Kuidas oma Linuxi süsteemi häkkida


Paroolid on süsteemi turvalisuse ainsad kriteeriumid enamiku süsteemi jaoks. Ja kui tegemist on Linuxiga, siis kui teate juure parooli, mis teile kuulub. Paroolid on turvameetmena BIOS-i, sisselogimise, ketta, rakenduse jms jaoks.

Linuxit peetakse kõige turvalisemaks häkkimiseks või häkkimiseks mõeldud operatsioonisüsteemiks ja tegelikkuses see nii on, siiski arutleme mõnede Linuxi süsteemi silmusaukude ja ärakasutamise üle. Kasutame kogu artikli vältel CentOS Linuxi kui artiklit oma masina turvalisuse purustamiseks.

Buutimise katkestamiseks vajutage suvalist klahvi, niipea kui Linuxi masin käivitub ja saate GRUB-i menüü.

Redigeerimiseks vajutage ‘e’ ja minge kerneliga algavale reale (üldiselt 2. rida).

Nüüd kerneli muutmiseks vajutage ‘e’ ja rea lõppu (pärast ühte tühja ruumi) lisage ‘1’, sundides seda käivitama ühe kasutaja režiimis ja keelates sellega vaiketaseme sisestamise. Kerneli redigeerimise sulgemiseks vajutage sisestusklahvi ja seejärel käivitage muudetud suvand. Buutimiseks peate vajutama ‘b’

Nüüd olete sisse loginud ühe kasutaja režiimi.

Jah! Nüüd saate käsu ‘passwd’ abil muuta juurparooli. Ja kui teil on juurparool, on teil Linuxi masin - kas sa ei mäleta? Nüüd saate kõigi ja kõige muutmiseks lülituda graafilisele ekraanile.

Märkus. Juhul, kui ülaltoodud käsk passwd teie jaoks ei tööta ja te ei saanud väljundit, tähendab see lihtsalt seda, et teie SELinux on jõustamisrežiimis ja peate enne edasiliikumist selle kõigepealt keelama. Käivitage oma käsul järgmine käsk.

# setenforce 0

Seejärel käivitage juurparooli muutmiseks käsk ‘passwd’. Pealegi käsk.

Kasutage käsku „init 5“ (Fedora põhine) ja „gdm3“ (Debiani põhine).

Nii et kas see polnud kook-jalutuskäik Linuxi kasti häkkimiseks? Mõelge stsenaariumile, kui keegi tegi seda teie serveriga, Panic! Nüüd õpime, kuidas kaitsta meie Linuxi masinat modifitseerimise eest ühe kasutaja režiimis.

Kuidas me süsteemi sisse murdsime? Kasutades ühe kasutaja režiimi. OK, nii et siin oli lünk - logige sisse ühe kasutaja režiimi ilma parooli sisestamata.

Selle lünga parandamine, st ühe kasutaja režiimi parooliga kaitsmine.

avage lemmikredaktoris fail “/etc/rc1.d/S99single” ja otsige rida.

exec init -t1 s

Lihtsalt lisage selle kohale järgmine rida. salvestage see väljapääsuks.

exec sbin/sulogin

Enne ühe kasutaja režiimi sisenemist peate jätkamiseks sisestama juurparooli. Pärast nimetatud faili muutmist kontrollige uuesti, proovides siseneda ühe kasutaja režiimi.

Miks sa seda ei kontrolli, ise.

Häkkige oma Linuxi süsteem ühe kasutaja režiimi kasutamata

OK, nii et nüüd tunnete end paremini, et teie süsteem on turvaline. Kuid see on osaliselt tõsi. On tõsi, et teie Linux Boxi ei saa ühe kasutaja režiimis murda, kuid siiski saab häkkida ka teistpidi.

Ülalolevas etapis muutsime kernelit ühe kasutaja režiimi sisenemiseks. Seekord redigeerime ka kernelit, kuid vaatame, kuidas?

Tuuma parameetrina lisasime ülaltoodud protsessis '1', kuid nüüd lisame 'init =/bin/bash' ja käivitame 'b'.

Ja OOPS olete jälle oma süsteemi sisse häkkinud ja viip on selle õigustamiseks piisav.

Proovides nüüd juurparooli muuta, kasutades sama meetodit, mis on kirjeldatud esimeses meetodis käsuga ‘passwd’, on meil midagi sellist.

