A Linux a legszélesebb körben használt szerver operációs rendszer, különösen a webszerverek esetében. Nyílt forráskódú; ez azt jelenti, hogy bárki hozzáférhet a forráskódhoz. Ez kevésbé biztonságos a többi operációs rendszerhez képest, mivel a támadók tanulmányozhatják a forráskódot a sebezhetőségek megtalálása érdekében . A hackerek számára készült Linux a biztonsági rések kihasználásáról szól, hogy jogosulatlanul hozzáférjenek a rendszerhez.
Ebben a cikkben megismertetjük Önnel, mi is a Linux, annak biztonsági réseivel, az Ubuntuval történő hackeléssel és az Ön által bevezethető ellenintézkedésekkel.
A bemutató témái
- Gyors megjegyzés Linuxon
- Linux Hacking Tools
- Hogyan lehet megakadályozni a Linux feltörését
- Hackelési tevékenység: Hack Linux rendszert PHP használatával
Gyors megjegyzés Linuxon
A Linux egy nyílt forráskódú operációs rendszer . Számos Linux-alapú operációs rendszer terjesztése létezik, mint például a Redhat, a Fedora és az Ubuntu stb. Más operációs rendszerektől eltérően a Linux kevésbé biztonságos a biztonság terén. Ennek oka, hogy a forráskód szabadon elérhető, így könnyen tanulmányozható a sérülékenységek szempontjából, és kihasználható más, nem nyílt forráskódú operációs rendszerekhez képest. A Linux használható szerver, asztali számítógép, táblagép vagy mobil eszköz operációs rendszerként.
A Linux programok GUI vagy parancsok segítségével működtethetők. A Kali Linux hackelésére szolgáló Linux parancsok hatékonyabbak és eredményesebbek a grafikus felhasználói felület használatához képest. Emiatt segít megismerni az alapvető Linux-parancsokat a hackeléshez.
Tekintse meg ezeket az oktatóanyagokat: https://www.guru99.com/unix-linux-tutorial.html a Kali Linux hackjeinek használatának megkezdéséről.
Linux Hacking Tools
- Nessus - ez az eszköz használható az Ubuntu hackeléséhez, a beolvasási konfigurációs beállításokhoz, a javításokhoz és a hálózatokhoz stb.
- NMap. Ez az eszköz a kiszolgálón futó gazdagépek és az általuk használt szolgáltatások megfigyelésére használható. Portok keresésére is használható. Megtalálható a https://nmap.org/ oldalon
- SARA - A SARA a biztonsági revizor kutatási asszisztensének rövidítése. Ahogy a neve is mutatja, ez az eszköz használható a hálózatok ellenőrzésére olyan fenyegetések ellen, mint például az SQL Injection, az XSS stb. Ez megtalálható a http://www-arc.com/sara/sara.html címen.
A fenti lista nem teljes; ötletet ad az Ubuntu hackeléséhez és a Linux rendszerek feltöréséhez rendelkezésre álló eszközökről.
Hogyan lehet megakadályozni a Linux feltörését
A Linux Hacking kihasználja az operációs rendszer sebezhetőségeit. Egy szervezet az alábbi irányelveket alkalmazhatja az ilyen támadások elleni védekezésre.
- Javításkezelés - a javítások javítják azokat a hibákat, amelyeket a támadók kihasználnak a rendszer veszélyeztetése érdekében. A megfelelő javításkezelési irányelv biztosítja, hogy a megfelelő javításokat folyamatosan alkalmazza a rendszerén.
- Megfelelő operációs rendszer konfiguráció - más kihasználások kihasználják a szerver konfigurációjának gyengeségeit. Az inaktív felhasználói neveket és démonokat le kell tiltani. Meg kell változtatni az alapértelmezett beállításokat, például az alkalmazás általános jelszavait, az alapértelmezett felhasználóneveket és egyes portszámokat.
- Behatolásérzékelő rendszer - ilyen eszközökkel fel lehet ismerni a rendszerhez való illetéktelen hozzáférést. Egyes eszközök képesek felismerni és megakadályozni az ilyen támadásokat.
Hackelési tevékenység: Hack egy Ubuntu Linux rendszert PHP használatával
Ebben a gyakorlati forgatókönyvben megtanuljuk, hogyan kell feltörni az Ubuntut, és alapvető információkat nyújtunk arról, hogyan használhatja a PHP-t egy Linux veszélyeztetésére. Nem fogunk egyetlen áldozatot sem megcélozni. Ha ki akarja próbálni, telepítheti a LAMPP-ot a helyi gépére.
A PHP két olyan funkcióval rendelkezik, amelyek felhasználhatók Linux hackelési parancsok végrehajtására. Exec () és shell_exec () függvényekkel rendelkezik. Az exec () függvény a parancs kimenetének utolsó sorát adja vissza, míg a shell_exec () a parancs teljes eredményét karakterláncként adja vissza.
Bemutatás céljából tegyük fel, hogy a támadók menedzserei feltöltik a következő fájlt egy webszerverre.
$cmd";$output = shell_exec($cmd);echo "$output";?>
ITT,
A fenti szkript a cmd nevű GET változótól kapja meg a parancsot. A parancsot a shell_exec () segítségével hajtják végre, és az eredményeket a böngészőben adják vissza.
A fenti kód kihasználható a következő URL használatával
http: //localhost/cp/konsole.php? cmd = ls% 20-l
ITT,
- „… Konsole.php? Cmd = ls% 20-l” hozzárendeli az ls -l értéket a cmd változóhoz .
A kiszolgálóval szembeni feltörés Ubuntu parancsát a következő módon hajtják végre
shell_exec('ls -l') ;
A fenti kód webkiszolgálón történő végrehajtása az alábbihoz hasonló eredményeket ad.
A fenti parancs egyszerűen megjeleníti az aktuális könyvtár fájljait és az engedélyeket
Tegyük fel, hogy a támadó átadja a következő parancsot
rm -rf /
ITT,
- Az „rm” eltávolítja a fájlokat
- Az „rf” segítségével az rm parancs rekurzív módban fut. Az összes mappa és fájl törlése
- A „/” utasítja a parancsot, hogy kezdje el törölni a fájlokat a gyökérkönyvtárból
A támadás URL valami ilyennek tűnhet
http: //localhost/cp/konsole.php? cmd = rm% 20-rf% 20 /
Összegzés
- A Linux a szerverek, asztali gépek, táblagépek és mobil eszközök népszerű operációs rendszere.
- A Linux nyílt forráskódú, a forráskódot bárki megszerezheti. Ez megkönnyíti a sérülékenységek észlelését. Ez az egyik legjobb operációs rendszer a hackerek számára.
- Az Ubuntu alapvető és hálózati hackelési parancsai értékesek a Linux hackerek számára.
- A sérülékenységek olyan gyengeségek, amelyek kihasználhatók a rendszer veszélyeztetésére.
- A jó biztonság segíthet megvédeni a rendszert a támadó által okozott veszélyektől.