GNU/Linux >> Tutoriales Linux >  >> Linux

Usuario no raíz predeterminado de Kali

Desde hace años, Kali ha heredado la política de usuario raíz predeterminada de BackTrack. Como parte de nuestra evaluación de las herramientas y políticas de Kali, hemos decidido cambiar esto y trasladar a Kali a un modelo de "usuario no raíz predeterminado tradicional". Este cambio será parte del lanzamiento 2020.1, actualmente programado para fines de enero. Sin embargo, notará este cambio en las imágenes semanales a partir de ahora.

Historial del usuario raíz predeterminado

Al principio, estaba BackTrack. En su forma original, BackTrack (v1-4) era una distribución basada en Slackware en vivo destinada a ejecutarse desde un CDROM. Sí, nos remontamos mucho (¡2006!) .

En este modelo, no había un mecanismo de actualización real, solo un montón de herramientas de pentesting viviendo en el /pentest/ directorio, que podría utilizar como parte de las evaluaciones. Eran los primeros días, así que las cosas no eran muy sofisticadas, todos estábamos contentos de que todo funcionara. Muchas de esas herramientas en aquel entonces requerían acceso de root para ejecutarse o funcionaban mejor cuando se ejecutaban como root. Con este sistema operativo que se ejecutaría desde un CD, nunca se actualizaría y tenía muchas herramientas que necesitaban acceso de root para ejecutarse, fue una decisión simple tener un modelo de seguridad "todo como root". Tenía mucho sentido para la época.

Con el paso del tiempo, sin embargo, hubo una serie de cambios. Todos los que estábamos en ese entonces recordamos las cosas de manera un poco diferente, pero a grandes rasgos vimos que la gente estaba instalando BackTrack en metal desnudo, por lo que sentimos que debería haber un mecanismo de actualización. Especialmente después de caminar por Defcon y notar cuántas personas estaban usando una versión de BackTrack que era vulnerable a cierto exploit que salió unas semanas antes. Eso nos llevó a basar BackTrack 5 en Ubuntu en lugar de Slackware live (febrero de 2011) . Luego, a medida que pasaba el tiempo, estábamos tan ocupados peleando con Ubuntu que sentimos que necesitábamos pasar a otra cosa.

Eso nos trajo a Kali (marzo de 2013) y ser un derivado oficial de Debian.

Kali moderno

Nuestro movimiento para ser un derivado de Debian trajo consigo una gran cantidad de ventajas. Muchos, de hecho, no vale la pena revisarlos aquí, solo mire las primeras publicaciones del blog de Kali poco después del lanzamiento y verá un montón de ejemplos. Pero una ventaja de la que nunca hablamos mucho es el hecho de que estamos basados ​​en Debian-Testing.

Debian tiene una reputación bien ganada por ser una de las distribuciones de Linux más estables que existen. Debian-Testing es la rama de desarrollo de la próxima versión de Debian y, de manera realista, aún es más estable que muchas distribuciones principales de Linux.

Si bien no alentamos a las personas a usar Kali como su sistema operativo diario, en los últimos años más y más usuarios han comenzado a hacerlo (incluso si no lo usan para realizar pruebas de penetración a tiempo completo). , incluidos algunos miembros del equipo de desarrollo de Kali. Cuando las personas lo hacen, obviamente no se ejecutan como usuario raíz predeterminado. Con este uso a lo largo del tiempo, existe la conclusión obvia de que el usuario raíz predeterminado ya no es necesario y que será mejor que Kali cambie a un modelo de seguridad más tradicional.

Por qué algunas herramientas requieren acceso raíz

Veamos una barra lateral rápida y revisemos cómo algunas herramientas requieren root. Para esto, seleccionaremos nmap.

Nmap es sin duda el escáner de puertos más popular en uso en la actualidad y una de las herramientas más populares utilizadas en Kali. Cuando lo ejecuta un usuario no root que realiza un escaneo estándar, nmap ejecutará de manera predeterminada lo que se conoce como escaneo de conexión (-sT ). En este tipo de escaneo, se lleva a cabo un protocolo de enlace completo de tres vías TCP para identificar si un puerto determinado está abierto o no. Sin embargo, cuando se ejecuta como usuario raíz, nmap aprovecha los privilegios adicionales para utilizar sockets sin procesar y realizará un escaneo de sincronización (-sS ), un tipo de escaneo mucho más popular. Este escaneo sincronizado no es posible a menos que se ejecute como root.

