هک لینوکس امکان پذیر است یا نه ؟ چگونه می توان هک لینوکس را انجام داد و یا از آن جلوگیری کرد ؟
اول از همه، قبل از صحبت در مورد این موضوع، اجازه دهید به شما بگویم که من سالهاست که از لینوکس استفاده میکنم . هرگز هیچ ویروس یا اثر ویروسی در هیچ یک از سیستمهای لینوکس خود پیدا نکردم. بحث هایی در مورد اینکه آیا لینوکس عاری از ویروس است یا نه، وجود داشته است. من سال ها در محیط لینوکس بودم و تعداد بی نهایتی از کاربران ویندوز را شنیدم که «لینوکس بدون ویروس است» را پذیرفتند. بسیاری از این کاربران ویندوز به لینوکس روی آوردند. در واقع من یکی از آنها هستم.بنابراین هک لینوکس نسبت به هک ویندوز و سایر سیستم عامل ها کمتر رایج است.
آنچه در این مقاله خواهید خواند :
عوامل مخرب معمولا از ابزارهایی مانند کرک کننده رمز عبور، اسکنرهای شبکه و آسیب پذیری و نرم افزارهای تشخیص نفوذ استفاده می کنند. این ابزارهای هک لینوکس همگی اهداف مختلفی دارند و برای طیف وسیعی از حملات استفاده می شوند.
رمز عبور کدی است که برای رمزگشایی رمزهای عبور در قالب های مختلف مانند رمزهای رمزگذاری شده یا هش شده توسعه یافته است. بسیاری از توزیعهای کرک قابلیتهای اضافی مانند آشکارسازهای شبکه و شناسایی بستههای بیسیم را ارائه میکنند. عوامل مخرب از این ابزارهای هک لینوکس استفاده می کنند. زیرا آنها راه ساده ای را برای دسترسی به شبکه، پایگاه داده، دایرکتوری ها و موارد دیگر سازمان ارائه می دهند. توزیع های شکستن رمز عبور معمولاً در هک وای فای لینوکس (هک لینوکس که شبکه های بی سیم را هدف قرار می دهد) استفاده می شود.
اسکنرهای شبکه لینوکس برای شناسایی دستگاه های دیگر در یک شبکه استفاده می شوند. با انجام این کار، مهاجمان می توانند یک نقشه مجازی از شبکه ایجاد کنند. علاوه بر کشف سایر دستگاه ها، بسیاری از اسکنرهای شبکه قادر به جمع آوری جزئیات مربوط به دستگاه هایی مانند سیستم عامل ها، نرم افزارها و فایروال ها هستند. اسکنرهای شبکه برای کشف حفره های امنیتی شبکه در هک وای فای لینوکس استفاده می شود. آنها همچنین می توانند برای جمع آوری اطلاعات مفید برای هک توزیع لینوکس استفاده شوند (هک لینوکس که نرم افزار، برنامه های کاربردی، سیستم عامل ها و غیره را هدف قرار می دهد).
نرم افزار اسکن آسیب پذیری لینوکس برای شناسایی آسیب پذیری ها در سیستم ها و برنامه ها استفاده می شود. احزاب مخرب اغلب از اسکنرهای آسیب پذیری به عنوان نرم افزار هک لینوکس برای شناسایی آسیب پذیری های قابل سوء استفاده، جمع آوری رمزهای عبور ساده، کشف مشکلات پیکربندی و انجام حملات انکار سرویس استفاده می کنند. اسکنرهای آسیب پذیری اغلب برای هک توزیع لینوکس به دلیل این قابلیت ها استفاده می شوند.
خوشبختانه، اقداماتی وجود دارد که سازمان ها و افراد می توانند برای کاهش خطر و تهدید هک لینوکس انجام دهند. بسیاری از این رویه های امنیتی از همان ابزارهایی استفاده می کنند که طرف های مخرب در هک لینوکس از آنها سوء استفاده می کنند. سازمانها میتوانند از ابزارهای مورد بحث در بالا (کرکرهای رمز عبور، اسکنرهای شبکه، اسکنرهای آسیبپذیری، اسنیفرهای بیسیم، سیستمهای تشخیص نفوذ و غیره) برای آزمایش نرمافزار و شبکههای خود از دیدگاه هکرها استفاده کنند.
