Cómo hackear su propio sistema Linux

Cómo hackear su propio sistema Linux

Las contraseñas son el único criterio de seguridad. del sistema para la mayor parte del sistema. Y cuando se trata de Linux. si conoce la contraseña de root. es el propietario de la máquina. Las contraseñas. son una medida de seguridad. para BIOS. inicio de sesión. disco. Aplicación. etc.

Linux. se considera el sistema operativo más seguro. para ser pirateado o crackeado y en realidad es, todavía discutiremos algunas de las lagunas y vulnerabilidades de un sistema Linux. Usaremos CentOS Linux. a lo largo del artículo como un artículo para romper la seguridad de nuestra propia máquina.

Presione cualquier tecla para interrumpir el arranque, tan pronto como Linux. arranque de la máquina y obtendrá un menú de GRUB.

 Pantalla de inicio de Linux Pantalla de inicio de Linux Pantalla de inicio de Linux

Presione ‘ e. para editar y listo a la línea que comienza con kernel ( Generalmente segunda línea. .

 Modo de usuario único de Linux  Modo de usuario único de Linux Cambiar al modo de usuario único

Ahora presione ‘ e. para editar el kernel y agregue ‘ 1. en el final de línea (después de un espacio en blanco) lo que lo obliga a comenzar en modo de usuario único y, por lo tanto, le prohíbe ingresar al nivel de ejecución predeterminado. Presiona “ Enter”. para cerrar la edición del kernel y luego arranca con la opción alterada. Para arrancar, debe presionar ‘ b.

 Iniciar sesión en modo de usuario único Iniciar sesión en modo de usuario único Ha iniciado sesión en modo de usuario único freestar.config.enabled_slots.push (LocationName:” tecmint_incontent “, slotId: “tecm int_incontent “);

Ahora ha iniciado sesión en el modo monousuario.

 Cambiar contraseña raíz  Cambiar contraseña raíz Establecer contraseña de root

¡Sí. Ahora, usando el comando “ passwd. , podemos cambiar la contraseña de root. Y una vez que tengas la contraseña de root, serás propietario de la máquina Linux. ¿No te acuerdas? Ahora puede cambiar a la pantalla gráfica para editar cualquier cosa.

Agregar nueva contraseña raíz  Agregar nueva contraseña raíz Agregar nueva contraseña de root

Nota. En caso de que la ‘ contraseña. ‘comando no’ No funciona para usted y no obtuvo ningún resultado, simplemente significa que su SELinux. está en modo de ejecución y debe deshabilitarlo primero, antes de continuar. Ejecute el siguiente comando cuando se le indique.

# setenforce 0

Y luego ejecute el comando “ passwd. para cambiar la contraseña de root. Además, comando.

Cambie a X Windows

Use el comando “ init 5. (basado en Fedora. y los sistemas “ gdm3. ( Basado en Debian. .

Cambiar a ventana X  Cambiar a la ventana X Cambiar a X Window

Entonces, ¿no fue un paseo para hackear una caja de Linux. Piense en el escenario si alguien le hiciera esto a su servidor, ¡ Pánico. Ahora aprenderemos cómo proteger nuestra máquina Linux. de ser modificada usando el modo de usuario único.

¿Cómo ingresamos al sistema? Utilizando el modo de un solo usuario. De acuerdo. entonces la laguna aquí era: iniciar sesión en el modo de usuario único sin la necesidad de ingresar ninguna contraseña.

Arreglar esta laguna, es decir, proteger con contraseña. el modo de usuario único.

abra el archivo “/etc/rc1.d/S99single. en su editor favorito y busque la línea.

exec init-t1 s

Simplemente agregue la siguiente línea encima. guárdelo una salida.

exec sbin/sulogin Antes  Protección con contraseña Modo de usuario único Modo de usuario único de protección con contraseña Antes de la vista previa Después de  Proteger el modo de usuario único Proteger el modo de usuario único Después de la vista previa

Ahora, antes de ingresar al modo de usuario único, deberá proporcionar la contraseña de root para continuar. Vuelva a verificar intentando ingresar al modo de usuario único después de que estos cambien por encima de dicho archivo.

 Iniciar sesión en modo de usuario único Iniciar sesión en modo de usuario único Ingrese la contraseña de root para el modo de usuario único

¿Por qué no lo verifica usted mismo?