  1. Põhjus: Root (/) partitsioon on ühendatud kirjutuskaitstud. (Seega parooli ei kirjutatud).
  2. Lahendus: paigaldage juur (/) partitsioon lugemis- ja kirjutamisloaga.

Juurpartitsiooni ühendamiseks lugemis- ja kirjutamisloaga. Sisestage täpselt järgmine käsk.

# mount -o remount,rw /

Nüüd proovige uuesti käsu ‘passwd’ abil muuta root parooli.

Hurraa! Häkkisite veel kord oma Linuxi süsteemi sisse. Ohhh man on süsteem, mida on nii lihtne kasutada. Ei! vastus on eitav. Vaja on vaid oma süsteemi konfigureerimist.

Kõik ülaltoodud protsessid hõlmasid parameetrite muutmist ja edastamist tuumale. Nii et kui me teeme midagi, et peatada tuuma näpistamine, oleks meie Linuxi kasti turvaline ja seda pole nii lihtne murda. Ja kerneli redigeerimise peatamiseks alglaadimisel peame alglaadijale parooli pakkuma, st parooliga kaitsma grubi (Lilo on Linuxi jaoks veel üks alglaadur, kuid me ei aruta seda siin) alglaadur.

Sisestage alglaadurile krüpteeritud parool, kasutades parooli „grub-md5-crypt”. Kõigepealt krüpteerige parool

Kopeerige ülaltoodud krüptitud parool täpselt sellisena, nagu see on, ja hoidke seda turvalisena, kui kasutame seda järgmises etapis. Nüüd avage oma lemmikredaktori abil fail grub.conf (asukoht võib olla: /etc/grub.conf) ja lisage rida.

password --md5 $1$t8JvC1$8buXiBsfANd79/X3elp9G1

Muutke “$1 $t8JvC1 $8buXiBsfANd79/X3elp9G1” krüpteeritud parooliga, mille lõite eespool ja kopeerisite selle turvaliselt mõnda muusse asukohta.

Pärast ülaltoodud rea sisestamist fail „grub.conf” salvestage ja väljuge.

Nüüd saime ristkontrolli, tuuma redigeerimisel alglaadimisel.

Nüüd hingaksite, et teie süsteem on nüüd täiesti turvaline ja pole altid häkkimisele, kuid siiski pole mäng veel lõppenud.

Parem teate, et saate paroolide eemaldamiseks ja muutmiseks käivitatava pildi abil jõustada päästerežiimi.

Pange lihtsalt oma installi CD/DVD oma draivi ja valige Rescue Installed System või kasutage mõnda muud päästepilti. Võite isegi kasutada Live Linux Distro, ühendada HDD ja redigeerida faili "grub.conf", et eemaldada paroolirida, taaskäivitada ja jälle olete sisse logitud.

Märkus. Päästerežiimis on teie kõvaketas paigaldatud '/ mnt/sysimage' alla.

# chroot /mnt/sysimage
# vi grub.conf (remove the password line)
# reboot

Ma tean, et te küsiksite - kus on lõpp. Noh, ma ütleksin, et on.

  1. Parooliga kaitstakse teie BIOS-i.
  2. Muutke esmalt alglaadimise järjekord HDD-le ja seejärel puhkusele (cd/dvd, võrk, usb).
  3. Kasutage parooli piisavalt kaua, seda on lihtne meelde jätta, seda on raske ära arvata.
  4. Ärge kunagi kirjutage oma parooli kuhugi.
  5. Kasutage oma paroolis ilmselgelt suurtähti, väiketähti, numbreid ja erimärki, muutes selle purustamise raskeks.

See juhend oli lihtsalt selleks, et teid faktidest teadlikuks teha ja kuidas oma süsteemi kaitsta. linux-console.net ja selle artikli kirjutaja ei soovita seda juhendit tungivalt kasutada teiste süsteemide kasutamiseks. Lugeja vastutab ainuisikuliselt, kui ta sellises tegevuses osaleb ja sellise tegevuse eest ei vastuta kirjutaja ega linux-console.net.

Teie positiivsed kommentaarid panevad meid end hästi tundma ja julgustavad meid ning seda otsitakse alati teilt. Nautige ja püsige lainel.