วิธีแฮ็กระบบ Linux ของคุณเอง
รหัสผ่านเป็นเพียงเกณฑ์เดียวของ ความปลอดภัย ของระบบสำหรับ ระบบ ส่วนใหญ่ และเมื่อพูดถึง Linux หากคุณรู้ รหัสผ่านรูท แสดงว่าคุณเป็นเจ้าของเครื่อง รหัสผ่าน ถือเป็นความปลอดภัยสำหรับ BIOS, การเข้าสู่ระบบ, ดิสก์, แอปพลิเคชัน ฯลฯ
Linux ถือเป็นระบบปฏิบัติการที่ปลอดภัยที่สุดที่ถูกแฮ็กหรือแคร็ก และในความเป็นจริงแล้ว เรายังคงหารือเกี่ยวกับช่องโหว่และช่องโหว่บางประการของ ระบบลินุกซ์ เราจะใช้ CentOS Linux ตลอดทั้งบทความเป็นบทความเพื่อเจาะระบบความปลอดภัยของเครื่องของเราเอง
กดปุ่มใดๆ เพื่อขัดจังหวะการบู๊ต ทันทีที่เครื่อง Linux บู๊ต และคุณจะพบเมนู GRUB
กด 'e' เพื่อแก้ไขและไปที่บรรทัดที่ขึ้นต้นด้วยเคอร์เนล (โดยทั่วไปคือบรรทัดที่ 2)
ตอนนี้กด 'e' เพื่อแก้ไขเคอร์เนลและเพิ่ม '1' ที่ท้ายบรรทัด (หลังจากช่องว่างหนึ่งช่อง) บังคับให้เริ่มต้นในโหมดผู้ใช้คนเดียวและด้วยเหตุนี้จึงห้าม เพื่อเข้าสู่ระดับการทำงานเริ่มต้น กด 'Enter' เพื่อปิดการแก้ไขเคอร์เนล จากนั้นบูตไปที่ตัวเลือกที่เปลี่ยนแปลง สำหรับการบูท คุณต้องกด 'b'
ตอนนี้คุณได้เข้าสู่ระบบในโหมด ผู้ใช้คนเดียว
ใช่! ตอนนี้ใช้คำสั่ง 'passwd' เราสามารถเปลี่ยนรหัสผ่านรูทได้ และเมื่อคุณมีรหัสผ่านรูท คุณจะเป็นเจ้าของ เครื่อง Linux – จำไม่ได้เหรอ? ตอนนี้คุณสามารถสลับไปใช้หน้าจอกราฟิกเพื่อแก้ไขทุกสิ่งได้
หมายเหตุ: ในกรณีที่คำสั่ง 'passwd' ข้างต้นใช้ไม่ได้สำหรับคุณและคุณไม่ได้รับผลลัพธ์ใดๆ นั่นหมายความว่า SELinux ของคุณ อยู่ในโหมดบังคับใช้ และคุณต้องปิดการใช้งานก่อนจึงจะดำเนินการต่อได้ เรียกใช้คำสั่งต่อไปนี้เมื่อพร้อมท์ของคุณ
setenforce 0
จากนั้นเรียกใช้คำสั่ง 'passwd' เพื่อเปลี่ยน รหัสผ่านรูท แถมยังสั่งการ.
