ค้นหาเว็บไซต์

วิธีแฮ็กระบบ Linux ของคุณเอง


รหัสผ่านเป็นเพียงเกณฑ์เดียวของ ความปลอดภัย ของระบบสำหรับ ระบบ ส่วนใหญ่ และเมื่อพูดถึง Linux หากคุณรู้ รหัสผ่านรูท แสดงว่าคุณเป็นเจ้าของเครื่อง รหัสผ่าน ถือเป็นความปลอดภัยสำหรับ BIOS, การเข้าสู่ระบบ, ดิสก์, แอปพลิเคชัน ฯลฯ

Linux ถือเป็นระบบปฏิบัติการที่ปลอดภัยที่สุดที่ถูกแฮ็กหรือแคร็ก และในความเป็นจริงแล้ว เรายังคงหารือเกี่ยวกับช่องโหว่และช่องโหว่บางประการของ ระบบลินุกซ์ เราจะใช้ CentOS Linux ตลอดทั้งบทความเป็นบทความเพื่อเจาะระบบความปลอดภัยของเครื่องของเราเอง

กดปุ่มใดๆ เพื่อขัดจังหวะการบู๊ต ทันทีที่เครื่อง Linux บู๊ต และคุณจะพบเมนู GRUB

กด 'e' เพื่อแก้ไขและไปที่บรรทัดที่ขึ้นต้นด้วยเคอร์เนล (โดยทั่วไปคือบรรทัดที่ 2)

ตอนนี้กด 'e' เพื่อแก้ไขเคอร์เนลและเพิ่ม '1' ที่ท้ายบรรทัด (หลังจากช่องว่างหนึ่งช่อง) บังคับให้เริ่มต้นในโหมดผู้ใช้คนเดียวและด้วยเหตุนี้จึงห้าม เพื่อเข้าสู่ระดับการทำงานเริ่มต้น กด 'Enter' เพื่อปิดการแก้ไขเคอร์เนล จากนั้นบูตไปที่ตัวเลือกที่เปลี่ยนแปลง สำหรับการบูท คุณต้องกด 'b'

ตอนนี้คุณได้เข้าสู่ระบบในโหมด ผู้ใช้คนเดียว

ใช่! ตอนนี้ใช้คำสั่ง 'passwd' เราสามารถเปลี่ยนรหัสผ่านรูทได้ และเมื่อคุณมีรหัสผ่านรูท คุณจะเป็นเจ้าของ เครื่อง Linux – จำไม่ได้เหรอ? ตอนนี้คุณสามารถสลับไปใช้หน้าจอกราฟิกเพื่อแก้ไขทุกสิ่งได้

หมายเหตุ: ในกรณีที่คำสั่ง 'passwd' ข้างต้นใช้ไม่ได้สำหรับคุณและคุณไม่ได้รับผลลัพธ์ใดๆ นั่นหมายความว่า SELinux ของคุณ อยู่ในโหมดบังคับใช้ และคุณต้องปิดการใช้งานก่อนจึงจะดำเนินการต่อได้ เรียกใช้คำสั่งต่อไปนี้เมื่อพร้อมท์ของคุณ

setenforce 0

จากนั้นเรียกใช้คำสั่ง 'passwd' เพื่อเปลี่ยน รหัสผ่านรูท แถมยังสั่งการ.

สลับไปที่ X Windows

ใช้ระบบคำสั่ง “init 5” (แบบ Fedora) และระบบ “gdm3” (แบบ Debian)

นี่ไม่ใช่การเดินเล่นเพื่อแฮ็ก กล่อง Linux ใช่ไหม ลองนึกถึงสถานการณ์หากมีคนทำเช่นนี้กับเซิร์ฟเวอร์ของคุณ ตกใจ! ตอนนี้เราจะเรียนรู้วิธีป้องกัน เครื่อง Linux ของเราไม่ให้ถูกแก้ไขโดยใช้โหมดผู้ใช้คนเดียว

เราเจาะระบบได้อย่างไร? การใช้โหมดผู้ใช้คนเดียว ตกลง ดังนั้นช่องโหว่ตรงนี้ก็คือ – การเข้าสู่โหมดผู้ใช้คนเดียวโดยไม่จำเป็นต้องป้อนรหัสผ่านใดๆ

