Hacking Linux OS: Hacking med Ubuntu (Commands Tutorial)

Innehållsförteckning:

Anonim

Linux är det mest använda serveroperativsystemet, särskilt för webbservrar. Det är öppen källkod; det betyder att vem som helst kan ha tillgång till källkoden. Detta gör det mindre säkert jämfört med andra operativsystem eftersom angripare kan studera källkoden för att hitta sårbarheter . Linux for Hackers handlar om att utnyttja dessa sårbarheter för att få obehörig åtkomst till ett system.

I den här artikeln kommer vi att presentera vad Linux är, dess säkerhetsproblem, hacking med Ubuntu och de motåtgärder du kan sätta in.

Ämnen som behandlas i denna handledning

  • Snabb anteckning om Linux
  • Linux-hackverktyg
  • Hur man förhindrar Linux-hack
  • Hackaktivitet: Hacka ett Linux-system med PHP

Snabb anteckning om Linux

Linux är ett operativsystem med öppen källkod . Det finns många distributioner av Linux-baserade operativsystem som Redhat, Fedora och Ubuntu etc. Till skillnad från andra operativsystem är Linux mindre säker när det gäller säkerhet. Detta beror på att källkoden är tillgänglig fritt, så det är lätt att studera den för sårbarheter och utnyttja dem jämfört med andra operativsystem som inte är öppen källkod. Linux kan användas som operativsystem för server, skrivbord, surfplatta eller mobil enhet.

Linux-program kan användas med antingen GUI eller kommandon. Linux-kommandon för Kali Linux-hacking är effektivare än att använda GUI. Av den anledningen hjälper det att känna till grundläggande Linux-kommandon för hacking.

Se dessa tutorials https://www.guru99.com/unix-linux-tutorial.html om hur du kommer igång med Kali Linux-hack.

Linux-hackverktyg

  • Nessus - det här verktyget kan användas för Ubuntu-hack, skanningskonfigurationsinställningar, korrigeringar och nätverk etc. det kan hittas på https://www.tenable.com/products/nessus
  • NMap. Detta verktyg kan användas för att övervaka värdar som körs på servern och vilka tjänster de använder. Den kan också användas för att söka efter portar. Det finns på https://nmap.org/
  • SARA - SARA är förkortningen för Security Auditors Research Assistant. Som namnet antyder kan detta verktyg användas för att granska nätverk mot hot som SQL Injection, XSS etc. det finns på http://www-arc.com/sara/sara.html

Ovanstående lista är inte uttömmande; det ger dig en uppfattning om de verktyg som finns tillgängliga för Ubuntu-hacking och hacking av Linux-system.

Hur man förhindrar Linux-hack

Linux Hacking utnyttjar sårbarheterna i operativsystemet. En organisation kan anta följande policy för att skydda sig mot sådana attacker.

  • Patchhantering - korrigeringar korrigerar buggar som angripare utnyttjar för att äventyra ett system. En bra policy för patchhantering kommer att säkerställa att du ständigt tillämpar relevanta korrigeringsfiler på ditt system.
  • Korrekt OS-konfiguration - andra utnyttjar utnyttjar svagheterna i serverkonfigurationen. Inaktiva användarnamn och demoner bör inaktiveras. Standardinställningar som vanliga lösenord till applikation, standardanvändarnamn och vissa portnummer bör ändras.
  • Intrusion Detection System - sådana verktyg kan användas för att upptäcka obehörig åtkomst till systemet. Vissa verktyg har förmågan att upptäcka och förhindra sådana attacker.

Hackaktivitet: Hacka ett Ubuntu Linux-system med PHP

I det här praktiska scenariot lär vi oss att hacka med Ubuntu och vi kommer att ge dig grundläggande information om hur du kan använda PHP för att kompromissa med en Linux. Vi kommer inte att rikta oss mot något offer. Om du vill prova det kan du installera LAMPP på din lokala maskin.

PHP kommer med två funktioner som kan användas för att utföra Linux-hackingskommandon. Den har exec () och shell_exec () funktioner. Funktionen exec () returnerar den sista raden i kommandoutgången medan shell_exec () returnerar hela resultatet av kommandot som en sträng.

För demonstrationsändamål, låt oss anta att angriparcheferna laddar upp följande fil på en webbserver.

 $cmd
";$output = shell_exec($cmd);echo "
$output
";?>

HÄR,

Ovanstående skript får kommandot från GET-variabeln med namnet cmd. Kommandot körs med shell_exec () och resultaten returneras i webbläsaren.

Ovanstående kod kan utnyttjas med följande URL

http: //localhost/cp/konsole.php? cmd = ls% 20-l

HÄR,

  • “… Konsole.php? Cmd = ls% 20-l” tilldelar värdet ls -l till variabeln cmd .

Kommandot i Ubuntu för hacking mot servern kommer att köras som

shell_exec('ls -l') ;

Att köra ovanstående kod på en webbserver ger resultat som liknar följande.

Ovanstående kommando visar helt enkelt filerna i den aktuella katalogen och behörigheterna

Låt oss anta att angriparen skickar följande kommando

rm -rf /

HÄR,

  • “Rm” tar bort filerna
  • “Rf” gör att rm-kommandot körs i ett rekursivt läge. Ta bort alla mappar och filer
  • “/” Instruerar kommandot att börja radera filer från rotkatalogen

Attack-URL: n skulle se ut ungefär så här

http: //localhost/cp/konsole.php? cmd = rm% 20-rf% 20 /

Sammanfattning

  • Linux är ett populärt operativsystem för servrar, stationära datorer, surfplattor och mobila enheter.
  • Linux är öppen källkod och källkoden kan erhållas av vem som helst. Detta gör det enkelt att upptäcka sårbarheterna. Det är ett av de bästa operativsystemen för hackare.
  • Grundläggande och nätverkshackingkommandon i Ubuntu är värdefulla för Linux-hackare.
  • Sårbarheter är en svaghet som kan utnyttjas för att kompromissa med ett system.
  • En bra säkerhet kan hjälpa till att skydda ett system från att komprometteras av en angripare.