独自のLinuxシステムをハッキングする方法


パスワードは、ほとんどのシステムのシステムセキュリティの唯一の基準です。 Linuxに関して言えば、rootパスワードを知っていれば、マシンを所有しています。パスワードは、BIOS、ログイン、ディスク、アプリケーションなどのセキュリティ対策として使用されます。

Linuxは、ハッキングまたはクラックされる最も安全なオペレーティングシステムであると考えられており、実際にはそうですが、Linuxシステムのループホールとエクスプロイトのいくつかについて説明します。記事全体を通して、CentOS Linuxを、自分のマシンのセキュリティを破る記事として使用します。

Linuxマシンが起動するとすぐに、任意のキーを押して起動を中断すると、GRUBメニューが表示されます。

「e」を押して編集し、カーネルで始まる行(通常は2行目)に移動します。

次に、「e」を押してカーネルを編集し、行末(1つの空白スペースの後)に「1」を追加して、シングルユーザーモードで起動するように強制し、デフォルトの実行レベルに入らないようにします。 「Enter」を押してカーネル編集を閉じてから、変更されたオプションで起動します。起動するには「b」を押す必要があります

これで、シングルユーザーモードでログインしました。

うん!これで、「passwd」コマンドを使用して、rootパスワードを変更できます。そして、rootパスワードを取得したら、Linuxマシンを所有します–覚えていませんか?これで、グラフィカル画面に切り替えて、あらゆるものを編集できます。

注:上記の「passwd」コマンドが機能せず、出力が得られなかった場合は、SELinuxが強制モードになっているため、先に進む前にまず無効にする必要があることを意味します。プロンプトで次のコマンドを実行します。

# setenforce 0

次に、「passwd」コマンドを実行して、rootパスワードを変更します。さらにコマンド。

コマンド「init5」(Fedoraベース)システムと「gdm3」(Debianベース)システムを使用します。

では、これはLinuxボックスをハッキングするための簡単な方法ではなかったのでしょうか。誰かがあなたのサーバー、パニックにこれをした場合のシナリオを考えてください!次に、シングルユーザーモードを使用してLinuxマシンが変更されないように保護する方法を学習します。

どのようにしてシステムに侵入したのですか?シングルユーザーモードを使用する。 OK、ここでの抜け穴は–パスワードを入力せずにシングルユーザーモードにログインすることでした。

この抜け穴を修正します。つまり、シングルユーザーモードを保護するパスワードです。

お気に入りのエディタでファイル「/etc/rc1.d/S99single」を開き、行を検索します。

exec init -t1 s

その上に次の行を追加するだけです。出口を保存します。

exec sbin/sulogin

シングルユーザーモードに入る前に、続行するにはrootパスワードを入力する必要があります。上記のファイルを変更した後、シングルユーザーモードに入ろうとしていることをもう一度確認してください。

自分でチェックしてみませんか。

シングルユーザーモードを使用せずにLinuxシステムをハッキングする

これで、システムが安全であると感じるようになります。しかし、これは部分的に真実です。 Linux Boxは、シングルユーザーモードを使用してクラックすることはできませんが、それでも他の方法でハッキングすることはできます。

上記の手順では、シングルユーザーモードに入るようにカーネルを変更しました。今回もカーネルを編集しますが、パラメーターが異なるので、その方法を見てみましょう。

カーネルパラメータとして、上記のプロセスで「1」を追加しましたが、ここでは「init u003d/bin/bash」を追加し、「b」を使用して起動します。

そして、OOPSはあなたが再びあなたのシステムにハッキングしました、そしてプロンプトはこれを正当化するのに十分です。

ここで、「passwd」コマンドを使用した最初の方法で説明したのと同じプロセスを使用してルートパスワードを変更しようとすると、次のようなものが得られます。

  1. Reason: The root (/) partition is mounted Read only. (Hence password was not written).
  2. Solution: Mount the root (/) partition with read-write permission.

読み取り/書き込み権限でルートパーティションをマウントします。次のコマンドを正確に入力してください。

# mount -o remount,rw /

ここで、「passwd」コマンドを使用してrootのパスワードを変更してみてください。

万歳! Linuxシステムをもう一度ハッキングしました。ああ、男はとても簡単に利用できるシステムです。番号!答えはいいえだ。必要なのは、システムを構成することだけです。

上記の2つのプロセスはすべて、パラメーターを微調整してカーネルに渡すことを含みました。したがって、カーネルの微調整を停止するために何かを行うと、明らかにLinuxボックスは安全になり、簡単に壊すことはできません。また、起動時にカーネルの編集を停止するには、ブートローダーにパスワードを指定する必要があります。つまり、grubをパスワードで保護します(LiloはLinux用の別のブートローダーですが、ここでは説明しません)。

「grub-md5-crypt」に続けてパスワードを使用して、暗号化されたパスワードをブートローダーに提供します。最初にパスワードを暗号化します

上記の暗号化されたパスワードをそのままコピーし、安全に保管して、次のステップで使用します。次に、お気に入りのエディター(場所は/etc/grub.confの場合があります)を使用して「grub.conf」ファイルを開き、行を追加します。

password --md5 $1$t8JvC1$8buXiBsfANd79/X3elp9G1

「buXiBsfANd79/X3elp9G1」を上記で生成した暗号化されたパスワードに変更し、他の場所に安全にコピーします。

上記の行を挿入した後の「grub.conf」ファイルを保存して終了します。

クロスチェックを行い、起動時にカーネルを編集しました。

これで、システムが完全に安全になり、ハッキングされにくくなったことを実感できますが、それでもゲームは終了していません。

レスキューモードを適用して、起動可能なイメージを使用してパスワードを削除および変更できることをよく知っています。

インストールCD/DVDをドライブに挿入し、Rescue Installed Systemを選択するか、他のレスキューイメージを使用するだけです。ライブLinuxディストリビューションを使用し、HDDをマウントし、「grub.conf」ファイルを編集してパスワード行を削除し、再起動して、再びログインします。

注:レスキューモードでは、HDDは「/ mnt/sysimage」の下にマウントされます。

# chroot /mnt/sysimage
# vi grub.conf (remove the password line)
# reboot

私はあなたが尋ねるであろうことを知っています-それで終わりはどこにありますか。まあ私はそうだと思います。

  1. Password protect your BIOS.
  2. Change you Boot order to HDD first, followed by rest (cd/dvd, network, usb).
  3. Use Password sufficiently Long, Easy to remember, Hard to guess.
  4. Never write Your Password to anywhere.
  5. Obviously use Uppercase, Lowercase, Numbers and Special Character in your password thus making it hard to break.

このガイドは、事実を認識し、システムを保護する方法を説明するためのものです。 Tecmint.comとこの記事の執筆者は、他のシステムを悪用するベースとしてこのガイドを強くお勧めしません。読者がそのような活動に従事する場合、それは読者の唯一の責任であり、そのような種類の行為については、書き込みもTecmint.comも責任を負いません。

あなたの前向きなコメントは私たちを気持ちよくさせ、私たちを励まします、そしてそれは常にあなたから求められます。楽しんで、ご期待ください。