Я беру уроки по "этическому взлому" с использованием Kali Linux в качестве основной ОС. Этот класс имеет дело с настройками TOR и прокси. Он часто говорит: "Не очень хорошая идея просматривать Интернет как root". Это почему?
4 ответа
Kali linux не предназначена для ОС общего назначения. Он должен быть стандартизированной платформой для развертывания конкретных сценариев для выполнения различных задач.
Это один из них
Очень хорошо в том, что он делает. Просто не то, что вам нужно, когда вы хотите пойти в магазин за едой.
Мне сказали, что по умолчанию он работает от имени пользователя root, что ужасно. Это не очень хорошая идея, и он чувствует себя очень ленивым, когда умное злоупотребление sudo делает то же самое.
Часто злоумышленник входит, потому что какое-то программное обеспечение, которое вы используете, пригодно для использования - и он может запускать произвольный код в качестве этой учетной записи. Как обычный пользователь, ущерб, который он может нанести, несколько сдержан. Будучи пользователем root, он может в значительной степени контролировать вашу систему и заниматься такими отвратительными действиями, как установка руткитов.
Существует очень мало нуждающихся в управлении root-пакетами (и sudo - отличный способ сделать это безопасно) и запуск программного обеспечения, связанного с низкими портами (они должны начинаться как root, а затем переходить в обычный пользовательский режим).
Даже имея учетную запись root, которую можно использовать самостоятельно, есть возможные проблемы - если у вас есть ssh и базовая аутентификация пароля, злоумышленник может взломать ваш пароль.
Это сводится к минимуму привилегированного доступа. Как человек, изучающий безопасность, вы должны знать, что наилучшей практикой всегда является предоставление пользователю только тех прав, которые ему нужны, и не более.
Одна из основных причин этого заключается в том, что Интернет - это улица с двусторонним движением.
Если пользователь посещает менее авторитетный сайт (или даже скомпрометированный авторитетный сайт) - Javascript, Flash, плагины, сам браузер можно использовать для удаленного выполнения кода на вашем компьютере без вашего ведома, используя целый ряд различных методов популярным является XSS - межсайтовый скриптинг, который, я уверен, ваш курс покроет вовремя).
Если одна из этих атак будет выполнена против вас - выполняемый код будет выполняться как пользователь, у которого открыт браузер (IE, как ваша учетная запись пользователя)
Когда это происходит с пользователем, единственным реальным ограничением того, что может быть выполнено, являются права пользователя.
Пользователь без прав root-доступа дает некоторую форму ограничения ущерба в Linux, поскольку есть вещи, которые может сделать только root. Когда это происходит с корнем, все ставки выключены, все идет, ваш компьютер будет взломан за доли секунды, и единственный способ исправить это - полный формат (учитывая, что вы точно не знаете, что было сделано )... не то, что вы хотите.
Вот почему лучшая практика - никогда не путешествовать как root. Достаточно плохо быть атакованным как пользователь без прав администратора, но когда ваш пользователь может делать абсолютно все на вашем компьютере - у вас большие проблемы.
В Интернете ваш браузер обычно выполняет код, который вы даже не заметили.
Если вы просматриваете как непривилегированный пользователь, код будет работать с вашими привилегиями (он может делать то же, что и ваш пользователь). Если вы запустите браузер как пользователь root, каждый код будет работать как пользователь root! (И каждый код может делать все, что захочет, не только для одного пользователя, но и для всей системы).
Это может относиться даже к проблемам, связанным с нормальным поведением браузера: сбои, пользовательские ошибки ...
Сеть - это прекрасное окно в мир, но, к сожалению, из-за постоянно появляющихся недостатков в браузерах и их плагинах, это может быть двусторонним окном, которое злые демоны могут использовать, чтобы овладеть тем, кто смотрит наружу. Ну, я полагаю, вы согласны, что было бы очень прискорбно, если бы тот, кто одержим этим, был тем, кто может делать что-либо в системе.