Как взломать вашу собственную систему Linux
Пароли являются единственным критерием Безопасности большей части Системы. А когда дело доходит до Linux, если вы знаете пароль root, вы являетесь владельцем машины. Пароли используются в качестве меры Безопасности для BIOS, Вход в систему, Диск, . >Приложение и т. д.
Linux считается самой безопасной операционной системой, которую можно взломать или взломать, и на самом деле это так, но мы все же будем обсуждать некоторые лазейки и уязвимости Система Linux. На протяжении всей статьи мы будем использовать CentOS Linux для взлома безопасности нашей собственной машины.
Нажмите любую клавишу, чтобы прервать загрузку, как только компьютер с Linux загрузится, и вы увидите меню GRUB.
Нажмите «e», чтобы отредактировать и перейти к строке, начинающейся с ядра (Обычно 2-я строка).
Теперь нажмите «e», чтобы отредактировать ядро, и добавьте «1» в конце строки (после одного пробела), заставляя его запускаться в однопользовательском режиме и тем самым запрещая это для входа в уровень запуска по умолчанию. Нажмите «Enter» , чтобы закрыть редактирование ядра, а затем загрузитесь с измененной опцией. Для загрузки вам нужно нажать «b».
Теперь вы вошли в однопользовательский режим.
Да! Теперь с помощью команды «passwd» мы можем изменить пароль root. А как только у вас появится пароль root, вы станете владельцем машины с Linux. Разве вы не помните? Теперь вы можете переключиться на графический экран, чтобы редактировать все и вся.
Примечание. Если приведенная выше команда «passwd» не работает для вас и вы не получили никаких результатов, это просто означает, что ваш SELinux находится в принудительном режиме, и вам необходимо сначала отключить его, прежде чем продолжить. Выполните следующую команду по вашему запросу.
setenforce 0
Затем запустите команду «passwd», чтобы изменить пароль root. Тем более командовать.
Переключиться на X Windows
Используйте команду «init 5» (на базе Fedora) и «gdm3» (на базе Debian).
Так разве это не легкая прогулка по взлому Linux? Подумайте о сценарии, если бы кто-то сделал это с вашим сервером: Паника! Теперь мы научимся защищать нашу машину с Linux от модификации в однопользовательском режиме.
Как мы проникли в систему? Использование однопользовательского режима. ОК, значит, лазейка здесь была – вход в однопользовательский режим без необходимости ввода пароля.
Устранение этой лазейки, т. е. защиты паролем однопользовательского режима.
откройте файл «/etc/rc1.d/S99single» в своем любимом редакторе и найдите строку.
exec init -t1 s
Просто добавьте следующую строку над ним. сохраните выход.
exec sbin/sulogin
До
После
Теперь перед входом в однопользовательский режим вам необходимо будет ввести пароль root, чтобы продолжить. Проверьте еще раз, пытаясь войти в однопользовательский режим после внесения изменений в указанный выше файл.
Почему бы тебе не проверить это самому.
Взломайте свою систему Linux без использования однопользовательского режима
Хорошо, теперь вы будете чувствовать себя лучше, потому что ваша система в безопасности. Однако отчасти это верно. Это правда, что ваш Linux Box невозможно взломать в однопользовательском режиме, но его можно взломать и другим способом.
На предыдущем шаге мы модифицировали ядро для перехода в однопользовательский режим. На этот раз мы также будем редактировать ядро, но с другим параметром, давайте посмотрим, как?
В качестве параметра ядра мы добавили «1» в описанном выше процессе, однако теперь мы добавим «init=/bin/bash» и загрузимся с использованием «b'.
И Упс вы снова взломали свою систему, и этого подсказки достаточно, чтобы оправдать это.
Теперь, пытаясь изменить пароль root, используя тот же процесс, что и в первом методе, с использованием команды «passwd», мы получили что-то вроде этого.
Причина и решение?
- Причина: корневой раздел (/) смонтирован только для чтения. (Значит, пароль не был написан).
- Решение: смонтируйте корневой раздел (/) с разрешением чтение и запись.
Чтобы смонтировать корневой раздел с разрешением чтение и запись. Введите следующую команду точно.
mount -o remount,rw /
Теперь снова попробуйте изменить пароль root с помощью команды «passwd».
Ура! Вы снова взломали свою систему Linux. Ох Боже, эту систему так легко эксплуатировать. Нет! ответ – нет. Все, что вам нужно, это настроить вашу систему.
Все эти два процесса включали настройку и передачу параметров в ядро. Поэтому, если мы сделаем что-то, чтобы остановить настройку ядра, очевидно, что наша система Linux будет безопасной, и ее будет не так легко взломать. И чтобы остановить редактирование ядра при загрузке, мы должны предоставить пароль загрузчику, т. е. защитить паролем grub (Lilo< — еще один загрузчик для Linux, но мы не будем его здесь обсуждать).
Предоставьте зашифрованный пароль для загрузчика, используя «grub-md5-crypt», а затем свой пароль. Сначала зашифруйте пароль
Скопируйте приведенный выше зашифрованный пароль в том виде, в котором он есть, и сохраните его, мы будем использовать его на следующем шаге. Теперь откройте файл «grub.conf» в своем любимом редакторе (его расположение может быть: /etc/grub.conf) и добавьте строку.
password --md5 $1$t8JvC1$8buXiBsfANd79/X3elp9G1
Замените «$1$t8JvC1$8buXiBsfANd79/X3elp9G1» своим зашифрованным паролем, который вы сгенерировали выше, и безопасно скопировали его в другое место.
Файл «grub.conf» после вставки указанной выше строки сохраните и выйдите.
Теперь Кросс-Проверку, редактирование ядра при загрузке мы получили.
Теперь вы будете чувствовать, что ваша система полностью безопасна и не подвержена взлому, однако игра еще не окончена.
Вам лучше знать, что вы можете включить режим восстановления, чтобы удалить и изменить пароль с помощью загрузочного образа.
Просто вставьте установочный CD/DVD в привод и выберите Восстановить установленную систему или используйте любой другой образ восстановления, вы даже можете использовать Live Linux Distro. >, смонтируйте HDD и отредактируйте файл «grub.conf», чтобы удалить строку пароля, перезагрузитесь и снова войдите в систему.
Примечание. В режиме восстановления ваш HDD монтируется в папку /mnt/sysimage.
chroot /mnt/sysimage
vi grub.conf (remove the password line)
reboot
Я знаю, вы спросите – так где же конец? Ну, я бы сказал, так и есть.
- Пароль защитит ваш BIOS.
- Измените порядок загрузки на HDD, а затем на отдых (cd/dvd, сеть, usb). ).
- Используйте достаточно длинный пароль, легкий для запоминания, сложный для угадывания.
- Никогда и нигде не записывайте Ваш пароль.
- Очевидно, используйте прописные буквы, строчные буквы, цифры и специальные символы в своем пароле, таким образом его трудно сломать.
Это руководство предназначено только для того, чтобы ознакомить вас с фактами и рассказать, как защитить вашу Систему. linux-console.net и автор этой статьи настоятельно не рекомендуют использовать это руководство как основу для взлома чужой системы. Ответственность за любую подобную деятельность несет читатель, и ни автор, ни linux-console.net не несут ответственности за такого рода действия.
Ваши положительные комментарии заставляют нас приятно чувствовать себя и воодушевляют нас, а это всегда от вас требуется. Наслаждайтесь и следите за обновлениями.