Hvordan hacke ditt eget Linux-system


Passord er de eneste kriteriene for systemsikkerhet for det meste av systemet. Og når det kommer til Linux, hvis du vet root-passordet, eier du maskinen. Passord er som et sikkerhetstiltak for BIOS, pålogging, disk, applikasjon, etc.

Linux anses å være det sikreste operativsystemet som kan hackes eller knekkes, og i virkeligheten er det det, men vi vil fortsatt diskutere noen av smutthullene og utnyttelsene til et Linux-system. Vi vil bruke CentOS Linux gjennom hele artikkelen som en artikkel for å knekke vår egen maskins sikkerhet.

Trykk på hvilken som helst tast for å avbryte oppstarten, så snart Linux-maskinen starter og du vil få opp en GRUB-meny.

Trykk 'e' for å redigere og gå til linjen som starter med kjerne (Generelt 2. linje).

Trykk nå 'e' for å redigere kjernen og legg til '1' på slutten av linjen (etter ett tomt mellomrom) og tvinger den til å starte i enkeltbrukermodus og dermed forbyr den å gå inn i standard kjørenivå. Trykk Enter for å lukke kjerneredigeringen og start deretter opp til det endrede alternativet. For oppstart må du trykke 'b'

Nå er du logget inn i enkeltbrukermodus.

Ja! Nå ved å bruke 'passwd'-kommandoen kan vi endre root-passordet. Og når du først har root-passord, eier du Linux-maskinen – husker du ikke det? Du kan nå bytte til grafisk skjerm for å redigere alt og alt.

Merk: I tilfelle passwd-kommandoen ovenfor ikke fungerer for deg og du ikke fikk noe utdata, betyr det ganske enkelt at SELinux-en din er i håndhevingsmodus og du må deaktivere den først før du fortsetter. Kjør følgende kommando når du blir bedt om det.

# setenforce 0

Kjør deretter 'passwd'-kommandoen for å endre root-passord. Dessuten kommando.

Bruk kommandoen init 5 (Fedora-baserte) systemer og gdm3 (Debian-baserte) systemer.

Så var ikke dette en kakevandring for å hacke en Linux-boks? Tenk på scenariet hvis noen gjorde dette mot serveren din, Panic! Nå skal vi lære hvordan vi kan beskytte Linux-maskinen vår fra å bli modifisert ved bruk av enkeltbrukermodus.

Hvordan brøt vi oss inn i systemet? Bruker enkeltbrukermodus. OK, så smutthullet her var – å logge på enkeltbrukermodus uten å måtte angi noe passord.

Å fikse dette smutthullet, dvs. passordbeskytte enkeltbrukermodusen.

åpne filen /etc/rc1.d/S99single i favorittredigeringsprogrammet og søk etter linje.

exec init -t1 s

Bare legg til følgende linje over den. lagre det en utgang.

exec sbin/sulogin

Nå før du går inn i enkeltbrukermodus, må du oppgi root-passord for å fortsette. Sjekk igjen for å prøve å gå inn i enkeltbrukermodus etter at disse har endret seg over filen.

Hvorfor ikke sjekke det selv.

Hack Linux-systemet ditt uten å bruke enkeltbrukermodus

OK, så nå vil du føle deg bedre med at systemet ditt er sikkert. Dette er imidlertid delvis sant. Det er sant at Linux-boksen din ikke kan knekkes ved bruk av enkeltbrukermodus, men den kan likevel hackes den andre veien.

I trinnet ovenfor endret vi kjernen for å gå inn i enkeltbrukermodus. Denne gangen skal vi også redigere kjernen, men med en annen parameter, la oss se hvordan ?

Som en kjerneparameter la vi til '1' i prosessen ovenfor, men nå vil vi legge til 'init=/bin/bash' og starte opp med 'b'.

Og OOPS du har igjen hacket deg inn i systemet ditt og spørsmålet er nok til å rettferdiggjøre dette.

