Как проверить root-права на Xiaomi (Redmi)
По умолчанию все смартфоны на базе операционной системы Android работают с пользовательским уровнем прав, в том числе и Xiaomi (Redmi).
Уровень прав текущего пользователя определяет возможности, которые будут доступны пользователю.
Например, при обычном использовании телефона у вас, а значит и у приложений, которые установлены от вашего имени, нет прав на изменение системных настроек и файлов.
Это необходимо для обеспечения безопасности, чтобы даже если от вашего имени на Xiaomi проникнет вирус или иное зловредное ПО, у него не было прав на совершение действий, которые могут повлечь за собой выход устройства из строя или кражу пользовательских данных.
При этом на Android существует скрытый пользователь с Root-правами, т.е. тот, кому позволено делать в системе всё, что придёт в голову, никаких ограничений со стороны ОС Android.
Многие владельцы телефонов Xiaomi разблокируют себе рут права, чтобы устанавливать приложения, которых по разным причинам нет в магазинах. Возможно, они взломаны так, чтобы вы бесплатно получили все бонусы платных пользователей, либо они призваны воспроизводить функции, которые были бы запрещены при обычном сценарии использовании.
Как получить рут права я рассказывать не буду, потому что в интернете и так полно инструкций, а рекомендовать удалять защиту системы я не хочу.
Однако, я покажу вам простой способ узнать и проверить есть ли root на вашем телефоне Xiaomi в данный момент или их нет.
Как узнать есть ли рут права на Xiaomi
Обычными способами узнать об этом тяжело, да к тому же они ещё разнятся от модели к модели телефона.
Поэтому сейчас я покажу простой и надёжный способ, для этого из любого магазина приложений необходимо установить программу «CPU-Z».
CPU-Z – это утилита, которая показывает какое аппаратное обеспечение у вас на телефоне работает, т.е. сколько памяти, какой процессор, какой видеочип, на каких частотах это работает и т.д. В том числе, программа показывает есть ли рут права на смартфоне или их нет.
После установки запускаем утилиту.
В верхнем ряду вкладок выберите «System». В списке характеристик найдите строку «Root Access». Если она обозначена как «No», значит root-прав нет, если «Yes», значит они получены и действуют.
Поделиться новостью в соцсетях
Метки: root, безопасность, операционная система, права
Об авторе: MiMasterПривет, меня зовут Тимур. Я с детства увлекался компьютерами и IT-Индустрией, мне это нравится, это моя страсть. Последние несколько лет глубоко увлёкся компанией Xiaomi: идеологией, техникой и уникальным подходом к взрывному росту бизнеса. Владею многими гаджетами Xiaomi и делюсь опытом их использования, но главное — решением проблем и казусов, возникающих при неожиданных обстоятельствах, на страницах сайта mi-check.ru
« Предыдущая запись Следующая запись »Привилегии и root — База знаний РЕД ОС
Назад к п.22.7 Привилегии и root
Скачать документНа нашем Youtube-канале вы можете подробнее ознакомиться с привилегиями пользователя root и их использованием в работе, просмотрев видео Привилегии и root, а также найти много другой полезной информации.
Правила хорошего тона при работе
Правило 1.Никогда не выполняйте под правами администратора пользовательскую работу! Бороздить бескрайние просторы интернета, читать и отправлять почту, набирать текстовые документы и рисовать изображения — всё это можно и нужно делать под правами обычного пользователя!
Правило 2.При необходимости выполнить действия, требующие администраторских прав, не регистрируйтесь в системе как root, а используйте утилиты sudo или su! Если Вам потребовалось установить какой-либо пакет или внести изменения в системные настройки, то воспользуйтесь данными утилитами как в терминальном окне MATE или Cinnamon, так и в полном консольном режиме. Применяя утилиту su (повышение привилегий) в интерактивном режиме (то есть фактически создавая отдельный терминальный сеанс), не забывайте после выполнения требуемых задач завершать работу данного сеанса, а не оставлять его «висящим» в системе на всякий случай.
Правило 3.Запуская сервисы, старайтесь по возможности давать им пониженные права! Это верно как для уже готовых пакетов, когда имя пользователя, с чьими правами будет работать демон, задаётся в файлах конфигурации, так и для программного обеспечения, которое Вы пишите самостоятельно. Каким бы важным не был сервис (веб-сервер, служба DNS или почтовый сервис), ему нет необходимости работать с эффективными правами пользователя root — достаточно и прав порою даже меньше, чем у «обычного» пользователя.
