Root

  • حلول آمنة لتبديل إلى حساب root في Linux

    تبدو مشكلتك معقدة قليلاً، لكن يمكنني مساعدتك في فهم السياق واقتراح الحلول المحتملة.

    في البداية، ينبغي عليك أن تدرك أن استخدام أوامر مثل “su” أو “setuid” للتبديل إلى حساب root أو حساب آخر يتطلب صلاحيات مرتفعة. في الواقع، يعتبر هذا نهجًا غير آمنٍ لأنه يمكن أن يؤدي إلى ثغرات أمنية.

    لحل مشكلتك، يمكنك استخدام طرق أكثر أمانًا. على سبيل المثال، يمكنك تعيين أذونات الملفات بحيث يمكن للمستخدم localadmin الوصول إليها مباشرة دون الحاجة إلى الوصول إلى حساب root.

    إذا كنت ترغب في تشغيل سكريبت أو تطبيق من حساب localadmin بدون إدخال كلمة مرور، يمكنك استخدام sudoers لتخصيص الصلاحيات لتشغيل التطبيقات بصلاحيات root بدون كلمة مرور.

    في الحالة الأخيرة، يمكنك تحرير ملف sudoers باستخدام الأمر “visudo” وإضافة إدخال مماثل للمستخدم localadmin للسماح له بتشغيل التطبيق الخاص بك بصلاحيات root دون كلمة مرور.

    هذه الحلول أكثر أمانًا وتجنب مشاكل الأمان التي قد تنشأ عن محاولة تشغيل التطبيقات بصلاحيات root من حسابات المستخدمين العادية. إذا كان لديك أي أسئلة إضافية أو تحتاج إلى مساعدة في تنفيذ أي من هذه الحلول، فلا تتردد في طرحها.

    المزيد من المعلومات

    بالطبع، دعني أوضح بعض المعلومات الإضافية التي قد تكون مفيدة في هذا السياق.

    عندما تستخدم أمر “su” في النظام اللينكس، يطلب منك إدخال كلمة مرور المستخدم الذي تحاول التبديل إليه. هذا يعني أنه إذا كان لديك كلمة مرور لحساب localadmin، يمكنك استخدامها لتنفيذ الأمر “su” دون إدخال كلمة مرور في النص.

    من ناحية أخرى، استخدام “setuid(0)” في برنامج C++ يحاول تغيير هوية المستخدم إلى root، ولكن قد لا يكون لديك الصلاحيات اللازمة للقيام بذلك. هذا هو السبب في الحصول على رسالة الخطأ “operation not permitted”. بما أن هذا الطريقة غير آمنة ومخاطرة بثغرات أمنية، يجب تجنب استخدامها.

    بالنسبة لاستخدام sudoers، يمكنك تحديد الأوامر التي يمكن للمستخدم localadmin تنفيذها بصلاحيات root دون كلمة مرور. على سبيل المثال، يمكنك تعريف تسجيل دخول لمستخدم localadmin في ملف sudoers يمكنه تشغيل الأمر الخاص بتطبيقك بصلاحيات root بدون إدخال كلمة مرور.

    من الأفضل دائمًا البحث عن الحلول التي توفر أعلى مستويات الأمان وتجنب الممارسات التي قد تؤدي إلى ثغرات أمنية. إذا كنت بحاجة إلى مساعدة في تنفيذ أي من هذه الحلول، فأنا هنا للمساعدة في توجيهك خطوة بخطوة.

  • ؟ RootKit ما هو

    هي كلمة مكونة من شقين “Root” وهو مصطلح مأخوذ من نظام Linux أي “الجذر” وهو ما يقابل مصطلح ال Admin (المدير) في نظام Window، و “kit” تعني الأدوات، أي أن معنى RootKit ككل هي الأدوات التي تمنح أي برنامج ضار الحصول على صلاحيات “الجذر” Admin.
    أي RootKit تشير إلى قدرة البرنامج الخبيث مهما كان نوعه على إخفاء نفسه عن أعين المستخدم أو برامج الحماية المعروفة، وطريقته في ذلك أنه يخفي نفسه في شكل برنامج أو مهمة أو خدمة موجودة حقاً في نظام التشغيل، أو قد يخفي نفسه في نواة النظام أو الكثير من الطرق والأساليب المتقدمة جداً والمبتكرة، فيعتقد مضاد الفايروسات أنه مجرد ملف عادي من ملفات الـWindows، لكن ما إن يتم استدعاء تلك المهمة أو ذلك البرنامج حتى يتم تشغيل عمل البرنامج الضار الذي دخل تحت غطاء RootKit.
    إذاً باختصار فالروت كيت أحد الأساليب المتطورة في إخفاء البرامج الضارة عن أعين المستخدم وأيضا عن أعين برامج الحماية، ومن هنا نستنتج أن مصطلح RootKit في حد ذاته ليس ببرنامج ضار، لكن يُخفي في ثناياه برنامج ضار مثلاً قد يخفي Spyware أو Cryptojacking وهذا ما قد يفسر الصعوبة التي قد تواجهها برامج الحماية في الكشف عنه، لكن الأسوأ من كل هذا أن الروت كيت قد يؤثر بشكل مباشر على نواة نظام التشغيل مما يزيد من صعوبة رصده أو العثور عليه.


