Linux ist das am häufigsten verwendete Server-Betriebssystem, insbesondere für Webserver. Es ist Open Source; Dies bedeutet, dass jeder Zugriff auf den Quellcode haben kann. Dies macht es im Vergleich zu anderen Betriebssystemen weniger sicher, da Angreifer den Quellcode untersuchen können, um Schwachstellen zu finden . Bei Linux for Hackers geht es darum, diese Sicherheitsanfälligkeiten auszunutzen, um unbefugten Zugriff auf ein System zu erhalten.
In diesem Artikel stellen wir Ihnen vor, was Linux ist, seine Sicherheitslücken, das Hacken mit Ubuntu und die Gegenmaßnahmen, die Sie ergreifen können.
In diesem Tutorial behandelte Themen
- Kurznotiz unter Linux
- Linux-Hacking-Tools
- So verhindern Sie Linux-Hacks
- Hacking-Aktivität: Hacken Sie ein Linux-System mit PHP
Kurznotiz unter Linux
Linux ist ein Open Source-Betriebssystem . Es gibt viele Distributionen von Linux-basierten Betriebssystemen wie Redhat, Fedora und Ubuntu usw. Im Gegensatz zu anderen Betriebssystemen ist Linux in Bezug auf Sicherheit weniger sicher. Dies liegt daran, dass der Quellcode frei verfügbar ist, sodass es im Vergleich zu anderen Betriebssystemen, die nicht Open Source sind, einfach ist, ihn auf Schwachstellen zu untersuchen und auszunutzen. Linux kann als Server-, Desktop-, Tablet- oder Mobilgeräte-Betriebssystem verwendet werden.
Linux-Programme können entweder über die GUI oder über Befehle bedient werden. Die Linux-Befehle für Kali Linux-Hacking sind im Vergleich zur Verwendung der GUI effektiver und effizienter. Aus diesem Grund ist es hilfreich, grundlegende Linux-Befehle zum Hacken zu kennen.
In diesen Tutorials https://www.guru99.com/unix-linux-tutorial.html erfahren Sie, wie Sie mit Kali Linux-Hacks beginnen.
Linux-Hacking-Tools
- Nessus - Dieses Tool kann für Ubuntu-Hack, Scan-Konfigurationseinstellungen, Patches und Netzwerke usw. verwendet werden. Es finden Sie unter https://www.tenable.com/products/nessus
- NMap. Mit diesem Tool können Hosts, die auf dem Server ausgeführt werden, und die von ihnen verwendeten Dienste überwacht werden. Es kann auch zum Scannen nach Ports verwendet werden. Es kann unter https://nmap.org/ gefunden werden.
- SARA - SARA ist die Abkürzung für Research Assistant des Sicherheitsprüfers. Wie der Name schon sagt, kann dieses Tool verwendet werden, um Netzwerke auf Bedrohungen wie SQL Injection, XSS usw. zu prüfen. Es befindet sich unter http://www-arc.com/sara/sara.html
Die obige Liste erhebt keinen Anspruch auf Vollständigkeit. Es gibt Ihnen eine Vorstellung von den Tools, die für Ubuntu-Hacking und das Hacken von Linux-Systemen verfügbar sind.
So verhindern Sie Linux-Hacks
Linux Hacking nutzt die Schwachstellen im Betriebssystem aus. Eine Organisation kann die folgenden Richtlinien anwenden, um sich vor solchen Angriffen zu schützen.
- Patch-Verwaltung - Patches beheben Fehler, die Angreifer ausnutzen, um ein System zu gefährden. Eine gute Patch-Verwaltungsrichtlinie stellt sicher, dass Sie ständig relevante Patches auf Ihr System anwenden.
- Richtige Betriebssystemkonfiguration - Andere Exploits nutzen die Schwachstellen in der Konfiguration des Servers aus. Inaktive Benutzernamen und Dämonen sollten deaktiviert werden. Standardeinstellungen wie allgemeine Kennwörter für die Anwendung, Standardbenutzernamen und einige Portnummern sollten geändert werden.
- Intrusion Detection System - Mit solchen Tools können unbefugte Zugriffe auf das System erkannt werden. Einige Tools können solche Angriffe erkennen und verhindern.
Hacking-Aktivität: Hacken Sie ein Ubuntu Linux-System mit PHP
In diesem praktischen Szenario lernen wir, wie man mit Ubuntu hackt, und geben Ihnen grundlegende Informationen darüber, wie Sie mit PHP ein Linux kompromittieren können. Wir werden kein Opfer ins Visier nehmen. Wenn Sie es ausprobieren möchten, können Sie LAMPP auf Ihrem lokalen Computer installieren.
PHP verfügt über zwei Funktionen, mit denen Linux-Hacking-Befehle ausgeführt werden können. Es verfügt über die Funktionen exec () und shell_exec (). Die Funktion exec () gibt die letzte Zeile der Befehlsausgabe zurück, während shell_exec () das gesamte Ergebnis des Befehls als Zeichenfolge zurückgibt.
Nehmen wir zu Demonstrationszwecken an, dass die Angreifer-Manager die folgende Datei auf einen Webserver hochladen.
$cmd";$output = shell_exec($cmd);echo "$output";?>
HIER,
Das obige Skript ruft den Befehl von der GET-Variablen cmd ab. Der Befehl wird mit shell_exec () ausgeführt und die Ergebnisse im Browser zurückgegeben.
Der obige Code kann unter der folgenden URL ausgenutzt werden
http: //localhost/cp/konsole.php? cmd = ls% 20-l
HIER,
- "... konsole.php? Cmd = ls% 20-l" weist der Variablen cmd den Wert ls -l zu .
Der Befehl in Ubuntu zum Hacken gegen den Server wird ausgeführt als
shell_exec('ls -l') ;
Wenn Sie den obigen Code auf einem Webserver ausführen, erhalten Sie ähnliche Ergebnisse wie die folgenden.
Der obige Befehl zeigt einfach die Dateien im aktuellen Verzeichnis und die Berechtigungen an
Angenommen, der Angreifer übergibt den folgenden Befehl
rm -rf /
HIER,
- "Rm" entfernt die Dateien
- Mit „rf“ wird der Befehl rm in einem rekursiven Modus ausgeführt. Löschen aller Ordner und Dateien
- "/" Weist den Befehl an, Dateien aus dem Stammverzeichnis zu löschen
Die Angriffs-URL würde ungefähr so aussehen
http: //localhost/cp/konsole.php? cmd = rm% 20-rf% 20 /
Zusammenfassung
- Linux ist ein beliebtes Betriebssystem für Server, Desktops, Tablets und mobile Geräte.
- Linux ist Open Source und der Quellcode kann von jedem bezogen werden. Dies macht es einfach, die Schwachstellen zu erkennen. Es ist eines der besten Betriebssysteme für Hacker.
- Grundlegende und Netzwerk-Hacking-Befehle in Ubuntu sind für Linux-Hacker wertvoll.
- Sicherheitslücken sind eine Schwachstelle, die ausgenutzt werden kann, um ein System zu gefährden.
- Eine gute Sicherheit kann dazu beitragen, ein System vor einer Gefährdung durch einen Angreifer zu schützen.