Kako hakovati sopstveni Linux sistem


Lozinke su jedini kriterij Sigurnosti sistema za većinu Sistema. A kada je u pitanju Linux, ako znate root lozinku vi ste vlasnik mašine. Lozinke su kao Sigurnosna mjera za BIOS, Prijavu, Disk, Primjena itd.

Linux se smatra najsigurnijim operativnim sistemom koji se može hakovati ili hakovati, a u stvarnosti i jeste, ipak ćemo raspravljati o nekim rupama i iskorištavanju Linux sistem. Koristit ćemo CentOS Linux u cijelom članku kao članak za probijanje sigurnosti vlastite mašine.

Pritisnite bilo koji taster da prekinete pokretanje, čim se Linux mašina pokrene i dobićete GRUB meni.

Pritisnite 'e' za uređivanje i idite na red koji počinje s kernelom (Općenito 2. red).

Sada pritisnite 'e' da uredite kernel i dodajte '1' na kraj reda (nakon jednog praznog razmaka) što ga prisiljava da se pokrene u modu za jednog korisnika i na taj način zabranjuje da uđete u podrazumevani nivo pokretanja. Pritisnite 'Enter' da zatvorite uređivanje kernela, a zatim pokrenite s izmijenjenom opcijom. Za dizanje morate pritisnuti 'b'

Sada ste prijavljeni u jednokorisnički način rada.

Da! Sada koristeći naredbu ‘passwd’ možemo promijeniti root lozinku. A kada dobijete root lozinku, posjedujete Linux mašinu – zar se ne sjećate? Sada se možete prebaciti na grafički ekran da uredite sve i svašta.

Napomena: U slučaju da gornja naredba 'passwd' ne radi za vas i niste dobili nikakav izlaz, to jednostavno znači da je vaš SELinux je u prinudnom modu i morate ga prvo onemogućiti prije nego što nastavite dalje. Pokrenite sljedeću naredbu na svoju prompt.

setenforce 0

Zatim pokrenite naredbu ‘passwd’, da promijenite root lozinku. Štaviše komandovanje.

Prebacite se na X Windows

Koristite naredbu “init 5” (Fedora baziran) sisteme i “gdm3” (Debian) sisteme.

Pa zar ovo nije bila šetnja za hakiranje Linux kutije? Razmislite o scenariju da je neko ovo uradio vašem serveru, Panika! Sada ćemo naučiti kako zaštititi našu Linux mašinu od modifikacije korištenjem načina rada jednog korisnika.

Kako smo upali u sistem? Korištenje Jednokorisničkog načina rada. OK, dakle rupa je ovdje bila – prijavljivanje u jednokorisnički način rada bez potrebe za unosom lozinke.

Ispravljanje ove rupe u zakonu, tj. zaštita lozinkom jednog korisnika načina rada.

otvorite datoteku “/etc/rc1.d/S99single” u svom omiljenom uređivaču i potražite liniju.

exec init -t1 s

Samo dodajte sljedeći red iznad njega. sačuvaj ga kao izlaz.

exec sbin/sulogin
Prije

Poslije

Sada prije nego uđete u jednokorisnički mod, morat ćete dati root lozinku da nastavite. Provjerite ponovo pokušavajući da uđete u jednokorisnički način nakon ovih promjena iznad navedenog fajla.

Zašto to ne provjerite sami.

Hakirajte vaš Linux sistem bez korištenja jednokorisničkog načina rada

U redu, sada ćete se osjećati bolje da je vaš sistem siguran. Međutim, ovo je djelimično tačno. Istina je da vaš Linux Box ne može biti razbijen korištenjem jednokorisničkog načina rada, ali se ipak može hakirati na drugi način.

U gornjem koraku modificirali smo kernel da uđe u jednokorisnički mod. I ovaj put ćemo uređivati kernel, ali sa drugim parametrom, da vidimo kako?

Kao parametar kernela dodali smo '1' u gornji proces, međutim sada ćemo dodati 'init=/bin/bash' i pokretati koristeći 'b<'.

I OOPS ponovo ste hakovali svoj sistem i prompt je dovoljan da to opravdate.

Sada pokušavajući promijeniti root lozinku koristeći isti proces kao što je navedeno u prvoj metodi koristeći naredbu 'passwd', dobili smo nešto slično.

