跳转到帖子

游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

TheHackerWorld官方

精选回复

发布于

多年来,Kali 继承了BackTrack 的默认root 用户策略。作为我们对Kali 工具和策略评估的一部分,我们决定改变这一点,并将Kali 迁移到“传统默认非root 用户”模型。此更改将成为2020.1 版本的一部分,目前计划于1 月底发布。但是,从现在开始,您会注意到每周图像中的这一变化。

默认root用户的历史记录

一开始有BackTrack。在其原始形式中,BackTrack (v1-4) 是一个基于Slackware live 的发行版,旨在从CDROM 运行。是的,我们确实回到了过去(2006 年!)。

在这个模型中,没有真正的更新机制,只有一堆位于/pentest/目录中的渗透测试工具,您可以将其用作评估的一部分。当时还处于早期阶段,所以事情还不是很复杂,我们只是很高兴一切顺利。当时的许多工具要么需要root 访问权限才能运行,要么以root 身份运行时运行得更好。这个操作系统可以从CD 运行,永远不会更新,并且有很多需要root 访问权限才能运行的工具,因此一个简单的决定就是采用“一切都是root”的安全模型。这在当时是完全有道理的。

然而,随着时间的推移,发生了许多变化。当时我们所有人的记忆都有些不同,但总的来说,我们看到人们在裸机上安装BackTrack,所以我们觉得应该有一个更新机制。尤其是在Defcon 上走一圈并注意到有多少人正在使用BackTrack 的版本后,该版本容易受到几周前发布的某种漏洞的攻击。这促使我们将BackTrack 5 基于Ubuntu,而不是基于Slackware live(2011 年2 月)。然后随着时间的推移,我们忙于与Ubuntu 斗争,以至于我们觉得我们需要转向其他事情。

这让我们想到了Kali(2013 年3 月),它是Debian 的官方衍生产品。

现代卡利

我们成为Debian 衍生产品的举措带来了一系列优势。这么多实际上不值得在这里回顾它们,只需查看发布后不久的早期Kali 博客文章,您就会看到大量示例。但我们从未真正谈论过的一个优势是我们基于Debian 测试。

Debian 作为最稳定的Linux 发行版之一而享有盛誉。 Debian-Testing 是Debian 下一版本的开发分支,实际上仍然比许多主流Linux 发行版更稳定。

虽然我们不鼓励人们运行Kali 作为日常操作系统,但在过去几年中,越来越多的用户开始这样做(即使他们没有全职使用它进行渗透测试),包括Kali 开发团队的一些成员。当人们这样做时,他们显然不会以默认root 用户身份运行。随着时间的推移,我们可以得出一个明显的结论:不再需要默认root 用户,并且Kali 最好转向更传统的安全模型。

为什么有些工具需要根访问权限

让我们有一个快速侧边栏并回顾一下某些工具如何需要root。为此,我们将选择nmap。

Nmap 无疑是当今最流行的端口扫描程序,也是Kali 上最流行的工具之一。当非root 用户运行标准扫描时,nmap 将默认运行所谓的连接扫描(-sT)。在这种扫描中,会进行完整的TCP 三向握手来识别给定端口是否打开。然而,当以root 用户身份运行时,nmap 会利用额外的特权来利用原始套接字,并将进行syn 扫描(-sS),这是一种更流行的扫描类型。除非以root 身份运行,否则无法进行同步扫描。

安全工具在这方面需要根级权限传统上并不罕见。默认情况下以root 用户身份运行可以更轻松地使用这些工具。

我们在研究这个问题时得出的一个可能令人惊讶的结论是,多年来需要root 访问权限的工具数量有所下降。这使得这个默认的根策略不再那么有用,让我们现在要做这个改变。

许多应用程序需要非 Root 帐户

相反,多年来许多应用程序和服务已配置为禁止以根用户身份使用。这要么成为我们的维护负担(当我们选择修补检查或重新配置服务时),要么成为无法使用其应用程序的用户的麻烦(众所周知的案例是chrome/chromium)。

放弃这个默认的root 策略将简化Kali 的维护,并避免最终用户出现问题。

Kali 非 root 用户实现

作为此更改的一部分,您可以预期看到许多更改。

实时模式下的Kali 将以用户kali 密码kali 运行。不再有根/图。 (准备好设置您的IDS 过滤器,因为我们确信这个用户/通行证组合很快就会被各地的机器人扫描)。安装时,Kali 将提示您创建一个具有管理权限的非root 用户(因为它被添加到sudo 组中)。这与您可能熟悉的其他Linux 发行版的过程相同。我们确定需要root 访问权限的工具以及常见的管理功能(例如启动/停止服务)将交互式地请求管理权限(至少从Kali 菜单启动时)。如果您确实不关心安全性,并且更喜欢旧模型,则可以安装kali-grant-root 并运行dpkg-reconfigure kali-grant-root 来配置无密码root 权限。总而言之,我们预计这对大多数用户而言不会是重大变化。我们的审核中可能会遗漏某些工具或管理功能,当发生这种情况时,我们会要求您创建错误报告,以便可以跟踪和纠正它。 (不,向我们发推文不是错误报告,也不会被跟踪。抱歉,但这无法扩展)。

前进

尽管如此,我们仍然不鼓励人们使用Kali 作为日常操作系统。最重要的是,这是因为我们没有测试该使用模式,并且我们不希望随之而来的大量错误报告。然而,对于那些熟悉Kali 并希望将其作为日常平台运行的人来说,这一更改应该对您有很大帮助。对于其他人来说,这应该为您在进行评估时提供更好的安全模型。

正如我们在开始时提到的,此更改目前在每日构建中可用,并将在下周构建中提供。请尽早下载和测试,因为我们希望在发布之前消除尽可能多的潜在问题。用户对此越活跃越好。

在Kali 经历了强劲的2019 年之后,这是我们2020 年开发周期的一个重大变化。随着时间的推移,期待更多。一如既往,请随意加入bug 跟踪器、论坛或git 做出贡献并成为Kali 未来的一部分。

创建帐户或登录后发表意见

最近浏览 0

  • 没有会员查看此页面。