Linux jest najczęściej używanym systemem operacyjnym dla serwerów, szczególnie w przypadku serwerów internetowych. Jest to oprogramowanie typu open source; oznacza to, że każdy może mieć dostęp do kodu źródłowego. To sprawia, że jest mniej bezpieczny w porównaniu z innymi systemami operacyjnymi, ponieważ osoby atakujące mogą badać kod źródłowy w celu znalezienia luk w zabezpieczeniach . Linux for Hackers polega na wykorzystaniu tych luk w celu uzyskania nieautoryzowanego dostępu do systemu.
W tym artykule przedstawimy Ci czym jest Linux, jego luki w zabezpieczeniach, hakowanie z Ubuntu i środki zaradcze, które możesz zastosować.
Tematy omówione w tym samouczku
- Szybka uwaga w systemie Linux
- Narzędzia hakerskie w systemie Linux
- Jak zapobiegać włamaniom do Linuksa
- Działania hakerskie: hakowanie systemu Linux przy użyciu PHP
Szybka uwaga w systemie Linux
Linux to system operacyjny typu open source . Istnieje wiele dystrybucji systemów operacyjnych opartych na Linuksie, takich jak Redhat, Fedora i Ubuntu itp. W przeciwieństwie do innych systemów operacyjnych, Linux jest mniej bezpieczny, jeśli chodzi o bezpieczeństwo. Dzieje się tak, ponieważ kod źródłowy jest dostępny bezpłatnie, więc łatwo jest go zbadać pod kątem luk i wykorzystać je w porównaniu z innymi systemami operacyjnymi, które nie są open source. Linux może być używany jako system operacyjny serwera, komputera stacjonarnego, tabletu lub urządzenia mobilnego.
Programy systemu Linux można obsługiwać za pomocą graficznego interfejsu użytkownika lub poleceń. Polecenia Linuksa do hakowania Kali Linux są bardziej skuteczne i wydajne w porównaniu do korzystania z GUI. Z tego powodu dobrze jest znać podstawowe polecenia Linuksa do hakowania.
Zapoznaj się z samouczkami https://www.guru99.com/unix-linux-tutorial.html, aby dowiedzieć się, jak rozpocząć korzystanie z hacków Kali Linux.
Narzędzia hakerskie w systemie Linux
- Nessus - to narzędzie może być używane do hakowania Ubuntu, ustawień konfiguracji skanowania, poprawek i sieci itp. Można je znaleźć na https://www.tenable.com/products/nessus
- NMap. To narzędzie może służyć do monitorowania hostów uruchomionych na serwerze i używanych przez nie usług. Może być również używany do skanowania w poszukiwaniu portów. Można go znaleźć pod adresem https://nmap.org/
- SARA - SARA to skrót od Security Auditor's Research Assistant. Jak sama nazwa wskazuje, narzędzie to może służyć do audytu sieci pod kątem zagrożeń, takich jak SQL Injection, XSS itp. Można je znaleźć pod adresem http://www-arc.com/sara/sara.html
Powyższa lista nie jest wyczerpująca; daje wyobrażenie o narzędziach dostępnych do hakowania i hakowania systemów Linux w systemie Ubuntu.
Jak zapobiegać włamaniom do Linuksa
Linux Hacking wykorzystuje luki w systemie operacyjnym. Organizacja może przyjąć następujące zasady, aby chronić się przed takimi atakami.
- Zarządzanie poprawkami - łatki naprawiają błędy, które atakujący wykorzystują do złamania zabezpieczeń systemu. Dobra polityka zarządzania poprawkami zapewni ciągłe stosowanie odpowiednich poprawek w systemie.
- Właściwa konfiguracja systemu operacyjnego - inne exploity wykorzystują słabości konfiguracji serwera. Nieaktywne nazwy użytkowników i demony powinny być wyłączone. Należy zmienić ustawienia domyślne, takie jak wspólne hasła do aplikacji, domyślne nazwy użytkowników i niektóre numery portów.
- System wykrywania włamań - takie narzędzia mogą służyć do wykrywania nieuprawnionego dostępu do systemu. Niektóre narzędzia mają możliwość wykrywania takich ataków i zapobiegania im.
Działania hakerskie: zhakuj system Ubuntu Linux za pomocą PHP
W tym praktycznym scenariuszu nauczymy się, jak włamać się do systemu Ubuntu, i przedstawimy podstawowe informacje o tym, jak użyć PHP do złamania zabezpieczeń Linuksa. Nie będziemy celować w żadną ofiarę. Jeśli chcesz to wypróbować, możesz zainstalować LAMPP na swoim komputerze lokalnym.
PHP ma dwie funkcje, których można użyć do wykonywania poleceń hakerskich Linuksa. Posiada funkcje exec () i shell_exec (). Funkcja exec () zwraca ostatnią linię wyniku polecenia, podczas gdy shell_exec () zwraca cały wynik polecenia jako łańcuch.
Dla celów demonstracyjnych załóżmy, że menedżerowie atakujących przesyłają następujący plik na serwer sieciowy.
$cmd";$output = shell_exec($cmd);echo "$output";?>
TUTAJ,
Powyższy skrypt pobiera polecenie ze zmiennej GET o nazwie cmd. Polecenie jest wykonywane za pomocą shell_exec (), a wyniki zwracane w przeglądarce.
Powyższy kod można wykorzystać za pomocą następującego adresu URL
http: //localhost/cp/konsole.php? cmd = ls% 20-l
TUTAJ,
- „… Konsole.php? Cmd = ls% 20-l” przypisuje wartość ls -l do zmiennej cmd .
Polecenie w Ubuntu do włamania na serwer zostanie wykonane jako
shell_exec('ls -l') ;
Wykonanie powyższego kodu na serwerze WWW daje wyniki podobne do poniższych.
Powyższe polecenie po prostu wyświetla pliki w bieżącym katalogu i uprawnienia
Załóżmy, że atakujący przekazuje następującą komendę
rm -rf /
TUTAJ,
- „Rm” usuwa pliki
- „Rf” powoduje, że polecenie rm działa w trybie rekurencyjnym. Usuwanie wszystkich folderów i plików
- „/” Instruuje polecenie, aby rozpocząć usuwanie plików z katalogu głównego
Adres URL ataku wyglądałby mniej więcej tak
http: //localhost/cp/konsole.php? cmd = rm% 20-rf% 20 /
Podsumowanie
- Linux to popularny system operacyjny dla serwerów, komputerów stacjonarnych, tabletów i urządzeń mobilnych.
- Linux jest oprogramowaniem typu open source, a kod źródłowy może uzyskać każdy. Ułatwia to wykrycie luk w zabezpieczeniach. Jest to jeden z najlepszych systemów operacyjnych dla hakerów.
- Podstawowe i sieciowe polecenia hakerskie w Ubuntu są cenne dla hakerów Linuksa.
- Luki w zabezpieczeniach to słabość, którą można wykorzystać do złamania zabezpieczeń systemu.
- Dobra ochrona może pomóc chronić system przed włamaniem do atakującego.