Razlog i rješenje?
  1. Razlog: root (/) particija je montirana Samo za čitanje. (Stoga lozinka nije upisana).
  2. Rješenje: Montirajte korijensku (/) particiju s dozvolom čitanje-pisanje.

Za montiranje korijenske particije sa dozvolom čitanje-pisanje. Tačno otkucajte sljedeću naredbu.

mount -o remount,rw /

Sada ponovo pokušajte promijeniti lozinku root koristeći naredbu „passwd“.

Ura! Ponovo ste hakovali svoj Linux sistem. Ohhh je sistem tako lak za eksploataciju. Ne! odgovor je ne. Sve što trebate je da konfigurišete svoj sistem.

Sva gornja dva procesa uključivala su podešavanje i prosljeđivanje parametara kernelu. Dakle, ako učinimo nešto da zaustavimo podešavanje kernela, očito bi naša Linux kutija bila sigurna i ne bi bilo lako razbiti. A da bismo zaustavili uređivanje kernela pri pokretanju, moramo dati lozinku za boot loader, tj. zaštititi lozinkom grub (Lilo< je još jedan pokretač za Linux, ali nećemo o tome raspravljati ovdje) pokretač.

Navedite šifriranu lozinku bootloaderu koristeći „grub-md5-crypt“ nakon čega slijedi vaša lozinka. Prvo šifrirajte lozinku

Kopirajte gorenavedenu šifriranu lozinku, točno onakvu kakva jeste i čuvajte je, koristit ćemo je u sljedećem koraku. Sada otvorite datoteku „grub.conf“ koristeći svoj omiljeni uređivač (lokacija može biti: /etc/grub.conf) i dodajte red.

password --md5 $1$t8JvC1$8buXiBsfANd79/X3elp9G1

Promijenite “$1$t8JvC1$8buXiBsfANd79/X3elp9G1 ” sa svojom šifriranom lozinkom koju ste generirali iznad i sigurno je kopirali na neku drugu lokaciju.

Datoteku “grub.conf” nakon umetanja gornjeg reda, sačuvajte i izađite.

Sada imamo unakrsnu provjeru, uređivanje kernela pri pokretanju.

Sada biste disali da je vaš sistem sada potpuno siguran i da nije sklon haku, međutim igra još uvijek nije gotova.

Bolje da znate da možete nametnuti način spašavanja da uklonite i izmijenite lozinku koristeći sliku za pokretanje.

Samo stavite svoj instalacijski CD/DVD u svoj pogon i odaberite Rescue Installed System ili koristite bilo koju drugu sliku za spašavanje, čak možete koristiti Live Linux Distro >, montirajte HDD i uredite datoteku 'grub.conf' da biste uklonili liniju lozinke, ponovo pokrenite sistem i ponovo ste prijavljeni.

Napomena: U režimu spašavanja Vaš HDD je montiran pod „/mnt/sysimage“.

chroot /mnt/sysimage
vi grub.conf (remove the password line)
reboot

Znam da biste se pitali - pa gdje je kraj. Pa, rekao bih da jeste.

  1. Zaštitite svoj BIOS lozinkom.
  2. Promijenite redoslijed pokretanja na HDD, a zatim slijedi odmor (cd/dvd, mreža, usb ).
  3. Koristite lozinku koja je dovoljno duga, laka za pamćenje, teška za pogoditi.
  4. Nikada nigdje ne pišite Vašu lozinku.
  5. Očigledno koristite velika slova, mala, brojeve i posebni znak u svojoj lozinki na taj način teško ga je slomiti.

Ovaj vodič je bio samo da vas upozna sa činjenicama i kaže vam kako da osigurate svoj sistem. linux-console.net i pisac ovog članka snažno obeshrabruju ovaj vodič kao osnovu za iskorištavanje tuđeg sistema. Isključiva je odgovornost čitatelja ako se uključi u bilo kakvu takvu aktivnost i za takvu vrstu čina ni write ni linux-console.net neće biti odgovorni.

Vaši pozitivni komentari čine da se osjećamo dobro i ohrabruje nas i to se uvijek traži od vas. Uživajte i Ostanite sa nama.