Как зайти под рутом

Содержание
  1. CentOS Полезные советы — Стать суперпользователем Root
  2. 2. Использование Sudo
  3. 2.1 Sudo shell
  4. 3. consolehelper
  5. Как включить root доступ на
  6. Как получить рут-права?
  7. Зачем нужны Root, или права суперпользователя?
  8. Последствия получения прав администратора
  9. Особенности процедуры
  10. Получение прав администратора с мобильного устройства
  11. Получение прав администратора с ПК
  12. Удаление Root-доступа
  13. Root Linux — инструкции учетной записи суперпользователя
  14. Получение root-доступа в терминале
  15. Разблокировка учетной записи root 
  16. Вход в систему как Root
  17. Сброс пароля root или администратора
  18. Обход ограничения на запуск любых программ от root в Kali Linux
  19. Почему опасно запускать с root правами VLC, Tor Browser, Google Chrome, Chromium и т.д.?
  20. Насколько опасно работать в учётной записи пользователя root?
  21. 1. Создание и работа под обычным пользователем в Kali Linux
  22. 2. Обход ограничения запуска для любых программ в учётной записи root, запуская их от обычного пользователя
  23. 3. Способы удаления проверки запуска программы от root’а
  24. Заключение

CentOS Полезные советы — Стать суперпользователем Root

Как зайти под рутом

Многие команды могут быть запущены только суперпользователем, поэтому мы должны знать, как становится им (root-ом). Чтобы сделать это, мы можем использовать команду: su (смена пользователя). Команда su принимает следующие форматы:

su —

или

su

но чаще всего мы будем использовать su для того, чтобы стать пользователем root:

su — root

или

su root

если имя пользователя в строке не указано, то автоматически предпологается пользователь root, поэтому команду можно сократить:

su —

или

su

но обе команды ведут себя различно. 'su ' дает текущему пользователю личность , тогда, как 'su — ' дает текущему пользователю личность вместе с окружением , которое можно было бы получить, зарегистрировавшись в качестве .

Зачастую пользователи используют 'su' для перехода в root. Попробовав запустить команду (например — ifconfig), вы получите: 'command not found' error.

Пример:

su Password: ifconfig bash: ifconfig: command not found

Причина заключается в том, что обычные пользователи системы и root пользователь имеют различные переменные окружения PATH (вы можете посмотреть PATH пользователя при помощи «echo $PATH). После ввода команды Linux, оболочка будет искать пользовательский PATH, чтобы попытаться найти команду для запуска. Она начинает поиск в каждой директории указанной в PATH, пока цель не будет найдена.

Команды обычных пользователей обычно расположены в /usr/local/bin, /usr/bin и /bin. А команды пользователя root распологаются в основном в /usr/local/sbin, /usr/sbin, /sbin и корневой PATH это отражает. Поэтому, когда вы становитесь суперпользователем при помощи «su -«, то вы также принимаете и новый путь PATH к основным командам.

А используя только 'su', сохраняется пользовательский путь PATH по умолчанию, следовательно, при попытке выполнить программу расположенную в /usr/local/sbin, /usr/sbin, /sbin выдаст результат: 'command not found' error.

Для более детального объяснения, смотрите справочную страницу (man bash), особенно раздел login shells.

Таким образом, вы или должны указывать полный путь к команде (пример — /sbin/ifconfig) при использовании 'su', либо использовать 'su -', когда становитесь root-ом.

2. Использование Sudo

Вам не нужно быть суперпользователем каждый раз, когда вы хотите запустить некоторые конкретные административные функции. Благодаря Sudo, вы можете запустить некоторые или все команды как под root-ом.

Когда Sudo установлен (пакет: Sudo), вы можете настроить его при помощи команды 'visudo' под root-ом. В основном он редактирует (Vim по умолчанию) /etc/sudoers, но это не рекомендуется делать вручную.

Таким образом, быстрый и нерекомендуемый способ использования Sudo, это добавить в конце файла sudoers:

alex ALL=(ALL)ALL

Alex — имя пользователя. Сохраните (нажать escape, затем ввести wq), и все готово. Войдите как alex, и запустите например:

$sudo yum update

Sudo запросит пароль. Это пароль alex-а, а не пользователя root. Так что будте осторожны, когда вы даете права пользователя с Sudo.

Но Sudo может сделать не только это, а гораздо больше. Мы можем позволить пользователю или группе пользователей запускать только одну команду или группу команд. Давайте вернемся к нашему sudoers файлу.

Начнем с alex и alisa, членов группы administrator.

