Kuinka hakkeroida oma Linux-järjestelmäsi


Salasanat ovat järjestelmän turvallisuuden ainoat kriteerit useimmille järjestelmälle. Ja mitä tulee Linuxiin, jos tiedät root-salasanan, omistat koneen. Salasanat ovat turvallisuus -mittana BIOS-, kirjautumis--, levy--, - >Sovellus jne.

Linuxia pidetään turvallisimpana käyttöjärjestelmänä, johon hakkeroidaan tai murtataan, ja todellisuudessa se onkin, mutta keskustelemme silti joistakin järjestelmän silmukanrei'istä ja hyväksikäytöistä. Linux-järjestelmä. Käytämme CentOS Linuxia koko artikkelin ajan artikkelina oman koneemme tietoturvan murtamiseen.

Paina mitä tahansa näppäintä keskeyttääksesi käynnistyksen heti, kun Linux-kone käynnistyy ja saat GRUB-valikon.

Muokkaa painamalla e ja siirry ytimellä alkavalle riville (Yleensä 2nd Line).

Paina nyt 'e' muokataksesi ydintä ja lisää "1" rivin loppuun (yhden tyhjän välilyönnin jälkeen), jolloin se pakotetaan käynnistymään yhden käyttäjän tilassa ja näin estetään se siirtyäksesi oletusajon tasolle. Sulje ytimen muokkaus painamalla Enter-näppäintä ja käynnistä sitten muutettu vaihtoehto. Käynnistystä varten sinun on painettava 'b'

Nyt olet kirjautunut yhden käyttäjän tilaan.

Joo! Nyt voimme muuttaa root-salasanan käyttämällä passwd-komentoa. Ja kun sinulla on pääkäyttäjän salasana, omistat Linux-koneen – etkö muista? Voit nyt vaihtaa graafiseen näyttöön muokataksesi mitä tahansa.

Huomaa: jos yllä oleva passwd-komento ei toimi sinulle etkä saanut tulostetta, se tarkoittaa yksinkertaisesti sitä, että SELinux on pakotustilassa ja sinun on ensin poistettava se käytöstä ennen kuin jatkat. Suorita seuraava komento kehotteessasi.

setenforce 0

Suorita sitten passwd-komento vaihtaaksesi root-salasana. Lisäksi komento.

Vaihda X Windowsiin

Käytä komentoa "init 5" (Fedora-pohjainen) ja "gdm3" (Debian-pohjainen).

Eikö tämä siis ollut kakkukävely Linux-boxin hakkerointiin? Mieti skenaariota, jos joku tekisi tämän palvelimellesi, Panic! Nyt opimme suojaamaan Linux-koneemme sitä, ettei sitä muuteta yhden käyttäjän tilassa.

Miten murtauduimme järjestelmään? Yhden käyttäjän-tilan käyttö. OK, joten porsaanreikä oli – kirjautuminen yhden käyttäjän tilaan ilman salasanan syöttämistä.

Korjataan tämä porsaanreikä, eli suojataan salasanalla yhden käyttäjän tila.

avaa tiedosto "/etc/rc1.d/S99single" suosikkieditorissasi ja etsi rivi.

exec init -t1 s

Lisää vain seuraava rivi sen yläpuolelle. tallenna se ulospääsyksi.

exec sbin/sulogin
Ennen

Jälkeen

Nyt ennen yhden käyttäjän tilaan siirtymistä sinun on annettava pääkäyttäjän salasana jatkaaksesi. Tarkista uudelleen yrittäessäsi siirtyä yhden käyttäjän tilaan näiden edellä mainittujen muutosten jälkeen.

Miksi et tarkista sitä itse.

Hakkeroi Linux-järjestelmäsi käyttämättä yhden käyttäjän tilaa

OK, joten nyt tunnet paremmin, että järjestelmäsi on suojattu. Tämä on kuitenkin osittain totta. On totta, että Linux Boxia ei voi murtaa yhden käyttäjän tilassa, mutta se voidaan silti hakkeroida toisella tavalla.

Yllä olevassa vaiheessa muokkasimme ytimen siirtymään yhden käyttäjän tilaan. Tällä kertaa myös muokkaamme ydintä, mutta eri parametrilla, katsotaanpa kuinka ?

Ytimen parametriksi lisäsimme '1' yllä olevassa prosessissa, mutta nyt lisäämme 'init=/bin/bash' ja käynnistämme komennolla 'b<.'.

Ja HOPS murtauduit jälleen järjestelmääsi, ja kehote riittää perustelemaan tämän.