Правило 4.Можно не входить в систему как root и даже не использовать утилиты sudo или su — достаточно на часто запускаемые файлы установить бит SUID, и тогда пользователю, запускающему эти программы многое станет доступно без поднятия привилегий. Ни в коем случае так нельзя делать! Использование битов SUID/SGID должно быть под полным запретом в Вашей практике!
Утилиты su и sudo
Команда su позволяет изменить привилегии на любого имеющегося в системе пользователя, в связи с чем синтаксис команды следующий:
su <имя_пользователя> <опции>
Если не указать имя пользователя, то по умолчанию считается, что это — root, то есть выполнение команды без аргументов «su» означает «su root».
Из опций наиболее значимой является:
«-c» — позволяет выполнить команду, указанную после данного ключа в кавычках, и завершить работу утилиты.
Например:
- для РЕД ОС 7.1 или 7.2:
su -с "yum update"
- для РЕД ОС 7.3 и старше:
su -с "dnf update"
«–» или «-l» — при получении привилегий другого пользователя запускается отдельная оболочка со значениями переменных окружения того пользователя, чьи привилегии мы получаем.
То есть, выполнив из-под пользователя ivanov команду «su», мы останемся в том же рабочем окружении, что и были (то есть получив права супер-администратора, всё равно нашим домашним каталогом останется /home/ivanov, а также все переменные рабочего окружения оболочки).
Следовательно, если какая-то программа или команда захочет что-то записать в домашнюю папку, то она сделает это в каталоге /home/ivanov, но владельцем файла установит уже пользователя root, что потом при работе с правами пользователя ivanov не позволит этот файл редактировать, удалить и т. д. Совсем плохо, если этим файлом окажется какой-то из файлов конфигурации.
Поэтому, запомните как ещё одно правило:
Правило 5.Используя команду su, обязательно выполняйте её с аргументом «–»:
su -
Пример, демонстрирующий различие в переменных окружения между su и su — :
При первом использовании команды sudo будет выведено экран следующее предупреждение:
И после ввода пароля пользователя может быть выдано следующее сообщение:
Это означает, что при установке РЕД ОС на шаге создания пользователя Вы не установили флажок «Сделать этого пользователя администратором». Но это поправимо! Достаточно внести нашего пользователя в группу wheel, для чего нужно из-под администратора root выполнить следующую команду:
usermod -aG wheel <имя_пользователя>
Если пользователь, которому менялось членство в группах, находился в системе, то необходимо завершить сеанс работы и войти в систему заново. После этого использование утилиты sudo станет возможным. Соответственно, если необходимо убрать у пользователя право пользоваться командой sudo, то достаточно удалить его из группы wheel.
Ниже приведена таблица различий использования команд su и sudo.
Дата последнего изменения: 21.07.2022
Если вы нашли ошибку, пожалуйста, выделите текст и нажмите Ctrl+Enter.
Блокирование сеанса и завершение работы с РЕД ОС
Работа с РЕД ОС в сессии LiveUSB
Как узнать разрешения указанного пользователя в Linux с корневым доступом?
спросил
Изменено 2 года, 9 месяцев назад
Просмотрено 340 тысяч раз
У меня есть root-доступ к моему локальному серверу. Несколько дней назад мой коллега создал пользователя на этом сервере, предоставив мне имя пользователя и пароль, но у пользователя минимизированы разрешения. Например, пользователь не может даже создать файл в своем домашнем каталоге.
Есть ли понятие о «разрешениях пользователя»? Если есть, как его проверить/изменить?
- linux
- пользователей
Возможно, ваш коллега при создании учетной записи создал домашний каталог «вручную», в результате чего он стал владельцем
. Попробуйте запустить от имени root
следующее:
chown -R username ~username chgrp -R $(id -gn имя пользователя) ~имя пользователя
Где имя пользователя
— это имя проблемной учетной записи.
Редактировать
Если это окажется вашей проблемой, чтобы избежать этого в будущем, вы хотите добавить переключатель -m
в командную строку useradd
, используемую для создания учетной записи пользователя. Это гарантирует создание выбранного домашнего каталога пользователя, если он не существует. Это создает домашний каталог с «правильным» владельцем и разрешениями, поэтому вы не столкнетесь с такой проблемой.
