Linux operációs rendszer feltörése: Hackelés Ubuntu használatával (Parancsok bemutatója)

Tartalomjegyzék:

Anonim

A Linux a legszélesebb körben használt szerver operációs rendszer, különösen a webszerverek esetében. Nyílt forráskódú; ez azt jelenti, hogy bárki hozzáférhet a forráskódhoz. Ez kevésbé biztonságos a többi operációs rendszerhez képest, mivel a támadók tanulmányozhatják a forráskódot a sebezhetőségek megtalálása érdekében . A hackerek számára készült Linux a biztonsági rések kihasználásáról szól, hogy jogosulatlanul hozzáférjenek a rendszerhez.

Ebben a cikkben megismertetjük Önnel, mi is a Linux, annak biztonsági réseivel, az Ubuntuval történő hackeléssel és az Ön által bevezethető ellenintézkedésekkel.

A bemutató témái

  • Gyors megjegyzés Linuxon
  • Linux Hacking Tools
  • Hogyan lehet megakadályozni a Linux feltörését
  • Hackelési tevékenység: Hack Linux rendszert PHP használatával

Gyors megjegyzés Linuxon

A Linux egy nyílt forráskódú operációs rendszer . Számos Linux-alapú operációs rendszer terjesztése létezik, mint például a Redhat, a Fedora és az Ubuntu stb. Más operációs rendszerektől eltérően a Linux kevésbé biztonságos a biztonság terén. Ennek oka, hogy a forráskód szabadon elérhető, így könnyen tanulmányozható a sérülékenységek szempontjából, és kihasználható más, nem nyílt forráskódú operációs rendszerekhez képest. A Linux használható szerver, asztali számítógép, táblagép vagy mobil eszköz operációs rendszerként.

A Linux programok GUI vagy parancsok segítségével működtethetők. A Kali Linux hackelésére szolgáló Linux parancsok hatékonyabbak és eredményesebbek a grafikus felhasználói felület használatához képest. Emiatt segít megismerni az alapvető Linux-parancsokat a hackeléshez.

Tekintse meg ezeket az oktatóanyagokat: https://www.guru99.com/unix-linux-tutorial.html a Kali Linux hackjeinek használatának megkezdéséről.

Linux Hacking Tools

  • Nessus - ez az eszköz használható az Ubuntu hackeléséhez, a beolvasási konfigurációs beállításokhoz, a javításokhoz és a hálózatokhoz stb.
  • NMap. Ez az eszköz a kiszolgálón futó gazdagépek és az általuk használt szolgáltatások megfigyelésére használható. Portok keresésére is használható. Megtalálható a https://nmap.org/ oldalon
  • SARA - A SARA a biztonsági revizor kutatási asszisztensének rövidítése. Ahogy a neve is mutatja, ez az eszköz használható a hálózatok ellenőrzésére olyan fenyegetések ellen, mint például az SQL Injection, az XSS stb. Ez megtalálható a http://www-arc.com/sara/sara.html címen.

A fenti lista nem teljes; ötletet ad az Ubuntu hackeléséhez és a Linux rendszerek feltöréséhez rendelkezésre álló eszközökről.

Hogyan lehet megakadályozni a Linux feltörését

A Linux Hacking kihasználja az operációs rendszer sebezhetőségeit. Egy szervezet az alábbi irányelveket alkalmazhatja az ilyen támadások elleni védekezésre.

  • Javításkezelés - a javítások javítják azokat a hibákat, amelyeket a támadók kihasználnak a rendszer veszélyeztetése érdekében. A megfelelő javításkezelési irányelv biztosítja, hogy a megfelelő javításokat folyamatosan alkalmazza a rendszerén.
  • Megfelelő operációs rendszer konfiguráció - más kihasználások kihasználják a szerver konfigurációjának gyengeségeit. Az inaktív felhasználói neveket és démonokat le kell tiltani. Meg kell változtatni az alapértelmezett beállításokat, például az alkalmazás általános jelszavait, az alapértelmezett felhasználóneveket és egyes portszámokat.
  • Behatolásérzékelő rendszer - ilyen eszközökkel fel lehet ismerni a rendszerhez való illetéktelen hozzáférést. Egyes eszközök képesek felismerni és megakadályozni az ilyen támadásokat.

Hackelési tevékenység: Hack egy Ubuntu Linux rendszert PHP használatával

Ebben a gyakorlati forgatókönyvben megtanuljuk, hogyan kell feltörni az Ubuntut, és alapvető információkat nyújtunk arról, hogyan használhatja a PHP-t egy Linux veszélyeztetésére. Nem fogunk egyetlen áldozatot sem megcélozni. Ha ki akarja próbálni, telepítheti a LAMPP-ot a helyi gépére.

A PHP két olyan funkcióval rendelkezik, amelyek felhasználhatók Linux hackelési parancsok végrehajtására. Exec () és shell_exec () függvényekkel rendelkezik. Az exec () függvény a parancs kimenetének utolsó sorát adja vissza, míg a shell_exec () a parancs teljes eredményét karakterláncként adja vissza.

Bemutatás céljából tegyük fel, hogy a támadók menedzserei feltöltik a következő fájlt egy webszerverre.

 $cmd
";$output = shell_exec($cmd);echo "
$output
";?>

ITT,

A fenti szkript a cmd nevű GET változótól kapja meg a parancsot. A parancsot a shell_exec () segítségével hajtják végre, és az eredményeket a böngészőben adják vissza.

A fenti kód kihasználható a következő URL használatával

http: //localhost/cp/konsole.php? cmd = ls% 20-l

ITT,

  • „… Konsole.php? Cmd = ls% 20-l” hozzárendeli az ls -l értéket a cmd változóhoz .

A kiszolgálóval szembeni feltörés Ubuntu parancsát a következő módon hajtják végre

shell_exec('ls -l') ;

A fenti kód webkiszolgálón történő végrehajtása az alábbihoz hasonló eredményeket ad.

A fenti parancs egyszerűen megjeleníti az aktuális könyvtár fájljait és az engedélyeket

Tegyük fel, hogy a támadó átadja a következő parancsot

rm -rf /

ITT,

  • Az „rm” eltávolítja a fájlokat
  • Az „rf” segítségével az rm parancs rekurzív módban fut. Az összes mappa és fájl törlése
  • A „/” utasítja a parancsot, hogy kezdje el törölni a fájlokat a gyökérkönyvtárból

A támadás URL valami ilyennek tűnhet

http: //localhost/cp/konsole.php? cmd = rm% 20-rf% 20 /

Összegzés

  • A Linux a szerverek, asztali gépek, táblagépek és mobil eszközök népszerű operációs rendszere.
  • A Linux nyílt forráskódú, a forráskódot bárki megszerezheti. Ez megkönnyíti a sérülékenységek észlelését. Ez az egyik legjobb operációs rendszer a hackerek számára.
  • Az Ubuntu alapvető és hálózati hackelési parancsai értékesek a Linux hackerek számára.
  • A sérülékenységek olyan gyengeségek, amelyek kihasználhatók a rendszer veszélyeztetésére.
  • A jó biztonság segíthet megvédeni a rendszert a támadó által okozott veszélyektől.