آزمایش و نظارت منظم با استفاده از نرم افزار هک لینوکس به سازمان ها این فرصت را می دهد تا آسیب پذیری های نرم افزار و شبکه را قبل از مهاجمان کشف کنند.
آیا ممکن است لینوکس به ویروس آلوده شود؟ احتمالاً در برخی مناظره ها این موضوع را شنیده اید. اما در اینجا حقایقی وجود دارد که باید بدانید تا بهتر بفهمید لینوکس چگونه ایمن است و چه چیزهایی می تواند به سیستم لینوکس آسیب برساند. ببینید چگونه ممکن است لینوکس بیش از حد آلوده باشد و چند درصد است که شما در حال حاضر با یک لینوکس آلوده در حال اجرا بر روی رایانه خود هستید.
📚📚📚 بیشتر بخوانید : هک گوشی همسر را چگونه انجام دهیم ؟
پاسخ دادن به آن با بله یا خیر صحیح نخواهد بود. این سوال بحث های بزرگی را ایجاد می کند که من نمی خواهم در اینجا ایجاد کنم. اما من در پاسخ به آن خواهم گفت که لینوکس یکی از امنترین سیستمعاملهای موجود است. که فقط در مورد «سیستم» صحبت میکنیم و هر چیز دیگری را که در آن سیستم اتفاق میافتد رها میکنیم.
به عنوان مثال اجرای برنامه های آسیب پذیر شخص ثالث در لینوکس، خطاهای کاربر و … بارها اتفاق می افتد .که در این موارد کاربر یک برنامه قدیمی را اجرا می کند. اجرای یک برنامه قدیمی می تواند باعث فریب کاربران توسط یک مهاجم شود. هنگامی که نسخه جدیدتر یک برنامه منتشر می شود، توسعه دهندگان یا شرکت همه چیزهای جدیدی را که نسخه جدیدتر دارد. از جمله رفع اشکال و حفره های امنیتی رفع شده، مطلع می کند. مهاجمان از این اطلاعات بهره می برند و افرادی را پیدا می کنند که هنوز از یک برنامه قدیمی و آسیب پذیر استفاده می کنند.
مهاجمان/هکرها دقیقا می دانند که چه آسیب پذیری هایی را باید هدف قرار دهند و چگونه. اگرچه سیستم لینوکس بسیار قدرتمند است و توسعه دهندگان لینوکس مرتباً بهروزرسانیهایی را برای کاربران ایمن ارائه میکنند، اما این برنامههای شخص ثالث ممکن است به خوبی توسعهدهندگان لینوکس در امنیت نباشند. بنابراین پاسخ بسیار واضح است که لینوکس چگونه عاری از ویروس است و چگونه نیست.
همه کسانی که ویندوز را اجرا می کنند یا حتی کسانی که این کار را نمی کنند، به خوبی می دانند که ویروس هایی برای ویندوز وجود دارد. در واقع بسیاری از ویروس ها برای ویندوز. اما لینوکس چطور؟ آیا ویروس برای لینوکس وجود دارد؟ پاسخ روشن بله است.
ویروسها، تروجانها، کرمها و انواع دیگری از بدافزارها وجود دارند که بر سیستم عامل لینوکس تأثیر میگذارند، اما تعداد زیادی از آنها وجود ندارد. تعداد بسیار کمی از ویروس ها برای لینوکس هستند و اکثر آنها از کیفیت بالایی برخوردار نیستند، ویروس هایی مانند ویندوز که می توانند باعث عذاب شما شوند.
اگرچه هسته لینوکس مقیم حافظه و فقط خواندنی است، بنابراین جدیت آلودگی بستگی به مجوزهایی دارد که بدافزار اجرا شده است. اگر بدافزار یا تروجان بدون مجوز روت اجرا شود، میتواند باعث عفونت موقت شود، اما اگر بدافزار یا تروجان با دسترسی ریشه اجرا شده باشد، میتواند کل سیستم را آلوده کند.
نداشتن ویروسهای کم برای لینوکس باعث میشود کاربران لینوکس امن باشند اما بیدقت نباشند. راه های زیادی وجود دارد که لینوکس می تواند بیش از حد آلوده شود و یکی از دلایل اصلی آن ویندوز است. اکثر کاربران چه از یک سرور لینوکس یا دسکتاپ استفاده می کنند، به یک رایانه ویندوز در یک شبکه محلی متصل هستند تا اسناد، فایل ها و موارد دیگر را به اشتراک بگذارند.
