Ricerca nel sito web

Come hackerare il tuo sistema Linux


Le password sono l'unico criterio di Sicurezza per la maggior parte del Sistema. E quando si tratta di Linux, se conosci la password root sei il proprietario della macchina. Le password sono una misura di sicurezza per BIOS, Login, Disco, Applicazione, ecc.

Linux è considerato il sistema operativo più sicuro da hackerare o craccare e in realtà lo è, tuttavia discuteremo alcune delle scappatoie e degli exploit di un Sistema Linux. Utilizzeremo CentOS Linux in tutto l'articolo come articolo per violare la sicurezza della nostra macchina.

Premi un tasto qualsiasi per interrompere l'avvio, non appena la macchina Linux si avvia e otterrai un menu GRUB.

Premi "e" per modificare e vai alla riga che inizia con kernel (generalmente 2a riga).

Ora premi 'e' per modificare il kernel e aggiungi '1' alla fine della riga (dopo uno spazio vuoto) forzandolo ad avviarsi in modalità utente singolo e impedendo così per accedere al livello di esecuzione predefinito. Premi "Invio" per chiudere la modifica del kernel e quindi avviare l'opzione modificata. Per l'avvio è necessario premere "b"

Ora hai effettuato l'accesso alla modalità utente singolo.

! Ora utilizzando il comando "passwd" possiamo modificare la password di root. E una volta ottenuta la password di root, possiedi la macchina Linux: non ricordi? Ora puoi passare alla schermata grafica per modificare qualsiasi cosa.

Nota: nel caso in cui il comando 'passwd' sopra non funzioni e non ottieni alcun output, significa semplicemente che il tuo SELinux è in modalità di applicazione ed è necessario disabilitarlo prima di procedere oltre. Esegui il comando seguente al tuo prompt.

setenforce 0

Quindi esegui il comando "passwd" per modificare la password root. Inoltre comando.

Passa a X Windows

Utilizzare i sistemi di comando “init 5” (basati Fedora) e i sistemi “gdm3” (basati Debian).

Quindi non è stata una passeggiata hackerare una Linux box? Pensa allo scenario se qualcuno facesse questo al tuo server, Panico! Ora impareremo come proteggere la nostra macchina Linux da eventuali modifiche utilizzando la modalità utente singolo.

Come siamo entrati nel sistema? Utilizzando la modalitàUtente singolo. OK, quindi la scappatoia era: accedere in modalità utente singolo senza la necessità di inserire alcuna password.

Risolvere questa lacuna, ovvero proteggere tramite password la modalità utente singolo.

apri il file "/etc/rc1.d/S99single" nel tuo editor preferito e cerca line.

exec init -t1 s

Basta aggiungere la seguente riga sopra di essa. salvalo come un'uscita.

exec sbin/sulogin
Prima

Dopo

Ora prima di accedere alla modalità utente singolo dovrai fornire la password di root per procedere. Controlla di nuovo provando ad accedere alla modalità utente singolo dopo aver modificato il file sopra menzionato.

Perché non lo controlli tu stesso?

Hackera il tuo sistema Linux senza utilizzare la modalità utente singolo

OK, quindi ora ti sentirai meglio sapendo che il tuo sistema è sicuro. Tuttavia questo è parzialmente vero. È vero che il tuo Linux Box non può essere violato utilizzando la modalità utente singolo, ma può comunque essere violato nell'altro modo.

Nel passaggio precedente abbiamo modificato il kernel per accedere alla modalità utente singolo. Anche questa volta modificheremo il kernel ma con un parametro diverso, vediamo come ?

Come parametro del kernel abbiamo aggiunto '1' nel processo precedente, tuttavia ora aggiungeremo 'init=/bin/bash' ed eseguiremo l'avvio utilizzando 'b'.

E OOPS hai nuovamente violato il tuo sistema e la richiesta è sufficiente per giustificarlo.