แก้ไขช่องโหว่นี้ เช่น การป้องกันรหัสผ่าน โหมด ผู้ใช้คนเดียว

เปิดไฟล์ “/etc/rc1.d/S99single” ในโปรแกรมแก้ไขที่คุณชื่นชอบและค้นหาบรรทัด

exec init -t1 s

เพียงเพิ่มบรรทัดต่อไปนี้ด้านบน บันทึกมันเป็นทางออก

exec sbin/sulogin
ก่อน

หลังจาก

ก่อนที่จะเข้าสู่โหมดผู้ใช้คนเดียว คุณจะต้องระบุรหัสผ่านรูทเพื่อดำเนินการต่อ ตรวจสอบอีกครั้งโดยพยายามเข้าสู่โหมดผู้ใช้คนเดียวหลังจากการเปลี่ยนแปลงไฟล์ดังกล่าวข้างต้น

ทำไมคุณไม่ตรวจสอบมันด้วยตัวคุณเอง

แฮ็กระบบ Linux ของคุณโดยไม่ต้องใช้โหมดผู้ใช้คนเดียว

ตกลง ตอนนี้คุณจะรู้สึกดีขึ้นที่ระบบของคุณปลอดภัย อย่างไรก็ตามนี่เป็นความจริงบางส่วน เป็นเรื่องจริงที่ Linux Box ของคุณไม่สามารถถอดรหัสได้โดยใช้โหมดผู้ใช้คนเดียว แต่ก็ยังสามารถถูกแฮ็กด้วยวิธีอื่นได้

ในขั้นตอนข้างต้น เราได้แก้ไขเคอร์เนลเพื่อเข้าสู่โหมดผู้ใช้คนเดียว คราวนี้เราจะแก้ไขเคอร์เนลด้วย แต่ด้วยพารามิเตอร์อื่น มาดูกันว่า ?

ในฐานะพารามิเตอร์เคอร์เนลเราได้เพิ่ม '1' ในกระบวนการข้างต้น แต่ตอนนี้เราจะเพิ่ม 'init=/bin/bash' และบูตโดยใช้ 'b< /แข็งแกร่ง>'

และ OOPS คุณแฮ็กเข้าสู่ระบบของคุณอีกครั้ง และข้อความแจ้งก็เพียงพอแล้วที่จะยืนยันเรื่องนี้

ตอนนี้กำลังพยายามเปลี่ยน รหัสผ่านรูท โดยใช้กระบวนการเดียวกับที่ระบุไว้ในวิธีแรกโดยใช้คำสั่ง 'passwd' เราได้สิ่งที่ต้องการ

เหตุผลและแนวทางแก้ไข?
  1. เหตุผล: พาร์ติชันราก (/) ติดตั้งอยู่ อ่านอย่างเดียว (ดังนั้นจึงไม่ได้เขียนรหัสผ่าน)
  2. วิธีแก้ปัญหา: ติดตั้งพาร์ติชันราก (/) ด้วยสิทธิ์ อ่าน-เขียน

หากต้องการเมานต์ พาร์ติชันราก ด้วยสิทธิ์ อ่าน-เขียน พิมพ์คำสั่งต่อไปนี้ทุกประการ

mount -o remount,rw /

ตอนนี้ลองเปลี่ยนรหัสผ่านของรูทอีกครั้งโดยใช้คำสั่ง 'passwd'

ไชโย! คุณแฮ็กเข้าสู่ ระบบ Linux ของคุณอีกครั้ง โอ้โห เป็นระบบที่หาประโยชน์ได้ง่ายมาก ไม่! คำตอบคือไม่ สิ่งที่คุณต้องมีคือกำหนดค่าระบบของคุณ

กระบวนการทั้งสองข้างต้นเกี่ยวข้องกับการปรับแต่งและส่งพารามิเตอร์ไปยังเคอร์เนล ดังนั้นหากเราทำอะไรสักอย่างเพื่อหยุดการปรับแต่งเคอร์เนล แน่นอนว่ากล่อง Linux ของเราจะปลอดภัยและไม่แตกหักง่าย และเพื่อที่จะหยุดการแก้ไขเคอร์เนลขณะบู๊ต เราต้องระบุรหัสผ่านให้กับ ตัวโหลดการบูต เช่น ป้องกันรหัสผ่าน ด้วง (Lilo< เป็นอีกหนึ่งโปรแกรมโหลดบูตสำหรับ Linux แต่เราจะไม่พูดถึงมันที่นี่) โปรแกรมโหลดบูต