Если мы хотим, чтобы все пользователи из группы»administrator» были в состоянии запустить каждую команду в качестве суперпользователя, мы должны изменить наш пример:

%admin ALL=(ALL)ALL

Alex так же может выполнить суперпользовательскую команду, и alisa получила право запускать Sudo, с теми же правами и со своим паролем. Если alex и alisa не члены одной группы, мы можем определить псевдоним пользователя в файле sudoers:

User_Alias ADMINS = alisa,alex

Здесь мы определили алиас под названием ADMINS, с членами alisa и alex.

Тем не менее, мы не хотим, чтобы alex и alisa могли запускать с правами суперпользователя любую програму. Мы хотим, чтобы они могли запускать только 'updatedb'. Давайте определим команду псевдоним:

Cmnd_Alias LOCATE = /usr/sbin/updatedb

Но этого мало! Мы должны сказать Sudo, что пользователи, определенные как ADMINS, могут запускать команды заданные в LOCATE. Чтобы сделать это, мы заменим строки с «%admin» на эти:

ADMINS ALL = LOCATE

Это означает, что пользователи входящие в алиас ADMINS могут запускать все команды в алиасе LOCATE.

На этот раз, /etc/sudoers выглядит следующим образом:

User_Alias ADMINS = alisa, alex Cmnd_Alias LOCATE = /usr/bin/updatedb ADMINS ALL = LOCATE

В результате alex и alisa могут запускать updatedb, как root, введя свой пароль.

Если последнюю строчку в файле изменить:

ADMINS ALL = NOPASSWD:LOCATE

тогда alex и alisa смогут выполнить 'sudo updatedb' без ввода пароля.

Можно добавить другие команды в командный алиас и более алиасов в правило. Например мы можем создать алиас NETWORKING содержащий некоторые сетевые команды типа: ifconfig, route или iwconfig:

Cmnd_Alias NETWORKING = /sbin/route, /sbin/ifconfig, /bin/ping, /sbin/dhcclient, /usr/bin/net, sbin/iptables, /usr/bin/rfcom, /usr/bin/wvdial, /sbin/iwconfig, /sbin/mii-tool

Давайте все это добавим в наш /etc/sudoers файл (с помощью visudo!). А также предоставим нашей ADMINS групе права на выполнение программ и из алиаса NETWORKING:

User_Alias ADMINS = alice, bob Cmnd_Alias LOCATE = /usr/bin/updatedb Cmnd_Alias NETWORKING = /sbin/route, /sbin/ifconfig, /bin/ping, /sbin/dhclient, /usr/bin/net,/sbin/iptables, /usr/bin/rfcomm, /usr/bin/wvdial, /sbin/iwconfig, /sbin/mii-tool ADMINS ALL = LOCATE, NETWORKING

Маленькая проба: войдите в систему как alisa (или alex), и наберите:

$ping -c 10 -i localhost

Ответ должен вернуться быстро:

PING localhost.localdomain (127.0.0.1) 56(84) bytes of data. ping: cannot flood; minimal interval, allowed for user, is 200ms

Теперь, тоже-самое но с Sudo:

$sudo ping -c 10 -i 0 localhost PING localhost.localdomain (127.0.0.1) 56(84) bytes of data. 64 bytes from localhost.localdomain (127.0.0.1): icmp_seq=1 ttl=64 time=0.049 ms 64 bytes from localhost.localdomain (127.0.0.1): icmp_seq=2 ttl=64 time=0.034 ms 64 bytes from localhost.localdomain (127.0.0.1): icmp_seq=3 ttl=64 time=0.021 ms 64 bytes from localhost.localdomain (127.0.0.1): icmp_seq=4 ttl=64 time=0.030 ms 64 bytes from localhost.localdomain (127.0.0.1): icmp_seq=5 ttl=64 time=0.017 ms 64 bytes from localhost.localdomain (127.0.0.1): icmp_seq=6 ttl=64 time=0.016 ms 64 bytes from localhost.localdomain (127.0.0.1): icmp_seq=7 ttl=64 time=0.016 ms 64 bytes from localhost.localdomain (127.0.0.1): icmp_seq=8 ttl=64 time=0.016 ms 64 bytes from localhost.localdomain (127.0.0.1): icmp_seq=9 ttl=64 time=0.016 ms 64 bytes from localhost.localdomain (127.0.0.1): icmp_seq=10 ttl=64 time=0.016 ms — localhost.localdomain ping statistics — 10 packets transmitted, 10 received, 0% packet loss, time 1ms rtt min/avg/max/mdev = 0.016/0.023/0.049/0.010 ms, ipg/ewma 0.187/0.028 ms

Sudo часто используется для предоставления определенным пользователям частичного доступа к привелигированным командам, чтобы они могли выполнять ограниченные административные функции. Одно из удобств Sudo в том, что все команды записываются в /var/log/secure. Приведенный выше пример будет описан строчкой в журнале:

Apr 18 11:23:17 localhost sudo: alex : TTY=pts/0 ; PWD=/home/alex ; USER=root ; COMMAND=/bin/ping -c 10 -i 0 localhost

Вот и все. Теперь никогда не забуду, когда использовал Sudo: «с большой властью приходит большая ответственность».

