Website-Suche

So hacken Sie Ihr eigenes Linux-System


Passwörter sind für den Großteil des Systems das einzige Kriterium für die Systemsicherheit. Und wenn es um Linux geht: Wenn Sie das Root-Passwort kennen, gehört Ihnen die Maschine. Passwörter dienen als Sicherheitsmaßnahme für BIOS, Login, Festplatte, >Bewerbung usw.

Linux gilt als das sicherste Betriebssystem, das gehackt oder geknackt werden kann, und in Wirklichkeit ist es das auch, dennoch werden wir einige der Schlupflöcher und Exploits von a besprechen Linux-System. Wir werden im gesamten Artikel CentOS Linux verwenden, um die Sicherheit unserer eigenen Maschine zu knacken.

Drücken Sie eine beliebige Taste, um den Startvorgang zu unterbrechen. Sobald die Linux-Maschine startet, wird ein GRUB-Menü angezeigt.

Drücken Sie „e“, um die Zeile zu bearbeiten und zu gehen, die mit „kernel“ beginnt (Im Allgemeinen 2. Zeile).

Drücken Sie nun „e“, um den Kernel zu bearbeiten, und fügen Sie „1“ am Ende der Zeile (nach einem Leerzeichen) hinzu, um den Start im Einzelbenutzermodus zu erzwingen und ihn somit zu verbieten es, um den Standard-Runlevel aufzurufen. Drücken Sie die Eingabetaste, um die Kernelbearbeitung zu schließen, und starten Sie dann mit der geänderten Option. Zum Booten müssen Sie „b“ drücken.

Jetzt sind Sie im Einzelbenutzermodus angemeldet.

Ja! Mit dem Befehl „passwd“ können wir nun das Root-Passwort ändern. Und sobald Sie das Root-Passwort haben, besitzen Sie die Linux-Maschine – Erinnern Sie sich nicht? Sie können jetzt zum grafischen Bildschirm wechseln, um alles und jeden zu bearbeiten.

Hinweis: Falls der obige Befehl „passwd“ bei Ihnen nicht funktioniert und Sie keine Ausgabe erhalten haben, bedeutet das lediglich, dass Ihr SELinux befindet sich im Erzwingungsmodus und Sie müssen ihn zuerst deaktivieren, bevor Sie fortfahren können. Führen Sie an Ihrer Eingabeaufforderung den folgenden Befehl aus.

setenforce 0

Anschließend führen Sie den Befehl „passwd“ aus, um das Root-Passwort zu ändern. Darüber hinaus Befehl.

Wechseln Sie zu X Windows

Verwenden Sie den Befehl „init 5“ (auf Fedora-Systemen) und „gdm3“ (auf Debian-Systemen).

War es also nicht ein Kinderspiel, eine Linux-Box zu hacken? Stellen Sie sich das Szenario vor, wenn jemand Ihrem Server so etwas antun würde: Panik! Jetzt lernen wir, wie wir unsere Linux-Maschine vor Änderungen im Einzelbenutzermodus schützen können.

Wie sind wir in das System eingebrochen? Verwendung desEinzelbenutzer-Modus. Okay, die Lücke bestand also darin, sich im Einzelbenutzermodus anzumelden, ohne ein Passwort eingeben zu müssen.

Behebung dieser Lücke, d. h. Passwortschutz für den Einzelbenutzer-Modus.

Öffnen Sie die Datei „/etc/rc1.d/S99single“ in Ihrem bevorzugten Editor und suchen Sie nach Zeile.

exec init -t1 s

Fügen Sie einfach die folgende Zeile darüber ein. Speichern Sie es als Exit.

exec sbin/sulogin
Vor

Nach

Bevor Sie nun in den Einzelbenutzermodus wechseln, müssen Sie das Root-Passwort eingeben, um fortzufahren. Versuchen Sie erneut, in den Einzelbenutzermodus zu wechseln, nachdem Sie die oben genannte Datei geändert haben.

Warum überprüfen Sie es nicht selbst?

Hacken Sie Ihr Linux-System, ohne den Einzelbenutzermodus zu verwenden

OK, jetzt werden Sie sicher sein, dass Ihr System sicher ist. Dies ist jedoch teilweise wahr. Es ist wahr, dass Ihre Linux-Box nicht im Einzelbenutzermodus geknackt werden kann, aber umgekehrt kann sie dennoch gehackt werden.

Im obigen Schritt haben wir den Kernel so geändert, dass er in den Einzelbenutzermodus wechselt. Auch dieses Mal werden wir den Kernel bearbeiten, aber mit einem anderen Parameter, mal sehen, wie?

Als Kernel-Parameter haben wir im obigen Prozess „1“ hinzugefügt, jetzt fügen wir jedoch „init=/bin/bash“ hinzu und booten mit „b<“.'.

Und OOPS Sie haben sich wieder einmal in Ihr System gehackt und die Eingabeaufforderung reicht aus, um dies zu rechtfertigen.

