Πώς να χακάρετε το δικό σας σύστημα Linux


Οι κωδικοί πρόσβασης είναι τα μοναδικά κριτήρια Ασφάλειας του συστήματος για το μεγαλύτερο μέρος του Συστήματος. Και όταν πρόκειται για Linux, αν γνωρίζετε τον κωδικό πρόσβασης root, ο υπολογιστής σας ανήκει. Οι Κωδικοί πρόσβασης αποτελούν μέτρο Ασφάλειας για BIOS, Σύνδεση, Δίσκος, >Εφαρμογή, κ.λπ.

Το Linux θεωρείται ότι είναι το πιο ασφαλές λειτουργικό σύστημα που έχει παραβιαστεί ή σπάσει και στην πραγματικότητα είναι, ακόμα θα συζητήσουμε μερικές από τις οπές βρόχου και τις εκμεταλλεύσεις ενός Σύστημα Linux. Θα χρησιμοποιήσουμε το CentOS Linux σε όλο το άρθρο ως άρθρο για να σπάσουμε την ασφάλεια του δικού μας μηχανήματος.

Πατήστε οποιοδήποτε πλήκτρο για να διακόψετε την εκκίνηση, μόλις εκκινήσει το Linux το μηχάνημα και θα λάβετε ένα μενού GRUB.

Πατήστε ‘e’ για επεξεργασία και μεταβείτε στη γραμμή που ξεκινά με τον πυρήνα (Γενικά 2η γραμμή).

Τώρα πατήστε το 'e' για να επεξεργαστείτε τον πυρήνα και προσθέστε το '1' στο τέλος της γραμμής (μετά από ένα κενό διάστημα) αναγκάζοντάς τον να ξεκινήσει σε λειτουργία ενός χρήστη και επομένως απαγορεύοντας για να εισαγάγετε το προεπιλεγμένο επίπεδο εκτέλεσης. Πατήστε «Enter» για να κλείσετε την επεξεργασία του πυρήνα και μετά να εκκινήσετε στην τροποποιημένη επιλογή. Για εκκίνηση πρέπει να πατήσετε «b»

Τώρα είστε συνδεδεμένοι στη λειτουργία ενός χρήστη.

Ναι! Τώρα χρησιμοποιώντας την εντολή passwd μπορούμε να αλλάξουμε τον κωδικό πρόσβασης root. Και αφού αποκτήσετε κωδικό πρόσβασης root, έχετε την κατοχή του Linux Machine – Δεν το θυμάστε; Τώρα μπορείτε να μεταβείτε σε γραφική οθόνη για να επεξεργαστείτε οτιδήποτε και τα πάντα.

Σημείωση: Σε περίπτωση που η παραπάνω εντολή passwd δεν λειτουργεί για εσάς και δεν λάβατε έξοδο, σημαίνει απλώς ότι το SELinux Το βρίσκεται σε λειτουργία επιβολής και πρέπει πρώτα να το απενεργοποιήσετε, πριν προχωρήσετε περαιτέρω. Εκτελέστε την ακόλουθη εντολή στη γραμμή εντολών σας.

# setenforce 0

Στη συνέχεια, εκτελέστε την εντολή passwd, για να αλλάξετε τον κωδικό πρόσβασης root. Επιπλέον εντολή.

Μετάβαση σε X Windows

Χρησιμοποιήστε την εντολή init 5 (Fedora Based) συστήματα και συστήματα gdm3 (Debian Based).

Δεν ήταν, λοιπόν, μια τούρτα για να χακάρετε ένα Linux box; Σκεφτείτε το σενάριο εάν κάποιος το έκανε αυτό στον διακομιστή σας, Πανικός! Τώρα θα μάθουμε πώς να προστατεύουμε τη Μηχανή Linux από την τροποποίηση χρησιμοποιώντας τη λειτουργία ενός χρήστη.

Πώς μπήκαμε στο σύστημα; Χρήση της λειτουργίας Ένας χρήστης. ΟΚ, οπότε το κενό εδώ ήταν η σύνδεση σε λειτουργία ενός χρήστη χωρίς την ανάγκη εισαγωγής κωδικού πρόσβασης.

Διορθώνοντας αυτό το κενό, π.χ. προστασία με κωδικό πρόσβασης της λειτουργίας ενός χρήστη.