2.1 Sudo shell

Если у вас настроено достаточно прав в sudoers, вы также можете открыть root-ую оболочку shell используя:

sudo -s

или

sudo -i

В последних версиях только на CentOS 5, для запуска shell под root, используется sudo -s. Будьте очень осторожны, так как это может менять или создавать новые файлы в домашней директории Root, а установку вести в домашний каталог вызвавшего пользователя.

3. consolehelper

Consolehelper представляет собой оболочку для запуска GUI приложений. Когда он начинает работать, он проверяет конфигурацию PAM для требуемого применения. Это означает, что мы можем проводить аутентификацию пользователя с помощью всех установленных модулей PAM.

Основной метод состоит в том, чтобы запросить пароль, но если мы имеем надлежащее оборудование. мы можем аутентифицировать с помощью смарткарты, жетонов, отпечатков пальцев и т.д. Конфигурация PAM выходит за рамки этого документа (см.

PAM Руководство администратора), поэтому мы рассмотрим этап настройки consolehelper, необходимый для запуска приложений под root-ом и запросом пароля root.

В качестве примера, давайте настроим /usr/bin/xterm для запуска в качестве root-ого.

Во-первых, мы хотим сохранить возможность запускать Xterm под обычным пользователем. Поэтому создадим символическую ссылку /usr/bin/xterm-root для /usr/sbin/consolehelper:

ln -s /usr/sbin/consolehelper /usr/bin/xterm-root

Теперь для конфигурирования PAM — создайте файл /etc/pam.d/xterm-root:

#%PAM-1.0 auth include config-util account include config-util session include config-util

Наконец, настройте consolehelper на запуск /usr/bin/xterm под root-ом, командой 'xterm-root'. Создайте файл /etc/security/console.apps/xterm-root:

USER=root PROGRAM=/usr/bin/xterm

Вот и все. Запускайте 'xterm-root' (из командной строки или ярлыком .desktop file), введите пароль и в путь. Если вы получили сообщение об ошибке: «Xlib: connecttion to «:0.0″ refused by server», запустите сначала 'xhost local:root'.

Источник: https://centos.name/?page/tipsandtricks/becomingroot

Как включить root доступ на

Как зайти под рутом

В отличие от iOS платформа «Андроид» является более открытой и податливой для так называемого глубокого управления. Но и здесь имеются кое-какие ограничения с запретами. Рядовому пользователю система не позволит вмешиваться в свои файлы и экспериментировать с потенциально опасными настройками.

Эти ограничения тоже можно обойти, если открыть Root-доступ на «Андроид», то есть получить права суперпользователя.

Подобное вмешательство в систему может негативно отразиться на платформе, особенно если речь идет об экспериментах новичка.

Так что стоит несколько раз подумать, прежде чем получить Root-права и доступ к «Андроид». Последствия от неумелых действий могут быть самыми печальными. Но обо всем порядку.

Как получить рут-права?

Из нашей статьи вы узнаете, как получить Root-доступ на «Андроид» и какие инструменты для этого понадобятся. Разберем основные этапы данной процедуры и приведем несколько полезных советов. Последние помогут избежать критичных ошибок.

В качестве «подопытного» мы возьмем один из самых популярных гаджетов среднеценового сегмента – «Ксиоми Нот 3», включить Root-доступ на «Андроид» попробуем именно на нем. Но для начала проведем краткий ликбез, который для новичков явно не будет лишним.

Зачем нужны Root, или права суперпользователя?

Подобные права необходимы для получения полного доступа к системе и ее файлам. Это позволяет модернизировать платформу «Андроид» под ваши нужды для выполнения каких-то специфических задач. Причем речь здесь идет не только о мобильных телефонах и планшетах, но и о других устройствах под управлением этой ОС.

К примеру, если включить Root-доступ для «Андроид» на ТВ-приставке, то вы сможете устанавливать на нее заметно больший перечень приложений: кодеки, менеджеры файлов, игры и прочий ранее недоступный или как-то ограниченный к инсталляции софт.

Возможности рутированного гаджета:

  • тонкая настройка интерфейса (шрифты, анимация, иконки, размеры элементов и прочее);
  • удаление встроенных разработчиком/производителем приложений;
  • бесплатные покупки в игровых приложениях;
  • резервное копирование всех файлов, в том числе и системных (для будущих экспериментов с платформой);
  • блокировать встроенную рекламу («Алиэкспресс», службы такси и прочее);
  • устанавливать программы на карту памяти.

