Linux er det mest anvendte serveroperativsystem, især til webservere. Det er open source; det betyder, at alle kan have adgang til kildekoden. Dette gør det mindre sikkert sammenlignet med andre operativsystemer, da angribere kan studere kildekoden for at finde sårbarheder . Linux for Hackers handler om at udnytte disse sårbarheder for at få uautoriseret adgang til et system.
I denne artikel vil vi introducere dig til, hvad Linux er, dets sikkerhedssårbarheder, hacking med Ubuntu og de modforanstaltninger, du kan indføre.
Emner der er beskrevet i denne vejledning
- Hurtig note om Linux
- Linux Hacking-værktøjer
- Sådan forhindres Linux-hacks
- Hacking-aktivitet: Hack et Linux-system ved hjælp af PHP
Hurtig note om Linux
Linux er et open source-operativsystem . Der er mange distributioner af Linux-baserede operativsystemer som Redhat, Fedora og Ubuntu osv. I modsætning til andre operativsystemer er Linux mindre sikker, når det kommer til sikkerhed. Dette skyldes, at kildekoden er tilgængelig frit, så det er let at undersøge den for sårbarheder og udnytte dem sammenlignet med andre operativsystemer, der ikke er open source. Linux kan bruges som server-, desktop-, tablet- eller mobilenhedens operativsystem.
Linux-programmer kan betjenes ved hjælp af enten GUI eller kommandoer. Linux-kommandoerne til Kali Linux-hacking er mere effektive og effektive sammenlignet med brug af GUI. Af denne grund hjælper det at kende grundlæggende Linux-kommandoer til hacking.
Se disse selvstudier https://www.guru99.com/unix-linux-tutorial.html om, hvordan du kommer i gang med Kali Linux-hacks.
Linux Hacking-værktøjer
- Nessus - dette værktøj kan bruges til Ubuntu-hack, scanningskonfigurationsindstillinger, programrettelser og netværk osv. Det kan findes på https://www.tenable.com/products/nessus
- NMap. Dette værktøj kan bruges til at overvåge værter, der kører på serveren, og de tjenester, de bruger. Det kan også bruges til at scanne efter porte. Det kan findes på https://nmap.org/
- SARA - SARA er forkortelsen for Security Auditors Research Assistant. Som navnet antyder, kan dette værktøj bruges til at kontrollere netværk mod trusler som SQL Injection, XSS osv. Det kan findes på http://www-arc.com/sara/sara.html
Ovenstående liste er ikke udtømmende; det giver dig en idé om de tilgængelige værktøjer til Ubuntu-hacking og hacking af Linux-systemer.
Sådan forhindres Linux-hacks
Linux Hacking udnytter sårbarhederne i operativsystemet. En organisation kan vedtage følgende politik for at beskytte sig mod sådanne angreb.
- Patch management - programrettelser retter bugs, som angribere udnytter for at kompromittere et system. En god patch management-politik vil sikre, at du konstant anvender relevante patches på dit system.
- Korrekt OS-konfiguration - andre udnyttelser udnytter svaghederne i konfigurationen af serveren. Inaktive brugernavne og dæmoner skal deaktiveres. Standardindstillinger såsom almindelige adgangskoder til applikation, standardbrugernavne og nogle portnumre skal ændres.
- Intrusion Detection System - sådanne værktøjer kan bruges til at opdage uautoriseret adgang til systemet. Nogle værktøjer har evnen til at opdage og forhindre sådanne angreb.
Hacking-aktivitet: Hack et Ubuntu Linux-system ved hjælp af PHP
I dette praktiske scenario vil vi lære at hacke med Ubuntu, og vi vil give dig grundlæggende oplysninger om, hvordan du kan bruge PHP til at kompromittere en Linux. Vi vil ikke målrette mod noget offer. Hvis du vil prøve det, kan du installere LAMPP på din lokale maskine.
PHP leveres med to funktioner, der kan bruges til at udføre Linux-hackingskommandoer. Det har exec () og shell_exec () funktioner. Funktionen exec () returnerer den sidste linje i kommandooutputtet, mens shell_exec () returnerer hele resultatet af kommandoen som en streng.
Lad os antage, at angriberadministratorerne uploader følgende fil til en webserver til demonstrationsformål.
$cmd";$output = shell_exec($cmd);echo "$output";?>
HER,
Ovenstående script får kommandoen fra GET-variablen med navnet cmd. Kommandoen udføres ved hjælp af shell_exec (), og resultaterne returneres i browseren.
Ovenstående kode kan udnyttes ved hjælp af følgende URL
http: //localhost/cp/konsole.php? cmd = ls% 20-l
HER,
- “… Konsole.php? Cmd = ls% 20-l” tildeler værdien ls -l til den variable cmd .
Kommandoen i Ubuntu til hacking mod serveren udføres som
shell_exec('ls -l') ;
Udførelse af ovenstående kode på en webserver giver resultater svarende til følgende.
Ovenstående kommando viser simpelthen filerne i det aktuelle bibliotek og tilladelserne
Lad os antage, at angriberen videregiver følgende kommando
rm -rf /
HER,
- “Rm” fjerner filerne
- “Rf” får rm-kommandoen til at køre i en rekursiv tilstand. Sletning af alle mapper og filer
- “/” Instruerer kommandoen til at begynde at slette filer fra rodmappen
Angrebs-URL'en ville se sådan ud
http: //localhost/cp/konsole.php? cmd = rm% 20-rf% 20 /
Resumé
- Linux er et populært operativsystem til servere, desktops, tablets og mobile enheder.
- Linux er open source, og kildekoden kan fås af alle. Dette gør det let at få øje på sårbarhederne. Det er et af de bedste operativsystemer til hackere.
- Grundlæggende og netværkshackingkommandoer i Ubuntu er værdifulde for Linux-hackere.
- Sårbarheder er en svaghed, der kan udnyttes til at kompromittere et system.
- En god sikkerhed kan hjælpe med at beskytte et system mod at blive kompromitteret af en angriber.