ανοίξτε το αρχείο /etc/rc1.d/S99single στο αγαπημένο σας πρόγραμμα επεξεργασίας και αναζητήστε τη γραμμή.

exec init -t1 s

Απλώς προσθέστε την ακόλουθη γραμμή πάνω από αυτήν. αποθηκεύστε την έξοδο.

exec sbin/sulogin
Πριν
Μετά

Τώρα, πριν εισέλθετε στη λειτουργία ενός χρήστη, θα πρέπει να δώσετε κωδικό πρόσβασης root για να συνεχίσετε. Ελέγξτε ξανά προσπαθώντας να εισέλθετε στη λειτουργία ενός χρήστη μετά από αυτές τις αλλαγές στο παραπάνω αρχείο.

Γιατί δεν το ελέγχετε, μόνοι σας.

Χακάρετε το σύστημά σας Linux χωρίς να χρησιμοποιείτε τη λειτουργία ενός χρήστη

Εντάξει, τώρα θα νιώθετε καλύτερα ότι το σύστημά σας είναι ασφαλές. Ωστόσο, αυτό είναι εν μέρει αλήθεια. Είναι αλήθεια ότι το Linux Box σας δεν μπορεί να σπάσει χρησιμοποιώντας τη λειτουργία ενός χρήστη, αλλά εξακολουθεί να μπορεί να παραβιαστεί με τον άλλο τρόπο.

Στο παραπάνω βήμα τροποποιήσαμε τον πυρήνα για να μπει σε λειτουργία ενός χρήστη. Αυτή τη φορά επίσης θα επεξεργαστούμε τον πυρήνα, αλλά με διαφορετική παράμετρο, ας δούμε πώς;

Ως παράμετρος πυρήνα προσθέσαμε το '1' στην παραπάνω διαδικασία, ωστόσο τώρα θα προσθέσουμε το 'init=/bin/bash' και θα εκκινήσουμε χρησιμοποιώντας το 'b<'.

Και OOPS χακάρατε ξανά το σύστημά σας και η προτροπή είναι αρκετή για να το δικαιολογήσει αυτό.

Προσπαθώντας τώρα να αλλάξουμε τον κωδικό πρόσβασης root χρησιμοποιώντας την ίδια διαδικασία που αναφέρεται στην πρώτη μέθοδο χρησιμοποιώντας την εντολή passwd, έχουμε κάτι σαν.

Λόγος και Λύση;

  1. Αιτία: Το διαμέρισμα ρίζας (/) έχει προσαρτηθεί Μόνο για ανάγνωση. (Επομένως ο κωδικός δεν γράφτηκε).
  2. Λύση: Προσαρτήστε το διαμέρισμα ρίζας (/) με δικαίωμα ανάγνωσης-εγγραφής.

Για να προσαρτήσετε το διαμέρισμα ρίζας με δικαίωμα ανάγνωσης-εγγραφής. Πληκτρολογήστε ακριβώς την παρακάτω εντολή.

# mount -o remount,rw /

Τώρα προσπαθήστε ξανά να αλλάξετε τον κωδικό πρόσβασης του root χρησιμοποιώντας την εντολή passwd.

Όρα! Παραβιάσατε ξανά το Σύστημα Linux σας. Ωχχ ο άνθρωπος είναι το σύστημα τόσο εύκολο στην εκμετάλλευση. Όχι! η απάντηση είναι όχι. Το μόνο που χρειάζεται είναι να διαμορφώσετε το σύστημά σας.

Και οι δύο παραπάνω διαδικασίες περιελάμβαναν μικροαλλαγές και μεταβίβαση παραμέτρων στον πυρήνα. Έτσι, εάν κάνουμε κάτι για να σταματήσουμε τις μικροαλλαγές του πυρήνα, προφανώς το κουτί μας στο Linux θα ήταν ασφαλές και δεν θα σπάσει τόσο εύκολα. Και για να σταματήσουμε την επεξεργασία του πυρήνα κατά την εκκίνηση, πρέπει να παρέχουμε κωδικό πρόσβασης στο boot loader, δηλαδή, προστασία με κωδικό πρόσβασης το grub (Lilo< Το είναι άλλος ένας bootloader για Linux αλλά δεν θα το συζητήσουμε εδώ) boot loader.