Последствия получения прав администратора

Но перед тем как установить Root-доступ на «Андроид» стоит знать, что вы можете причинить вред не только вашему гаджету, но и добавить себе головной боли.

Возможные последствия получения рут-прав:

  • потеря гарантии;
  • теряется возможность получения обновлений «по воздуху»;
  • есть небольшая вероятность выхода из строя вашего устройства.

Так что, прежде чем включить Root-доступ на «Андроид» сто раз подумайте, а действительно ли вам это нужно? Вполне возможно, что для реализации поставленных задач найдутся какие-то специализированные приложения или другие инструменты, которые не затрагивают системные файлы платформы.

Если вы собираетесь включить Root-доступ на «Андроид», то для начала стоит подготовить свое устройство к этой процедуре. Это позволит избежать потери важных данных, таких как контакты, пароли, рабочие файлы, какие-то заметки и прочее.

Перед рутированием устройства обязательно сделайте резервную копию важной для вас информации на внешний носитель. Эту процедуру можно выполнить как посредством специализированного софта, так и вручную местными средствами.

Создание резервной копии (рассмотрим на «Андроид 6.х»):

  1. Открываем «Настройки» – «Память и резервные копии».
  2. Кликаем по пункту «Копирование и восстановление».
  3. Затем вызываем окно «Резервное копирование».
  4. Утилита предложит вам выбрать место для сохранения (выбираем внешний накопитель).
  5. Ставим маячки на тех данных, которые необходимо скопировать.
  6. Соглашаемся с процедурой и дожидаемся ее окончания.

Также позаботьтесь о том, чтобы ваш гаджет был заряжен как минимум на 80%. Если процесс получения прав суперпользователя прервется по причине севшей батареи, то есть отключения девайса, то вероятность «окирпичивания» вашего устройства вырастает в разы.

Особенности процедуры

Также нелишним будет в настройках разрешить установку приложений из неизвестных источников. Если вы собираетесь включить Root-доступ на «Андроид» через персональный компьютер, то необходимо активировать режим отладки по USB.

Установка из неизвестных источников:

  1. Открываем «Настойки» – «Отпечатки и безопасность».
  2. В нижней части списка передвигаем тумблер в активное положение в разделе «Неизвестные источники».
  3. Перезагружаем гаджет.

Режим отладки по USB:

  1. Открываем «Настройки» – «О телефоне».
  2. 6–7 раз кликаем на строке с версией прошивки, пока не появится сообщение «Теперь вы разработчик».
  3. Опять открываем «Настройки» – «Специальные возможности».
  4. Выбираем пункт «Для разработчиков».
  5. Переключаем тумблер в строке «Отладка по USB» в активное положение.
  6. Перезагружаем гаджет.

Получение прав администратора с мобильного устройства

Для начала разберем, как включить Root-доступ на «Андроид» непосредственно с телефона. Для этого нам понадобится программа от китайских разработчиков KingRoot.

Скачать ее можно с официального сайта. Там же, в случае необходимости, можно найти русификатор.

Последний выполнен не самым лучшим образом, поэтому лучше обойтись родной – англоязычной версией, потому как особых сложностей здесь не будет.

Данное приложение совместимо практически со всеми популярными марками смартфонов. Разработчик заверяет, что шанс «окирпичивания» устройства при использовании его софта крайне мал – порядка 0,1 %.

Судя по отзывам пользователей, так оно и есть: на сотню юзеров только один или два жаловались на полностью испорченный гаджет.

Да и то после разбирательств выяснялось, что были нарушены некоторые условия и пункты получения рут-прав.

Процесс рутирования:

  1. Скачайте приложение на свое устройство и установите его.
  2. Запустите программу и дождитесь окончания анализа вашего гаджета.
  3. Если на главном окне есть надпись Root access is unavailable, то нажмите на кнопку Try to Root.
  4. Дождитесь окончания процесса рутирования (время зависит от производительности устройства).
  5. Если операция прошла успешно, то появится надпись Root Succeeded.
  6. Перезагрузите ваше устройство.

Иногда могут возникнуть некоторые проблемы при рутировании, вместо надписи об удачном получении прав администратора программа выдает логи с ошибками. На это часто жалуются обладатели гаджетов от «Самсунга». Бренд и его фирменные прошивки обеспечивают более надежную защиту системы от подобного рода «проникновений», поэтому программу можно попробовать запустить еще раз.

Дело в том, что утилита использует разные и не всегда совместимые один с другим алгоритмы рутирования. То есть они выполняются поочередно. Повторный запуск программы вполне может быть более успешным.

Также многие задаются вопросом: «А где найти Root-доступ на «Андроиде»?». Для того чтобы узнать, рутировано ваше устройство или нет, достаточно запустить KingRoot и на главном окне должна появится одна из надписей – Root access is unavailable или Root Succeeded. В первом случае права администратора не установлены, а во втором – успешно получены.

