Weboldal keresés

Hogyan kell feltörni saját Linux rendszerét


A legtöbb rendszer esetében a jelszavak jelentik a rendszer biztonságának egyetlen kritériumát. És ha a Linuxról van szó, ha ismeri a root jelszót, Ön a gép tulajdonosa. A jelszavak biztonsági intézkedésként szolgálnak a BIOS, Bejelentkezés, Lemez, >Alkalmazás stb.

A Linuxot tartják a leglegbiztonságosabb operációs rendszernek, amelyet feltörnek vagy feltörnek, és a valóságban az is, mégis meg fogunk beszélni néhány kiskapuról és kizsákmányolásról. Linux rendszer. A cikkben végig a CentOS Linuxot fogjuk használni, hogy feltörjük saját gépünk biztonságát.

Bármely billentyű megnyomásával megszakíthatja a rendszerindítást, amint a Linux gép elindul, és megjelenik egy GRUB menü.

Nyomja meg az „e” billentyűt a szerkesztéshez, és lépjen a kernellel kezdődő sorra (Általában 2. sor).

Most nyomja meg az "e" billentyűt a kernel szerkesztéséhez, és adja hozzá az "1"-et a sor végéhez (egy szóköz után), ezzel kényszerítve, hogy egyfelhasználós módban induljon el, és ezzel megtiltja az alapértelmezett futási szint eléréséhez. Nyomja meg az Enter billentyűt a kernel szerkesztésének bezárásához, majd indítsa el a módosított beállítást. A rendszerindításhoz meg kell nyomnia a ‘b’ gombot

Most be van jelentkezve egyfelhasználós módba.

Igen! Most a 'passwd' paranccsal módosíthatjuk a root jelszót. És ha már rendelkezik root jelszóval, akkor a Linux gép tulajdonosa lesz – nem emlékszel? Most már átválthat grafikus képernyőre, hogy bármit és mindent szerkeszthessen.

Megjegyzés: Ha a fenti 'passwd' parancs nem működik az Ön számára, és nem kapott semmilyen kimenetet, az egyszerűen azt jelenti, hogy a SELinux kényszerítő módban van, és először le kell tiltania, mielőtt továbblépne. Futtassa a következő parancsot a parancssorban.

setenforce 0

Ezután futtassa a 'passwd' parancsot a root jelszó módosításához. Ráadásul parancs.

Váltson X Windows rendszerre

Használja az „init 5” (Fedora alapú) rendszereket és a „gdm3” (Debian alapú) rendszereket.

Tehát ez nem egy torta-séta egy Linux-box feltörésére? Gondoljon arra a forgatókönyvre, ha valaki ezt tette a szerverével, Pánik! Most megtanuljuk, hogyan védhetjük meg Linux gépünket az egyfelhasználós módban történő módosítástól.

Hogyan törtünk be a rendszerbe? Az Egyfelhasználós mód használata. OK, tehát itt a kiskapu az volt, hogy be kell jelentkezni egyfelhasználós módba, jelszó megadása nélkül.

A kiskapu kijavítása, azaz jelszavas védelme az egyfelhasználós módban.

nyissa meg a „/etc/rc1.d/S99single” fájlt kedvenc szerkesztőjében, és keresse meg a sort.

exec init -t1 s

Csak adja hozzá a következő sort fölé. mentse el egy kijáratot.

exec sbin/sulogin
Előtt

Után

Most az egyfelhasználós módba lépés előtt meg kell adnia a root jelszót a folytatáshoz. Ellenőrizze újra, hogy megpróbáljon belépni egyfelhasználós módba, miután megváltoztatta az említett fájlt.

Miért nem ellenőrzi, maga.

Feltörni Linux rendszerét egyfelhasználós mód használata nélkül

Rendben, így most jobban érzi magát, hogy rendszere biztonságos. Ez azonban részben igaz. Igaz, hogy a Linux Boxot nem lehet feltörni egyfelhasználós módban, de más módon is feltörhető.

A fenti lépésben úgy módosítottuk a kernelt, hogy egyfelhasználós módba lépjen. Ezúttal is a kernelt fogjuk szerkeszteni, de egy másik paraméterrel, lássuk, hogyan?

Kernelparaméterként hozzáadtuk az „1” értéket a fenti folyamatban, de most hozzáadjuk az „init=/bin/bash” paramétert, és a rendszerindítás a „b<” használatával történik.'.

És HOPPÁ ismét feltörte a rendszerét, és a felszólítás elegendő ennek igazolására.