ระบุรหัสผ่านที่เข้ารหัสให้กับ bootloader โดยใช้ 'grub-md5-crypt' ตามด้วยรหัสผ่านของคุณ ขั้นแรกให้เข้ารหัสรหัสผ่าน

คัดลอกรหัสผ่านที่เข้ารหัสด้านบนให้ตรงตามที่เป็นอยู่และเก็บไว้อย่างปลอดภัย เราจะนำไปใช้ในขั้นตอนต่อไป ตอนนี้เปิดไฟล์ 'grub.conf' โดยใช้โปรแกรมแก้ไขที่คุณชื่นชอบ (ตำแหน่งอาจเป็น: /etc/grub.conf) และเพิ่มบรรทัด

password --md5 $1$t8JvC1$8buXiBsfANd79/X3elp9G1

เปลี่ยน “$1$t8JvC1$8buXiBsfANd79/X3elp9G1 ” ด้วยรหัสผ่านที่เข้ารหัสของคุณที่คุณสร้างไว้ด้านบน และคัดลอกอย่างปลอดภัยไปยังตำแหน่งอื่น

ไฟล์ “grub.conf” หลังจากแทรกบรรทัดด้านบนแล้ว ให้บันทึกและออก

ตอนนี้ Cross Checking แก้ไขเคอร์เนลตอนบูทได้แล้ว

ตอนนี้คุณคงจะหายใจได้ว่าระบบของคุณปลอดภัยอย่างสมบูรณ์แล้วและไม่เสี่ยงต่อการถูกแฮ็ก แต่เกมยังไม่จบ

คุณน่าจะรู้ดีว่าคุณสามารถ บังคับใช้โหมดช่วยเหลือ เพื่อ ลบ และ แก้ไข รหัสผ่านโดยใช้อิมเมจที่สามารถบูตได้

เพียงใส่ ซีดี/ดีวีดี การติดตั้งลงในไดรฟ์ของคุณ และเลือก Rescue Installed System หรือใช้อิมเมจการกู้คืนอื่น ๆ คุณยังสามารถใช้ Live Linux Distro > ติดตั้ง HDD และแก้ไขไฟล์ 'grub.conf' เพื่อลบบรรทัดรหัสผ่าน รีบูตและลงชื่อเข้าใช้อีกครั้ง

หมายเหตุ: ในโหมดช่วยเหลือ HDD ของคุณติดตั้งอยู่ใต้ '/mnt/sysimage'

chroot /mnt/sysimage
vi grub.conf (remove the password line)
reboot

ฉันรู้ว่าคุณคงถาม-แล้วจุดจบอยู่ที่ไหน ฉันจะบอกว่าคือการ

  1. รหัสผ่านป้องกัน BIOS ของคุณ
  2. เปลี่ยนลำดับ บูต เป็น HDD ก่อน ตามด้วยส่วนที่เหลือ (cd/dvd, เครือข่าย, usb )
  3. ใช้รหัสผ่านอย่างเพียงพอ ยาว, ง่าย จำ, ยาก ที่จะคาดเดา
  4. อย่าเขียนรหัสผ่านของคุณไปที่ใดๆ
  5. เห็นได้ชัดว่าใช้ ตัวพิมพ์ใหญ่, ตัวพิมพ์เล็ก, ตัวเลข และ อักขระพิเศษ ใน รหัสผ่าน ของคุณ จึงทำให้ มันยากที่จะแตกหัก

คู่มือนี้มีไว้เพื่อให้คุณทราบข้อเท็จจริงและบอกวิธีรักษาความปลอดภัยระบบของคุณ linux-console.net และ ผู้เขียน ของบทความนี้ไม่สนับสนุนอย่างยิ่งให้คู่มือนี้เป็นฐานในการแสวงหาประโยชน์จากระบบของผู้อื่น เป็นความรับผิดชอบของผู้อ่านแต่เพียงผู้เดียวหากพวกเขามีส่วนร่วมในกิจกรรมดังกล่าว และสำหรับการกระทำดังกล่าว ทั้งการเขียนและ linux-console.net จะไม่รับผิดชอบ

ความคิดเห็นเชิงบวกของคุณทำให้เรา รู้สึกดี และ ให้กำลังใจเรา และนั่นคือสิ่งที่คุณต้องการจากคุณเสมอ เพลิดเพลิน และ คอยติดตาม