Получение прав администратора с ПК

Продвинутые пользователи считают рутирование через персональный компьютер более надежным, да и вероятность успешного получения прав администратора в этом случае выше. Судя по отзывам, программу Kingo Android Root можно назвать самым популярным, а вместе с тем и эффективным инструментом.

Разработчики данного софта занимаются поиском уязвимостей платформы «Андроид», так что дело они свое знают, и какие-то серьезные промашки за ними замечены не были. Найти программу можно на их официальном ресурсе.

Порядок рутирования:

  1. Подключите мобильное устройство через USB-интерфейс (должна быть включена отладка по USB на телефоне).
  2. Дождитесь пока программа определит ваш девайс и установит соответствующие драйвера (проверьте соединение с интернетом).
  3. На мобильном гаджете во всплывающем окне разрешите подключение нажав на кнопку ОК.
  4. Уже на компьютере должно появиться основное окно с крупной кнопкой ROOT в нижней части.
  5. Нажмите на нее, дождитесь окончания процесса рутирования (время зависит от производительности вашего мобильного устройства).
  6. В случае успешного выполнения процедуры появится надпись Root Succeeded!
  7. Отключите USB-кабель и перезагрузите ваш мобильный гаджет.

Программа работает с большим перечнем смартфонов, планшетов, ТВ-приставок и других устройств под управлением платформы «Андроид».

Если же утилита не смогла определить модель вашего девайса или нужных драйверов не нашлось, то в этом случае стоит поискать фирменное приложение от производителя для синхронизации. Найти его можно на официальном сайте бренда.

Если же у вас ультрабюджетное noname-устройство из Китая, то лучше получать права администратора первым способом, то есть непосредственно с телефона.

Удаление Root-доступа

Этот раздел также может понадобиться, особенно тем, кто хочет отнести свой гаджет в сервисный центр по гарантии, или если после рутирования появились какие-то серьезные проблемы в работе устройства. Для удаления прав администратора нам понадобится программа SuperSU. Найти ее можно на «Плей Маркете».

Удаление рут-доступа:

  1. Запустите утилиту и дождитесь, пока она определит модель гаджета и проверит наличие рут-прав.
  2. Перейдите во вкладку «Настройки».
  3. Кликнете по пункту «Полное удаление Root».
  4. Устройство зависнет на некоторое время и после перезагрузится.
  5. Во всплывающем окне должна появиться надпись, что удаление рут-прав прошло успешно.

Источник: https://FB.ru/article/436357/kak-vklyuchit-root-dostup-na-androide-poshagovoe-rukovodstvo-sovetyi-i-rekomendatsii

Root Linux — инструкции учетной записи суперпользователя

Как зайти под рутом

Учетная запись «root» на компьютере Linux — это учетная запись с полными привилегиями.

Корневой доступ часто необходим для выполнения команд в Linux, особенно команд, которые влияют на системные файлы.

Рекомендуется запрашивать root-доступ только при необходимости, а не входить в систему как пользователь root. Это может помочь предотвратить случайное повреждение важных системных файлов.

Получение root-доступа в терминале

Откройте терминал.

Введите «Su-».

Вы можете фактически использовать эту команду для входа в систему под любым пользователем на компьютере. Однако, если оставить его пустым, он попытается войти в систему как пользователь root.

Введите пароль root при появлении запроса

После ввода «Su-» будет предложено ввести пароль root.

Если вы получили сообщение об ошибке аутентификации, то ваша корневая учетная запись, заблокирована. В следующем разделе приведены инструкции по его разблокировке.

Проверьте командную строку.

Когда вы вошли в систему как пользователь root, командная строка должна заканчиваться #вместо $

Введите команды, которые требуют root-доступа.

Как только вы su -вошли в систему как root, вы можете запускать любые команды, требующие root-доступа. Команда сохраняется до конца сеанса, поэтому вам не нужно повторно вводить пароль root.

Разблокировка учетной записи root 

Ubuntu (и несколько других дистрибутивов) блокирует учетную запись root, чтобы обычный пользователь не мог получить к ней доступ. Разблокировка учетной записи root позволит вам войти в систему как root.

Откройте терминал

Вводим «sudo passwd root».

При запросе пароля введите ваш пароль пользователя

Установите новый пароль.

Вам будет предложено создать новый пароль и ввести его дважды. После того, как пароль был установлен, учетная запись root будет активной.

Снова заблокируйте учетную запись root.

Если вы хотите заблокировать учетную запись root, введите следующую команду, чтобы удалить пароль и заблокировать root:

«sudo passwd -dl root»

Вход в систему как Root

Рассмотрите возможность использования других методов для получения временного корневого доступа. Вход в систему как root не рекомендуется для регулярного использования.