Most, hogy megpróbáljuk megváltoztatni a root jelszót ugyanazzal a folyamattal, mint az első módszerben a „passwd” paranccsal, valami hasonlót kaptunk.

Ok és megoldás?
  1. Ok: A gyökérpartíció (/) csak olvasható módon van csatlakoztatva. (Ezért a jelszót nem írták ki.)
  2. Megoldás: Csatlakoztassa a gyökérpartíciót (/) írási-olvasási engedéllyel.

A root partíció csatlakoztatása írási-olvasási engedéllyel. Írja be pontosan a következő parancsot.

mount -o remount,rw /

Most ismét próbálja meg megváltoztatni a root jelszavát a „passwd” paranccsal.

Hurrá! Ismét feltörte a Linux rendszerét. Az Óóó ember a rendszer olyan könnyen kihasználható. Nem! a válasz nem. Mindössze annyit kell tennie, hogy konfigurálja a rendszert.

A fenti két folyamat mindegyike magában foglalta a paraméterek módosítását és átadását a kernelnek. Tehát ha teszünk valamit, hogy megállítsuk a kernel módosítását, nyilvánvalóan a Linux-dobozunk biztonságos lesz, és nem olyan könnyű feltörni. És a rendszermag szerkesztésének leállításához rendszerindításkor meg kell adnunk jelszót a boot loader számára, azaz jelszavas védelmet a grub (Lilo< A egy másik rendszerbetöltő a Linuxhoz, de erről itt nem fogunk beszélni) rendszertöltő.

Adjon meg titkosított jelszót a bootloadernek a „grub-md5-crypt” használatával, majd a jelszóval. Először titkosítsa a jelszót

Másolja ki a fenti titkosított jelszót pontosan úgy, ahogy van, és őrizze meg biztonságban, a következő lépésünkben azt fogjuk használni. Most nyissa meg a „grub.conf” fájlt kedvenc szerkesztőjével (lehet, hogy a helye: /etc/grub.conf), és adja hozzá a sort.

password --md5 $1$t8JvC1$8buXiBsfANd79/X3elp9G1

Módosítsa a „$1$t8JvC1$8buXiBsfANd79/X3elp9G1” kódot a fent generált titkosított jelszóval, amelyet biztonságosan másolt más helyre.

A „grub.conf” fájlt a fenti sor beszúrása után mentse el, és lépjen ki.

Most a keresztellenőrzést, a rendszermag szerkesztését a rendszerindításkor megkaptuk.

Most azt hiszed, hogy a rendszered teljesen biztonságos, és nem hajlamos a feltörésre, de a játéknak még mindig nincs vége.

Jobb, ha tudja, hogy kényszerítheti a mentési módot a jelszó eltávolításához és módosításához egy rendszerindító lemezkép használatával.

Csak helyezze be a telepítő CD/DVD-t a meghajtóba, és válassza a Rescue Installed System lehetőséget, vagy használjon bármilyen más mentési lemezképet, akár egy Live Linux Distrot is használhat. >, csatlakoztassa a HDD-t, és szerkessze a 'grub.conf fájlt a jelszósor eltávolításához, indítsa újra a rendszert, és ismét bejelentkezik.

Megjegyzés: Mentő módban a HDD a „/mnt/sysimage” mappába van csatlakoztatva.

chroot /mnt/sysimage
vi grub.conf (remove the password line)
reboot

Tudom, hogy azt kérdeznéd – hol a vége. Hát én azt mondanám, hogy az.

  1. Jelszóval védje BIOS-ját.
  2. Módosítsa a Boot sorrendet először HDD-re, majd a többire (cd/dvd, hálózat, usb) ).
  3. Használjon elegendően hosszú jelszót, könnyen megjegyezhető, nehezen kitalálhatót.
  4. Soha ne írja be jelszavát sehova.
  5. Nyilvánvalóan használjon nagybetűket, kisbetűket, számokat és különleges karaktereket a jelszóban, így nehéz megtörni.

Ez az útmutató csak azért készült, hogy tudatában legyen a tényeknek, és elmondja, hogyan védheti rendszerét. A linux-console.net és a cikk írója határozottan elutasítja, hogy ez az útmutató mások rendszerének kiaknázására szolgáljon. Az olvasó kizárólagos felelőssége, ha ilyen tevékenységet folytat, és az ilyen jellegű cselekményekért sem az író, sem a linux-console.net nem vállal felelősséget.

Pozitív megjegyzései jól érezzük magunkat és bátorítanak, és ezt mindig kérik tőled. Élvezz és Maradjon velünk.