    مما سبق نستنتج أن عائلة برامج ال RootKit هي الأخطر من نوعها في كل عائلة البرامج الضارة لأنها صعبة الكشف ناهيك عن الحذف، وقد تعمد أحياناً الـ RootKit إلى تعطيل برامج الحماية أو تخريبها أو حذفها بشكل كامل، أو منع المستخدم من تثبيت أي نوع من برامج الحماية في المستقبل، وقد يكون من المستحيل كشفه أو حذفه إلا بحذف النظام ككل وإعادة تثبيته من جديد، لهذا نجد أن العديد من المطورين وشركات الحماية أنتجوا برامج مستقلة عن برامج الحماية متخصصة في الكشف عن RootKit والقضاء عليه عن طريق دراسة سلوكياته وتصرفاته.
    تُقسم عائلة الـ rootkit إلى خمس أنواع رئيسية:

    🔹 Hardware or firmware rootkit:

    وهو نوع من البرامج الخبيثة التي تُصيب العتاد الصلب كالشرائح الإلكترونية داخل الحاسب الآلي أو كرت الشبكة.. إلخ، أو قد تصيب ال firmware أي البرامج المكتوبة بلغات منخفضة المستوى والمسؤولة عن تشغيل العتاد الصلب كالـ BIOS (نظام الإدخال والإخراج الأساسي) والمسؤول عن إقلاع الكمبيوتر أو نظام الـ router وغيرها، وكثيراً ما تقوم شركات بصناعة حواسيب أو أجهزة أو قطع مصابة بهذا النوع وذلك من أجل التجسس على الشعوب …

    🔹 Bootloader rootkit:

    الــ Bootloader يعني محمّل الإقلاع، وهو عبارة عن برنامج صغير يعمل كحلقة وصل بين نظام التشغيل (ويندوز – لينكس – أندرويد) والعتاد الصلب، فهو المسئول عن تشغيل الـ “Kernel” نواة النظام ومن ثم تحميلها إلى الذاكرة.
    قد يصيب ال MBR (Master Boot Recorder)، أما الـ Bootloader rootkit فعند بدأ الـ Bootloader بتحميل النظام يقوم البرنامج الخبيث بمهاجمته واستبدال بعض ملفات النظام الرئيسية بأخرى ملوثة، هذا يعني أن Bootloader rootkit يعمل ويهاجم النظام قبل بدأ النظام بالتحميل في الذاكرة.

    🔹 Memory rootkit:

    هذا النوع من البرامج الخبيثة يخبأ نفسه داخل الـ RAM (ذاكرة الوصول العشوائي).

    🔹 Kernel mode rootkits:

    ال Kernel هي نواة النظام، حيث تقوم بدور حلقة الوصل بين عتاد الحاسوب الصلب وبرامجه، وهو جزء من النظام الأساسي أي هناك Kernel لـ Windows مختلف عن Kernel لــ Linux ، وبالتالي Kernel rootkits هي البرامج الخبيثة التي توجد في نواة النظام نفسها.

    🔹 Application rootkit:

    يقوم هذا النوع من ال rootkit بمهاجمة ملفات النظام الأساسية أو مكتبات النظام (ملفات ال DLL) أو برامجه الأساسية ودمج نفسها فيها أو استبدالها، يُعد هذا النوع من الـ rootkit الأسهل للكشف والحذف، وعند قولنا الأسهل فنقصد ضمن عائلة الـ rootkit فقط وليس بشكل عام فحذف Application rootkit قد يعد أصعب حذفاً من أي نوع من أنواع البرامج الضارة الأخرى كلها.
    كما قلنا أن هذا النوع من البرامج الضارة هو الأكثر ضرراً والأكثر صعوبة في الحذف، وبرمجة هكذا نوع من البرامج الخبيثة يحتاج إلى مهارات عالية في البرمجة ومعرفة في اللغات البرمجية المنخفضة المستوى (لغة الآلة ولغة التجميع)، وليس أمر سهل كباقي الأنواع من البرامج الضارة التي يستخدمها “أطفال الهاكرز” فمع استخدام “ميتاسبلويت” أو “نجرات” يُمكن إنتاج برنامج ضار وتشفيره بكل بساطة وخاصة في الوقت الأخير مع انتشار الدورات المجانية الغير تقنية والربحية في اليوتيوب فالآن يُمكن صنع برنامج ضار أو فايروس بدون استعمال سطر برمجي واحد.
    ◻ طرق الإنتشار والتسلل إلى النظام ؟
    بما أنها كما ذكرنا ليست برنامج خبيث بحد ذاته، بل تُشير إلى قدرة البرنامج الخبيث على إخفاء نفسه في النظام، فإن طرق دخولها إلى النظام وإصابته هي مثل طرق الإصابة بكل البرامج الخبيثة الأخرى، من أساليب هندسة اجتماعية أو مرافق الإيميلات أو أحصنة طروادة وغيرها.

زر الذهاب إلى الأعلى
إغلاق

أنت تستخدم إضافة Adblock

يرجى تعطيل مانع الإعلانات حيث أن موقعنا غير مزعج ولا بأس من عرض الأعلانات لك فهي تعتبر كمصدر دخل لنا و دعم مقدم منك لنا لنستمر في تقديم المحتوى المناسب و المفيد لك فلا تبخل بدعمنا عزيزي الزائر