Поиск по сайту:

Как взломать вашу собственную систему Linux


Пароли являются единственным критерием Безопасности большей части Системы. А когда дело доходит до Linux, если вы знаете пароль root, вы являетесь владельцем машины. Пароли используются в качестве меры Безопасности для BIOS, Вход в систему, Диск, . >Приложение и т. д.

Linux считается самой безопасной операционной системой, которую можно взломать или взломать, и на самом деле это так, но мы все же будем обсуждать некоторые лазейки и уязвимости Система Linux. На протяжении всей статьи мы будем использовать CentOS Linux для взлома безопасности нашей собственной машины.

Нажмите любую клавишу, чтобы прервать загрузку, как только компьютер с Linux загрузится, и вы увидите меню GRUB.

Нажмите «e», чтобы отредактировать и перейти к строке, начинающейся с ядра (Обычно 2-я строка).

Теперь нажмите «e», чтобы отредактировать ядро, и добавьте «1» в конце строки (после одного пробела), заставляя его запускаться в однопользовательском режиме и тем самым запрещая это для входа в уровень запуска по умолчанию. Нажмите «Enter» , чтобы закрыть редактирование ядра, а затем загрузитесь с измененной опцией. Для загрузки вам нужно нажать «b».

Теперь вы вошли в однопользовательский режим.

Да! Теперь с помощью команды «passwd» мы можем изменить пароль root. А как только у вас появится пароль root, вы станете владельцем машины с Linux. Разве вы не помните? Теперь вы можете переключиться на графический экран, чтобы редактировать все и вся.

Примечание. Если приведенная выше команда «passwd» не работает для вас и вы не получили никаких результатов, это просто означает, что ваш SELinux находится в принудительном режиме, и вам необходимо сначала отключить его, прежде чем продолжить. Выполните следующую команду по вашему запросу.

setenforce 0

Затем запустите команду «passwd», чтобы изменить пароль root. Тем более командовать.

Переключиться на X Windows

Используйте команду «init 5» (на базе Fedora) и «gdm3» (на базе Debian).

Так разве это не легкая прогулка по взлому Linux? Подумайте о сценарии, если бы кто-то сделал это с вашим сервером: Паника! Теперь мы научимся защищать нашу машину с Linux от модификации в однопользовательском режиме.

Как мы проникли в систему? Использование однопользовательского режима. ОК, значит, лазейка здесь была – вход в однопользовательский режим без необходимости ввода пароля.

Устранение этой лазейки, т. е. защиты паролем однопользовательского режима.

откройте файл «/etc/rc1.d/S99single» в своем любимом редакторе и найдите строку.

exec init -t1 s

Просто добавьте следующую строку над ним. сохраните выход.

exec sbin/sulogin
До

После

Теперь перед входом в однопользовательский режим вам необходимо будет ввести пароль root, чтобы продолжить. Проверьте еще раз, пытаясь войти в однопользовательский режим после внесения изменений в указанный выше файл.

Почему бы тебе не проверить это самому.

Взломайте свою систему Linux без использования однопользовательского режима

Хорошо, теперь вы будете чувствовать себя лучше, потому что ваша система в безопасности. Однако отчасти это верно. Это правда, что ваш Linux Box невозможно взломать в однопользовательском режиме, но его можно взломать и другим способом.

На предыдущем шаге мы модифицировали ядро для перехода в однопользовательский режим. На этот раз мы также будем редактировать ядро, но с другим параметром, давайте посмотрим, как?

В качестве параметра ядра мы добавили «1» в описанном выше процессе, однако теперь мы добавим «init=/bin/bash» и загрузимся с использованием «b'.

И Упс вы снова взломали свою систему, и этого подсказки достаточно, чтобы оправдать это.

Теперь, пытаясь изменить пароль root, используя тот же процесс, что и в первом методе, с использованием команды «passwd», мы получили что-то вроде этого.

Причина и решение?
  1. Причина: корневой раздел (/) смонтирован только для чтения. (Значит, пароль не был написан).
  2. Решение: смонтируйте корневой раздел (/) с разрешением чтение и запись.

Чтобы смонтировать корневой раздел с разрешением чтение и запись. Введите следующую команду точно.

mount -o remount,rw /

Теперь снова попробуйте изменить пароль root с помощью команды «passwd».

Ура! Вы снова взломали свою систему Linux. Ох Боже, эту систему так легко эксплуатировать. Нет! ответ – нет. Все, что вам нужно, это настроить вашу систему.

Все эти два процесса включали настройку и передачу параметров в ядро. Поэтому, если мы сделаем что-то, чтобы остановить настройку ядра, очевидно, что наша система Linux будет безопасной, и ее будет не так легко взломать. И чтобы остановить редактирование ядра при загрузке, мы должны предоставить пароль загрузчику, т. е. защитить паролем grub (Lilo< — еще один загрузчик для Linux, но мы не будем его здесь обсуждать).

Предоставьте зашифрованный пароль для загрузчика, используя «grub-md5-crypt», а затем свой пароль. Сначала зашифруйте пароль

Скопируйте приведенный выше зашифрованный пароль в том виде, в котором он есть, и сохраните его, мы будем использовать его на следующем шаге. Теперь откройте файл «grub.conf» в своем любимом редакторе (его расположение может быть: /etc/grub.conf) и добавьте строку.

password --md5 $1$t8JvC1$8buXiBsfANd79/X3elp9G1

Замените «$1$t8JvC1$8buXiBsfANd79/X3elp9G1» своим зашифрованным паролем, который вы сгенерировали выше, и безопасно скопировали его в другое место.

Файл «grub.conf» после вставки указанной выше строки сохраните и выйдите.

Теперь Кросс-Проверку, редактирование ядра при загрузке мы получили.

Теперь вы будете чувствовать, что ваша система полностью безопасна и не подвержена взлому, однако игра еще не окончена.

Вам лучше знать, что вы можете включить режим восстановления, чтобы удалить и изменить пароль с помощью загрузочного образа.

Просто вставьте установочный CD/DVD в привод и выберите Восстановить установленную систему или используйте любой другой образ восстановления, вы даже можете использовать Live Linux Distro. >, смонтируйте HDD и отредактируйте файл «grub.conf», чтобы удалить строку пароля, перезагрузитесь и снова войдите в систему.

Примечание. В режиме восстановления ваш HDD монтируется в папку /mnt/sysimage.

chroot /mnt/sysimage
vi grub.conf (remove the password line)
reboot

Я знаю, вы спросите – так где же конец? Ну, я бы сказал, так и есть.

  1. Пароль защитит ваш BIOS.
  2. Измените порядок загрузки на HDD, а затем на отдых (cd/dvd, сеть, usb). ).
  3. Используйте достаточно длинный пароль, легкий для запоминания, сложный для угадывания.
  4. Никогда и нигде не записывайте Ваш пароль.
  5. Очевидно, используйте прописные буквы, строчные буквы, цифры и специальные символы в своем пароле, таким образом его трудно сломать.

Это руководство предназначено только для того, чтобы ознакомить вас с фактами и рассказать, как защитить вашу Систему. linux-console.net и автор этой статьи настоятельно не рекомендуют использовать это руководство как основу для взлома чужой системы. Ответственность за любую подобную деятельность несет читатель, и ни автор, ни linux-console.net не несут ответственности за такого рода действия.

Ваши положительные комментарии заставляют нас приятно чувствовать себя и воодушевляют нас, а это всегда от вас требуется. Наслаждайтесь и следите за обновлениями.