Cómo hackear su propio sistema Linux


Las contraseñas son el único criterio de seguridad del sistema para la mayor parte del sistema. Y cuando se trata de Linux, si conoce la contraseña de root, es propietario de la máquina. Las contraseñas son una medida de seguridad para BIOS, inicio de sesión, disco, aplicación, etc.

Se considera que Linux es el sistema operativo más seguro para ser pirateado o descifrado y, en realidad, lo es, todavía discutiremos algunas de las lagunas y vulnerabilidades de un sistema Linux. Usaremos CentOS Linux a lo largo del artículo como un artículo para romper la seguridad de nuestra propia máquina.

Presione cualquier tecla para interrumpir el arranque, tan pronto como arranque la máquina Linux y obtendrá un menú de GRUB.

Presione "e" para editar e ir a la línea que comienza con kernel (generalmente segunda línea).

Ahora presione "e" para editar el kernel y agregue "1" al final de la línea (después de un espacio en blanco), lo que lo obliga a comenzar en modo de usuario único y, por lo tanto, le impide ingresar al nivel de ejecución predeterminado. Presione 'Enter' para cerrar la edición del kernel y luego inicie con la opción alterada. Para arrancar, debe presionar "b"

Ahora ha iniciado sesión en modo de usuario único.

¡Si! Ahora usando el comando "passwd" podemos cambiar la contraseña de root. Y una vez que tenga la contraseña de root, será propietario de la máquina Linux, ¿no lo recuerda? Ahora puede cambiar a la pantalla gráfica para editar cualquier cosa y todo.

Nota: En caso de que el comando "passwd" anterior no funcione para usted y no obtenga ningún resultado, simplemente significa que su SELinux está en modo de ejecución y debe deshabilitarlo primero, antes de continuar. Ejecute el siguiente comando en su indicador.

# setenforce 0

Luego ejecute el comando "passwd" para cambiar la contraseña de root. Además comando.

Utilice los sistemas de comando "init 5" (basados u200bu200ben Fedora) y los sistemas "gdm3" (basados u200bu200ben Debian).

Entonces, ¿no fue un paseo para hackear una caja de Linux? Piense en el escenario si alguien le hiciera esto a su servidor, Panic! Ahora aprenderemos cómo proteger nuestra máquina Linux de ser modificada usando el modo de usuario único.

¿Cómo entramos en el sistema? Usando el modo de usuario único. Bien, entonces la laguna aquí era: iniciar sesión en modo de usuario único sin la necesidad de ingresar ninguna contraseña.

Arreglar esta laguna, es decir, proteger con contraseña el modo de usuario único.

abra el archivo “/etc/rc1.d/S99single” en su editor favorito y busque la línea.

exec init -t1 s

Simplemente agregue la siguiente línea encima. guárdelo una salida.

exec sbin/sulogin

Ahora, antes de ingresar al modo de usuario único, deberá proporcionar la contraseña de root para continuar. Verifique nuevamente tratando de ingresar al modo de usuario único después de que estos cambien antes de dicho archivo.

¿Por qué no lo comprueba usted mismo?

Hackea tu sistema Linux sin usar el modo de usuario único

Bien, ahora se sentirá mejor al saber que su sistema es seguro. Sin embargo, esto es parcialmente cierto. Es cierto que su Linux Box no se puede descifrar usando el modo de usuario único, pero aún así se puede piratear de otra manera.

En el paso anterior modificamos el kernel para ingresar al modo de usuario único. Esta vez también estaremos editando el kernel pero con un parámetro diferente, ¿veamos cómo?

Como parámetro del kernel, agregamos "1" en el proceso anterior; sin embargo, ahora agregaremos "init u003d/bin/bash" y arrancaremos usando "b".

Y OOPS, nuevamente hackeó su sistema y el aviso es suficiente para justificar esto.

Ahora, tratando de cambiar la contraseña de root usando el mismo proceso que se indicó en el primer método usando el comando "passwd", obtuvimos algo como.

  1. Reason: The root (/) partition is mounted Read only. (Hence password was not written).
  2. Solution: Mount the root (/) partition with read-write permission.

Para montar la partición raíz con permiso de lectura y escritura. Escriba el siguiente comando exactamente.

# mount -o remount,rw /

Ahora intente nuevamente cambiar la contraseña de root usando el comando "passwd".

¡Hurra! Hackeó su sistema Linux una vez más. Ohhh hombre es el sistema tan fácil de explotar. ¡No! la respuesta es no. Todo lo que necesita es configurar su sistema.

Todos los dos procesos anteriores implicaron ajustar y pasar parámetros al kernel. Entonces, si hacemos algo para detener los ajustes del kernel, obviamente, nuestra caja de Linux sería segura y no tan fácil de romper. Y para detener la edición del kernel en el arranque, debemos proporcionar la contraseña para el cargador de arranque, es decir, proteger con contraseña el cargador de arranque grub (Lilo es otro cargador de arranque para Linux, pero no lo discutiremos aquí).

Proporcione una contraseña encriptada al cargador de arranque usando "grub-md5-crypt" seguido de su contraseña. Primero encripta la contraseña

Copie la contraseña encriptada anterior, exactamente como está y manténgala segura, la usaremos en nuestro próximo paso. Ahora abra su archivo "grub.conf" usando su editor favorito (la ubicación podría ser: /etc/grub.conf) y agregue la línea.

password --md5 $1$t8JvC1$8buXiBsfANd79/X3elp9G1

Cambie "buXiBsfANd79/X3elp9G1" con su contraseña cifrada que generó anteriormente y la copió de forma segura en otra ubicación.

El archivo "grub.conf" después de insertar la línea anterior, guardar y salir.

Ahora Cross Checking, editando el kernel en el arranque, tenemos.

Ahora estarías respirando que tu sistema es completamente seguro ahora y no es propenso a piratear, sin embargo, el juego aún no ha terminado.

Es mejor que sepa que puede aplicar el modo de rescate para eliminar y modificar la contraseña utilizando una imagen de arranque.

Simplemente coloque su CD/DVD de instalación en su unidad y seleccione Rescue Installed System o use cualquier otra imagen de rescate, incluso podría usar una Live Linux Distro, montar el HDD y editar el archivo 'grub.conf' para eliminar la línea de contraseña, reiniciar y de nuevo estás conectado.

Nota: En el modo de rescate, su HDD está montado en "/ mnt/sysimage".

# chroot /mnt/sysimage
# vi grub.conf (remove the password line)
# reboot

Sé que estarías preguntando, entonces, ¿dónde está el final? Bueno, yo diría que es a.

  1. Password protect your BIOS.
  2. Change you Boot order to HDD first, followed by rest (cd/dvd, network, usb).
  3. Use Password sufficiently Long, Easy to remember, Hard to guess.
  4. Never write Your Password to anywhere.
  5. Obviously use Uppercase, Lowercase, Numbers and Special Character in your password thus making it hard to break.

Esta guía fue solo para informarle de los hechos y decirle cómo proteger su sistema. Tecmint.com y el autor de este artículo desaconsejan enfáticamente esta guía como base para explotar el sistema de otros. Es responsabilidad exclusiva del lector si se involucra en dicha actividad y por tal tipo de acto ni el escritor ni Tecmint.com serán responsables.

Tus comentarios positivos nos hacen sentir bien y nos animan y eso siempre se busca de ti. Disfrute y esté atento.