Hacking del sistema operativo Linux: Hacking con Ubuntu (tutorial sui comandi)

Sommario:

Anonim

Linux è il sistema operativo per server più utilizzato, soprattutto per i server web. È open source; questo significa che chiunque può avere accesso al codice sorgente. Ciò lo rende meno sicuro rispetto ad altri sistemi operativi poiché gli aggressori possono studiare il codice sorgente per trovare le vulnerabilità . Linux for Hackers riguarda lo sfruttamento di queste vulnerabilità per ottenere l'accesso non autorizzato a un sistema.

In questo articolo, ti presenteremo cos'è Linux, le sue vulnerabilità di sicurezza, l'hacking con Ubuntu e le contromisure che puoi mettere in atto.

Argomenti trattati in questo tutorial

  • Nota rapida su Linux
  • Strumenti di hacking di Linux
  • Come prevenire gli hack di Linux
  • Attività di hacking: hackerare un sistema Linux utilizzando PHP

Nota rapida su Linux

Linux è un sistema operativo open source . Esistono molte distribuzioni di sistemi operativi basati su Linux come Redhat, Fedora e Ubuntu, ecc. A differenza di altri sistemi operativi, Linux è meno sicuro quando si tratta di sicurezza. Questo perché il codice sorgente è disponibile gratuitamente, quindi è facile studiarlo per le vulnerabilità e sfruttarle rispetto ad altri sistemi operativi che non sono open source. Linux può essere utilizzato come sistema operativo server, desktop, tablet o dispositivo mobile.

I programmi Linux possono essere gestiti utilizzando GUI o comandi. I comandi Linux per l'hacking di Kali Linux sono più efficaci ed efficienti rispetto all'utilizzo della GUI. Per questo motivo, aiuta a conoscere i comandi Linux di base per l'hacking.

Fare riferimento a questi tutorial https://www.guru99.com/unix-linux-tutorial.html su come iniziare con gli hack di Kali Linux.

Strumenti di hacking di Linux

  • Nessus : questo strumento può essere utilizzato per l'hack di Ubuntu, le impostazioni di configurazione della scansione, le patch e le reti ecc.
  • NMap. Questo strumento può essere utilizzato per monitorare gli host in esecuzione sul server e i servizi che stanno utilizzando. Può anche essere usato per cercare le porte. Può essere trovato su https://nmap.org/
  • SARA - SARA è l'acronimo di Security Auditor's Research Assistant. Come suggerisce il nome, questo strumento può essere utilizzato per controllare le reti contro minacce come SQL Injection, XSS ecc. Può essere trovato su http://www-arc.com/sara/sara.html

L'elenco sopra non è esaustivo; ti dà un'idea degli strumenti disponibili per l'hacking di Ubuntu e l'hacking dei sistemi Linux.

Come prevenire gli hack di Linux

Linux Hacking sfrutta le vulnerabilità del sistema operativo. Un'organizzazione può adottare la seguente politica per proteggersi da tali attacchi.

  • Gestione delle patch: le patch risolvono i bug che gli aggressori sfruttano per compromettere un sistema. Una buona politica di gestione delle patch garantirà l'applicazione costante delle patch pertinenti al sistema.
  • Configurazione corretta del sistema operativo : altri exploit sfruttano i punti deboli nella configurazione del server. I nomi utente e i daemon inattivi dovrebbero essere disabilitati. È necessario modificare le impostazioni predefinite come le password comuni per l'applicazione, i nomi utente predefiniti e alcuni numeri di porta.
  • Sistema di rilevamento delle intrusioni : tali strumenti possono essere utilizzati per rilevare l'accesso non autorizzato al sistema. Alcuni strumenti hanno la capacità di rilevare e prevenire tali attacchi.

Attività di hacking: hackerare un sistema Ubuntu Linux utilizzando PHP

In questo scenario pratico, impareremo come hackerare con Ubuntu e ti forniremo le informazioni di base su come puoi usare PHP per compromettere un Linux. Non mireremo a nessuna vittima. Se vuoi provarlo, puoi installare LAMPP sul tuo computer locale.

PHP viene fornito con due funzioni che possono essere utilizzate per eseguire comandi di hacking di Linux. Ha le funzioni exec () e shell_exec (). La funzione exec () restituisce l'ultima riga dell'output del comando mentre shell_exec () restituisce l'intero risultato del comando come una stringa.

A scopo dimostrativo, supponiamo che i gestori degli aggressori caricino il seguente file su un server web.

 $cmd
";$output = shell_exec($cmd);echo "
$output
";?>

QUI,

Lo script precedente ottiene il comando dalla variabile GET denominata cmd. Il comando viene eseguito utilizzando shell_exec () e i risultati restituiti nel browser.

Il codice sopra può essere sfruttato utilizzando il seguente URL

http: //localhost/cp/konsole.php? cmd = ls% 20-l

QUI,

  • "... konsole.php? Cmd = ls% 20-l" assegna il valore ls -l alla variabile cmd .

Il comando in Ubuntu per l'hacking contro il server verrà eseguito come

shell_exec('ls -l') ;

L'esecuzione del codice precedente su un server Web fornisce risultati simili ai seguenti.

Il comando precedente visualizza semplicemente i file nella directory corrente e le autorizzazioni

Supponiamo che l'aggressore passi il seguente comando

rm -rf /

QUI,

  • "Rm" rimuove i file
  • "Rf" fa eseguire il comando rm in modalità ricorsiva. Eliminazione di tutte le cartelle e i file
  • "/" Indica al comando di avviare l'eliminazione dei file dalla directory principale

L'URL di attacco sarebbe simile a questo

http: //localhost/cp/konsole.php? cmd = rm% 20-rf% 20 /

Sommario

  • Linux è un sistema operativo popolare per server, desktop, tablet e dispositivi mobili.
  • Linux è open source e il codice sorgente può essere ottenuto da chiunque. Ciò semplifica l'individuazione delle vulnerabilità. È uno dei migliori sistemi operativi per gli hacker.
  • I comandi di hacking di base e di rete in Ubuntu sono preziosi per gli hacker di Linux.
  • Le vulnerabilità sono una debolezza che può essere sfruttata per compromettere un sistema.
  • Una buona sicurezza può aiutare a proteggere un sistema dall'essere compromesso da un utente malintenzionato.