GNU/Linux >> LINUX-Kenntnisse >  >> Linux

Standardmäßiger Nicht-Root-Benutzer von Kali

Seit Jahren hat Kali die standardmäßige Root-Benutzerrichtlinie von BackTrack geerbt. Im Rahmen unserer Bewertung der Kali-Tools und -Richtlinien haben wir uns entschieden, dies zu ändern und Kali auf ein „traditionelles Standardmodell für Nicht-Root-Benutzer“ umzustellen. Diese Änderung wird Teil der Version 2020.1 sein, die derzeit für Ende Januar geplant ist. Sie werden diese Änderung jedoch ab sofort in den wöchentlichen Bildern bemerken.

Die Geschichte des Standard-Root-Benutzers

Am Anfang war BackTrack. In seiner ursprünglichen Form war BackTrack (v1-4) eine Live-basierte Slackware-Distribution, die von einer CD-ROM ausgeführt werden sollte. Ja, wir gehen weit zurück (2006!) .

In diesem Modell gab es keinen wirklichen Aktualisierungsmechanismus, nur eine Reihe von Pentesting-Tools, die im /pentest/ lebten Verzeichnis, das Sie im Rahmen von Assessments verwenden könnten. Es war die Anfangszeit, also waren die Dinge nicht sehr ausgefeilt, wir waren einfach alle froh, dass die Dinge funktionierten. Viele dieser Tools erforderten damals entweder Root-Zugriff, um ausgeführt zu werden, oder liefen besser, wenn sie als Root ausgeführt wurden. Bei diesem Betriebssystem, das von einer CD ausgeführt wurde, nie aktualisiert wurde und über viele Tools verfügte, für deren Ausführung Root-Zugriff erforderlich war, war es eine einfache Entscheidung, ein „Alles als Root“-Sicherheitsmodell zu haben. Es machte für die damalige Zeit absolut Sinn.

Im Laufe der Zeit gab es jedoch eine Reihe von Änderungen. Alle von uns, die damals da waren, erinnern sich ein wenig anders an die Dinge, aber auf den ersten Blick haben wir gesehen, dass Leute BackTrack auf Bare Metal installiert haben, also hatten wir das Gefühl, dass es einen Update-Mechanismus geben sollte. Vor allem, nachdem ich bei Defcon herumgelaufen war und festgestellt hatte, wie viele Leute eine Version von BackTrack verwendeten, die anfällig für einen bestimmten Exploit war, der einige Wochen zuvor herauskam. Das hat uns dazu bewegt, BackTrack 5 auf Ubuntu anstatt auf Slackware live zu basieren (Februar 2011) . Als dann mehr Zeit verging, waren wir so damit beschäftigt, mit Ubuntu zu kämpfen, dass wir das Gefühl hatten, zu etwas anderem übergehen zu müssen.

Das brachte uns zu Kali (März 2013) und ist ein offizielles Debian-Derivat.

Modernes Kali

Unsere Umstellung auf ein Debian-Derivat brachte eine ganze Reihe von Vorteilen mit sich. So viele, dass es sich tatsächlich nicht lohnt, sie hier zu überprüfen, schauen Sie sich einfach die frühen Kali-Blog-Posts kurz nach dem Start an und Sie werden eine Menge Beispiele sehen. Aber ein Vorteil, über den wir nie wirklich viel gesprochen haben, ist die Tatsache, dass wir auf Debian-Testing basieren.

Debian hat einen wohlverdienten Ruf als eine der stabilsten Linux-Distributionen da draußen. Debian-Testing ist der Entwicklungszweig der nächsten Version von Debian und realistischerweise immer noch stabiler als viele Mainstream-Linux-Distributionen.

Obwohl wir die Leute nicht dazu ermutigen, Kali als ihr tägliches Betriebssystem zu verwenden, haben in den letzten Jahren immer mehr Benutzer damit begonnen (auch wenn sie es nicht für Penetrationstests verwenden). , einschließlich einiger Mitglieder des Kali-Entwicklungsteams. Wenn Leute dies tun, werden sie offensichtlich nicht als Standard-Root-Benutzer ausgeführt. Mit dieser Verwendung im Laufe der Zeit gibt es die offensichtliche Schlussfolgerung, dass der Standard-Root-Benutzer nicht mehr erforderlich ist und Kali besser dran ist, zu einem traditionelleren Sicherheitsmodell zu wechseln.

Warum einige Tools Root-Zugriff benötigen

Lassen Sie uns eine kurze Seitenleiste haben und überprüfen, wie einige Tools Root erfordern. Dafür wählen wir nmap.

Nmap ist zweifellos der beliebteste Portscanner, der heute verwendet wird, und eines der beliebtesten Tools, die auf Kali verwendet werden. Wenn es von einem Nicht-Root-Benutzer ausgeführt wird, der einen Standard-Scan durchführt, führt nmap standardmäßig einen sogenannten Connect-Scan aus (-sT ). Bei dieser Art von Scan wird ein vollständiger TCP-Dreiwege-Handshake durchgeführt, um festzustellen, ob ein bestimmter Port offen ist oder nicht. Wenn es jedoch als Root-Benutzer ausgeführt wird, nutzt nmap die zusätzlichen Privilegien, um Raw-Sockets zu verwenden, und führt einen Syn-Scan durch (-sS ), ein weitaus beliebterer Scan-Typ. Dieser Syn-Scan ist nur möglich, wenn er als root ausgeführt wird.