Nyt kun yritimme vaihtaa root-salasanaa samalla prosessilla kuin ensimmäisessä menetelmässä passwd-komennolla, saimme jotain tällaista.

Syy ja ratkaisu?
  1. Syy: juuriosio (/) on asennettu vain luku. (Siksi salasanaa ei kirjoitettu).
  2. Ratkaisu: Asenna juuriosio (/) luku-kirjoitus-oikeudella.

Liitä juuriosio luku-kirjoitus-oikeudella. Kirjoita seuraava komento tarkasti.

mount -o remount,rw /

Yritä nyt uudelleen vaihtaa pääkäyttäjän salasana passwd-komennolla.

Hurraa! Murtauduit Linux-järjestelmääsi jälleen kerran. Ohoh ihminen on järjestelmä niin helppokäyttöinen. Ei! vastaus on ei. Kaikki mitä tarvitset on määrittää järjestelmäsi.

Kaikki edellä mainitut kaksi prosessia sisälsivät parametrien säätämisen ja siirtämisen ytimeen. Joten jos teemme jotain estääksemme ytimen säätämisen, Linux-laatikkomme olisi ilmeisesti turvallinen eikä sitä ole helppo rikkoa. Ja estääksemme ytimen muokkaamisen käynnistyksen yhteydessä, meidän on annettava salasana käynnistyslataimelle, eli suojattava salasana grubille (Lilo< on toinen Linuxin käynnistyslatain, mutta emme keskustele siitä täällä) käynnistyslatain.

Anna salattu salasana käynnistyslataimelle käyttämällä "grub-md5-crypt" ja salasanaasi. Salaa ensin salasana

Kopioi yllä oleva salattu salasana täsmälleen sellaisenaan ja säilytä se turvassa, käytämme sitä seuraavassa vaiheessa. Avaa nyt grub.conf-tiedosto suosikkieditorillasi (sijainti voi olla: /etc/grub.conf) ja lisää rivi.

password --md5 $1$t8JvC1$8buXiBsfANd79/X3elp9G1

Muuta ”$1$t8JvC1$8buXiBsfANd79/X3elp9G1” salatulla salasanallasi, jonka loit yllä ja kopioit turvallisesti johonkin muuhun paikkaan.

Tallenna grub.conf-tiedosto yllä olevan rivin lisäämisen jälkeen ja poistu.

Nyt on ristitarkistus, ytimen muokkaaminen käynnistyksen yhteydessä.

Nyt hengittäisit, että järjestelmäsi on nyt täysin suojattu etkä ole altis hakkerointiin, mutta peli ei silti ole ohi.

Tiedät paremmin, että voit pakottaa pelastustilan ja poistaa ja muuttaa salasanan käynnistyskuvan avulla.

Aseta asennus CD/DVD asemaasi ja valitse Rescue Installed System tai käytä mitä tahansa muuta pelastusotosta, voit jopa käyttää Live Linux Distroa. >, liitä kiintolevy ja muokkaa grub.conf-tiedostoa salasanarivin poistamiseksi, käynnistä uudelleen ja olet kirjautunut sisään.

Huomaa: Rescue Mode -tilassa HDD on asennettuna kohtaan /mnt/sysimage.

chroot /mnt/sysimage
vi grub.conf (remove the password line)
reboot

Tiedän, että kysyisit - joten missä on loppu. No sanoisin että on.

  1. Suojaa BIOS salasanalla.
  2. Muuta Käynnistys-järjestys ensin HDD:ksi ja sen jälkeen lopuksi (cd/dvd, verkko, usb) ).
  3. Käytä salasanaa riittävän pitkä, helppo muistaa, vaikea arvattava.
  4. Älä koskaan kirjoita salasanaasi minnekään.
  5. Käytä isoja, pieniä, numeroita ja erikoismerkkejä salasanassasi, jolloin on vaikea murtaa.

Tämän oppaan tarkoituksena oli vain saada sinut tietoiseksi tosiasioista ja kertoa, kuinka järjestelmäsi suojataan. linux-console.net ja tämän artikkelin kirjoittaja eivät suosittele tämän oppaan käyttämistä muiden järjestelmien hyväksikäytön perustana. Lukija on yksin vastuussa, jos hän osallistuu sellaiseen toimintaan, eikä kirjoittaja tai linux-console.net ole vastuussa sellaisista toimista.

Positiiviset kommenttisi saavat meidät hyvälle tuulelle ja rohkaisevat meitä, ja sitä pyydetään aina sinulta. Nauti ja Pysy kuulolla.