Παρέχετε κρυπτογραφημένο κωδικό πρόσβασης στο bootloader χρησιμοποιώντας το grub-md5-crypt ακολουθούμενο από τον κωδικό πρόσβασής σας. Πρώτα κρυπτογραφήστε τον κωδικό πρόσβασης

Αντιγράψτε τον παραπάνω κρυπτογραφημένο κωδικό πρόσβασης, όπως ακριβώς είναι και διατηρήστε τον ασφαλή, θα τον χρησιμοποιήσουμε στο επόμενο βήμα μας. Τώρα ανοίξτε το αρχείο grub.conf χρησιμοποιώντας το αγαπημένο σας πρόγραμμα επεξεργασίας (η τοποθεσία μπορεί να είναι: /etc/grub.conf) και προσθέστε τη γραμμή.

password --md5 $1$t8JvC1$8buXiBsfANd79/X3elp9G1

Αλλάξτε το \$1$t8JvC1$8buXiBsfAND79/X3elp9G1” με τον κρυπτογραφημένο κωδικό πρόσβασής σας που δημιουργήσατε παραπάνω και τον αντιγράψατε με ασφάλεια σε κάποια άλλη τοποθεσία.

Το αρχείο “grub.conf” αφού εισαγάγετε την παραπάνω γραμμή, αποθηκεύστε και πραγματοποιήστε έξοδο.

Τώρα Cross Checking, επεξεργασία του πυρήνα κατά την εκκίνηση, έχουμε.

Τώρα θα αναπνέετε ότι το σύστημά σας είναι πλήρως ασφαλές τώρα και δεν είναι επιρρεπές σε χακάρισμα, ωστόσο το παιχνίδι δεν έχει τελειώσει.

Καλύτερα να γνωρίζετε ότι μπορείτε να επιβάλετε τη λειτουργία διάσωσης για να αφαιρέσετε και να τροποποιήσετε τον κωδικό πρόσβασης χρησιμοποιώντας μια εικόνα εκκίνησης.

Απλώς τοποθετήστε το CD/DVD της εγκατάστασης στη μονάδα δίσκου σας και επιλέξτε Rescue Installed System ή χρησιμοποιήστε οποιαδήποτε άλλη εικόνα διάσωσης, μπορείτε ακόμη και να χρησιμοποιήσετε ένα Live Linux Distro , προσαρτήστε τον HDD και επεξεργαστείτε το αρχείο 'grub.conf' για να αφαιρέσετε τη γραμμή κωδικού πρόσβασης, να κάνετε επανεκκίνηση και να είστε ξανά συνδεδεμένοι.

Σημείωση: Σε λειτουργία διάσωσης ο σκληρός δίσκος σας είναι τοποθετημένος στην περιοχή /mnt/sysimage.

# chroot /mnt/sysimage
# vi grub.conf (remove the password line)
# reboot

Ξέρω ότι θα ρωτούσες - οπότε πού είναι το τέλος. Λοιπόν θα έλεγα ότι είναι να.

  1. Προστατεύστε το BIOS σας με κωδικό πρόσβασης.
  2. Αλλάξτε τη σειρά Εκκίνηση σε HDD πρώτα και στη συνέχεια ξεκούραση (cd/dvd, δίκτυο, usb).
  3. Χρησιμοποιήστε τον κωδικό πρόσβασης αρκετά Μακρό, Εύκολο στην απομνημόνευση, Δύσκολο να μαντέψετε.
  4. Μην γράφετε ποτέ οπουδήποτε Ο κωδικός πρόσβασής σας.
  5. Χρησιμοποιήστε προφανώς κεφαλαία, πεζά, αριθμούς και Ειδικό χαρακτήρα στον κωδικό πρόσβασης > καθιστώντας έτσι δύσκολο το σπάσιμο.

Αυτός ο οδηγός ήταν απλώς για να σας ενημερώσει για γεγονότα και να σας πει πώς να ασφαλίσετε το σύστημά σας. Το linux-console.net και ο συγγραφέας αυτού του άρθρου αποθαρρύνουν έντονα αυτόν τον οδηγό ως βάση για την εκμετάλλευση του συστήματος άλλων. Είναι αποκλειστική ευθύνη του αναγνώστη εάν συμμετέχει σε οποιαδήποτε τέτοια δραστηριότητα και για τέτοιου είδους πράξεις ούτε το γράψιμο ούτε το linux-console.net θα είναι υπεύθυνο.

Τα θετικά σχόλιά σας μας κάνουν να νιώθουμε καλά και μας ενθαρρύνουν και αυτό το ζητάτε πάντα από εσάς. Απολαύστε και Μείνετε συντονισμένοι.