Wyszukiwanie w witrynie

Jak zhakować własny system Linux


Hasła są jedynym kryterium bezpieczeństwa systemu w przypadku większości Systemu. A jeśli chodzi o Linuksa, jeśli znasz hasło roota, jesteś właścicielem komputera. Hasła stanowią środek bezpieczeństwa dla BIOS, Logowania, Dysku, Aplikacja itp.

Linux jest uważany za najbezpieczniejszy system operacyjny, który można zhakować lub złamać, i w rzeczywistości tak jest, mimo to będziemy omawiać niektóre luki i exploity System Linux. W całym artykule będziemy używać CentOS Linux jako artykułu mającego na celu złamanie zabezpieczeń naszej własnej maszyny.

Naciśnij dowolny klawisz, aby przerwać rozruch. Zaraz po uruchomieniu komputera Linux pojawi się menu GRUB.

Naciśnij „e”, aby edytować i przejść do linii zaczynającej się od jądra (Zazwyczaj druga linia).

Teraz naciśnij „e”, aby edytować jądro i dodaj „1” na końcu linii (po jednym pustym miejscu), zmuszając go do uruchomienia w trybie pojedynczego użytkownika i tym samym zabraniając aby przejść do domyślnego poziomu działania. Naciśnij „Enter” , aby zamknąć edycję jądra, a następnie uruchom komputer ze zmienioną opcją. Aby uruchomić komputer, naciśnij „b

Teraz jesteś zalogowany w trybie jednego użytkownika.

Tak! Teraz za pomocą polecenia „passwd” możemy zmienić hasło roota. A kiedy już zdobędziesz hasło roota, staniesz się właścicielem Maszyny z Linuksem – nie pamiętasz? Możesz teraz przełączyć się na ekran graficzny, aby edytować wszystko.

Uwaga: jeśli powyższe polecenie „passwd” nie działa i nie otrzymałeś żadnego wyniku, oznacza to po prostu, że Twój SELinux jest w trybie wymuszania i musisz go najpierw wyłączyć, zanim przejdziesz dalej. Uruchom następujące polecenie po pojawieniu się monitu.

setenforce 0

Następnie uruchom polecenie „passwd”, aby zmienić hasło roota. Ponadto polecenie.

Przejdź na X Windows

Użyj polecenia „init 5” (oparte na Fedorze) i systemach „gdm3” (oparte na Debianie).

Czy więc zhakowanie Linuksa nie było bułką z masłem? Pomyśl o scenariuszu, gdyby ktoś zrobił to z Twoim serwerem, Panika! Teraz będziemy się uczyć, jak zabezpieczyć naszą Maszynę z Linuksem przed modyfikacjami w trybie pojedynczego użytkownika.

Jak włamaliśmy się do systemu? Korzystanie z trybu pojedynczego użytkownika. OK, więc luką było tutaj – zalogowanie się do trybu pojedynczego użytkownika bez konieczności podawania hasła.

Naprawienie tej luki, tj. ochrony hasłem w trybie jednego użytkownika.

otwórz plik „/etc/rc1.d/S99single” w swoim ulubionym edytorze i wyszukaj linię.

exec init -t1 s

Po prostu dodaj nad nim następujący wiersz. zachowaj to wyjście.

exec sbin/sulogin
Zanim

Po

Teraz przed wejściem w tryb pojedynczego użytkownika musisz podać hasło roota, aby kontynuować. Sprawdź ponownie, próbując wejść w tryb pojedynczego użytkownika po zmianie powyższego pliku.

Dlaczego tego nie sprawdzisz, sam.

Zhakuj swój system Linux bez korzystania z trybu pojedynczego użytkownika

OK, więc teraz poczujesz się lepiej, że Twój system jest bezpieczny. Jednak jest to częściowo prawda. Prawdą jest, że Twojego Linux Boxa nie można złamać w trybie pojedynczego użytkownika, ale nadal można go zhakować w inny sposób.

W powyższym kroku zmodyfikowaliśmy jądro, aby przejść do trybu pojedynczego użytkownika. Tym razem także będziemy edytować jądro, ale z innym parametrem, zobaczmy jak?

Jako parametr jądra dodaliśmy „1” w powyższym procesie, jednak teraz dodamy „init=/bin/bash” i uruchomimy komputer za pomocą „b”.

I OOPS ponownie włamałeś się do swojego systemu i zachęta wystarczy, aby to uzasadnić.