این امکان وجود دارد که یک کاربر لینوکس فایلی را بپذیرد که ویروسی است و قابلیت اجرا در لینوکس را نیز دارد. ویروس هایی هستند که می توانند تحت ویندوز و لینوکس اجرا شوند. بنابراین کاربران باید در هنگام دریافت فایل ها از یک دستگاه ویندوز دقت بیشتری داشته باشند.
یکی دیگر از راههای بسیار قدرتمند مهاجمان برای آلوده کردن لینوکس شما، ارائه اپلیکیشنی با قابلیتهای جالب است. شما آن را دانلود کرده و به استفاده از آن ادامه می دهید. بدون اینکه بدانید برنامه اطلاعات شما را برای مهاجمی که این برنامه را کدگذاری کرده است ارسال می کند. به همین دلیل است که همیشه پیشنهاد می شود برنامه ها را از مکان های احراز هویت شده در وب دانلود/نصب کنید.
من با برخی از توسعه دهندگان اوبونتو صحبت کرده ام . آنها همیشه استفاده از مرکز نرم افزار را تا حد امکان پیشنهاد می کنند. اگرچه من از منابع دیگری استفاده کرده ام، همه آنها امن و قابل اعتماد بودند.
خطاهای کاربر می تواند برای یک سیستم لینوکس مضر ترین باشد .زیرا این کاربر خود دسترسی ریشه به بدافزار را فراهم می کند. این زمانی اتفاق میافتد که یک برنامه احراز هویت نشده روی سیستم نصب شود .سپس برنامه دارای برخی ویژگیهای اساسی باشد که کاربر دوست دارد. در حالی که کاربر در حال نصب این برنامه مخرب بود، از او خواسته شد که دسترسی root را فراهم کند، و کاربر این کار را کرد. اکنون برنامه به خطرناک ترین چهره خود می رسد و کل سیستم لینوکس را آلوده می کند. اجرای یک برنامه مخرب بدون دسترسی ریشه می تواند خطرناک باشد اما دائمی نخواهد بود.
پس از راه اندازی مجدد، سیستم می تواند از اثرات ناشی از ویروس بهبود یابد.
بنابراین تمام خطرات امنیتی ذکر شده در بالا امکان پذیر است. پس چرا اقدامات احتیاطی انجام نمی دهیم. در اینجا اقدامات احتیاطی برای اتخاذ آنها وجود دارد که امنیت بیشتری را برای شما فراهم می کند و قدرتمندترین سیستم لینوکس شما آلوده نمی شود.
همه خطرات امنیتی ذکر شده در بالا نادر هستند و تنها زمانی رخ می دهند که کاربر بی احتیاطی کند. بنابراین، چه کاربر لینوکس جدید یا پیشرفته باشد، اولین احتیاط این است که «بی دقت نباشید». بی دقتی می تواند باعث آسیب جدی به سیستم شود.
قبل از دریافت فایلی از سیستم ویندوز، دوبار بررسی کنید، نرم افزاری را از وب سایت مخربی که قول شکستن رمز عبور یا هر وعده غیرقانونی از این قبیل را می دهد، نصب نکنید. نرم افزار را از مرکز نرم افزار و مخازن ارائه شده سیستم نصب کنید. اگر به برنامهای نیاز دارید که در مخازن پیشفرض سیستم موجود نباشد، منابع قابل اعتماد زیادی وجود دارد که میتوانید برنامهها را از آنها دانلود کنید.
یکی از موضوعات مورد بحث در مورد هک لینوکس این است که آیا لینوکس به آنتی ویروس نیاز دارد یا خیر. من برخی از حقایق را ذکر می کنم و بر اساس آن حقایق می توانید تصمیم بگیرید که یک آنتی ویروس را در سیستم لینوکس خود نصب یا نصب نکنید. بیایید جلو برویم و برخی از اصول آنتی ویروس را ببینیم. به زبان ساده، آنتی ویروس مجموعه ای از ابزارها است که دستگاه را اسکن می کند تا برنامه های مخرب، ویروس ها، تروجان ها و صدها نوع تهدید دیگر را که می تواند به سیستم فرد آسیب برساند و سپس تمام تهدیدات را از سیستم حذف کند، پیدا کند.
