Pesquisa de site

Como hackear seu próprio sistema Linux


As senhas são o único critério de segurança do sistema para a maior parte do sistema. E quando se trata de Linux, se você souber a senha de root você é o dono da máquina. Senhas são uma medida de segurança para BIOS, Login, Disco, Aplicativo, etc.

O Linux é considerado o sistema operacional mais seguro para ser hackeado ou crackeado e, na realidade, é, ainda assim discutiremos algumas das brechas e explorações de um Sistema Linux. Estaremos usando o CentOS Linux ao longo do artigo como um artigo para quebrar a segurança de nossa própria máquina.

Pressione qualquer tecla para interromper a inicialização, assim que a máquina Linux inicializar e você verá um menu GRUB.

Pressione 'e' para editar e vá para a linha que começa com kernel (Geralmente 2ª linha).

Agora pressione 'e' para editar o kernel e adicione '1' no final da linha (após um espaço em branco) forçando-o a iniciar no modo de usuário único e proibindo assim para entrar no nível de execução padrão. Pressione ‘Enter’ para fechar a edição do kernel e então inicializar com a opção alterada. Para inicializar você precisa pressionar ‘b

Agora você está conectado ao modo usuário único.

Sim! Agora, usando o comando ‘passwd’, podemos alterar a senha root. E uma vez que você tenha a senha de root, você será o dono da Máquina Linux – Você não se lembra? Agora você pode mudar para a tela gráfica para editar tudo e qualquer coisa.

Nota: Caso o comando 'passwd' acima não funcione para você e você não obtenha nenhuma saída, significa simplesmente que seu SELinux está no modo de aplicação e você precisa desativá-lo primeiro, antes de prosseguir. Execute o seguinte comando em seu prompt.

setenforce 0

Em seguida, execute o comando ‘passwd’ para alterar a senha root. Além disso comando.

Mudar para X Windows

Use sistemas de comando “init 5” (baseados em Fedora) e sistemas “gdm3” (baseados em Debian).

Então não foi moleza hackear uma caixa Linux? Pense no cenário se alguém fizesse isso com seu servidor, Panic! Agora aprenderemos como proteger nossa Máquina Linux de ser modificada usando o modo de usuário único.

Como invadimos o sistema? Usando o modousuário único. OK, então a lacuna aqui era – fazer login no modo de usuário único sem a necessidade de inserir nenhuma senha.

Corrigindo essa lacuna, ou seja, protegendo com senha o modo de usuário único.

abra o arquivo “/etc/rc1.d/S99single” em seu editor favorito e pesquise line.

exec init -t1 s

Basta adicionar a seguinte linha acima dela. salve-o como uma saída.

exec sbin/sulogin
Antes

Depois

Agora, antes de entrar no modo de usuário único, você precisará fornecer a senha de root para continuar. Verifique novamente tentando entrar no modo de usuário único após as alterações acima do referido arquivo.

Por que você não verifica você mesmo.

Hackeie seu sistema Linux sem usar o modo de usuário único

OK, agora você se sentirá melhor porque seu sistema está seguro. No entanto, isso é parcialmente verdade. É verdade que sua Linux Box não pode ser hackeada usando o modo de usuário único, mas ainda assim pode ser hackeada de outra maneira.

Na etapa acima, modificamos o kernel para entrar no modo de usuário único. Desta vez também estaremos editando o kernel mas com um parâmetro diferente, vamos ver como?

Como parâmetro do kernel, adicionamos '1' no processo acima, mas agora adicionaremos 'init=/bin/bash' e inicializaremos usando 'b'.

E OOPS você invadiu seu sistema novamente e o aviso é suficiente para justificar isso.

Agora, tentando alterar a senha root usando o mesmo processo indicado no primeiro método usando o comando ‘passwd’, obtivemos algo parecido.

Razão e solução?
  1. Motivo: a partição raiz (/) está montada em somente leitura. (Portanto, a senha não foi escrita).
  2. Solução: monte a partição raiz (/) com permissão de leitura e gravação.

Para montar a partição raiz com permissão de leitura e gravação. Digite exatamente o seguinte comando.

mount -o remount,rw /

Agora tente novamente alterar a senha do root usando o comando ‘passwd’.

Viva! Você invadiu seu sistema Linux mais uma vez. Ohhh cara, o sistema é tão fácil de explorar. Não! a resposta é não. Tudo que você precisa é configurar seu sistema.

Todos os dois processos acima envolveram ajustes e passagem de parâmetros para o kernel. Então, se fizermos algo para impedir os ajustes do kernel, obviamente nossa máquina Linux seria segura e não tão fácil de quebrar. E para interromper a edição do kernel na inicialização, devemos fornecer a senha para o carregador de inicialização, ou seja, proteger com senha o grub (Lilo< é outro gerenciador de inicialização para Linux, mas não discutiremos isso aqui).

Forneça uma senha criptografada para o bootloader usando ‘grub-md5-crypt‘ seguido de sua senha. Primeiro criptografe a senha

Copie a senha criptografada acima, exatamente como está e mantenha-a segura, pois a usaremos em nossa próxima etapa. Agora abra seu arquivo ‘grub.conf’ usando seu editor favorito (o local pode ser: /etc/grub.conf) e adicione a linha.

password --md5 $1$t8JvC1$8buXiBsfANd79/X3elp9G1

Altere “$1$t8JvC1$8buXiBsfANd79/X3elp9G1” com sua senha criptografada que você gerou acima e copiou-a com segurança para algum outro local.

O arquivo “grub.conf” após inserir a linha acima, salve e saia.

Agora verificamos cruzadamente, editando o kernel na inicialização, temos.

Agora você estaria respirando que seu sistema está totalmente seguro e não propenso a hackear, mas o jogo ainda não acabou.

É melhor você saber que você pode aplicar o modo de recuperação para remover e modificar a senha usando uma imagem inicializável.

Basta colocar o CD/DVD de instalação em sua unidade e selecionar Rescue Installed System ou usar qualquer outra imagem de resgate, você pode até usar uma Live Linux Distro >, monte o HDD e edite o arquivo 'grub.conf' para remover a linha de senha, reinicie e novamente você estará logado.

Nota: No modo de recuperação seu HDD é montado em ‘/mnt/sysimage‘.

chroot /mnt/sysimage
vi grub.conf (remove the password line)
reboot

Eu sei que você estaria perguntando - então onde é o fim. Bem, eu diria que sim.

  1. Proteja seu BIOS com senha.
  2. Mude sua ordem de inicialização para HDD primeiro, seguido pelo resto (cd/dvd, rede, usb ).
  3. Use uma senha suficientemente longa, fácil de lembrar, difícil de adivinhar.
  4. Nunca escreva Sua senha em qualquer lugar.
  5. Obviamente use maiúsculas, minúsculas, números e caracteres especiais em sua senha, tornando assim é difícil quebrar.

Este guia foi apenas para alertá-lo sobre os fatos e como proteger seu sistema. linux-console.net e o escritor deste artigo desencorajam fortemente este guia como base para a exploração de sistemas de terceiros. É de responsabilidade exclusiva do leitor se ele se envolver em tal atividade e por tal tipo de ato nem a escrita nem o linux-console.net serão responsáveis.

Seus comentários positivos nos fazem sentir bem e nos encorajam e isso é sempre esperado de você. Aproveite e Fique atento.