Zoeken op website

Hoe u uw eigen Linux-systeem kunt hacken


Wachtwoorden zijn de enige criteria voor systeembeveiliging voor het grootste deel van het systeem. En als het om Linux gaat: als je het rootwachtwoord weet, ben je de eigenaar van de machine. Wachtwoorden dienen als veiligheidsmaatregel voor BIOS, Inloggen, Schijf, >Toepassing, enz.

Linux wordt beschouwd als het meest veilige besturingssysteem dat kan worden gehackt of gekraakt, en in werkelijkheid is dat ook zo. We zullen nog steeds enkele mazen in de wet en exploits van een Linux-systeem. We zullen CentOS Linux in het hele artikel gebruiken als een artikel om de beveiliging van onze eigen machine te kraken.

Druk op een willekeurige toets om het opstarten te onderbreken, zodra de Linux machine opstart en je een GRUB menu krijgt.

Druk op ‘e‘ om te bewerken en ga naar de regel die begint met kernel (Over het algemeen 2e regel).

Druk nu op 'e' om de kernel te bewerken en voeg '1' toe aan het einde van de regel (na één spatie), waardoor deze wordt geforceerd om in de modus voor één gebruiker te starten en dus wordt verboden om het standaard runniveau in te voeren. Druk op ‘Enter’ om het bewerken van de kernel te sluiten en start vervolgens op met de gewijzigde optie. Om op te starten moet je op ‘b‘ drukken

Nu bent u ingelogd in de single-user modus.

Ja! Met behulp van de opdracht ‘passwd‘ kunnen we nu het rootwachtwoord wijzigen. En zodra je het root-wachtwoord hebt, ben je eigenaar van de Linux-machine – weet je dat niet meer? U kunt nu overschakelen naar het grafische scherm om van alles en nog wat te bewerken.

Opmerking: In het geval dat het bovenstaande 'passwd' commando niet voor je werkt en je geen enkele uitvoer hebt gekregen, betekent dit simpelweg dat je SELinux bevindt zich in de afdwingingsmodus en u moet deze eerst uitschakelen voordat u verder gaat. Voer de volgende opdracht uit vanaf uw prompt.

setenforce 0

Voer vervolgens de opdracht ‘passwd‘ uit om het rootwachtwoord te wijzigen. Bovendien commando.

Schakel over naar X-Windows

Gebruik het commando “init 5” (Fedora gebaseerde) systemen en “gdm3” (Debian gebaseerde) systemen.

Was dit dus geen makkie om een Linux-box te hacken? Denk eens aan het scenario als iemand dit met uw server zou doen: Paniek! Nu gaan we leren hoe we kunnen voorkomen dat onze Linux-machine wordt gewijzigd in de modus voor één gebruiker.

Hoe we in het systeem hebben ingebroken? Gebruik de Single-user-modus. OK, dus de maas in de wet was: inloggen in de modus voor één gebruiker zonder dat je een wachtwoord hoeft in te voeren.

Deze maas in de wet wordt opgelost, d.w.z. een wachtwoord beschermt de modus enkele gebruiker.

open het bestand “/etc/rc1.d/S99single” in uw favoriete editor en zoek naar regel.

exec init -t1 s

Voeg gewoon de volgende regel erboven toe. bewaar het als een uitgang.

exec sbin/sulogin
Voor

Na

Voordat u naar de modus voor één gebruiker gaat, moet u nu een rootwachtwoord opgeven om door te gaan. Controleer opnieuw en probeer de modus voor één gebruiker te openen nadat het bovenstaande bestand is gewijzigd.

Waarom controleer je het niet zelf?

Hack uw Linux-systeem zonder de modus voor één gebruiker te gebruiken

Oké, dus nu zul je je beter voelen dat je systeem veilig is. Dit is echter gedeeltelijk waar. Het is waar dat uw Linux Box niet kan worden gekraakt in de modus voor één gebruiker, maar toch kan deze op de andere manier worden gehackt.

In de bovenstaande stap hebben we de kernel aangepast om naar de modus voor één gebruiker te gaan. Deze keer zullen we ook de kernel bewerken, maar met een andere parameter. Laten we eens kijken hoe?

Als kernelparameter hebben we '1' toegevoegd in het bovenstaande proces, maar nu zullen we 'init=/bin/bash' toevoegen en opstarten met 'b'.

En OOPS heb je opnieuw je systeem gehackt en de prompt is voldoende om dit te rechtvaardigen.

