Hacking Linux OS: Ubuntu ile Hacking (Komutlar Eğitimi)

İçindekiler:

Anonim

Linux, özellikle web sunucuları için en yaygın kullanılan sunucu işletim sistemidir. Açık kaynak kodludur; bu, herkesin kaynak koduna erişebileceği anlamına gelir. Saldırganlar, güvenlik açıklarını bulmak için kaynak kodu inceleyebildiğinden, bu, diğer işletim sistemlerine kıyasla daha az güvenli hale getirir . Hackers için Linux, bir sisteme yetkisiz erişim sağlamak için bu güvenlik açıklarından yararlanmakla ilgilidir.

Bu yazıda size Linux'un ne olduğunu, güvenlik açıklarını, Ubuntu ile hacklemeyi ve uygulayabileceğiniz karşı önlemleri tanıtacağız.

Bu eğiticide anlatılan konular

  • Linux'ta Hızlı Not
  • Linux Hacking Araçları
  • Linux korsanları nasıl önlenir
  • Hacking Activity: PHP kullanarak bir Linux sistemini hacklemek

Linux'ta Hızlı Not

Linux, açık kaynaklı bir işletim sistemidir . Redhat, Fedora ve Ubuntu gibi birçok Linux tabanlı işletim sistemi dağıtımı vardır. Diğer işletim sistemlerinden farklı olarak Linux, güvenlik söz konusu olduğunda daha az güvenlidir. Bunun nedeni, kaynak kodun ücretsiz olarak kullanılabilir olmasıdır, bu nedenle açık kaynak kodlu olmayan diğer işletim sistemlerine kıyasla onu güvenlik açıkları için incelemek ve bunları kullanmak daha kolaydır. Linux, bir sunucu, masaüstü, tablet veya mobil cihaz işletim sistemi olarak kullanılabilir.

Linux programları, GUI veya komutlar kullanılarak çalıştırılabilir. Kali Linux korsanlığı için Linux komutları, GUI kullanmaya kıyasla daha etkili ve verimlidir. Bu nedenle, hackleme için temel Linux komutlarının bilinmesine yardımcı olur.

Kali Linux hack'lerine nasıl başlayacağınızı öğrenmek için bu öğreticilere https://www.guru99.com/unix-linux-tutorial.html bakın.

Linux Hacking Araçları

  • Nessus - bu araç Ubuntu hack, tarama yapılandırma ayarları, yamalar ve ağlar vb. İçin kullanılabilir. Https://www.tenable.com/products/nessus adresinde bulunabilir.
  • NMap. Bu araç, sunucuda çalışan ana bilgisayarları ve kullandıkları hizmetleri izlemek için kullanılabilir. Bağlantı noktalarını taramak için de kullanılabilir. Https://nmap.org/ adresinde bulunabilir.
  • SARA - SARA, Güvenlik Denetçisinin Araştırma Asistanı'nın kısaltmasıdır. Adından da anlaşılacağı gibi bu araç, ağları SQL Enjeksiyonu, XSS vb. Tehditlere karşı denetlemek için kullanılabilir. Http://www-arc.com/sara/sara.html adresinde bulunabilir.

Yukarıdaki liste kapsamlı değildir; Ubuntu'nun Linux sistemlerini hacklemek ve hacklemek için kullanılabilen araçlar hakkında bir fikir verir.

Linux korsanları nasıl önlenir

Linux Hacking, işletim sistemindeki güvenlik açıklarından yararlanır. Bir kuruluş, kendisini bu tür saldırılara karşı korumak için aşağıdaki politikayı benimseyebilir.

  • Yama yönetimi - yamalar, saldırganların bir sistemi tehlikeye atmak için kullandığı hataları düzeltir. İyi bir yama yönetimi politikası, sisteminize sürekli olarak ilgili yamaları uygulamanızı sağlayacaktır.
  • Doğru işletim sistemi yapılandırması - diğer istismarlar, sunucunun yapılandırmasındaki zayıflıklardan yararlanır. Etkin olmayan kullanıcı adları ve arka plan yordamları devre dışı bırakılmalıdır. Uygulama için ortak şifreler, varsayılan kullanıcı adları ve bazı port numaraları gibi varsayılan ayarlar değiştirilmelidir.
  • İzinsiz Giriş Tespit Sistemi - bu tür araçlar sisteme yetkisiz erişimi tespit etmek için kullanılabilir. Bazı araçların bu tür saldırıları tespit etme ve önleme yeteneği vardır.

Bilgisayar Korsanlığı Etkinliği: PHP kullanarak bir Ubuntu Linux Sistemini Hacklemek

Bu pratik senaryoda, Ubuntu ile nasıl hackleneceğinizi öğreneceğiz ve size bir Linux'u tehlikeye atmak için PHP'yi nasıl kullanabileceğiniz hakkında temel bilgiler vereceğiz. Herhangi bir kurbanı hedef almayacağız. Denemek isterseniz, LAMPP'yi yerel makinenize kurabilirsiniz.

PHP, Linux hackleme komutlarını yürütmek için kullanılabilecek iki işlevle birlikte gelir. Exec () ve shell_exec () işlevlerine sahiptir. Exec () işlevi komut çıktısının son satırını döndürürken, shell_exec () komutun tüm sonucunu bir dizge olarak döndürür.

Gösteri amacıyla, saldırgan yöneticilerinin aşağıdaki dosyayı bir web sunucusuna yüklediğini varsayalım.

 $cmd
";$output = shell_exec($cmd);echo "
$output
";?>

İŞTE,

Yukarıdaki komut dosyası, komutu cmd adlı GET değişkeninden alır. Komut shell_exec () kullanılarak yürütülür ve sonuçlar tarayıcıda döndürülür.

Yukarıdaki kod, aşağıdaki URL kullanılarak kullanılabilir.

http: //localhost/cp/konsole.php? cmd = ls% 20-l

İŞTE,

  • “… Konsole.php? Cmd = ls% 20-l” , cmd değişkenine ls -l değerini atar .

Ubuntu'da sunucuya karşı hackleme komutu şu şekilde yürütülecektir:

shell_exec('ls -l') ;

Yukarıdaki kodu bir web sunucusunda çalıştırmak aşağıdakine benzer sonuçlar verir.

Yukarıdaki komut sadece geçerli dizindeki dosyaları ve izinleri gösterir.

Saldırganın aşağıdaki komutu geçtiğini varsayalım

rm -rf /

İŞTE,

  • "Rm" dosyaları kaldırır
  • "Rf", rm komutunun özyinelemeli modda çalışmasını sağlar. Tüm klasörleri ve dosyaları silme
  • "/" Komuta dosyaları kök dizinden silmeye başlaması talimatını verir

Saldırı URL'si şuna benzer

http: //localhost/cp/konsole.php? cmd = rm% 20-rf% 20 /

Özet

  • Linux, sunucular, masaüstü bilgisayarlar, tabletler ve mobil cihazlar için popüler bir işletim sistemidir.
  • Linux açık kaynak kodludur ve kaynak kodu herkes tarafından elde edilebilir. Bu, güvenlik açıklarını tespit etmeyi kolaylaştırır. Bilgisayar korsanları için en iyi işletim sistemlerinden biridir.
  • Ubuntu'daki temel ve ağ korsanlığı komutları, Linux korsanları için değerlidir.
  • Güvenlik açıkları, bir sistemi tehlikeye atmak için kullanılabilecek bir zayıflıktır.
  • İyi bir güvenlik, bir sistemi saldırgan tarafından tehlikeye atılmasına karşı korumaya yardımcı olabilir.