Teraz próbując zmienić hasło roota przy użyciu tego samego procesu, co w pierwszej metodzie za pomocą polecenia „passwd”, otrzymaliśmy coś takiego.

Powód i rozwiązanie?
  1. Powód: partycja główna (/) jest zamontowana Tylko do odczytu. (Stąd hasło nie zostało zapisane).
  2. Rozwiązanie: zamontuj partycję główną (/) z uprawnieniami odczytu i zapisu.

Aby zamontować partycję główną z uprawnieniami do odczytu i zapisu. Wpisz dokładnie następujące polecenie.

mount -o remount,rw /

Teraz ponownie spróbuj zmienić hasło roota za pomocą polecenia „passwd”.

Hurra! Po raz kolejny włamałeś się do swojego systemu Linux. Och człowiek to system, który tak łatwo wykorzystać. Nie! odpowiedź brzmi: nie. Wszystko, czego potrzebujesz, to skonfigurować swój system.

Wszystkie powyższe dwa procesy obejmowały poprawianie i przekazywanie parametrów do jądra. Jeśli więc zrobimy coś, aby zatrzymać modyfikacje jądra, oczywiście nasz Linux będzie bezpieczny i nie będzie tak łatwo go złamać. Aby zatrzymać edycję jądra podczas uruchamiania, musimy podać hasło do programu ładującego, tj. zabezpiecz hasłem gruba (Lilo< to kolejny program ładujący dla Linuksa, ale nie będziemy go tutaj omawiać) program ładujący.

Podaj zaszyfrowane hasło do bootloadera, używając „grub-md5-crypt”, a następnie swojego hasła. Najpierw zaszyfruj hasło

Skopiuj powyższe zaszyfrowane hasło dokładnie tak, jak jest i zachowaj je w bezpiecznym miejscu, będziemy go używać w następnym kroku. Teraz otwórz plik „grub.conf” za pomocą swojego ulubionego edytora (może to być lokalizacja: /etc/grub.conf) i dodaj linię.

password --md5 $1$t8JvC1$8buXiBsfANd79/X3elp9G1

Zmień „$1$t8JvC1$8buXiBsfANd79/X3elp9G1” na zaszyfrowane hasło, które wygenerowałeś powyżej i bezpiecznie skopiowałeś do innej lokalizacji.

Plik „grub.conf” po wstawieniu powyższej linii zapisz i wyjdź.

Teraz sprawdzamy krzyżowo, edytujemy jądro podczas rozruchu i mamy.

Teraz będziesz oddychał, że Twój system jest teraz w pełni bezpieczny i nie jest podatny na włamania, jednak gra jeszcze się nie skończyła.

Lepiej wiedz, że możesz wymusić tryb ratunkowy, aby usunąć i zmodyfikować hasło za pomocą obrazu startowego.

Po prostu włóż instalacyjną CD/DVD do napędu i wybierz Rescue zainstalowany system lub użyj innego obrazu ratunkowego, możesz nawet użyć Live Linux Distro , zamontuj HDD i edytuj plik „grub.conf”, aby usunąć linię hasła, uruchom ponownie komputer i ponownie jesteś zalogowany.

Uwaga: w trybie ratunkowym Twój HDD jest zamontowany w katalogu „/mnt/sysimage”.

chroot /mnt/sysimage
vi grub.conf (remove the password line)
reboot

Wiem, że pytałbyś – więc gdzie jest koniec. Powiedziałbym, że tak.

  1. Chroń hasłem swój BIOS.
  2. Zmień kolejność rozruchu na HDD, a następnie resztę (cd/dvd, sieć, USB ).
  3. Użyj hasła, które jest wystarczająco długie, łatwe do zapamiętania, trudne do odgadnięcia.
  4. Nigdy nie zapisuj nigdzie swojego hasła.
  5. Oczywiście użyj wielkich liter, małych, cyfr i znaków specjalnych w swoim hasle, dzięki czemu trudno to złamać.

Ten przewodnik miał tylko na celu uświadomienie Ci faktów i powiedzenie, jak zabezpieczyć swój system. linux-console.net i autor tego artykułu zdecydowanie odradzają korzystanie z tego przewodnika jako podstawy do wykorzystywania systemu innych osób. Czytelnik ponosi wyłączną odpowiedzialność za podjęcie takiej działalności i za takie działania ani autor, ani linux-console.net nie będą ponosić odpowiedzialności.

Twoje pozytywne komentarze sprawiają, że czujemy się dobrze i zachęcają nas, a tego zawsze od Ciebie oczekujemy. Ciesz się i Bądź na bieżąco.