Kako vdreti v svoj sistem Linux


Gesla so za večino sistema edino merilo varnosti sistema. In ko gre za Linux, če poznate korensko geslo, v katerem ste lastnik stroja. Gesla so kot varnostni ukrep za BIOS, prijavo, disk, aplikacijo itd.

Linux velja za najbolj varen operacijski sistem, ki ga lahko vdremo ali vdremo, v resnici pa je, še vedno bomo razpravljali o nekaterih luknjah in izkoriščanju sistema Linux. V članku bomo CentOS Linux uporabljali kot članek za razbijanje varnosti lastne naprave.

Pritisnite katero koli tipko, da prekinete zagon, takoj ko se računalnik Linux zažene, in dobili boste meni GRUB.

Pritisnite „e“ za urejanje in pojdite na vrstico, ki se začne z jedrom (na splošno 2. vrstica).

Zdaj pritisnite »e«, da uredite jedro in na koncu vrstice (po enem praznem prostoru) dodajte »1«, ki ga prisili, da se zažene v načinu enega uporabnika in mu s tem prepove vstop v privzeto raven izvajanja. Pritisnite "Enter", da zaprete urejanje jedra, in nato zaženite spremenjeno možnost. Za zagon morate pritisniti "b"

Zdaj ste prijavljeni v način za enega uporabnika.

Ja! Zdaj z ukazom "passwd" lahko spremenimo korensko geslo. In ko imate root geslo, ste lastnik računalnika Linux - se ne spomnite? Zdaj lahko preklopite na grafični zaslon za urejanje vsega in vsega.

Opomba: Če vam zgornji ukaz 'passwd' ne deluje in niste dobili nobenega izhoda, to preprosto pomeni, da je vaš SELinux v prisilnem načinu in ga morate najprej onemogočiti, preden nadaljujete. Zaženite naslednji ukaz v pozivu.

# setenforce 0

Nato zaženite ukaz 'passwd', da spremenite root geslo. Poleg tega ukaz.

Uporabite ukaz “init 5” (na osnovi Fedore) in “gdm3” (na osnovi Debian).

Torej to ni bil sprehod za vdore v škatlo Linux? Premisli o scenariju, če je kdo to storil tvojemu strežniku, Panic! Zdaj se bomo naučili, kako zaščititi naš računalnik Linux pred spreminjanjem z enim uporabniškim načinom.

Kako smo vdrli v sistem? Uporaba načina za enega uporabnika. V redu, torej vrzel tukaj je bila - prijava v en uporabniški način brez potrebe po vnosu gesla.

Odprava te vrzeli, tj. Geslo, ki ščiti način enega uporabnika.

odprite datoteko “/etc/rc1.d/S99single” v svojem najljubšem urejevalniku in poiščite vrstico.

exec init -t1 s

Samo dodajte naslednjo vrstico nad njo. shrani izhod.

exec sbin/sulogin

Zdaj morate pred vstopom v način enega uporabnika vnesti root geslo za nadaljevanje. Po spremembi zgoraj omenjene datoteke ponovno poskusite vstopiti v način enega uporabnika.

Zakaj ne bi preveril, sam.

Hack vaš sistem Linux, ne da bi uporabljali en uporabniški način

V redu, zdaj se boste počutili bolje, če je vaš sistem varen. Vendar je to delno res. Res je, da vašega sistema Linux Box ni mogoče razbiti z enim uporabniškim načinom, vendar ga je mogoče vdreti tudi drugače.

V zgornjem koraku smo jedro spremenili tako, da vstopi v en uporabniški način. Tokrat bomo tudi urejali jedro, vendar z drugim parametrom, poglejmo, kako?

Kot parameter jedra smo v zgornji postopek dodali "1", zdaj pa bomo dodali "init =/bin/bash" in zagnali z uporabo "b".

In OOPS, ki ste ga spet vdrli v vaš sistem, in poziv je dovolj, da to upraviči.

Zdaj poskušamo spremeniti korensko geslo z istim postopkom, kot je navedeno v prvi metodi z ukazom 'passwd', smo dobili nekaj takega.