شرکت های آنتی ویروس بسیار سخت کار می کنند تا تعاریف جدیدترین ویروس ها را کدگذاری کنند. تمام این تعاریف جدید می توانند جدیدترین و پیشرفته ترین ویروس ها را شناسایی کرده و در سریع ترین زمان ممکن آنها را حذف کنند. اکنون باید به یک نکته توجه داشت که چرا یک سیستم لینوکس ممکن است به آنتی ویروس نیاز داشته باشد.
کاربر باید بدون وارد شدن به بحث تصمیم بگیرد که آیا به آنتی ویروس نیاز دارد یا خیر. اول از همه، ویروس های زیادی برای سیستم عامل لینوکس وجود ندارد، بنابراین بسیار نادر است که یک سیستم کاربر به ویروس “نوع لینوکس” آلوده شود. و دوم اینکه صدها و هزاران ویروس برای ویندوز وجود دارد. برای یک سیستم لینوکس به تنهایی ممکن است به هیچ آنتی ویروسی نیاز نداشته باشید. اما اگر فایل های ویندوزی در لینوکس خود داریداگر این ویروس ها بتوانند روی لینوکس نیز اجرا شوند، شانس بیشتری برای آلوده شدن به آن ویروس ها وجود دارد.
حتی اگر آن ویروس ها در لینوکس قابل اجرا نباشند، منتظر می مانند تا یک سیستم ویندوز برنامه های مخرب خود را اجرا کند. آخرین مطالعه کسپرسکی برای سه ماهه اول 2015 نشان می دهد که چگونه سیستم لینوکس برای DDoS استفاده شده است. شما می تونید گزارش کامل رو اینجا بخونید.
می توانید تصمیم بگیرید که از یک اسکنر آنتی ویروس (نه کامل) برای اسکن ویروس های موجود در فایل های ویندوز استفاده کنید. اسکنر آنتی ویروس تمام فایل ها را اسکن می کند و ویروس ها یا تهدیداتی را که می توانید به صورت دستی از طریق ترمینال حذف کنید، پیدا می کند. اما همه شما برای نصب یک مجموعه کامل برای محافظت در برابر ویروس های ویندوز آزاد هستید. در زیر دو مورد از اسکنرهای آنتی ویروس محبوبی که می توانید به صورت رایگان استفاده کنید آورده شده است. آنتی ویروس محبوب دیگری نیز اسکنرهای رایگان برای لینوکس ارائه می دهد. اگر بخواهید هر آنتی ویروس دیگری را گوگل کنید.
رمز عبور تنها معیار امنیت سیستم برای بیشتر سیستم ها است. و وقتی صحبت از لینوکس میشود، اگر رمز عبور اصلی را بدانید، مالک دستگاه هستید. رمزهای عبور به عنوان یک معیار امنیتی برای بایوس، ورود، دیسک، برنامه و غیره هستند.
لینوکس امنترین سیستم عاملی است که هک یا کرک میشود و در واقعیت هم همینطور است. هنوز در مورد برخی از حلقهها و اکسپلویتهای یک سیستم لینوکس بحث خواهیم کرد. ما در سراسر مقاله از لینوکس CentOS به عنوان مقاله ای برای شکستن امنیت دستگاه خود استفاده خواهیم کرد.
هر کلیدی را فشار دهید تا بوت قطع شود. به محض اینکه دستگاه لینوکس بوت شد و منوی GRUB دریافت خواهید کرد.
برای ویرایش ‘e’ را فشار دهید و به خطی که با هسته شروع می شود بروید (به طور کلی خط دوم).
اکنون برای ویرایش کرنل ‘e’ را فشار دهید . در انتهای خط (بعد از یک فضای خالی) ‘1’ را اضافه کنید . آن را مجبور کنید در حالت تک کاربر شروع به کار کند . بنابراین از ورود به سطح اجرای پیشفرض جلوگیری کنید. Enter را فشار دهید تا ویرایش هسته بسته شود . سپس به گزینه تغییر یافته بوت شود. برای بوت شدن باید b را فشار دهید.