Wenn wir nun versuchen, das Root-Passwort mit dem gleichen Verfahren wie in der ersten Methode mithilfe des Befehls „passwd“ zu ändern, erhalten wir so etwas wie:

Grund und Lösung?
  1. Grund: Die Root-Partition (/) ist schreibgeschützt gemountet. (Daher wurde das Passwort nicht geschrieben).
  2. Lösung: Mounten Sie die Root-Partition (/) mit Lese-/Schreibberechtigung.

So mounten Sie die Root-Partition mit Lese-/Schreibberechtigung. Geben Sie den folgenden Befehl genau ein.

mount -o remount,rw /

Versuchen Sie nun erneut, das Root-Passwort mit dem Befehl „passwd“ zu ändern.

Hurra! Sie haben sich erneut in Ihr Linux-System gehackt. Ohhh Mann, das System lässt sich so leicht ausnutzen. Nein! Die Antwort ist nein. Sie müssen lediglich Ihr System konfigurieren.

Bei allen oben genannten Prozessen mussten Parameter angepasst und an den Kernel übergeben werden. Wenn wir also etwas tun, um Kernel-Optimierungen zu stoppen, wäre unsere Linux-Box natürlich sicher und nicht so leicht zu beschädigen. Und um die Bearbeitung des Kernels beim Booten zu stoppen, müssen wir dem Bootloader ein Passwort geben, d. h. den Grub (Lilo<) mit einem Passwort schützen ist ein weiterer Bootloader für Linux, aber wir werden ihn hier nicht diskutieren) Bootloader.

Geben Sie dem Bootloader ein verschlüsseltes Passwort mit „grub-md5-crypt“ gefolgt von Ihrem Passwort. Verschlüsseln Sie zunächst das Passwort

Kopieren Sie das oben genannte verschlüsselte Passwort genau so, wie es ist, und bewahren Sie es sicher auf. Wir werden es in unserem nächsten Schritt verwenden. Öffnen Sie nun Ihre Datei „grub.conf“ mit Ihrem bevorzugten Editor (Speicherort könnte sein: /etc/grub.conf) und fügen Sie die Zeile hinzu.

password --md5 $1$t8JvC1$8buXiBsfANd79/X3elp9G1

Ändern Sie „$1$t8JvC1$8buXiBsfANd79/X3elp9G1“ durch Ihr verschlüsseltes Passwort, das Sie oben generiert haben, und kopieren Sie es sicher an einen anderen Ort.

Speichern Sie die Datei „grub.conf“ und beenden Sie sie, nachdem Sie die obige Zeile eingefügt haben.

Jetzt haben wir Cross Checking durchgeführt und den Kernel beim Booten bearbeitet.

Jetzt würden Sie atmen, dass Ihr System jetzt völlig sicher und nicht anfällig für Hackerangriffe ist, aber das Spiel ist noch nicht vorbei.

Sie sollten besser wissen, dass Sie den Rettungsmodus erzwingen können, um das Passwort mithilfe eines bootfähigen Images zu entfernen und zu ändern.

Legen Sie einfach Ihre Installations-CD/DVD in Ihr Laufwerk und wählen Sie Rescue Installed System oder verwenden Sie ein anderes Rettungsimage, Sie könnten sogar eine Live Linux Distribution verwenden >, mounten Sie die HDD und bearbeiten Sie die Datei „grub.conf“, um die Passwortzeile zu entfernen, starten Sie neu und Sie sind erneut angemeldet.

Hinweis: Im Rettungsmodus ist Ihre HDD unter „/mnt/sysimage“ gemountet.

chroot /mnt/sysimage
vi grub.conf (remove the password line)
reboot

Ich weiß, dass Sie fragen würden: Wo ist das Ende? Nun, ich würde sagen, es ist so.

  1. Schützen Sie Ihr BIOS mit einem Passwort.
  2. Ändern Sie Ihre Boot-Reihenfolge zuerst auf HDD, gefolgt von Rest (CD/DVD, Netzwerk, USB). ).
  3. Verwenden Sie ein ausreichend langes, leicht zu merkendes und schwer zu erratendes Passwort.
  4. Schreiben Sie Ihr Passwort niemals irgendwohin.
  5. Verwenden Sie in Ihrem Passwort selbstverständlich Großbuchstaben, Kleinbuchstaben, Zahlen und Sonderzeichen es ist schwer zu brechen.

Dieser Leitfaden dient lediglich dazu, Sie auf Fakten aufmerksam zu machen und Ihnen zu erklären, wie Sie Ihr System sichern können. linux-console.net und der Autor dieses Artikels raten dringend davon ab, diesen Leitfaden als Grundlage für die Ausnutzung des Systems anderer zu verwenden. Es liegt in der alleinigen Verantwortung des Lesers, wenn er sich an solchen Aktivitäten beteiligt, und für solche Handlungen sind weder der Autor noch linux-console.net verantwortlich.

Ihre positiven Kommentare geben uns ein gutes Gefühl und ermutigen, und das ist bei Ihnen immer erwünscht. Viel Spaß und bleiben Sie dran.