웹사이트 검색

자신의 Linux 시스템을 해킹하는 방법


비밀번호는 대부분의 시스템에 대한 시스템 보안의 유일한 기준입니다. 그리고 Linux의 경우 루트 비밀번호를 알고 있다면 해당 시스템을 소유한 것입니다. 비밀번호BIOS, 로그인, 디스크, 보안에 대한 보안 수단입니다. >신청 등

Linux는 해킹되거나 크랙될 수 있는 가장 안전한 운영 체제로 간주되며 실제로는 그렇습니다. Linux 시스템. 우리는 기사 전반에 걸쳐 CentOS Linux를 사용하여 우리 컴퓨터의 보안을 깨뜨릴 것입니다.

Linux 시스템이 부팅되자마자 아무 키나 눌러 부팅을 중단하면 GRUB 메뉴가 나타납니다.

편집하려면 'e'를 누르고 커널로 시작하는 줄(일반적으로 두 번째 줄)로 이동하세요.

이제 'e'를 눌러 커널을 편집하고 줄 끝(한 개의 공백 뒤)에 '1'을 추가하여 단일 사용자 모드에서 시작하도록 강제하여 금지합니다. 기본 실행 수준으로 들어갑니다. 커널 편집을 닫고 변경된 옵션으로 부팅하려면 'Enter'를 누르세요. 부팅하려면 'b'를 눌러야 합니다.

이제 단일 사용자 모드로 로그인되었습니다.

그렇습니다! 이제 'passwd' 명령을 사용하여 루트 비밀번호를 변경할 수 있습니다. 루트 비밀번호가 있으면 Linux 시스템을 소유하게 됩니다. 기억하지 못하시나요? 이제 그래픽 화면으로 전환하여 무엇이든 편집할 수 있습니다.

참고: 위의 'passwd' 명령이 작동하지 않고 아무런 출력도 얻지 못한 경우 이는 단순히 SELinux Strong>은 시행 모드에 있으므로 계속 진행하기 전에 먼저 이를 비활성화해야 합니다. 프롬프트에서 다음 명령을 실행합니다.

setenforce 0

그런 다음 'passwd' 명령을 실행하여 루트 비밀번호를 변경합니다. 게다가 명령.

X 윈도우로 전환

"init 5"(Fedora 기반) 시스템 및 "gdm3"(Debian 기반) 시스템 명령을 사용합니다.

그렇다면 이것은 Linux 상자를 해킹하기 위한 쉬운 일이 아니었나요? 누군가가 귀하의 서버에 이런 짓을 했다면 패닉이라고 생각해보세요! 이제 단일 사용자 모드를 사용하여 Linux 시스템이 수정되지 않도록 보호하는 방법을 배우게 됩니다.

우리가 어떻게 시스템에 침입했나요? 단일 사용자 모드를 사용합니다. 알겠습니다, 여기서 허점은 비밀번호를 입력할 필요 없이 단일 사용자 모드에 로그인하는 것이었습니다.

이 허점을 수정합니다. 즉, 단일 사용자 모드를 비밀번호로 보호합니다.

즐겨 사용하는 편집기에서 "/etc/rc1.d/S99single" 파일을 열고 라인을 검색하세요.

exec init -t1 s

그 위에 다음 줄을 추가하면 됩니다. 출구로 저장하세요.

exec sbin/sulogin
전에

후에

이제 단일 사용자 모드로 들어가기 전에 계속 진행하려면 루트 비밀번호를 제공해야 합니다. 위의 파일을 변경한 후 단일 사용자 모드로 들어가려고 다시 확인하세요.

직접 확인해 보는 게 어때요?

단일 사용자 모드를 사용하지 않고 Linux 시스템 해킹

좋습니다. 이제 시스템이 안전하다는 느낌이 더 좋아질 것입니다. 그러나 이것은 부분적으로 사실입니다. Linux Box는 단일 사용자 모드를 사용하여 크랙할 수 없지만 다른 방법으로는 해킹될 수 있다는 것은 사실입니다.

위 단계에서 우리는 단일 사용자 모드로 들어가도록 커널을 수정했습니다. 이번에도 다른 매개변수를 사용하여 커널을 편집할 것입니다. 어떻게 되는지 살펴보겠습니다.

커널 매개변수로 위 프로세스에서 '1'을 추가했지만 이제는 'init=/bin/bash'를 추가하고 'b<를 사용하여 부팅합니다. /강하게>'.

그리고 맙소사 당신은 다시 시스템을 해킹했고 프롬프트는 이를 정당화하기에 충분합니다.