Este aspecto de las herramientas de seguridad que tradicionalmente requieren permisos de nivel raíz no ha sido poco común. Ejecutar como usuario raíz de forma predeterminada facilita el uso de estas herramientas.

Una de las conclusiones, posiblemente sorprendentes, a las que llegamos al analizar este problema es que la cantidad de herramientas que requieren acceso de root ha disminuido a lo largo de los años. Esto ha hecho que esta política raíz predeterminada sea menos útil, llevándonos al punto ahora en el que vamos a hacer este cambio.

Muchas aplicaciones requieren cuentas no raíz

En la dirección opuesta, a lo largo de los años se han configurado varias aplicaciones y servicios para prohibir su uso como root usuario. Esto se ha convertido en una carga de mantenimiento para nosotros (cuando optamos por parchear el cheque o reconfigurar el servicio) o una molestia para los usuarios que no podían usar su aplicación (con Chrome/chromium siendo un caso bien conocido).

Eliminar esta política raíz predeterminada simplificará el mantenimiento de Kali y evitará problemas para los usuarios finales.

Implementación de usuario no root de Kali

Hay una serie de cambios que puede esperar ver como parte de este cambio.

  1. Kali en modo en vivo se ejecutará como usuario kali contraseña kali . No más root /toor . (Prepárese para configurar sus filtros IDS, ya que estamos seguros de que esta combinación de usuario/pase será analizada pronto por bots en todas partes).
  2. Al instalar, Kali le pedirá que cree un usuario no root que tendrá privilegios administrativos (debido a su adición al sudo grupo). Este es el mismo proceso que otras distribuciones de Linux con las que puede estar familiarizado.
  3. Las herramientas que identificamos como que necesitan acceso raíz, así como las funciones administrativas comunes, como iniciar/detener servicios, solicitarán privilegios administrativos de manera interactiva (al menos cuando se inician desde el menú de Kali). Si realmente no te importa la seguridad y prefieres el modelo anterior, puedes instalar kali-grant-root y ejecutar dpkg-reconfigure kali-grant-root para configurar derechos de root sin contraseña.

En general, no esperamos que esto sea un cambio importante para la mayoría de los usuarios. Es posible que algunas herramientas o funciones administrativas se pierdan en nuestra revisión, cuando eso suceda, le pediremos que cree un informe de error para que pueda ser rastreado y corregido. (Y no, twittearnos no es un informe de error y no será rastreado. Lo sentimos, pero eso simplemente no escala).

Adelante

Dicho todo esto, todavía no estamos alentando a las personas a usar Kali como su sistema operativo diario. Más que nada, esto se debe a que no probamos ese patrón de uso y no queremos la afluencia de informes de errores que vendrían con él. Sin embargo, para aquellos de ustedes que están familiarizados con Kali y quieren ejecutarlo como su plataforma diaria, este cambio debería ayudarlos mucho. Para el resto de ustedes, esto debería brindarles un mejor modelo de seguridad para operar mientras realizan evaluaciones.

Como mencionamos al principio, este cambio está actualmente disponible en las compilaciones diarias y estará en la próxima compilación semanal. Siéntase libre de descargar y probar antes, ya que nos gustaría eliminar la mayor cantidad posible de problemas potenciales antes del lanzamiento. Cuantos más usuarios activos en esto, mejor.

Después de un sólido 2019 con Kali, este es un cambio importante para comenzar nuestro ciclo de desarrollo de 2020. Espere más a medida que avanza el año. Como siempre, siéntase libre de unirse al rastreador de errores, foros o git para contribuir y ser parte del futuro de Kali.


Linux
  1. Ejecutar Podman sin root como usuario no root

  2. ¿Instalación predeterminada de Solaris (herramientas de usuario)?

  3. ¿La función de la raíz del grupo de usuarios?

  4. ¿Diferencia entre el usuario de Sudo y el usuario raíz?

  5. ¿Cambiar el nombre de los directorios de usuario predeterminados?

Cómo restablecer la contraseña de root de Kali Linux

Cómo proporcionar al usuario privilegios de root en Kali Linux

Contraseña predeterminada de Kali Linux

Linux – Agregar usuario a la lista de Sudoers

Cómo limitar el usuario root en CentOS

¿Cómo habilitar el usuario raíz en Ubuntu Server?