Nu we proberen het root-wachtwoord te wijzigen met hetzelfde proces als vermeld in de eerste methode met de opdracht ‘passwd’, kregen we zoiets als.

Reden en oplossing?
  1. Reden: de hoofdpartitie (/) is Alleen-lezen aangekoppeld. (Vandaar dat het wachtwoord niet is geschreven).
  2. Oplossing: koppel de rootpartitie (/) met lezen-schrijven-rechten.

Om de rootpartitie te koppelen met lezen-schrijven-rechten. Typ de volgende opdracht precies.

mount -o remount,rw /

Probeer nu opnieuw het wachtwoord van root te wijzigen met de opdracht ‘passwd’.

Hoera! Je hebt opnieuw je Linux-systeem gehackt. Ohhh man, wat is het systeem zo gemakkelijk te exploiteren. Nee! het antwoord is nee. Het enige dat u nodig heeft, is uw systeem configureren.

Alle bovenstaande twee processen omvatten het aanpassen en doorgeven van parameters aan de kernel. Dus als we iets doen om het tweaken van de kernel te stoppen, zou onze Linux-box uiteraard veilig zijn en niet zo gemakkelijk te breken. En om het bewerken van de kernel tijdens het opstarten te stoppen, moeten we een wachtwoord opgeven voor de bootloader, d.w.z. wachtwoord beveiligen de grub (Lilo< is een andere bootloader voor Linux maar we zullen deze hier niet bespreken) bootloader.

Geef een gecodeerd wachtwoord op aan de bootloader met behulp van ‘grub-md5-crypt‘, gevolgd door uw wachtwoord. Versleutel eerst het wachtwoord

Kopieer het bovenstaande gecodeerde wachtwoord, precies zoals het is en bewaar het op een veilige plaats. We zullen het in onze volgende stap gebruiken. Open nu uw ‘grub.conf’ bestand met uw favoriete editor (locatie kan zijn: /etc/grub.conf) en voeg de regel toe.

password --md5 $1$t8JvC1$8buXiBsfANd79/X3elp9G1

Wijzig “$1$t8JvC1$8buXiBsfANd79/X3elp9G1” met uw gecodeerde wachtwoord dat u hierboven heeft gegenereerd en kopieer het veilig naar een andere locatie.

Het bestand “grub.conf” na het invoegen van de bovenstaande regel, sla het op en sluit het af.

Nu hebben we Cross Checking, het bewerken van de kernel tijdens het opstarten.

Nu zou je denken dat je systeem nu volledig veilig is en niet vatbaar is voor hacking, maar het spel is nog steeds niet voorbij.

U kunt maar beter weten dat u de reddingsmodus kunt afdwingen door het wachtwoord te verwijderen en aanpassen met behulp van een opstartbare afbeelding.

Plaats gewoon uw installatie-CD/DVD in uw station en selecteer Rescue Installed System of gebruik een ander reddingsimage. U kunt zelfs een Live Linux Distro gebruiken >, mount de HDD en bewerk het bestand 'grub.conf' om de wachtwoordregel te verwijderen, start opnieuw op en u bent opnieuw ingelogd.

Opmerking: In reddingsmodus is uw HDD gekoppeld onder ‘/mnt/sysimage‘.

chroot /mnt/sysimage
vi grub.conf (remove the password line)
reboot

Ik weet dat je zou vragen, dus waar is het einde. Nou, ik zou zeggen: dat is zo.

  1. Beveilig uw BIOS met een wachtwoord.
  2. Wijzig eerst uw opstartvolgorde in HDD, gevolgd door rust (cd/dvd, netwerk, usb ).
  3. Gebruik het wachtwoord voldoende lang, gemakkelijk om te onthouden, moeilijk om te raden.
  4. Schrijf uw wachtwoord nooit ergens heen.
  5. Gebruik uiteraard Hoofdletters, Kleine letters, Cijfers en Speciaal teken in uw wachtwoord, waardoor u het is moeilijk te breken.

Deze handleiding was bedoeld om u bewust te maken van de feiten en om u te vertellen hoe u uw systeem kunt beveiligen. linux-console.net en de schrijver van dit artikel raden deze handleiding ten zeerste af als basis voor het exploiteren van andermans systeem. Het is uitsluitend de verantwoordelijkheid van de lezer als hij/zij zich met dergelijke activiteiten bezighoudt en voor dergelijke handelingen zijn noch de schrijver, noch linux-console.net verantwoordelijk.

Uw positieve opmerkingen geven ons een een goed gevoel en moedigen ons aan en dat wordt altijd van u gevraagd. Geniet en Blijf op de hoogte.