме, куча веток с проблемами какой пароло писать, как получиьь рут права на кали ;)
 
  • Нравится
Реакции: Михей

Carbonium

Green Team
27.08.2019
39
22
BIT
57
Вскоре на форуме, куча веток с проблемами какой пароло писать, как получиьь рут права на кали ;)

Я думаю уже ютуб заполонили видосики с пацанами в капюшонах на картинке и руководством по получению рута ))))
 
  • Нравится
Реакции: B3l13v3rD3v1l

Rocer

Green Team
04.09.2017
135
13
BIT
0
С одной стороны это упростит запуск программ не рутированых допустим в parrot OS работает отлично да любой дистр если взять первоначально создаётся обычный пользователь я не думаю что кому то лень ввести в терминале su и пароль и сделать то что они хотят. Так что моё мнение что в этом нет ни чего критичного.
 

Qx_ Bit

New member
02.12.2019
2
0
BIT
0
С одной стороны это упростит запуск программ не рутированых допустим в parrot OS работает отлично да любой дистр если взять первоначально создаётся обычный пользователь я не думаю что кому то лень ввести в терминале su и пароль и сделать то что они хотят. Так что моё мнение что в этом нет ни чего критичного.
Впрочем ничего нового.
 

toretto

Green Team
11.11.2019
30
4
BIT
0
Посмотреть вложение 36626
В течение многих лет Kali унаследовал от BackTrack политику root пользователя по умолчанию. В рамках нашей оценки и мы решили изменить это и перевести Kali на модель "традиционного пользователя без root пользователя". Это изменение будет частью релиза 2020.1, который в настоящее время запланирован на конец января. Однако, Вы заметите это изменение в , начиная с сегодняшнего дня.

История root пользователя по умолчанию

Вначале был . В своем первоначальном виде BackTrack (v1-4) был live дистрибутивом Slackware, предназначенным для запуска с CDROM. Да, мы возвращаемся в прошлое (2006!).

В этой модели не было никакого реального механизма обновления, просто куча инструментов пентестинга, живущих в каталоге /pentest/, которые можно было бы использовать в качестве части оценок. Это было в самом начале, инструменты были не очень сложными, мы были просто счастливы, что все работало. Многие из этих инструментов иногда требовали root доступа для запуска, либо работали лучше, когда запускались от имени root. С этой операционной системой, которая запускалась с компакт-диска, никогда не обновлялась, и имела множество инструментов, для запуска которых требовался root доступ, было простым решением иметь модель безопасности "всё как у root". На тот момент это имело смысл.

Однако со временем произошли некоторые изменения. Все, кто был тогда, помнят вещи немного по-другому, но если вкратце, то мы видели, что люди устанавливали BackTrack на голый металл, так что мы поняли, что должен быть механизм обновления. Особенно после того, как мы прошли Defcon и заметили, сколько людей использовали версию BackTrack, которая была уязвима к определенному эксплойту, вышедшему за несколько недель до этого. Это сподвигло нас к созданию BackTrack 5, базирующегося на Ubuntu вместо Slackware live (Февраль 2011). Затем, по мере того, как проходило все больше времени, мы были настолько заняты борьбой с Ubuntu, что чувствовали, что нам нужно перейти на что-то другое.

Это привело нас к , и мы стали официальной .

Современный Кали

Наш переход на производную Debian принес множество преимуществ. На самом деле, многие из них не стоят того, чтобы их рассматривать здесь, просто посмотрите на вскоре после запуска, и вы увидите кучу . Но одним из преимуществ, о котором мы никогда не говорили, является тот факт, что мы основываемся на .

Debian имеет заслуженную репутацию одного из самых стабильных дистрибутивов Linux. Debian-Testing является веткой разработки следующей версии Debian, и на самом деле он всё ещё более стабилен, чем многие распространённые дистрибутивы Linux.

Хотя мы не призываем людей использовать Kali в качестве повседневной операционной системы, в последние несколько лет все больше и больше пользователей начали делать это (даже если они не используют его для проведения тестирования на проникновение всё время), в том числе некоторые члены команды разработчиков Kali. Когда люди делают это, они очевидно, не входят в качестве root пользователя по умолчанию. При таком использовании, с течением времени, можно сделать очевидный вывод, что пользователь root по умолчанию больше не нужен, и Kali будет лучше перейти на более традиционную модель безопасности.

Почему некоторые инструменты требуют root доступа

Давайте откроем панель быстрого доступа и посмотрим, как некоторые инструменты требуют root. Для этого мы остановимся на .