Ora, provando a cambiare la password root utilizzando lo stesso processo indicato nel primo metodo utilizzando il comando "passwd", abbiamo ottenuto qualcosa del genere.

Motivo e soluzione?
  1. Motivo: la partizione root (/) è montata in Sola lettura. (Quindi la password non è stata scritta).
  2. Soluzione: montare la partizione root (/) con autorizzazione lettura-scrittura.

Per montare la partizione root con permessi di lettura-scrittura. Digita esattamente il seguente comando.

mount -o remount,rw /

Ora prova di nuovo a cambiare la password di root usando il comando "passwd".

Evviva! Hai violato ancora una volta il tuo sistema Linux. Ohhh amico, il sistema è così facile da sfruttare. No! la risposta è no. Tutto ciò di cui hai bisogno è configurare il tuo sistema.

Tutti i due processi precedenti prevedevano la modifica e il passaggio dei parametri al kernel. Quindi, se facessimo qualcosa per fermare le modifiche al kernel, ovviamente la nostra macchina Linux sarebbe sicura e non così facile da rompere. E per fermare la modifica del kernel all'avvio dobbiamo fornire la password al boot loader, cioè, proteggere con password il grub (Lilo< è un altro bootloader per Linux ma non ne parleremo qui) bootloader.

Fornisci una password crittografata al bootloader utilizzando "grub-md5-crypt" seguito dalla tua password. Per prima cosa crittografa la password

Copia la password crittografata sopra, esattamente così com'è e mantienila al sicuro, la utilizzeremo nel passaggio successivo. Ora apri il tuo file "grub.conf" utilizzando il tuo editor preferito (la posizione potrebbe essere: /etc/grub.conf) e aggiungi la riga.

password --md5 $1$t8JvC1$8buXiBsfANd79/X3elp9G1

Sostituisci "$1$t8JvC1$8buXiBsfANd79/X3elp9G1" con la tua password crittografata che hai generato sopra e l'hai copiata in modo sicuro in un'altra posizione.

Il file “grub.conf” dopo aver inserito la riga sopra, salva ed esci.

Ora abbiamo ottenuto il controllo incrociato, modificando il kernel all'avvio.

Ora sapresti che il tuo sistema è completamente sicuro e non incline agli attacchi hacker, tuttavia il gioco non è ancora finito.

È meglio che tu sappia che puoi applicare la modalità di ripristino per rimuovere e modificare la password utilizzando un'immagine avviabile.

Basta inserire il CD/DVD di installazione nell'unità e selezionare Rescue Installed System o utilizzare qualsiasi altra immagine di ripristino, potresti anche utilizzare una Live Linux Distro , monta l'HDD e modifica il file 'grub.conf' per rimuovere la riga della password, riavvia e sarai nuovamente loggato.

Nota: in modalità di salvataggio il tuo HDD è montato in "/mnt/sysimage".

chroot /mnt/sysimage
vi grub.conf (remove the password line)
reboot

So che ti starai chiedendo: allora dov'è la fine? Beh, direi che è così.

  1. Proteggi con password il tuo BIOS.
  2. Cambia prima l'ordine di avvio su HDD, seguito dal resto (cd/dvd, rete, usb ).
  3. Utilizza una password sufficientemente lunga, facile da ricordare, difficile da indovinare.
  4. Non scrivere mai la tua password da nessuna parte.
  5. Ovviamente utilizza Maiuscolo, Minuscolo, Numeri e Caratteri speciali nella tua password rendendo così è difficile da rompere.

Questa guida aveva solo lo scopo di renderti consapevole dei fatti e dirti come proteggere il tuo sistema. linux-console.net e l'autore di questo articolo scoraggiano fortemente questa guida come base per sfruttare il sistema di altri. È responsabilità esclusiva del lettore se intraprende tale attività e per tale tipo di atto né chi scrive né linux-console.net saranno responsabili.

I tuoi commenti positivi ci fanno sentire bene e ci incoraggiano e questo è sempre ricercato da te. Divertiti e Resta sintonizzato.