สลับไปที่ X Windows
ใช้ระบบคำสั่ง “init 5” (แบบ Fedora) และระบบ “gdm3” (แบบ Debian)
นี่ไม่ใช่การเดินเล่นเพื่อแฮ็ก กล่อง Linux ใช่ไหม ลองนึกถึงสถานการณ์หากมีคนทำเช่นนี้กับเซิร์ฟเวอร์ของคุณ ตกใจ! ตอนนี้เราจะเรียนรู้วิธีป้องกัน เครื่อง Linux ของเราไม่ให้ถูกแก้ไขโดยใช้โหมดผู้ใช้คนเดียว
เราเจาะระบบได้อย่างไร? การใช้โหมดผู้ใช้คนเดียว ตกลง ดังนั้นช่องโหว่ตรงนี้ก็คือ – การเข้าสู่โหมดผู้ใช้คนเดียวโดยไม่จำเป็นต้องป้อนรหัสผ่านใดๆ
แก้ไขช่องโหว่นี้ เช่น การป้องกันรหัสผ่าน โหมด ผู้ใช้คนเดียว
เปิดไฟล์ “/etc/rc1.d/S99single” ในโปรแกรมแก้ไขที่คุณชื่นชอบและค้นหาบรรทัด
exec init -t1 s
เพียงเพิ่มบรรทัดต่อไปนี้ด้านบน บันทึกมันเป็นทางออก
exec sbin/sulogin
ก่อน
หลังจาก
ก่อนที่จะเข้าสู่โหมดผู้ใช้คนเดียว คุณจะต้องระบุรหัสผ่านรูทเพื่อดำเนินการต่อ ตรวจสอบอีกครั้งโดยพยายามเข้าสู่โหมดผู้ใช้คนเดียวหลังจากการเปลี่ยนแปลงไฟล์ดังกล่าวข้างต้น
ทำไมคุณไม่ตรวจสอบมันด้วยตัวคุณเอง
แฮ็กระบบ Linux ของคุณโดยไม่ต้องใช้โหมดผู้ใช้คนเดียว
ตกลง ตอนนี้คุณจะรู้สึกดีขึ้นที่ระบบของคุณปลอดภัย อย่างไรก็ตามนี่เป็นความจริงบางส่วน เป็นเรื่องจริงที่ Linux Box ของคุณไม่สามารถถอดรหัสได้โดยใช้โหมดผู้ใช้คนเดียว แต่ก็ยังสามารถถูกแฮ็กด้วยวิธีอื่นได้
ในขั้นตอนข้างต้น เราได้แก้ไขเคอร์เนลเพื่อเข้าสู่โหมดผู้ใช้คนเดียว คราวนี้เราจะแก้ไขเคอร์เนลด้วย แต่ด้วยพารามิเตอร์อื่น มาดูกันว่า ?
ในฐานะพารามิเตอร์เคอร์เนลเราได้เพิ่ม '1' ในกระบวนการข้างต้น แต่ตอนนี้เราจะเพิ่ม 'init=/bin/bash' และบูตโดยใช้ 'b< /แข็งแกร่ง>'
และ OOPS คุณแฮ็กเข้าสู่ระบบของคุณอีกครั้ง และข้อความแจ้งก็เพียงพอแล้วที่จะยืนยันเรื่องนี้
ตอนนี้กำลังพยายามเปลี่ยน รหัสผ่านรูท โดยใช้กระบวนการเดียวกับที่ระบุไว้ในวิธีแรกโดยใช้คำสั่ง 'passwd' เราได้สิ่งที่ต้องการ
เหตุผลและแนวทางแก้ไข?
- เหตุผล: พาร์ติชันราก (/) ติดตั้งอยู่ อ่านอย่างเดียว (ดังนั้นจึงไม่ได้เขียนรหัสผ่าน)
- วิธีแก้ปัญหา: ติดตั้งพาร์ติชันราก (/) ด้วยสิทธิ์ อ่าน-เขียน
หากต้องการเมานต์ พาร์ติชันราก ด้วยสิทธิ์ อ่าน-เขียน พิมพ์คำสั่งต่อไปนี้ทุกประการ
mount -o remount,rw /
ตอนนี้ลองเปลี่ยนรหัสผ่านของรูทอีกครั้งโดยใช้คำสั่ง 'passwd'
ไชโย! คุณแฮ็กเข้าสู่ ระบบ Linux ของคุณอีกครั้ง โอ้โห เป็นระบบที่หาประโยชน์ได้ง่ายมาก ไม่! คำตอบคือไม่ สิ่งที่คุณต้องมีคือกำหนดค่าระบบของคุณ