  1. Razlog: Korenska (/) particija je nameščena samo za branje. (Zato geslo ni bilo napisano).
  2. Rešitev: pritrdite korensko (/) particijo z dovoljenjem za branje in pisanje.

Za namestitev korenske particije z dovoljenjem za branje in pisanje. Natančno vnesite naslednji ukaz.

# mount -o remount,rw /

Zdaj znova poskusite spremeniti geslo root z ukazom 'passwd'.

Hura! Še enkrat ste vdrli v svoj sistem Linux. Ohhh človek je sistem, ki ga je tako enostavno izkoristiti. Ne! odgovor je ne. Vse, kar potrebujete, je konfiguriranje sistema.

Vsa zgornja dva postopka sta vključevala prilagajanje in posredovanje parametrov jedru. Torej, če naredimo nekaj, da ustavimo prilagajanje jedra, bi bil naš Linux Linux varen in ga ni tako enostavno zlomiti. In da ustavimo urejanje jedra ob zagonu, moramo zagonsko nalagalniku zagotoviti geslo, tj. Zaščititi grub z geslom (Lilo je še en zagonski nalagalnik za Linux, vendar o tem ne bomo razpravljali tukaj) zagonski nalagalnik.

Zagotovite šifrirano geslo bootloaderju z uporabo »grub-md5-crypt«, ki mu sledite z geslom. Najprej šifrirajte geslo

Kopirajte zgornje šifrirano geslo natančno takšno, kot je, in ga varujte, da ga bomo uporabili v naslednjem koraku. Zdaj odprite datoteko 'grub.conf' z vašim najljubšim urejevalnikom (lokacija je lahko: /etc/grub.conf) in dodajte vrstico.

password --md5 $1$t8JvC1$8buXiBsfANd79/X3elp9G1

\ "$1 $t8JvC1 $8buXiBsfANd79/X3elp9G1" spremenite s svojim šifriranim geslom, ki ste ga ustvarili zgoraj, in ga varno kopirajte na drugo mesto.

Datoteko “grub.conf” po vstavitvi zgornje vrstice shranite in zapustite.

Zdaj imamo navzkrižno preverjanje, urejanje jedra ob zagonu.

Zdaj bi dihali, da je vaš sistem zdaj popolnoma varen in ni nagnjen k vdoru, vendar igra še vedno ni končana.

Bolje veste, da lahko s pomočjo zagonske slike uveljavite način reševanja, da odstranite in spremenite geslo.

Preprosto vstavite namestitveni CD/DVD v pogon in izberite Rescue Installed System ali uporabite katero koli drugo sliko za reševanje, lahko celo uporabite Live Linux Distro, namestite trdi disk in uredite datoteko 'grub.conf', da odstranite vrstico z geslom, znova zaženete in spet ste prijavljeni.

Opomba: V načinu reševanja Vaš trdi disk je nameščen pod ‘/ mnt/sysimage’.

# chroot /mnt/sysimage
# vi grub.conf (remove the password line)
# reboot

Vem, da bi vprašali - kje je konec. No, rekel bi, da je.

  1. BIOS zaščitite z geslom.
  2. Najprej spremenite vrstni red zagona na trdi disk, nato pa ostalo (CD/DVD, omrežje, USB).
  3. Uporabite geslo dovolj dolgo, enostavno zapomniti, težko uganiti.
  4. Nikoli nikjer ne pišite svojega gesla.
  5. V svojem geslu očitno uporabite velike, male in velike črke, številke in posebni znak, zato ga je težko razbiti.

Ta priročnik je bil namenjen zgolj seznanjanju z dejstvi in povedati, kako zaščititi svoj sistem. linux-console.net in avtor tega članka močno odsvetujeta ta vodnik kot osnovo za izkoriščanje sistema drugih. Bralka je izključno odgovorna, če se ukvarja s kakršno koli takšno dejavnostjo in za takšno dejanje ne bo odgovoren niti write niti linux-console.net.

Zaradi vaših pozitivnih komentarjev se počutimo dobro in nas spodbuja, kar vedno iščemo od vas. Uživajte in ostanite z nami.