Kendi Linux Sisteminizi Nasıl Hacklersiniz?


Şifreler, Sistemin çoğu için sistem Güvenliğinin tek kriteridir. Linux söz konusu olduğunda, root şifresini biliyorsanız, makinenin sahibi olursunuz. Şifreler, BIOS, Giriş, Disk ve için bir Güvenlik önlemidir. >Uygulama vb.

Linux, saldırıya uğrayacak veya kırılacak en Güvenli İşletim Sistemi olarak kabul edilir ve gerçekte de öyledir; yine de Linux'un bazı boşluklarını ve istismarlarını tartışıyor olacağız. Linux Sistemi. Kendi makinemizin güvenliğini kırmak için yazı boyunca CentOS Linux'u makale olarak kullanacağız.

Linux makinesi başlatılır başlatılmaz, önyüklemeyi kesmek için herhangi bir tuşa basın ve bir GRUB menüsü göreceksiniz.

Düzenlemek için 'e' tuşuna basın ve çekirdekle başlayan satıra gidin (Genellikle 2. Satır).

Şimdi çekirdeği düzenlemek için 'e' tuşuna basın ve satırın sonuna (bir boşluktan sonra) '1' ekleyin ve onu tek kullanıcı modunda başlamaya zorlayın ve böylece yasaklayın Varsayılan çalışma seviyesine girmek için. Çekirdek düzenlemeyi kapatmak için 'Enter' tuşuna basın ve ardından değiştirilen seçeneğe önyükleme yapın. Önyükleme için 'b' tuşuna basmanız gerekir

Artık tek kullanıcı modunda oturum açtınız.

Evet! Artık 'passwd' komutunu kullanarak root şifresini değiştirebiliriz. Ve root şifreniz olduğunda Linux Makinesi'ne sahip olursunuz. Hatırlamıyor musunuz? Artık her şeyi düzenlemek için grafik ekrana geçebilirsiniz.

Not: Yukarıdaki 'passwd' komutunun işinize yaramaması ve herhangi bir çıktı alamamanız durumunda, bu sadece SELinux'unuzun Strong> uygulama modundadır ve daha fazla ilerlemeden önce onu devre dışı bırakmanız gerekir. İsteminizde aşağıdaki komutu çalıştırın.

setenforce 0

Daha sonra root şifresini değiştirmek için 'passwd' komutunu çalıştırın. Üstelik komut.

X Windows'a geçin

init 5” (Fedora Tabanlı) sistemler ve “gdm3” (Debian Tabanlı) sistemler komutunu kullanın.

Peki bu bir Linux kutusunu hacklemek için basit bir oyun değil miydi? Birisinin sunucunuza bunu yapması durumunda oluşacak senaryoyu düşünün, Panik! Şimdi Linux Makinemizi tek kullanıcı modu kullanılarak değiştirilmeye karşı nasıl koruyacağımızı öğreneceğiz.

Sisteme nasıl girdik? Tek kullanıcı modunu kullanma. Tamam, buradaki boşluk şuydu: Herhangi bir şifre girmeye gerek kalmadan tek kullanıcı modunda oturum açmak.

Bu boşluğun düzeltilmesi, yani tek kullanıcı modunun şifre koruması.

Favori düzenleyicinizde “/etc/rc1.d/S99single” dosyasını açın ve satırı arayın.

exec init -t1 s

Hemen üstüne aşağıdaki satırı ekleyin. bir çıkış olarak kaydedin.

exec sbin/sulogin
Önce

Sonrasında

Artık tek kullanıcı moduna girmeden önce devam etmek için root şifresini girmeniz gerekecektir. Yukarıdaki değişikliklerden sonra tek kullanıcı moduna girmeyi deneyerek tekrar kontrol edin.

Neden kontrol etmiyorsun, Kendin.

Tek Kullanıcı Modunu Kullanmadan Linux Sisteminizi Hackleyin

Tamam, artık sisteminizin güvende olduğunu daha iyi hissedeceksiniz. Ancak bu kısmen doğrudur. Linux Box'unuzun tek kullanıcı modu kullanılarak kırılamayacağı doğrudur ancak yine de diğer şekilde saldırıya uğrayabilir.

Yukarıdaki adımda çekirdeği tek kullanıcı moduna girecek şekilde değiştirdik. Bu sefer de kernel üzerinde düzenleme yapacağız ama farklı bir parametre ile bakalım nasıl olacak?

Yukarıdaki süreçte çekirdek parametresi olarak '1'i ekledik ancak şimdi 'init=/bin/bash' ekleyeceğiz ve 'b<' kullanarak önyükleme yapacağız'.

Ve OOPS yine sisteminize girdiniz ve istem bunu haklı çıkarmak için yeterli.

Şimdi 'passwd' komutunu kullanarak ilk yöntemde belirtilen işlemin aynısını kullanarak root şifresini değiştirmeye çalıştığımızda şöyle bir şey elde ettik.