На это есть несколько причин. Во-первых, так очень легко выполнять команды, которые приведут вашу систему в неработоспособное состояние. Во-вторых, представляет угрозу безопасности, особенно если вы используете SSH-сервер на своей машине.

Войдите в систему как пользователь root при выполнении аварийного ремонта, например, при сбое диска или восстановлении заблокированных учетных записей.

Использование sudo или su вместо входа в систему как root поможет предотвратить непреднамеренный ущерб при входе в систему как root.

Использование этих команд дает пользователю возможность подумать о команде до нанесения серьезного ущерба.

Некоторые дистрибутивы, такие как Ubuntu, оставляют корневую учетную запись заблокированной, пока вы не разблокируете ее вручную.

Во-первых, это не позволяет пользователям неосознанно наносить слишком большой ущерб, используя корневую учетную запись. Во-вторых, защищает систему от потенциальных хакеров. С заблокированной учетной записью root хакеры не могут получить к ней доступ.

Введите . root как пользователь при входе в Linux.

Если корневая учетная запись разблокирована и вы знаете пароль, вы можете войти в систему как пользователь root, когда вам будет предложено войти в систему с учетной записью пользователя

Введите пароль пользователя root в качестве пароля пользователя.

Избегайте запуска сложных программ при входе в систему как root.

Существует вероятность того, что программа, которую вы намереваетесь запустить, окажет негативное влияние на вашу систему, когда у нее есть root-доступ. Настоятельно рекомендуется использовать sudo или su запускать программы, а не входить в систему как пользователь root.

Сброс пароля root или администратора

Сбросьте пароль root, если он был забыт.

Если вы забыли пароль , корневой и пароль пользователя, вам необходимо загрузиться в режиме восстановления, чтобы изменить их. Если вы знаете свой пароль пользователя и вам необходима смена пароля пользователя root, просто введите sudo passwd root, введите пароль пользователя, а затем создайте новый пароль пользователя root.

Перезагрузите компьютер и удерживайте левую кнопку . после экрана BIOS.

Это откроет меню GRUB. Возможно, придется попробовать данную процедуру несколько раз.

Выберите режим восстановления.

Это загрузит режим восстановления для вашего текущего дистрибутива.

Выберите вариант из меню.

Это запустит терминал, когда вы вошли в систему как пользователь root.

Диск с разрешениями на запись.

Когда вы загружаетесь в режиме восстановления, вы, как правило, имеете только права на чтение. Введите следующую команду, чтобы включить доступ для записи:

Создайте новый пароль для любых учетных записей, из которых вы заблокированы.

После того как вы вошли в систему как пользователь root и изменили права доступа, вы можете создать новый пароль для любой учетной записи:

  • Введите и нажмите . Если вам нужно изменить пароль root, введите .passwdaccountName passwd root
  • Введите новый пароль дважды при появлении запроса.

Перезагрузите компьютер после сброса паролей.

После завершения сброса паролей вы можете перезагрузить компьютер и использовать его в обычном режиме. Ваши новые пароли вступят в силу немедленно.

Источник: https://linuxvsem.ru/commands/root-linux

Обход ограничения на запуск любых программ от root в Kali Linux

Как зайти под рутом

Для выполнения некоторых программ требуются повышенные привилегии – привилегии суперпользователя, права root. А некоторые программы наоборот – не хотят запускаться с повышенными привилегиями. Среди последних на вскидку я могу назвать VLC, Tor Browser, Google Chrome, Chromium.

Почему опасно запускать с root правами VLC, Tor Browser, Google Chrome, Chromium и т.д.?

Главное объяснение – меры безопасности. Например, в теории можно так сформировать медиа поток для VLC media player, что он будет каким-то образом угрожать вашей системе – например, позволит удалённо выполнить команду.

Аналогично с веб-браузерами – в них регулярно находят разные уязвимости, одна из этих уязвимостей может позволить выполнять команды или делать изменения на файловой системе, что, при наличии достаточных прав у веб-браузера, может привести к компрометации (взлому) системы пользователя, у которого он запущен.

Безусловно, это правильные рассуждения, но насколько повыситься уровень угрозы при запуске пары дополнительных программ с правами суперпользователя в системе, где всё остальное (т.е. вообще всё, в том числе другой браузер и другой медиа проигрыватель), работают с правами root? На мой взгляд, это больше риторический, а не практический вопрос.

Насколько опасно работать в учётной записи пользователя root?