Редактировать 2
chgrp 9Команда 0022, добавленная выше, изменит групповое владение всем домашним каталогом пользователя
с именем
на основную группу с именем пользователя
. В зависимости от вашей среды это может быть не совсем то, что вы хотите, и вам, возможно, потребуется изменить групповое владение определенными подкаталогами внутри домашнего каталога «вручную», тем самым установив разные группы владения для разных подкаталогов. Обычно это не относится к персональным компьютерам, но, поскольку вы упомянули «коллегу», я предполагаю, что мы говорим о сетевой офисной среде, и в этом случае групповое владение важно для общих каталогов.
На самом деле в Unix нет способа сделать это систематически, как вы просите. Если вы используете sudo
, вы можете создать что-то вроде того, о чем вы спрашиваете, но это будет полностью искусственным и очень ограниченным в том, насколько полный список он может предоставить. В
вы можете создавать группы команд, а затем разрешать пользователю (или группам пользователей) доступ к этим группам команд.
Пример
# /etc/sudoers someuser ALL=/sbin/service, /sbin/chkconfig
Затем вы можете использовать команду sudo -l
от имени пользователя, чтобы узнать, какие команды ему разрешено выполнять.
$ судо -л ... Пользователь someuser может запускать на этом хосте следующие команды: (ВСЕ) ВСЕ (корень) /sbin/service, (корень) /sbin/chkconfig, (корень)
Как предполагает Джозеф Р., вероятное объяснение состоит в том, что домашний каталог не был создан с правами владельца. В 99% случаев проблемы с доступом связаны с правильной установкой битов владения и разрешения с использованием команды chown
и chmod
соответственно. (В некоторых экзотических случаях в игру вступают другие факторы, такие как SELinux, AppArmor, ACL файловой системы или отображение учетных данных сетевой файловой системы. Однако, как я уже сказал, такие ситуации вряд ли применимы к вам.)
Чтобы ответить на вопрос Остальная часть вашего вопроса… да, вы сами видите, как это не удается. Как root, вы можете временно стать другим пользователем, и вы можете сделать это, не зная пароля этого пользователя — просто введите /bin/su - имя пользователя
. Это запустит оболочку от имени другого пользователя, как если бы вы вошли в систему, используя это имя пользователя и пароль. Когда вы закончите работу с этой оболочкой, выйдите из нее, и вы вернетесь в исходную корневую оболочку.
sudo - Как мне войти в систему как root?
Задавать вопрос
спросил
Изменено 5 лет, 9несколько месяцев назад
Просмотрено 1,6 млн раз
Я хочу войти в систему как root, но когда я ввожу
sudo -s
и введите пароль, это сообщение показано: "вы не в файле sudoers", и когда я ввожу
su
и введите пароль, это показано: "Ошибка аутентификации".
Моя ОС имеет только одну учетную запись. около 1 часа назад я вхожу в систему как root и выполняю некоторые команды, когда я выхожу из системы, я не могу войти в другой раз!
- судо
- корень
Команда su
требует ввести пароль root. Пользователь root в Ubuntu обычно заблокирован, поэтому ни один пользователь не может войти в систему как root
, поэтому su
вряд ли будет работать.
Чтобы sudo -s
работал, вы должны быть частью группы admin
на машине с Ubuntu, которой, по-видимому, вы не являетесь.
Если вы единственный пользователь в системе, которая вызывает беспокойство и может быть весьма вовлечена в исправление. Если нет, я бы посоветовал вам поговорить с системным администратором или владельцем системы, чтобы узнать, можете ли вы вообще получить привилегии root
.
Имейте в виду, что учетная запись root не активна по умолчанию.
Вам нужно будет сделать:
sudo passwd root
Затем установите пароль. Используйте пользователя root, используя
su root1
https://help.ubuntu.com/community/RootSudo предлагает:
1Если вам действительно нужен постоянный root-логин, лучшей альтернативой будет смоделируйте оболочку входа в систему Root, используя следующую команду... судо -я
Прежде всего, вам необходимо иметь права администратора. Если у вас нет прав администратора, то во время загрузки нажмите и удерживайте клавишу shift . Вы войдете в меню GRUB. Здесь выберите режим восстановления. Когда вы увидите список параметров, таких как dpkg
и т. д., выберите запуск корневой оболочки и введите:
adduser username sudo
(где имя пользователя
ваше имя пользователя 🙂 )
это добавит вас в группу sudoers! Затем введите , выйдите из
и загрузитесь в обычном режиме.
Ваш комментарий будет первым