Sådan hackes dit eget Linux-system


Adgangskoder er de eneste kriterier for systemsikkerhed for det meste af systemet. Og når det kommer til Linux, hvis du kender rodadgangskoden, ejer du maskinen. Adgangskoder er som en sikkerhedsforanstaltning for BIOS, login, disk, applikation osv.

Linux betragtes som det sikreste operativsystem, der skal hackes eller knækkes, og i virkeligheden er det, stadig vil vi diskutere nogle af loop-huller og udnyttelser af et Linux-system. Vi bruger CentOS Linux gennem hele artiklen som en artikel til at knække vores egen maskines sikkerhed.

Tryk på en vilkårlig tast for at afbryde opstarten, så snart Linux-maskinen starter, og du får en GRUB-menu.

Tryk på ‘e’ for at redigere og gå til linjen startende med kernen (Generelt 2. linje).

Tryk nu på 'e' for at redigere kernen og tilføj '1' i slutningen af linjen (efter et tomt mellemrum), hvilket tvinger den til at starte i enkeltbruger-tilstand og dermed forbyder den at gå ind i standardkørsleniveau. Tryk på 'Enter' for at lukke redigering af kernen, og start derefter til den ændrede mulighed. For opstart skal du trykke på 'b'

Nu er du logget ind i enkeltbruger-tilstand.

Ja! Nu ved hjælp af 'passwd' kommando kan vi ændre rodadgangskoden. Og når du først har rodadgangskode, ejer du Linux-maskinen - kan du ikke huske det? Du kan nu skifte til grafisk skærm for at redigere alt og alt.

Bemærk: Hvis ovenstående kommando 'passwd' ikke virker for dig, og du ikke fik nogen output, betyder det simpelthen, at din SELinux er i håndhævelsestilstand, og du skal deaktivere den først, før du fortsætter videre. Kør følgende kommando ved din prompt.

# setenforce 0

En kør derefter kommandoen 'passwd' for at ændre rodadgangskoden. Desuden kommando.

Brug kommandoen “init 5” (Fedora Based) systemer og “gdm3” (Debian Based) systemer.

Var dette ikke en kagevandring for at hacke en Linux-boks? Tænk over scenariet, hvis nogen gjorde dette mod din server, Panic! Nu lærer vi, hvordan vi beskytter vores Linux-maskine mod at blive ændret ved hjælp af enkeltbrugertilstand.

Hvordan vi brød ind i systemet? Brug af enkeltbruger-tilstand. OK, så smuthullet her var - at logge ind i enkeltbruger-tilstand uden behov for at indtaste adgangskode.

Løsning af dette smuthul, dvs. adgangskodebeskyttelse af enkeltbrugertilstand.

åbn filen “/etc/rc1.d/S99single” i din yndlingseditor og søg efter linje.

exec init -t1 s

Bare tilføj følgende linje over den. gem det en udgang.

exec sbin/sulogin

Inden du går ind i enkeltbrugertilstand, skal du nu angive rodadgangskode for at fortsætte. Kontroller igen og forsøg at gå ind i enkeltbrugertilstand, når disse har ændret sig over filen.

Hvorfor tjekker du det ikke selv?

Hack dit Linux-system uden at bruge enkeltbrugertilstand

OK, så nu vil du føle dig bedre, at dit system er sikkert. Dette er dog delvis sandt. Det er rigtigt, at din Linux Box ikke kan knækkes ved hjælp af en enkelt brugertilstand, men alligevel kan den hackes den anden vej.

I ovenstående trin ændrede vi kernen til at gå ind i enkeltbruger-tilstand. Denne gang redigerer vi også kernen, men med en anden parameter, lad os se hvordan?

Som en kerneparameter tilføjede vi '1' i ovenstående proces, men nu tilføjer vi 'init =/bin/bash' og starter ved hjælp af 'b'.

Og OOPS du hackede igen ind i dit system, og prompten er nok til at retfærdiggøre dette.