Во многих уважаемых источниках (веб-ресурсах, книгах) можно встретить мнение, что работа под root – это так плохо, что уже почти ппц. Это не просто плохо – это уже как в Windows. Также имеется расхожее мнение, что Linux – это какая-то неуязвимейшая система и вам ничего не угрожает, если вы работает под обычным пользователем (по крайней мере, там точно не нужен антивирус).

Обе эти позиции странные. Для выполнения команды, делающий файл исполнимым любым пользователем, не нужны права рута:

chmod +x /home/user/путь/до/файла

Для доступа к настройке автозапуска через crontab -e от имени обычного пользователя не нужны права root’а. Поэтому примерно следующая запись cron может добавить файл в автозагрузку с правами текущего пользователя:

@reboot /home/user/путь/до/файла

Примечание: @reboot в cron работает не всегда (учитывайте, если делаете свои тесты), но это не является проблемой. Также файл должен быть исполнимым и если это скрипт, то в нём должен быть шебанк (например, #!/bin/bash).

Также не нужны права рута для записи в файл ~/.bashrc (это является примерным аналогом автозапуска, но срабатывает только при открытии консоли).

Одного перечисленного достаточно, чтобы установить на систему бэкдор, который будет принимать команды от удалённого атакующего и иметь доступ ко всем файлам пользователя, под которым сделан вход, а также доступ на чтение к некоторым файлам общесистемных настроек.

Само-собой разумеется, имея права суперпользователя можно скомпрометировать систему не только для текущего, но и для всех пользователей, увеличить скрытность (например, используя низкоуровневые методы подключения и туннелирования, методы руткитов для сокрытия и т.д.).

Но если уж в веб-браузере есть дыра, позволяющая выполнять команды с правами обычного пользователя или иметь доступ к файловой системе с правами обычного пользователя, то возможна компрометация этого обычного (не root) пользователя.

Даже если у него нет прав на выполнении sudo.

Второй причиной, по которой рекомендуют использовать обычную учётную запись – невозможность навредить системе. Это действительно так. Но это супердостоинство, к сожалению, почти полностью нивелируется, если у пользователя всё-таки есть право использовать sudo. Могу показать на своём собственном примере, однажды я перепутал команду

rm -rf ~/bin/

с командой:

rm -rf /bin/

Поскольку я был обычным пользователем, то система не дала мне выполнить вторую команду. Но в поддиректории bin, которая размещается в домашней папке, я запускал программы от суперпользователя.

Я подумал, что какая-то из этих программ создала файл, на удаление которого у меня не хватает прав. И перезапустил rm -rf /bin/ добавив к ней sudo.

Понятно, что такая невнимательность стоила мне затраченного на переустановку системы времени.

Тем не менее, если вы считаете, что в Kali Linux работа под root’ом в приложениях опасна, то стоит задуматься о смене учётки root на обычного пользователя. Это автоматически разрешит проблему с запуском VLC, Tor Browser, Chromium и т.п. под учётной записью root.

1. Создание и работа под обычным пользователем в Kali Linux

Недостаток этого метода: перед многими командами, которые вы привыкли запускать без sudo, нужно будет добавлять это самое sudo.

Создание нового пользователя в Kali Linux:

useradd -m -G sudo -s /bin/bash new_user

Замените new_user на желаемое имя.

Установите для него пароль:

passwd new_user

Также замените new_user на выбранное ранее имя пользователя.

Перезагрузитесь и зайдите под только-что созданным пользователем.

Достоинством метода является раз и навсегда решение проблемы с программами, которые не хотят запускаться под рутом, а также возможность полноценного использования Cinnamon.

2. Обход ограничения запуска для любых программ в учётной записи root, запуская их от обычного пользователя

Linux позволяет вам запускать программы от имени других пользователей. Т.е. вы по-прежнему можете использовать учётную запись root, но делать запуск проблемных программ от имени обычного пользователя. Для этого создадим его:

useradd -m -G sudo -s /bin/bash new_user

Замените new_user на желаемое имя.

Далее действия очень схожие – установка программы, поиск пути до исполнимого файла, создание ярлыка. Поняв принцип, вы сможете применять этот метод для любой программы, которая не работает под рутом.

Мы будем использовать команду:

xhost + && su -c /путь/до/файла/запуска new_user && xhost —

В ней /путь/до/файла/запуска меняйте на файл, который будете искать с помощью команды which, new_user на имя пользователя, которого вы создали.