اکنون وارد حالت تک کاربره شده اید.
آره اکنون با استفاده از دستور “passwd” می توانیم رمز عبور root را تغییر دهیم. و هنگامی که رمز عبور root را دریافت کردید، صاحب ماشین لینوکس هستید – آیا یادتان نیست؟ اکنون می توانید برای ویرایش هر چیزی و همه چیز به صفحه گرافیکی بروید.
توجه: اگر دستور «passwd» بالا برای شما کار نمیکند و هیچ خروجی دریافت نمیکنید، به این معنی است که SELinux شما در حالت اعمال است و باید قبل از ادامه، ابتدا آن را غیرفعال کنید. دستور زیر را در خط فرمان خود اجرا کنید:
# setenforce 0
سپس دستور “passwd” را برای تغییر رمز عبور root اجرا کنید.
از دستور “init 5” (بر اساس فدورا) سیستم ها و “gdm3” (مبتنی بر دبیان) استفاده کنید.
چگونه وارد سیستم شدیم؟ استفاده از حالت تک کاربره خوب، پس خلأ امنیتی اینجا این بود . ورود به حالت تک کاربر بدون نیاز به وارد کردن رمز عبور.
رفع این حفره یعنی محافظت از رمز عبور از حالت تک کاربر.
فایل “/etc/rc1.d/S99single” را در ویرایشگر مورد علاقه خود باز کنید و فرمان خط زیر را اجرا کنید:
exec init -t1 s
exec sbin/sulogin
خب!، پس اکنون احساس بهتری خواهید داشت که سیستم شما ایمن است. با این حال این تا حدی درست است. درست است که جعبه لینوکس شما را نمی توان با استفاده از حالت تک کاربر کرک کرد، اما هنوز هم می توان آن را به روش دیگری هک کرد.
در مرحله بالا، کرنل را تغییر دادیم تا وارد حالت تک کاربر شود. این بار نیز هسته را ویرایش خواهیم کرد اما با یک پارامتر متفاوت، اجازه دهید ببینیم چگونه؟
به عنوان یک پارامتر هسته، ما “1” را در فرآیند بالا اضافه کردیم، اما اکنون “init=/bin/bash” را اضافه کرده و با استفاده از “b” راهاندازی میکنیم.
“init=/bin/bash” را اضافه کنید
و OOPS شما دوباره سیستم خود را هک کردید و اعلان برای توجیه این امر کافی است.
اکنون در تلاش برای تغییر رمز عبور root با استفاده از همان فرآیندی که در روش اول با استفاده از دستور “passwd” گفته شد، چیزی شبیه به آن دریافت کردیم.
دلیل و راه حل؟
دلیل: پارتیشن ریشه (/) نصب شده است و فقط خواندن فعال شده است. (از این رو رمز عبور نوشته نشده است).
راه حل: پارتیشن ریشه (/) را با مجوز خواندن و نوشتن نصب کنید.
برای نصب پارتیشن ریشه با مجوز خواندن و نوشتن. دستور زیر را دقیقا تایپ کنید:
# mount -o remount,rw /
اکنون دوباره سعی کنید رمز عبور root را با استفاده از دستور “passwd” تغییر دهید.
هورا! شما یک بار دیگر سیستم لینوکس خود را هک کردید. پس لینوکس سیستمی است که به راحتی قابل بهره برداری است؟
نه! پاسخ منفی است!. تنها چیزی که نیاز دارید این است که سیستم خود را پیکربندی کنید. مطمئن باشید که با رعایت نکردن امنیت، امن ترین سیستم ها هم هک می شوند!.
تمام دو فرآیند فوق شامل تنظیمات و ارسال پارامترها به هسته است. بنابراین اگر کاری برای جلوگیری از بهینه سازی هسته انجام دهیم، بدیهی است که جعبه لینوکس ما ایمن خواهد بود و به راحتی هک نمی شود. و برای متوقف کردن ویرایش هسته در هنگام بوت، باید رمز عبور را برای بوت لودر ارائه کنیم، به عنوان مثال، با رمز عبور از grub محافظت کنیم (Lilo بوت لودر دیگری برای لینوکس است اما در اینجا درباره آن بحث نمی کنیم)
با استفاده از «grub-md5-crypt» و سپس رمز عبور خود، رمز عبور رمزگذاری شده را برای بوت لودر ارائه دهید.