Nå prøver vi å endre root-passordet ved å bruke samme prosess som angitt i den første metoden ved å bruke 'passwd'-kommandoen, vi fikk noe sånt som.

  1. Årsak: Rotpartisjonen (/) er montert skrivebeskyttet. (Derfor ble ikke passordet skrevet).
  2. Løsning: Monter rotpartisjonen (/) med lese- og skrivetillatelse.

For å montere rotpartisjonen med lese- og skrivetillatelse. Skriv inn følgende kommando nøyaktig.

# mount -o remount,rw /

Prøv nå igjen å endre passordet til root ved å bruke 'passwd'-kommandoen.

Hurra! Du hacket deg inn i Linux-systemet igjen. Ohhh mann er systemet så lett å utnytte. Nei! svaret er nei. Alt du trenger er å konfigurere systemet ditt.

Alle de to ovennevnte prosessene innebar justering og overføring av parametere til kjernen. Så hvis vi gjør noe for å stoppe kjernejusteringer, vil Linux-boksen vår være sikker og ikke så lett å bryte. Og for å stoppe kjerneredigering ved oppstart må vi gi passord til oppstartslasteren, dvs. passordbeskytte grub (Lilo er en annen oppstartslaster for Linux, men vi skal ikke diskutere det her) oppstartslaster.

Gi et kryptert passord til oppstartslasteren ved å bruke 'grub-md5-crypt' etterfulgt av passordet ditt. Krypter først passordet

Kopier det krypterte passordet ovenfor, nøyaktig slik det er, og hold det trygt, vi vil bruke det i neste trinn. Åpne nå 'grub.conf'-filen din ved å bruke din favorittredigerer (plassering kan være: /etc/grub.conf) og legg til linjen.

password --md5 $1$t8JvC1$8buXiBsfANd79/X3elp9G1

Endre \$1$t8JvC1$8buXiBsfANd79/X3elp9G1 med ditt krypterte passord som du genererte ovenfor og kopierte det trygt til et annet sted.

grub.conf-filen etter å ha satt inn linjen ovenfor, lagre og avslutt.

Nå har vi krysssjekking, redigering av kjernen ved oppstart.

Nå ville du puste at systemet ditt er helt sikkert nå og ikke utsatt for hacking, men spillet er fortsatt ikke over.

Du vet bedre at du kan håndheve redningsmodus for å fjerne og endre passordet ved å bruke et oppstartbart bilde.

Bare legg installasjons-CD/DVD-en i stasjonen og velg Rescue Installed System eller bruk et annet redningsbilde, du kan til og med bruke en Live Linux Distro, montere HDD-en og redigere 'grub.conf'-filen for å fjerne passordlinjen, starte på nytt og igjen er du logget inn.

Merk: I redningsmodus er harddisken din montert under '/mnt/sysimage'.

# chroot /mnt/sysimage
# vi grub.conf (remove the password line)
# reboot

Jeg vet du vil spørre - så hvor er slutten. Vel, jeg vil si er å.

  1. Passordbeskytt BIOS.
  2. Endre oppstartsrekkefølgen til HDD først, etterfulgt av hvile (cd/dvd, nettverk, usb).
  3. Bruk passordet tilstrekkelig langt, lett å huske, vanskelig å gjette.
  4. Skriv aldri passordet ditt til noe sted.
  5. Bruk åpenbart store bokstaver, små bokstaver, tall og spesialtegn i passordet ditt og gjør det vanskelig å bryte.

Denne veiledningen var bare for å gjøre deg oppmerksom på fakta og fortelle deg hvordan du kan sikre systemet ditt. linux-console.net og forfatteren av denne artikkelen fraråder denne veiledningen på det sterkeste som en base for å utnytte andres system. Det er kun leserens ansvar hvis de engasjerer seg i en slik aktivitet, og for en slik type handling vil verken skrive eller linux-console.net være ansvarlig.

Dine positive kommentarer får oss til å føle oss bra og oppmuntrer oss, og det er alltid etterspurt fra deg. Nyt og følg med.