Как запустить Chromium в Kali Linux

Установите пакет:

apt-get install chromium

Найдите путь файла запуска:

which chromium /usr/bin/chromium

Сформируйте команду:

xhost + && su -c /usr/bin/chromium new_user && xhost —

Сделайте проверку:

Создайте ярлык:

gedit Рабочий\ стол/Chromium.desktop

В открывшийся текстовый файл скопируйте-вставьте следующее:

[Desktop Entry] Name=Chromium Encoding=UTF-8 Exec=sh -c «xhost + && su -c /usr/bin/chromium new_user && xhost -» Icon=/usr/share/icons/hicolor/256×256/apps/chromium.png StartupNotify=false Terminal=false Type=Application

Как запустить VLC в Kali Linux

Установите пакет:

apt-get install vlc

Найдите путь файла запуска:

which vlc /usr/bin/vlc

Сформируйте команду и сделайте проверку:

xhost + && su -c /usr/bin/vlc new_user && xhost —

Создайте ярлык:

gedit Рабочий\ стол/VLC.desktop

В открывшийся текстовый файл скопируйте-вставьте следующее:

[Desktop Entry] Name=VLC Encoding=UTF-8 Exec=sh -c «xhost + && su -c /usr/bin/vlc new_user && xhost -» Icon=/usr/share/icons/hicolor/256×256/apps/vlc.png StartupNotify=false Terminal=false Type=Application

Как запустить Google Chrome в Kali Linux

Скачиваем Google Chrome с официального сайта: https://www.google.ru/intl/ru/chrome/browser/desktop/index.html

Для 64-битной кали скачиваете файл «64 bit .deb (для Debian/Ubuntu)».

Перейдите в папку со скаченным файлом:

cd Загрузки/

Установите скаченный файл:

dpkg -i google-chrome-stable*.deb apt-get install -f

Найдите путь файла запуска:

which google-chrome /usr/bin/google-chrome

Сформируйте команду и сделайте проверку:

xhost + && su -c /usr/bin/google-chrome new_user && xhost —

Создайте ярлык:

gedit Рабочий\ стол/Google_Chrome.desktop

В открывшийся текстовый файл скопируйте-вставьте следующее:

[Desktop Entry] Name=Google Chrome Encoding=UTF-8 Exec=sh -c «xhost + && su -c /usr/bin/google-chrome new_user && xhost -» Icon=/usr/share/icons/hicolor/256×256/apps/google-chrome.png StartupNotify=false Terminal=false Type=Application

По умолчанию в Kali Linux нет инструментов для удобного создания ярлыков на рабочем столе. Для создания ярлыка на рабочем столе в GNOME 3 можно воспользоваться обычным текстовым редактором. Создайте текстовый файл на рабочем столе с расширением .desktop. В этот файл скопируйте следующий шаблон:

Name=Имя программы Encoding=UTF-8 Exec=sh -c «Команда запуска» Icon=Пут до файла с изображением StartupNotify=false Terminal=false Type=Application

В нём нужно заменить:

  • Имя программы – на имя, которое вы хотите, чтобы отображалось для ярлыка
  • Команда запуска – путь до исполнимого файла, можно использовать сочетания команд для запуска (как в наших примерах)
  • Пут до файла с изображением – графический файл, который будет иконкой для ярлыка.

Я искал эти файлы прямо в системе, используя программу locate (по ссылке примеры использования этой программы). После установки нового пакета, обновите базу данных:

updatedb

Чтобы найти нужные изображения, я использовал такие команды как:

locate -b -r 'chromium.*png' locate -b -r 'vlc.*png' locate -b -r 'chrome.*png'

При первом запуске ярлыка появится такое предупреждение:

Нажмите «Считать проверенным».

3. Способы удаления проверки запуска программы от root’а

Кроме универсального способа – запуск программы от обычного пользователя, либо переход на использование учётной записи обычного пользователя, у каждой программы есть свои варианты обхода.

Например, загрузчиком Tor Browser является скрипт (обычный текстовый файл), в котором проводится проверка, запущена ли программа с правами рута.

Поэтому достаточно в этом файле (/opt/Browser/start-tor-browser) строку «id -u» заменить, например, на «echo 1» и Tor Browser будет запускаться от рута.

Для Chromium и Google Chrome имеется ключ —no-sandbox, который позволяет открывать эти программы в Kali Linux без дополнительных манипуляций:

chromium —no-sandbox google-chrome —no-sandbox

Запуск программы VLC осуществляется бинарным файлом, который можно пропатчить следующей командой:

sed -i 's/geteuid/getppid/' /usr/bin/vlc

Также VLC можно скомпилировать самому с флагом —enable-run-as-root.

Заключение

Итак, в этой статье:

  • мы попытались оценить дополнительные риски опасности, возникающие при запуске программ с правами суперпользователя;
  • научились создать обычных пользователей в Linux;
  • узнали, как можно запустить VLC, Google Chrome, Chromium и любые другие программы в Kali Linux будучи root’ом (о том, как запустить Tor Browser в Kali Linux смотрите здесь);
  • (бонус) научились создавать пользовательские ярлыки на рабочем столе Kali Linux.

Источник: https://HackWare.ru/?p=3284

Делаем просто
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: