Recherche de site Web

Comment pirater votre propre système Linux


Les mots de passe sont les seuls critères de Sécurité du système pour la plupart du Système. Et lorsqu'il s'agit de Linux, si vous connaissez le mot de passe root, vous possédez la machine. Les Mots de passe servent de mesure de Sécurité pour le BIOS, la Connexion, le Disque, Application, etc.

Linux est considéré comme le système d'exploitation le plus sécurisé à être piraté ou cracké et en réalité c'est le cas, nous discuterons néanmoins de certaines des failles et des exploits d'un système d'exploitation. Système Linux. Nous utiliserons CentOS Linux tout au long de l'article pour pirater la sécurité de notre propre machine.

Appuyez sur n'importe quelle touche pour interrompre le démarrage, dès que la machine Linux démarre et vous obtiendrez un menu GRUB.

Appuyez sur « e » pour modifier et accéder à la ligne commençant par kernel (Généralement 2e ligne).

Appuyez maintenant sur 'e' pour éditer le noyau et ajoutez '1' à la fin de la ligne (après un espace), le forçant à démarrer en mode mono-utilisateur et interdisant ainsi pour entrer dans le niveau d'exécution par défaut. Appuyez sur « Entrée » pour fermer l'édition du noyau, puis démarrez avec l'option modifiée. Pour démarrer, vous devez appuyer sur « b »

Vous êtes maintenant connecté en mode mono-utilisateur.

Ouais ! Maintenant, en utilisant la commande « passwd », nous pouvons modifier le mot de passe root. Et une fois que vous avez le mot de passe root, vous possédez la Machine Linux – Vous ne vous en souvenez pas ? Vous pouvez désormais passer à l'écran graphique pour éditer tout et n'importe quoi.

Remarque : Si la commande 'passwd ci-dessus ne fonctionne pas pour vous et que vous n'avez obtenu aucun résultat, cela signifie simplement que votre SELinux est en mode d'application et vous devez d'abord le désactiver avant de continuer. Exécutez la commande suivante à votre invite.

setenforce 0

Ensuite, exécutez la commande « passwd » pour modifier le mot de passe root. De plus commande.

Passer à X Windows

Utilisez la commande « init 5 » (basé sur Fedora) et sur les systèmes « gdm3 » (basé sur Debian).

Alors, n'était-ce pas un jeu d'enfant de pirater une boîtier Linux ? Pensez au scénario si quelqu'un faisait cela sur votre serveur, Panique ! Nous allons maintenant apprendre à protéger notre machine Linux contre toute modification en mode mono-utilisateur.

Comment avons-nous pénétré dans le système ? Utilisation du mode Mono-utilisateur. OK, donc la faille ici était la suivante : se connecter en mode mono-utilisateur sans avoir besoin de saisir de mot de passe.

Correction de cette faille, c'est-à-dire mot de passe protégeant le mode utilisateur unique.

ouvrez le fichier « /etc/rc1.d/S99single » dans votre éditeur préféré et recherchez la ligne.

exec init -t1 s

Ajoutez simplement la ligne suivante au-dessus. gardez-le une sortie.

exec sbin/sulogin
Avant

Après

Maintenant, avant d'entrer en mode mono-utilisateur, vous devrez fournir un mot de passe root pour continuer. Vérifiez à nouveau en essayant d'entrer en mode mono-utilisateur après ces modifications au-dessus dudit fichier.

Pourquoi ne le vérifiez-vous pas vous-même.

Piratez votre système Linux sans utiliser le mode mono-utilisateur

OK, alors maintenant vous vous sentirez mieux car votre système est sécurisé. Cependant, cela est partiellement vrai. Il est vrai que votre Linux Box ne peut pas être craquée en mode mono-utilisateur, mais elle peut quand même être piratée dans l'autre sens.

Dans l'étape ci-dessus, nous avons modifié le noyau pour passer en mode mono-utilisateur. Cette fois aussi nous allons éditer le noyau mais avec un paramètre différent, voyons comment ?

En tant que paramètre du noyau, nous avons ajouté '1' dans le processus ci-dessus, mais nous allons maintenant ajouter 'init=/bin/bash' et démarrer en utilisant 'b'.

Et OOPS vous avez encore une fois piraté votre système et l'invite suffit à justifier cela.

