GNU/Linux >> Linux の 問題 >  >> Linux

Kali デフォルトの非ルート ユーザー

何年もの間、Kali は BackTrack からデフォルトのルート ユーザー ポリシーを継承してきました。 Kali ツールとポリシーの評価の一環として、これを変更し、Kali を「従来のデフォルトの非ルート ユーザー」モデルに移行することにしました。この変更は、現在 1 月下旬に予定されている 2020.1 リリースの一部になります。ただし、今から毎週の画像でこの変更に気付くでしょう。

デフォルト ルート ユーザーの履歴

最初は、BackTrack がありました。元の形式では、BackTrack (v1-4) は CDROM から実行することを目的とした Slackware ライブ ベースのディストリビューションでした。はい、さかのぼります (2006!) .

このモデルでは、実際の更新メカニズムはなく、/pentest/ に存在する多数の侵入テスト ツールが存在するだけでした。 評価の一部として使用できるディレクトリ。まだ黎明期だったので、物事はそれほど洗練されたものではありませんでした。当時のこれらのツールの多くは、実行するためにルート アクセスが必要であるか、ルートとして実行した方が適切に実行されました。 CD から実行され、更新されることはなく、実行にルート アクセスを必要とする多くのツールを備えたこのオペレーティング システムでは、「すべてをルートとして」セキュリティ モデルを採用するという単純な決定がありました。当時としては完全に理にかなっている。

しかし、時間が経つにつれて、いくつかの変更がありました。当時の私たちの記憶は少し異なりますが、大まかに言うと、人々がベアメタルに BackTrack をインストールしているのを見て、更新メカニズムが必要だと感じました。特に Defcon を歩き回り、数週間前に公開された特定のエクスプロイトに対して脆弱なバージョンの BackTrack を使用している人がどれだけいるかに気付きました。そのため、Slackware live ではなく Ubuntu を BackTrack 5 のベースにすることにしました (2011 年 2 月) .その後、時間が経つにつれ、Ubuntu との戦いで忙しくなり、別のことに移行する必要があると感じました。

それが私たちをカーリーに連れて行きました(2013年3月) 、公式の Debian 派生物です。

モダン カーリー

Debian の派生物になるという私たちの動きは、多くの利点をもたらしました。実際、ここでそれらをレビューする価値はありません。ローンチ直後の初期の Kali ブログの投稿を見ると、大量の例が表示されます。しかし、私たちがあまり話したことのない利点の 1 つは、私たちが Debian-Testing に基づいているという事実です。

Debian は、最も安定した Linux ディストリビューションの 1 つであるという定評があります。 Debian-Testing は Debian の次のバージョンの開発ブランチであり、現実的には多くの主流の Linux ディストリビューションよりも安定しています。

Kali を日常のオペレーティング システムとして実行することはお勧めしませんが、ここ数年で、Kali を実行するユーザーがますます増えています (たとえ、フルタイムで侵入テストを行うために Kali を使用していなくても)。 、Kali 開発チームの一部のメンバーを含みます。人々がそうするとき、彼らは明らかにデフォルトのルートユーザーとして実行していません.時間の経過とともにこのように使用されるようになると、デフォルトの root ユーザーは不要になり、Kali は従来型のセキュリティ モデルに移行した方がよいという明らかな結論が得られます。

一部のツールでルート アクセスが必要な理由

簡単なサイドバーを用意して、一部のツールがルートを必要とする方法を確認しましょう。このために、nmap を選択します。

Nmap は、今日使用されている最も人気のあるポートスキャナーであり、Kali で使用されている最も人気のあるツールの 1 つです。 root 以外のユーザーが標準スキャンを実行すると、nmap はデフォルトで接続スキャン (-sT) と呼ばれるものを実行します。 )。この種のスキャンでは、特定のポートが開いているかどうかを識別するために、完全な TCP 3 ウェイ ハンドシェイクが実行されます。ただし、root ユーザーとして nmap を実行すると、追加の権限を利用して raw ソケットを利用し、syn スキャン (-sS) を実行します。 )、はるかに一般的なスキャン タイプです。 root として実行しない限り、この syn スキャンは実行できません。