Nu forsøger vi at ændre rodadgangskoden ved hjælp af den samme proces som angivet i den første metode ved hjælp af 'passwd' kommando, fik vi noget lignende.

  1. Årsag: Rodpartitionen (/) er monteret Skrivebeskyttet. (Derfor blev adgangskoden ikke skrevet).
  2. Løsning: Monter rodpartitionen (/) med læs-skriv tilladelse.

At montere rodpartitionen med læs-skriv tilladelse. Skriv følgende kommando nøjagtigt.

# mount -o remount,rw /

Forsøg nu igen at ændre root-adgangskoden ved hjælp af 'passwd' -kommandoen.

Hurra! Du hackede igen i dit Linux-system. Ohhh mand er systemet så let at udnytte. Ingen! svaret er nej. Alt hvad du behøver er at konfigurere dit system.

Alle ovenstående to processer involverede tilpasning og videregivelse af parametre til kernen. Så hvis vi gør noget for at stoppe kernetilpasning, ville vores Linux-boks naturligvis være sikker og ikke så let at bryde. Og for at stoppe kerneredigering ved opstart skal vi give adgangskode til boot loader, dvs. adgangskodebeskyttelse af grub (Lilo er en anden bootloader til Linux, men vi vil ikke diskutere det her) boot loader.

Giv krypteret adgangskode til bootloader ved hjælp af 'grub-md5-crypt' efterfulgt af din adgangskode. Krypter først adgangskoden

Kopier ovenstående krypterede adgangskode, nøjagtigt som den er, og hold den sikker, vi bruger den i vores næste trin. Åbn nu din 'grub.conf' fil ved hjælp af din foretrukne editor (placering kan være: /etc/grub.conf) og tilføj linjen.

password --md5 $1$t8JvC1$8buXiBsfANd79/X3elp9G1

Skift “$ 1 $ t8JvC1 $ 8buXiBsfANd79/X3elp9G1” med din krypterede adgangskode, som du genererede ovenfor, og kopierede den sikkert til et andet sted.

Filen “grub.conf” efter indsættelse af ovenstående linje, gem og afslut.

Nu krydskontrol, redigering af kernen ved opstart, fik vi.

Nu vil du trække vejret, at dit system er helt sikkert nu og ikke tilbøjeligt til at hacke, men spillet er stadig ikke overstået.

Du ved bedre, at du kan håndhæve redningstilstand for at fjerne og ændre adgangskoden ved hjælp af et opstartsbillede.

Sæt bare din installations-CD/DVD i dit drev, og vælg Rescue Installed System eller brug et andet redningsbillede, du kan endda bruge en Live Linux Distro, montere harddisken og redigere 'grub.conf' filen for at fjerne adgangskodelinjen, genstarte og igen er du logget ind.

Bemærk: I redningstilstand er din harddisk monteret under ‘/ mnt/sysimage’.

# chroot /mnt/sysimage
# vi grub.conf (remove the password line)
# reboot

Jeg ved, du ville spørge - så hvor er slutningen. Nå vil jeg sige er at.

  1. Adgangskodebeskyttet din BIOS.
  2. Skift først din Boot-rækkefølge til HDD efterfulgt af hvile (cd/dvd, netværk, usb).
  3. Brug adgangskoden tilstrækkelig lang, let at huske, svært at gætte.
  4. Skriv aldrig din adgangskode nogen steder.
  5. Brug åbenbart store bogstaver, små bogstaver, tal og specialtegn i din adgangskode, hvilket gør det svært at bryde.

Denne guide var bare for at gøre dig opmærksom på fakta og fortælle dig, hvordan du sikrer dit system. linux-console.net og forfatteren af denne artikel fraråder kraftigt denne guide som en base for at udnytte andres system. Det er læserens eneste ansvar, hvis de deltager i en sådan aktivitet og for en sådan handling er hverken skrivet eller linux-console.net ansvarligt.

Dine positive kommentarer får os til at føle os godt og opmuntrer os, og det søges altid fra dig. Nyd og hold dig opdateret.