Nmap является самым популярным сканером портов, используемым сегодня, и одним из самых популярных инструментов, используемых в Kali. Когда Nmap запускается не root пользователем, выполняющим стандартное сканирование, по умолчанию nmap запускает так называемое сканирование соединения (-sT). При таком сканировании выполняется полное TCP трехэтапное рукопожатие, чтобы определить, открыт данный порт или нет. Однако, при запуске от имени пользователя root, nmap использует дополнительные привилегии для использования и будет проводить (-sS), гораздо более популярный тип сканирования. Это синхронное сканирование невозможно, если не запущено от имени root.

Этот аспект инструментов безопасности, требующих прав root уровня, традиционно не является редкостью. Запуск в качестве пользователя root по умолчанию упрощает использование этих инструментов.

Одним из удивительных выводов, к которым мы возможно пришли, рассматривая этот вопрос, является то, что количество инструментов, требующих привилегированного доступа, с годами сократилось. Это сделало политику с правами суперпользователя по умолчанию менее полезной, что привело нас к тому, что мы собираемся внести эти изменения.

Многие приложения не требуют root аккаунтов

В противоположном направлении, на протяжении многих лет, ряд приложений и сервисов были настроены на запрещение их использования в качестве root пользователя. Это стало либо обузой для нас (когда мы решили исправить проверку или перенастроить службу), либо помехой для пользователей, которые не могли использовать свои приложения (при этом хорошо известен случай с ).

Отказ от этой root политики по умолчанию упростит обслуживание Kali и позволит избежать проблем для конечных пользователей.

Внедрение в Kali не root пользователя

Существует ряд изменений, которые вы сможете ожидать увидеть как часть этого изменения.

  1. Kali в live режиме будет работать в качестве пользователя kali пароля kali. Больше не будет root/toor. (Приготовьтесь к настройке ваших IDS фильтров, так как мы уверены, что эта комбинация пользователь/пароль скоро будет сканироваться ботами повсюду).
  2. При установке, Kali предложит вам создать не root пользователя, который будет иметь права администратора (из-за его добавления в группу sudo). Это тот же самый процесс, что и для других дистрибутивов Linux, с которыми вы, возможно, знакомы.
  3. Инструменты, которые мы идентифицируем как нуждающиеся в корневом доступе, а также общие административные функции, такие как запуск/остановка сервисов, будут интерактивно запрашивать права администратора (по крайней мере, при запуске из меню Kali). Если вас действительно не волнует безопасность, и вы предпочитаете старую модель, вы можете установить kali-grant-root и запустить dpkg-reconfigure kali-grant-root для настройки безпарольных прав root.
Все в одном, мы не ожидаем, что это будет серьезным изменением для большинства пользователей. Возможно, что некоторые инструменты или функции администрирования будут пропущены в нашем обзоре, когда это случится, мы попросим вас создать , чтобы его можно было отследить и исправить. (Сообщение в не является сообщением об ошибке и не будет отслеживаться. Извините, но это просто не масштабируется).

Продвижение

Все это говорит о том, что мы до сих пор не призываем людей использовать Kali в качестве повседневной операционной системы. Больше всего на свете потому, что мы не тестируем этот шаблон использования, и мы не хотим притока сообщений об ошибках, которые будут поступать вместе с ним. Однако, для тех из вас, кто знаком с Kali и хочет использовать его в качестве повседневной платформы, это изменение должно очень сильно помочь. Для остальных из вас, это должно дать вам лучшую модель безопасности, чтобы работать под пока вы проводите оценку.

Как мы уже упоминали вначале, это изменение в настоящее время доступно в ежедневных сборках и будет в следующей еженедельной сборке. Не стесняйтесь скачивать и тестировать заранее, так как мы хотели бы, чтобы как можно больше потенциальных проблем было найдено до релиза. Чем больше активных пользователей, тем лучше.

После сильного 2019 года с Kali, это серьезное изменение для начала нашего цикла развития в 2020 году. Ожидайте большего . Как всегда, не стесняйтесь присоединиться к , или , чтобы свой вклад и быть частью будущего Kali.

Источник:
хто знает как открыть папку root в кали линукс (зашел как обычный пользователь)
 

Xulinam

Grey Team
02.03.2017
1 015
240
BIT
58
я вот пытаюсь произвести изменения в set.config при попытке сохранить изменения вылазит отказано в доступе . как открыть доступ ко всему что у меня есть ?
вопрос для чего вам ко всему доступ))
sudo откроет вам все границы)
 
  • Нравится
Реакции: ghost

Balbes

Cybercoliseum II
07.04.2018
1
0
BIT
0
set.config он пренадлежит /etc/setoolkit/

sudo nautilus - зайти в файловый менеджер под суперпользователем
перейти к файлу /etc/setoolkit/set.config
в свойствах файла (ПКМ) "Права" разрешить "Чтение и запись"
а потом редактировать файл так как хочется.
 

pappa

Green Team
21.09.2016
39
9
BIT
1
а команды какие для создания root пользователя как в терминале из прописать правильно
и всей системы
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!