Maintenant, en essayant de changer le mot de passe root en utilisant le même processus que celui indiqué dans la première méthode en utilisant la commande « passwd », nous avons obtenu quelque chose comme.

Raison et solution ?
  1. Raison : La partition racine (/) est montée en Lecture seule. (Par conséquent, le mot de passe n'a pas été écrit).
  2. Solution : montez la partition racine (/) avec l'autorisation lecture-écriture.

Pour monter la partition racine avec l'autorisation lecture-écriture. Tapez exactement la commande suivante.

mount -o remount,rw /

Maintenant, essayez à nouveau de changer le mot de passe de root à l'aide de la commande 'passwd'.

Hourra ! Vous avez encore une fois piraté votre système Linux. Ohhh mec, c'est un système si facile à exploiter. Non ! la réponse est non. Tout ce dont vous avez besoin est de configurer votre système.

Les deux processus ci-dessus impliquaient de peaufiner et de transmettre des paramètres au noyau. Donc, si nous faisons quelque chose pour arrêter les modifications du noyau, notre système Linux sera évidemment sécurisé et pas si facile à casser. Et afin d'arrêter l'édition du noyau au démarrage, nous devons fournir un mot de passe au chargeur de démarrage, c'est-à-dire, protéger par mot de passe le grub (Lilo< est un autre chargeur de démarrage pour Linux mais nous n'en parlerons pas ici).

Fournissez un mot de passe crypté au bootloader en utilisant « grub-md5-crypt » suivi de votre mot de passe. Chiffrez d’abord le mot de passe

Copiez le mot de passe crypté ci-dessus, exactement tel qu'il est et conservez-le en sécurité, nous l'utiliserons lors de notre prochaine étape. Ouvrez maintenant votre fichier « grub.conf » à l'aide de votre éditeur préféré (l'emplacement peut être : /etc/grub.conf) et ajoutez la ligne.

password --md5 $1$t8JvC1$8buXiBsfANd79/X3elp9G1

Remplacez « $1$t8JvC1$8buXiBsfANd79/X3elp9G1 » par votre mot de passe crypté que vous avez généré ci-dessus et copiez-le en toute sécurité vers un autre emplacement.

Le fichier « grub.conf » après avoir inséré la ligne ci-dessus, enregistrez et quittez.

Maintenant, nous avons effectué une vérification croisée et modifié le noyau au démarrage.

Maintenant, vous sauriez que votre système est désormais entièrement sécurisé et qu’il n’est pas sujet au piratage, mais le jeu n’est toujours pas terminé.

Sachez que vous pouvez appliquer le mode de secours pour supprimer et modifier le mot de passe à l'aide d'une image de démarrage.

Mettez simplement votre CD/DVD d'installation dans votre lecteur et sélectionnez Rescue Installed System ou utilisez toute autre image de secours, vous pouvez même utiliser une Live Linux Distro , montez le HDD et modifiez le fichier 'grub.conf' pour supprimer la ligne de mot de passe, redémarrez et vous êtes à nouveau connecté.

Remarque : En mode de secours Votre HDD est monté sous « /mnt/sysimage ».

chroot /mnt/sysimage
vi grub.conf (remove the password line)
reboot

Je sais que vous demanderiez – alors où est la fin. Eh bien, je dirais que c'est le cas.

  1. Un mot de passe protège votre BIOS.
  2. Changez d'abord votre ordre de démarrage en HDD, suivi du reste (cd/dvd, réseau, usb ).
  3. Utilisez un mot de passe suffisamment long, facile à retenir, difficile à deviner.
  4. N'écrivez jamais votre mot de passe n'importe où.
  5. Utilisez évidemment des Majuscules, des Minuscules, des Chiffres et des Caractères spéciaux dans votre mot de passe, rendant ainsi c'est dur de casser.

Ce guide avait simplement pour but de vous informer des faits et de vous expliquer comment sécuriser votre système. linux-console.net et l'auteur de cet article déconseillent fortement ce guide comme base d'exploitation du système d'autrui. Il est de la seule responsabilité du lecteur s'il s'engage dans une telle activité et pour ce type d'acte, ni l'écriture ni linux-console.net ne seront responsables.

Vos commentaires positifs nous font nous sentir bien et nous encouragent et cela est toujours recherché de votre part. Profitez et Restez à l'écoute.