ルート レベルのアクセス許可を必要とするセキュリティ ツールのこの側面は、従来から珍しくありません。デフォルトで root ユーザーとして実行すると、これらのツールが使いやすくなります。

この問題を検討しているときに得たおそらく驚くべき結論の 1 つは、root アクセスを必要とするツールの数が年々減少していることです。これにより、このデフォルトのルート ポリシーの有用性が低下したため、この変更を行うところまで来ました。

多くのアプリケーションで非ルート アカウントが必要

反対に、長年にわたって多くのアプリケーションやサービスが root として使用を禁止するように構成されてきました。 ユーザー。これは、私たちにとってメンテナンスの負担 (チェックにパッチを適用するか、サービスを再構成することを選択した場合) またはアプリケーションを使用できないユーザーにとっては厄介なもの (chrome/chromium がよく知られているケース) のいずれかになりました。

したがって、このデフォルトのルート ポリシーを削除すると、Kali のメンテナンスが簡素化され、エンド ユーザーの問題が回避されます。

Kali 非ルート ユーザーの実装

この変更の一環として、いくつかの変更が予定されています。

<オール>
  • ライブモードの Kali はユーザー kali として実行されます パスワード kali .もう root はありません /toor . (IDS フィルターを設定する準備をしてください。このユーザー/パスの組み合わせは、すぐにどこでもボットによってスキャンされると確信しています)。
  • インストール時に、Kali は管理者権限を持つ root 以外のユーザーを作成するように求めます (sudo への追加のため)。 グループ)。これは、おなじみの他の Linux ディストリビューションと同じプロセスです。
  • サービスの開始/停止などの一般的な管理機能と同様に、root アクセスが必要であると私たちが特定したツールは、(少なくとも Kali メニューから開始した場合は) 対話的に管理者権限を要求します。セキュリティを本当に気にしない場合、および古いモデルを好む場合は、kali-grant-root をインストールして dpkg-reconfigure kali-grant-root を実行できます パスワードなしの root 権限を設定します。
  • 全体として、これがほとんどのユーザーにとって大きな変更になるとは考えていません。一部のツールまたは管理機能がレビューで見落とされる可能性があります。その場合は、追跡および修正できるようにバグ レポートを作成するようお願いします。 (いいえ、私たちへのツイートはバグレポートではなく、追跡されません。申し訳ありませんが、それはスケーリングしません)。

    前進

    とは言っても、日常のオペレーティング システムとして Kali を使用することはまだ奨励していません。何よりも、その使用パターンをテストしておらず、それに伴うバグ レポートの流入を望んでいないためです。ただし、Kali に慣れていて、日常のプラットフォームとして実行したい場合は、この変更が大いに役立つはずです。残りの人にとっては、これにより、評価を行っている間、運用するためのより優れたセキュリティ モデルが得られるはずです。

    冒頭で述べたように、この変更は現在デイリー ビルドで利用可能であり、次のウィークリー ビルドで利用可能になります。リリース前に可能な限り多くの潜在的な問題を解決したいと考えているため、お気軽にダウンロードして早期にテストしてください。アクティブなユーザーが多いほど良いでしょう。

    2019 年に Kali が好調だった後、これは 2020 年の開発サイクルを開始するための大きな変更です。年を重ねるごとに期待が高まります。いつものように、バグ トラッカー、フォーラム、または git に自由に参加して貢献し、Kali の未来の一部になりましょう。


    Linux
    1. rootなしのPodmanをroot以外のユーザーとして実行する

    2. Solarisのデフォルトインストール(ユーザーツール)?

    3. NginxとApacheのデフォルトパス

    1. root 以外のユーザーとして Docker を実行する

    2. UNIX / Linux :root 相当のユーザー (UID 0 の非 root ユーザー) を削除する方法

    3. Linux でユーザーのホーム ディレクトリにあるファイルをデフォルトに復元する方法

    1. Linuxでrootアカウントを無効にする4つの方法

    2. ユーザーグループルートの機能??

    3. root ユーザーと非 root ユーザーの異なるシェル