Hackear su sistema Linux sin usar el modo de usuario único

Bien, ahora se sentirá mejor al saber que su sistema es seguro. Sin embargo, esto es parcialmente cierto. Es cierto que su Linux Box. no se puede descifrar usando el modo de usuario único, pero aún así se puede piratear de otra manera.

En el paso anterior modificamos el kernel para ingresar modo de usuario único. Esta vez también estaremos editando el kernel pero con un parámetro diferente, ¿veamos cómo?

Como parámetro del kernel agregamos ‘ 1. en el proceso anterior sin embargo ahora agregará ‘ init =/bin/bash’. y arrancará usando ‘ b. .

 Modo de usuario único  Modo de usuario único Agregar ‘init =/bin/bash’

Y OOPS. hackeó de nuevo su sistema y el mensaje es suficiente para justificarlo.

 Pirateado en su sistema  Pirateado en su Sistema Hackeado en su sistema

Ahora tratando de cambiar la contraseña de root. usando el mismo proceso que se indicó en el primer método usando ‘ passwd ‘ comando, tenemos algo como.

Cambio de contraseña raíz Cambiar la contraseña raíz ¿Cambiar la razón y la solución de la contraseña raíz?

  1. Razón. la partición raíz (/) está montada Solo lectura. (Por lo tanto, la contraseña no se escribió).
  2. Solución. monte la partición raíz (/) con permiso de lectura y escritura. .

Para montar la partición raíz. con permiso de lectura-escritura. Escriba exactamente el siguiente comando.

# mount-o remount, rw/ Montaje/Partición en lectura y escritura Montaje/partición en lectura y escritura Mount/Partition in Read Write

Ahora intente nuevamente cambiar la contraseña de root usando ‘ pas comando swd. ‘.

Cambiar contraseña de raíz  Cambiar contraseña de root Cambiar contraseña de root

¡Hurra. Hackeó su sistema Linux. una vez más. Ohhh. hombre es el sistema tan fácil de explotar. ¡No!. la respuesta es no. Todo lo que necesita es configurar su sistema.

Todos los dos procesos anteriores involucraron ajustar y pasar parámetros al kernel. Entonces, si hacemos algo para detener los ajustes del kernel, obviamente, nuestra caja de Linux sería segura y no tan fácil de romper. Y para detener la edición del kernel en el arranque, debemos proporcionar la contraseña al cargador de arranque. es decir, proteger con contraseña. el grub. ( Lilo. es otro gestor de arranque para Linux. pero no lo discutiremos aquí) gestor de arranque.

Proporcione una contraseña encriptada al gestor de arranque. usando ‘ grub-md5-crypt. seguido de su contraseña. Primero cifre la contraseña

 Password Protect Boot Loader Cargador de arranque protegido con contraseña Cargador de arranque protegido con contraseña

Copie la contraseña encriptada anterior, exactamente como está y manténgala segura, la usaremos en nuestro próximo paso. Ahora abra su archivo ‘ grub.conf. usando su editor favorito (la ubicación podría ser: /etc/grub.conf. y agregue la línea.

contraseña–md5 $ 1 $ t8JvC1 $ 8buXiBsfANd79/X3elp9G1

Cambie “ $ 1 $ t8JvC1 $ 8buXiBsfANd79/X3elp9G1. con su contraseña cifrada que generó anteriormente y la copió de forma segura en otra ubicación.

El archivo “ grub.conf. después de insertar la línea anterior, guárdelo y salga.

 Grub protegido con contraseña Grub protegido con contraseñagrub.conf Preview

Ahora hemos realizado una verificación cruzada, editando el kernel en el arranque.

 Checking Grub Comprobando Grub Cross Cheking Boot Loader

Ahora estarías respirando que tu sistema ahora es completamente seguro y no es propenso a piratear, sin embargo, el juego aún no ha terminado.

Es mejor que sepas que puedes aplicar el modo de rescate. para eliminar. y modificar. la contraseña usando una imagen de arranque.

Simplemente coloque su CD/DVD. de instalación en su unidad y seleccione Rescue Installed System. o use cualquier otra imagen de rescate, incluso podría usar una Distribución de Linux en vivo. monta el HDD. y edita el archivo ‘ grub.conf. para eliminar la línea de contraseña, reinicia y de nuevo estás conectado.

Nota:. en modo de rescate. su HDD. está montado en ‘/mnt/sysimage. .

# chroot/mnt/sysimage # vi g rub.conf (elimine la línea de contraseña) # reboot

Sé que estaría preguntando, entonces, ¿dónde está el final? Bueno, yo diría que es a.