กระบวนการทั้งสองข้างต้นเกี่ยวข้องกับการปรับแต่งและส่งพารามิเตอร์ไปยังเคอร์เนล ดังนั้นหากเราทำอะไรสักอย่างเพื่อหยุดการปรับแต่งเคอร์เนล แน่นอนว่ากล่อง Linux ของเราจะปลอดภัยและไม่แตกหักง่าย และเพื่อที่จะหยุดการแก้ไขเคอร์เนลขณะบู๊ต เราต้องระบุรหัสผ่านให้กับ ตัวโหลดการบูต เช่น ป้องกันรหัสผ่าน ด้วง (Lilo< เป็นอีกหนึ่งโปรแกรมโหลดบูตสำหรับ Linux แต่เราจะไม่พูดถึงมันที่นี่) โปรแกรมโหลดบูต
ระบุรหัสผ่านที่เข้ารหัสให้กับ bootloader โดยใช้ 'grub-md5-crypt' ตามด้วยรหัสผ่านของคุณ ขั้นแรกให้เข้ารหัสรหัสผ่าน
คัดลอกรหัสผ่านที่เข้ารหัสด้านบนให้ตรงตามที่เป็นอยู่และเก็บไว้อย่างปลอดภัย เราจะนำไปใช้ในขั้นตอนต่อไป ตอนนี้เปิดไฟล์ 'grub.conf' โดยใช้โปรแกรมแก้ไขที่คุณชื่นชอบ (ตำแหน่งอาจเป็น: /etc/grub.conf) และเพิ่มบรรทัด
password --md5 $1$t8JvC1$8buXiBsfANd79/X3elp9G1
เปลี่ยน “$1$t8JvC1$8buXiBsfANd79/X3elp9G1 ” ด้วยรหัสผ่านที่เข้ารหัสของคุณที่คุณสร้างไว้ด้านบน และคัดลอกอย่างปลอดภัยไปยังตำแหน่งอื่น
ไฟล์ “grub.conf” หลังจากแทรกบรรทัดด้านบนแล้ว ให้บันทึกและออก
ตอนนี้ Cross Checking แก้ไขเคอร์เนลตอนบูทได้แล้ว
ตอนนี้คุณคงจะหายใจได้ว่าระบบของคุณปลอดภัยอย่างสมบูรณ์แล้วและไม่เสี่ยงต่อการถูกแฮ็ก แต่เกมยังไม่จบ
คุณน่าจะรู้ดีว่าคุณสามารถ บังคับใช้โหมดช่วยเหลือ เพื่อ ลบ และ แก้ไข รหัสผ่านโดยใช้อิมเมจที่สามารถบูตได้
เพียงใส่ ซีดี/ดีวีดี การติดตั้งลงในไดรฟ์ของคุณ และเลือก Rescue Installed System หรือใช้อิมเมจการกู้คืนอื่น ๆ คุณยังสามารถใช้ Live Linux Distro > ติดตั้ง HDD และแก้ไขไฟล์ 'grub.conf' เพื่อลบบรรทัดรหัสผ่าน รีบูตและลงชื่อเข้าใช้อีกครั้ง
หมายเหตุ: ในโหมดช่วยเหลือ HDD ของคุณติดตั้งอยู่ใต้ '/mnt/sysimage'
chroot /mnt/sysimage
vi grub.conf (remove the password line)
reboot
ฉันรู้ว่าคุณคงถาม-แล้วจุดจบอยู่ที่ไหน ฉันจะบอกว่าคือการ
- รหัสผ่านป้องกัน BIOS ของคุณ
- เปลี่ยนลำดับ บูต เป็น HDD ก่อน ตามด้วยส่วนที่เหลือ (cd/dvd, เครือข่าย, usb )
- ใช้รหัสผ่านอย่างเพียงพอ ยาว, ง่าย จำ, ยาก ที่จะคาดเดา
- อย่าเขียนรหัสผ่านของคุณไปที่ใดๆ
- เห็นได้ชัดว่าใช้ ตัวพิมพ์ใหญ่, ตัวพิมพ์เล็ก, ตัวเลข และ อักขระพิเศษ ใน รหัสผ่าน ของคุณ จึงทำให้ มันยากที่จะแตกหัก
คู่มือนี้มีไว้เพื่อให้คุณทราบข้อเท็จจริงและบอกวิธีรักษาความปลอดภัยระบบของคุณ linux-console.net และ ผู้เขียน ของบทความนี้ไม่สนับสนุนอย่างยิ่งให้คู่มือนี้เป็นฐานในการแสวงหาประโยชน์จากระบบของผู้อื่น เป็นความรับผิดชอบของผู้อ่านแต่เพียงผู้เดียวหากพวกเขามีส่วนร่วมในกิจกรรมดังกล่าว และสำหรับการกระทำดังกล่าว ทั้งการเขียนและ linux-console.net จะไม่รับผิดชอบ
ความคิดเห็นเชิงบวกของคุณทำให้เรา รู้สึกดี และ ให้กำลังใจเรา และนั่นคือสิ่งที่คุณต้องการจากคุณเสมอ เพลิดเพลิน และ คอยติดตาม