Dieser Aspekt von Sicherheitstools, die traditionell Berechtigungen auf Root-Ebene erfordern, war nicht ungewöhnlich. Wenn Sie standardmäßig als Root-Benutzer ausgeführt werden, ist die Verwendung dieser Tools einfacher.

Eine der möglicherweise überraschenden Schlussfolgerungen, zu denen wir bei der Betrachtung dieses Problems kamen, ist, dass die Anzahl der Tools, die Root-Zugriff erfordern, im Laufe der Jahre zurückgegangen ist. Dadurch ist diese standardmäßige Root-Richtlinie weniger nützlich geworden, was uns jetzt an den Punkt bringt, an dem wir diese Änderung vornehmen werden.

Viele Anwendungen erfordern Nicht-Root-Konten

Auf der anderen Seite wurden im Laufe der Jahre eine Reihe von Anwendungen und Diensten so konfiguriert, dass sie ihre Verwendung als root verbieten Benutzer. Dies ist entweder zu einem Wartungsaufwand für uns geworden (als wir uns entschieden haben, den Check auszubessern oder den Dienst neu zu konfigurieren) oder zu einem Ärgernis für Benutzer, die ihre Anwendung nicht verwenden konnten (wobei Chrom/Chrom ein bekannter Fall ist).

Das Löschen dieser Standard-Root-Richtlinie vereinfacht somit die Wartung von Kali und vermeidet Probleme für Endbenutzer.

Kali Nicht-Root-Benutzer-Implementierung

Es gibt eine Reihe von Änderungen, die Sie als Teil dieser Änderung erwarten können.

  1. Kali im Live-Modus wird als Benutzer kali ausgeführt Passwort kali . Kein root mehr /toor . (Machen Sie sich bereit, Ihre IDS-Filter einzurichten, da wir sicher sind, dass diese Benutzer/Pass-Kombination bald überall von Bots gescannt wird).
  2. Bei der Installation fordert Kali Sie auf, einen Nicht-Root-Benutzer zu erstellen, der über Administratorrechte verfügt (aufgrund seiner Hinzufügung zum sudo Gruppe). Dies ist der gleiche Vorgang wie bei anderen Linux-Distributionen, mit denen Sie vielleicht vertraut sind.
  3. Tools, von denen wir feststellen, dass sie Root-Zugriff benötigen, sowie allgemeine Verwaltungsfunktionen wie das Starten/Stoppen von Diensten fragen interaktiv nach Administratorrechten (zumindest wenn sie über das Kali-Menü gestartet werden). Wenn Ihnen die Sicherheit wirklich egal ist und Sie das alte Modell bevorzugt haben, können Sie kali-grant-root installieren und dpkg-reconfigure kali-grant-root ausführen um passwortlose Root-Rechte zu konfigurieren.

Alles in allem erwarten wir nicht, dass dies für die meisten Benutzer eine große Änderung sein wird. Es ist möglich, dass einige Tools oder Verwaltungsfunktionen in unserer Überprüfung übersehen werden. In diesem Fall bitten wir Sie, einen Fehlerbericht zu erstellen, damit dieser nachverfolgt und korrigiert werden kann. (Und nein, das Twittern an uns ist kein Fehlerbericht und wird nicht verfolgt. Tut mir leid, aber das lässt sich einfach nicht skalieren).

Vorwärts gehen

Trotzdem ermutigen wir die Leute immer noch nicht, Kali als ihr tägliches Betriebssystem zu verwenden. Das liegt vor allem daran, dass wir dieses Nutzungsmuster nicht testen und wir den damit einhergehenden Zustrom von Fehlerberichten nicht wollen. Für diejenigen unter Ihnen, die mit Kali vertraut sind und es als Ihre tägliche Plattform betreiben möchten, sollte diese Änderung Ihnen jedoch sehr helfen. Für den Rest von Ihnen sollte dies ein besseres Sicherheitsmodell bieten, unter dem Sie arbeiten können, während Sie Bewertungen durchführen.

Wie wir eingangs erwähnt haben, ist diese Änderung derzeit in den täglichen Builds verfügbar und wird im nächsten wöchentlichen Build enthalten sein. Fühlen Sie sich frei, frühzeitig herunterzuladen und zu testen, da wir möchten, dass so viele potenzielle Probleme wie möglich vor der Veröffentlichung geschüttelt werden. Je mehr aktive Benutzer dabei sind, desto besser.

Nach einem starken Jahr 2019 mit Kali ist dies eine große Änderung, um unseren Entwicklungszyklus 2020 zu beginnen. Erwarten Sie im Laufe des Jahres mehr. Fühlen Sie sich wie immer frei, sich dem Bugtracker, den Foren oder Git anzuschließen, um einen Beitrag zu leisten und Teil der Zukunft von Kali zu sein.


Linux
  1. Rootless Podman als Nicht-Root-Benutzer ausführen

  2. Unterschied zwischen Sudo-Benutzer und Root-Benutzer?

  3. Standardbenutzerverzeichnisse umbenennen?

  4. Nginx- und Apache-Standardpfade

  5. Führen Sie Docker als Nicht-Root-Benutzer aus

So setzen Sie das Root-Passwort von Kali Linux zurück

So erteilen Sie Benutzern Root-Rechte unter Kali Linux

Standardpasswort für Kali Linux

Linux – Benutzer zur Sudoers-Liste hinzufügen

So beschränken Sie den Root-Benutzer in CentOS

Wie aktiviere ich den Root-Benutzer in Ubuntu Server?