网站搜索

如何破解你自己的 Linux 系统


对于大多数系统来说,密码是系统安全的唯一标准。对于Linux,如果您知道root 密码,那么您就拥有了这台机器。 密码BIOS登录磁盘安全措施>应用等

Linux 被认为是最容易被黑客攻击或破解的安全操作系统,事实上确实如此,我们仍然会讨论一些漏洞和漏洞利用。 Linux系统。我们将在整篇文章中使用 CentOS Linux 作为破解我们自己机器安全性的文章。

按任意键中断启动,Linux机器启动后,您将看到GRUB菜单。

按“e”进行编辑并转到以 kernel 开头的行(通常是第二行)。

现在按“e”编辑内核,并在行尾添加“1”(在一个空格之后),强制其以单用户模式启动,从而禁止它进入默认运行级别。按“Enter”关闭内核编辑,然后启动到更改后的选项。要启动,您需要按“b

现在您已登录到单用户模式。

是的!现在使用“passwd”命令我们可以更改root密码。一旦你有了root密码,你就拥有了Linux机器——你还记得吗?您现在可以切换到图形屏幕来编辑任何内容。

注意:如果上面的“passwd”命令对你不起作用并且你没有得到任何输出,这仅仅意味着你的SELinux 处于强制模式,您需要先禁用它,然后再继续。在提示符下运行以下命令。

setenforce 0

然后运行“passwd”命令,更改root 密码。更何况指挥。

切换到 X Windows

使用命令“init 5”(基于Fedora)系统和“gdm3”(基于Debian)系统。

那么,破解一个 Linux 机器不是轻而易举吗?想象一下如果有人对您的服务器执行此操作的情况,恐慌!现在我们将学习如何保护我们的 Linux 机器不被使用单用户模式修改。

我们如何闯入系统?使用单用户模式。 好的,所以这里的漏洞是——无需输入任何密码即可登录单用户模式。

修复此漏洞,即密码保护单用户模式。

在您喜欢的编辑器中打开文件“/etc/rc1.d/S99single”并搜索行。

exec init -t1 s

只需在其上方添加以下行即可。保存它的出口。

exec sbin/sulogin

现在,在进入单用户模式之前,您需要提供 root 密码才能继续。更改上述文件后,再次检查是否尝试进入单用户模式。

你为什么不检查一下呢,你自己。

不使用单用户模式破解您的 Linux 系统

好的,现在您会感觉更好,因为您的系统是安全的。但这是部分正确的。确实,您的 Linux Box 无法使用单用户模式进行破解,但仍然可以通过其他方式进行破解。

在上面的步骤中我们修改了内核以进入单用户模式。这次我们也将编辑内核,但使用不同的参数,让我们看看如何?

作为内核参数,我们在上述过程中添加了“1”,但现在我们将添加“init=/bin/bash”并使用“b ”启动'。

OOPS您再次侵入了您的系统,并且提示足以证明这一点。

现在尝试使用“passwd”命令使用与第一种方法中所述相同的过程来更改root密码,我们得到了类似的结果。

原因及解决办法?
  1. 原因:根 (/) 分区安装为只读。 (因此没有写密码)。
  2. 解决方案:挂载根(/)分区并赋予读写权限。

读写权限挂载根分区。准确输入以下命令。

mount -o remount,rw /

现在再次尝试使用“passwd”命令更改 root 的密码。

万岁!您再次侵入了您的 Linux 系统哦哦这个系统太容易被利用了。 不!答案是否定的。您所需要的只是配置您的系统。

上述两个过程都涉及调整并将参数传递给内核。因此,如果我们采取一些措施来阻止内核调整,显然我们的 Linux 机器将是安全的,并且不会那么容易被破坏。为了在启动时停止内核编辑,我们必须向启动加载程序提供密码,即密码保护 grub (Lilo<Linux 的另一个引导加载程序,但我们不会在这里讨论它)引导加载程序。

使用“grub-md5-crypt”向引导加载程序提供加密密码,后跟您的密码。首先对密码进行加密

完全复制上述加密密码并妥善保管,我们将在下一步中使用它。现在使用您最喜欢的编辑器打开“grub.conf”文件(位置可能是:/etc/grub.conf)并添加该行。

password --md5 $1$t8JvC1$8buXiBsfANd79/X3elp9G1

将“$1$t8JvC1$8buXiBsfANd79/X3elp9G1”更改为您在上面生成的加密密码,并将其安全复制到其他位置。

在“grub.conf”文件中插入上述行后,保存并退出。

现在交叉检查,在启动时编辑内核,我们得到了。

现在您会呼吸到您的系统现在完全安全并且不容易被黑客攻击,但是游戏仍然没有结束。

您最好知道,您可以使用可启动映像强制执行救援模式删除修改密码。

只需将您的安装CD/DVD放入驱动器中,然后选择救援安装的系统或使用任何其他救援映像,您甚至可以使用Live Linux Distro >,安装HDD并编辑'grub.conf'文件以删除密码行,重新启动并再次登录。

注意:在救援模式下,您的硬盘安装在“/mnt/sysimage”下。

chroot /mnt/sysimage
vi grub.conf (remove the password line)
reboot

我知道你会问——那么终点在哪里。好吧,我想说的是。

  1. 密码保护您的BIOS
  2. 启动顺序更改为首先硬盘,然后是其余(cd/dvd网络USB )。
  3. 使用足够容易记住、难以猜测的密码。
  4. 切勿将您的密码写入任何地方。
  5. 显然,在您的密码中使用大写小写数字特殊字符,从而使很难打破。

本指南只是为了让您了解事实并告诉您如何保护您的系统。 linux-console.net 和本文的作者强烈反对将此指南作为利用他人系统的基础。如果读者参与任何此类活动,则由读者自行承担责任,并且作者和 linux-console.net 均不对此类行为负责。

积极的评论让我们感觉良好鼓励我们,我们一直在寻求您的支持。 享受敬请关注