Linux este cel mai utilizat sistem de operare pentru server, în special pentru servere web. Este open source; aceasta înseamnă că oricine poate avea acces la codul sursă. Acest lucru îl face mai puțin sigur în comparație cu alte sisteme de operare, deoarece atacatorii pot studia codul sursă pentru a găsi vulnerabilități . Linux pentru hackeri este despre exploatarea acestor vulnerabilități pentru a obține acces neautorizat la un sistem.
În acest articol, vă vom prezenta ce este Linux, vulnerabilitățile sale de securitate, hacking-ul cu Ubuntu și măsurile contrare pe care le puteți pune în aplicare.
Subiecte tratate în acest tutorial
- Notă rapidă pe Linux
- Instrumente de hacking Linux
- Cum să preveniți hacks Linux
- Activitate de hacking: Hackează un sistem Linux folosind PHP
Notă rapidă pe Linux
Linux este un sistem de operare open source . Există multe distribuții de sisteme de operare bazate pe Linux, cum ar fi Redhat, Fedora și Ubuntu, etc. Spre deosebire de alte sisteme de operare, Linux este mai puțin sigur când vine vorba de securitate. Acest lucru se datorează faptului că codul sursă este disponibil în mod liber, deci este ușor să-l studiezi pentru vulnerabilități și să le exploatezi în comparație cu alte sisteme de operare care nu sunt open source. Linux poate fi utilizat ca sistem de operare server, desktop, tabletă sau dispozitiv mobil.
Programele Linux pot fi operate fie utilizând GUI, fie comenzi. Comenzile Linux pentru hacking-ul Kali Linux sunt mai eficiente și mai eficiente în comparație cu utilizarea GUI. Din acest motiv, ajută la cunoașterea comenzilor Linux de bază pentru hacking.
Consultați aceste tutoriale https://www.guru99.com/unix-linux-tutorial.html despre cum să începeți cu hacks Kali Linux.
Instrumente de hacking Linux
- Nessus - acest instrument poate fi folosit pentru hack-ul Ubuntu, scanarea setărilor de configurare, patch-uri și rețele etc. Acesta poate fi găsit la https://www.tenable.com/products/nessus
- NMap. Acest instrument poate fi utilizat pentru a monitoriza gazdele care rulează pe server și serviciile pe care le utilizează. Poate fi folosit și pentru scanarea porturilor. Poate fi găsit la https://nmap.org/
- SARA - SARA este acronimul pentru Asistentul de Cercetare al Auditorului de Securitate. După cum sugerează și numele, acest instrument poate fi utilizat pentru auditarea rețelelor împotriva amenințărilor precum SQL Injection, XSS etc. Acesta poate fi găsit la http://www-arc.com/sara/sara.html
Lista de mai sus nu este exhaustivă; vă oferă o idee despre instrumentele disponibile pentru hacking-ul Ubuntu și piratarea sistemelor Linux.
Cum să preveniți hacks Linux
Linux Hacking profită de vulnerabilitățile din sistemul de operare. O organizație poate adopta următoarea politică pentru a se proteja împotriva acestor atacuri.
- Gestionarea patch-urilor - patch-urile remediază erorile pe care atacatorii le exploatează pentru a compromite un sistem. O politică bună de gestionare a patch-urilor vă va asigura că aplicați în mod constant patch-uri relevante în sistemul dvs.
- Configurare corectă a sistemului de operare - alte exploatări profită de punctele slabe ale configurației serverului. Numele de utilizator și demonii inactivi ar trebui să fie dezactivați. Setările implicite, cum ar fi parolele obișnuite pentru aplicație, numele de utilizator implicite și unele numere de port, ar trebui modificate.
- Sistem de detectare a intruziunilor - astfel de instrumente pot fi utilizate pentru a detecta accesul neautorizat la sistem. Unele instrumente au capacitatea de a detecta și preveni astfel de atacuri.
Activitate de hacking: Hackează un sistem Ubuntu Linux folosind PHP
În acest scenariu practic, vom învăța cum să hack cu Ubuntu și vă vom oferi informații de bază despre modul în care puteți utiliza PHP pentru a compromite un Linux. Nu vom viza nicio victimă. Dacă doriți să încercați, puteți instala LAMPP pe mașina dvs. locală.
PHP vine cu două funcții care pot fi utilizate pentru a executa comenzi de hacking Linux. Are funcții exec () și shell_exec (). Funcția exec () returnează ultima linie a ieșirii comenzii în timp ce shell_exec () returnează întregul rezultat al comenzii sub formă de șir.
În scop demonstrativ, să presupunem că managerii atacatorilor încarcă următorul fișier pe un server web.
$cmd";$output = shell_exec($cmd);echo "$output";?>
AICI,
Scriptul de mai sus primește comanda din variabila GET numită cmd. Comanda este executată folosind shell_exec () și rezultatele returnate în browser.
Codul de mai sus poate fi exploatat folosind următoarea adresă URL
http: //localhost/cp/konsole.php? cmd = ls% 20-l
AICI,
- „… Konsole.php? Cmd = ls% 20-l” atribuie valoarea ls -l variabilei cmd .
Comanda din Ubuntu pentru hacking împotriva serverului va fi executată ca
shell_exec('ls -l') ;
Executarea codului de mai sus pe un server web oferă rezultate similare cu următoarele.
Comanda de mai sus afișează pur și simplu fișierele din directorul curent și permisiunile
Să presupunem că atacatorul trece următoarea comandă
rm -rf /
AICI,
- „Rm” elimină fișierele
- „Rf” face ca comanda rm să ruleze într-un mod recursiv. Ștergerea tuturor folderelor și fișierelor
- „/” Instruiește comanda pentru a începe ștergerea fișierelor din directorul rădăcină
Adresa URL a atacului ar arăta cam așa
http: //localhost/cp/konsole.php? cmd = rm% 20-rf% 20 /
rezumat
- Linux este un sistem de operare popular pentru servere, desktopuri, tablete și dispozitive mobile.
- Linux este open source, iar codul sursă poate fi obținut de oricine. Acest lucru face mai ușoară identificarea vulnerabilităților. Este unul dintre cele mai bune sisteme de operare pentru hackeri.
- Comenzile de bază și de hacking de rețea în Ubuntu sunt valoroase pentru hackerii Linux.
- Vulnerabilitățile sunt o slăbiciune care poate fi exploatată pentru a compromite un sistem.
- O bună securitate poate ajuta la protejarea unui sistem împotriva compromiterii unui atacator.