Sebep ve Çözüm?
  1. Neden: Kök (/) bölümü Salt okunur olarak eklenmiştir. (Dolayısıyla şifre yazılmadı).
  2. Çözüm: Kök (/) bölümünü okuma-yazma izniyle bağlayın.

Kök bölümü okuma-yazma izniyle bağlamak için. Aşağıdaki komutu tam olarak yazın.

mount -o remount,rw /

Şimdi tekrar ‘passwd’ komutunu kullanarak root şifresini değiştirmeyi deneyin.

Yaşasın! Linux Sisteminize bir kez daha saldırdınız. Ohhh sistemden yararlanılması o kadar kolay ki. Hayır! cevap hayır. Tek ihtiyacınız olan sisteminizi yapılandırmak.

Yukarıdaki iki sürecin tümü, parametrelerin çekirdeğe ayarlanmasını ve iletilmesini içeriyordu. Dolayısıyla, eğer çekirdeğin ayarlanmasını durdurmak için bir şeyler yaparsak, Linux kutumuzun güvenli olacağı ve kırılmasının o kadar da kolay olmayacağı açıktır. Ve önyükleme sırasında çekirdek düzenlemeyi durdurmak için önyükleme yükleyicisine şifre sağlamalıyız, yani grub'u (şifreyle koruyun), Linux için başka bir önyükleyicidir ancak burada bunu tartışmayacağız) önyükleyici.

'grub-md5-crypt' ve ardından şifrenizi kullanarak bootloader'a şifrelenmiş şifre sağlayın. İlk önce şifreyi şifreleyin

Yukarıdaki şifrelenmiş şifreyi aynen olduğu gibi kopyalayın ve bir sonraki adımımızda kullanacağımız için güvenli bir yerde saklayın. Şimdi favori düzenleyicinizi kullanarak 'grub.conf' dosyanızı açın (konum şu olabilir: /etc/grub.conf) ve satırı ekleyin.

password --md5 $1$t8JvC1$8buXiBsfANd79/X3elp9G1

$1$t8JvC1$8buXiBsfANd79/X3elp9G1” komutunu yukarıda oluşturduğunuz şifreli şifrenizle değiştirin ve güvenli bir şekilde başka bir konuma kopyalayın.

Yukarıdaki satırı ekledikten sonra “grub.conf” dosyasını kaydedip çıkın.

Şimdi Çapraz Kontrol, çekirdeği açılışta düzenlemeye başladık.

Artık sisteminizin artık tamamen güvende olduğunu ve hacklenmeye yatkın olmadığını nefes alıyorsunuz, ancak yine de oyun bitmedi.

Önyüklenebilir bir görüntü kullanarak şifreyi kaldırmak ve değiştirmek için kurtarma modunu zorunlu kılabileceğinizi bilseniz iyi olur.

Kurulum CD/DVD'nizi sürücünüze yerleştirin ve Kurulu Sistemi Kurtar'ı seçin veya başka bir kurtarma görüntüsü kullanın; hatta Live Linux Distro 'yu bile kullanabilirsiniz , HDD'yi bağlayın ve şifre satırını kaldırmak için 'grub.conf' dosyasını düzenleyin, yeniden başlatın ve tekrar oturum açın.

Not: Kurtarma modunda HDD'niz "/mnt/sysimage" altına bağlanır.

chroot /mnt/sysimage
vi grub.conf (remove the password line)
reboot

Biliyorum, diye soracaksınız; peki son nerede? Ben de öyle olduğunu söyleyebilirim.

  1. BIOS'unuzu şifreyle koruyun.
  2. Önyükleme sırasını önce HDD olarak değiştirin, ardından geri kalanı (cd/dvd, , usb) yapın ).
  3. Şifreyi yeterince Uzun, hatırlanması Kolay, tahmin edilmesi Zor kullanın.
  4. Hiçbir zaman Şifrenizi herhangi bir yere yazmayın.
  5. Şifrenizde Büyük Harf, Küçük Harf, Sayılar ve Özel Karakter kullanın. kırılması zor.

Bu kılavuz yalnızca sizi gerçeklerden haberdar etmek ve Sisteminizi nasıl güvence altına alacağınızı anlatmak içindi. linux-console.net ve bu makalenin yazarı, bu kılavuzun başkalarının sistemlerinden yararlanmanın temeli olmasını kesinlikle önermiyor. Okuyucunun bu tür bir faaliyette bulunması tamamen kendi sorumluluğundadır ve bu tür bir eylemden ne yazar ne de linux-console.net sorumlu olmayacaktır.

Olumlu yorumlarınız bizi iyi hissettiriyor ve bizi cesaretlendiriyor ve bu da sizden her zaman bekleniyor. Eğlenin ve Takipte Kalın.