이제 'passwd' 명령을 사용하여 첫 번째 방법에서 설명한 것과 동일한 프로세스를 사용하여 루트 비밀번호를 변경하려고 하면 다음과 같은 결과가 나타납니다.

이유와 해결책은?
  1. 이유: 루트(/) 파티션이 읽기 전용으로 마운트되었습니다. (따라서 비밀번호는 기록되지 않았습니다).
  2. 해결책: 읽기-쓰기 권한으로 루트(/) 파티션을 마운트합니다.

읽기-쓰기 권한으로 루트 파티션을 마운트합니다. 다음 명령을 정확하게 입력하세요.

mount -o remount,rw /

이제 다시 'passwd' 명령을 사용하여 루트의 비밀번호를 변경해 보십시오.

만세! Linux 시스템을 다시 한번 해킹하셨습니다. 오오오 이 시스템은 악용하기가 너무 쉽습니다. 아니요! 대답은 아니오입니다. 필요한 것은 시스템을 구성하는 것뿐입니다.

위의 두 프로세스에는 모두 매개변수를 조정하고 커널에 전달하는 작업이 포함되었습니다. 따라서 커널 조정을 막기 위해 뭔가를 한다면 분명히 우리의 Linux 상자는 안전하고 쉽게 깨지지 않을 것입니다. 부팅 시 커널 편집을 중지하려면 부트 로더에 비밀번호를 제공해야 합니다. 즉, grub(Lilo<Linux용 또 다른 부트로더이지만 여기서는 논의하지 않겠습니다) 부트로더입니다.

비밀번호와 함께 'grub-md5-crypt'를 사용하여 부트로더에 암호화된 비밀번호를 제공하세요. 먼저 비밀번호를 암호화하세요.

위의 암호화된 비밀번호를 그대로 복사하고 안전하게 보관하세요. 다음 단계에서 사용할 것입니다. 이제 선호하는 편집기(위치: /etc/grub.conf)를 사용하여 'grub.conf' 파일을 열고 해당 줄을 추가하세요.

password --md5 $1$t8JvC1$8buXiBsfANd79/X3elp9G1

위에서 생성한 암호화된 비밀번호로 "$1$t8JvC1$8buXiBsfANd79/X3elp9G1"을 변경하고 다른 위치에 안전하게 복사했습니다.

위 라인을 삽입한 후 “grub.conf” 파일을 저장하고 종료합니다.

이제 교차 검사를 통해 부팅 시 커널을 편집할 수 있습니다.

이제 시스템이 완전히 안전하고 해킹당할 가능성이 없다고 느낄 수 있지만 여전히 게임은 끝나지 않았습니다.

부팅 가능한 이미지를 사용하여 비밀번호를 삭제수정하기 위해 복구 모드를 적용할 수 있다는 점을 더 잘 알고 계실 것입니다.

드라이브에 설치 CD/DVD를 넣고 설치된 시스템 복구를 선택하거나 다른 복구 이미지를 사용하면 Live Linux Distro를 사용할 수도 있습니다. >, HDD를 마운트하고 'grub.conf' 파일을 편집하여 비밀번호 줄을 제거하고 재부팅하면 다시 로그인됩니다.

참고: 복구 모드에서는 HDD가 '/mnt/sysimage' 아래에 마운트됩니다.

chroot /mnt/sysimage
vi grub.conf (remove the password line)
reboot

나는 당신이 묻고 있다는 것을 알고 있습니다. 그렇다면 끝은 어디입니까? 글쎄요.

  1. BIOS를 비밀번호로 보호하세요.
  2. 부팅 순서를 먼저 HDD로 변경하고 나머지(cd/dvd, 네트워크, usb)로 변경합니다. ).
  3. 충분히 길고 기억하기 쉽고 추측하기 어려운 비밀번호를 사용하세요.
  4. 어디에도 비밀번호를 쓰지 마세요.
  5. 비밀번호대문자, 소문자, 숫자특수 문자를 사용하세요. 깨지기 어렵습니다.

이 가이드는 단지 귀하에게 사실을 알리고 시스템을 보호하는 방법을 알려주기 위한 것입니다. linux-console.net과 이 기사의 작성자는 이 가이드가 다른 시스템을 이용하는 기반이 되는 것을 강력히 권장하지 않습니다. 그러한 활동에 참여하는 것은 전적으로 독자의 책임이며 그러한 종류의 행위에 대해 글을 쓰는 사람이나 linux-console.net은 책임을 지지 않습니다.

귀하의 긍정적인 댓글은 우리를 기분 좋게 만들고 격려하게 하며 이는 항상 귀하가 추구하는 것입니다. 즐기시고 계속 지켜봐 주시기 바랍니다.