رمز عبور رمزگذاری شده فوق را دقیقاً همانطور که هست کپی کنید . آن را ایمن نگه دارید که در مرحله بعدی از آن استفاده خواهیم کرد. اکنون فایل “grub.conf” خود را با استفاده از ویرایشگر مورد علاقه خود باز کنید .(مکان آن ممکن است: /etc/grub.conf باشد) و خط زیر را اضافه کنید:
password --md5 $1$t8JvC1$8buXiBsfANd79/X3elp9G1
«$1$t8JvC1$8buXiBsfANDd79/X3elp9G1» را با رمز عبور رمزگذاری شدهای که در بالا ایجاد کردهاید، تغییر دهید و آن را با خیال راحت در مکان دیگری کپی کنید.
فایل “grub.conf” را پس از درج خط بالا، ذخیره و خارج کنید.
اکنون Cross Checking، ویرایش هسته در هنگام بوت، دریافت کردیم.
حالا شما نفس میکشید که سیستم شما اکنون کاملاً امن است و مستعد هک نیست. با این حال هنوز بازی تمام نشده است.بهتر است بدانید که می توانید با استفاده از یک تصویر قابل بوت، حالت نجات را برای حذف و تغییر رمز عبور اعمال کنید.
فقط CD/DVD نصب خود را در درایو خود قرار دهید . Rescue Installed System را انتخاب کنید. یا از هر تصویر نجات دیگری استفاده کنید. حتی می توانید از Live Linux Distro استفاده کنید، HDD را نصب کنید . فایل ‘grub.conf’ را ویرایش کنید. تا خط رمز عبور حذف شود، راه اندازی مجدد شود و دوباره وارد شدید
# chroot /mnt/sysimage # vi grub.conf (remove the password line) # reboot
من می دانم که شما می خواهید بپرسید “پس پایان ماجرای هک لینوکس کجاست؟”
رمز عبور از بایوس شما محافظت می کند.
ابتدا ترتیب بوت خود را به HDD تغییر دهید و سپس بقیه (cd/dvd، شبکه، usb) را تغییر دهید.
از رمز عبور به اندازه کافی طولانی، آسان برای به خاطر سپردن، سخت به حدس زدن استفاده کنید.
هرگز رمز عبور خود را در جایی ننویسید.
بدیهی است که از حروف بزرگ، کوچک، اعداد و نویسههای ویژه در رمز عبور خود استفاده کنید، بنابراین شکستن آن سخت میشود.
این راهنمای هک لینوکس فقط برای این بود که شما را از حقایق آگاه کند .همچنین به شما بگوید چگونه سیستم خود را ایمن کنید. s-child.com و نویسنده این مقاله به شدت از این راهنما به عنوان پایه ای برای بهره برداری از سیستم دیگران جلوگیری می کنند. مسئولیت تنها بر عهده خواننده است. در صورتی که آنها در چنین فعالیتی شرکت کنند و در قبال چنین اقدامی نه نوشتن و نه s-child.com مسئولیتی نخواهد داشت.
اکنون بسیاری از افراد نصب آنتی ویروس برای لینوکس را اشتباه انجام می دهند. اما در اینجا یک چیز مهم است که باید درک شود. مطمئناً تعدادی ویروس برای لینوکس وجود دارد . اکثر آنها کیفیت بالایی ندارند و مخرب نیستند. اما هنوز ویروسهای ویندوزی وجود دارند. که در صورت اجرا در لینوکس میتوانند در سراسر سیستم پخش شوند. حتی اگر ویروسها نتوانند در لینوکس اجرا شوند، باز هم زمانی که کاربر لینوکس دادهها را به سیستم ویندوز منتقل میکند، پخش میشوند.
بنابراین برای یافتن تهدیدات و حذف آنها، ما کاربران لینوکس می توانیم یک اسکنر آنتی ویروس نصب کنیم. کسانی هستند که فایلهای ویندوز را ذخیره نمیکنند .یا به دستگاههای ویندوز متصل نمیشوند.ممکن است این افراد از نصب اسکنر آنتیویروس صرفنظر کنند. اما همچنان، باید مراقب باشند.