Cara Meretas Sistem Linux Anda Sendiri


Kata sandi adalah satu-satunya kriteria Keamanan sistem untuk sebagian besar Sistem. Dan jika menyangkut Linux, jika Anda mengetahui kata sandi root berarti Anda pemilik mesin tersebut. Sandi digunakan sebagai ukuran Keamanan untuk BIOS, Login, Disk, Aplikasi, dll.

Linux dianggap sebagai Sistem Operasi yang paling aman untuk diretas atau di-crack dan pada kenyataannya memang demikian, namun kita masih akan membahas beberapa celah dan eksploitasi dari sebuah Sistem Linux. Kami akan menggunakan CentOS Linux di seluruh artikel ini sebagai artikel untuk memecahkan keamanan mesin kami sendiri.

Tekan tombol apa saja untuk menghentikan booting, segera setelah mesin Linux melakukan booting dan Anda akan melihat menu GRUB.

Tekan 'e' untuk mengedit dan menuju ke baris yang dimulai dengan kernel (Umumnya Baris ke-2).

Sekarang tekan 'e' untuk mengedit kernel dan tambahkan '1' di akhir baris (setelah satu spasi kosong) yang memaksanya untuk memulai dalam mode pengguna tunggal dan dengan demikian melarang itu untuk memasuki run-level default. Tekan 'Enter' untuk menutup pengeditan kernel dan kemudian boot ke opsi yang diubah. Untuk mem-boot Anda perlu menekan 'b'

Sekarang Anda masuk ke mode pengguna tunggal.

Ya! Sekarang dengan menggunakan perintah 'passwd' kita dapat mengubah kata sandi root. Dan setelah Anda memiliki kata sandi root, Anda memiliki Mesin Linux – Ingatkah Anda? Anda sekarang dapat beralih ke layar grafis untuk mengedit apa saja.

Catatan: Jika perintah 'passwd' di atas tidak bekerja untuk Anda dan Anda tidak mendapatkan output apa pun, itu berarti SELinux Anda sedang dalam mode penegakan dan Anda harus menonaktifkannya terlebih dahulu, sebelum melanjutkan lebih jauh. Jalankan perintah berikut pada prompt Anda.

setenforce 0

Lalu jalankan perintah 'passwd', untuk mengubah kata sandi root. Apalagi perintah.

Beralih ke X Windows

Gunakan sistem perintah “init 5” (Berbasis Fedora) dan sistem “gdm3” (Berbasis Debian).

Jadi bukankah mudah untuk meretas kotak Linux? Pikirkan skenario jika seseorang melakukan ini pada server Anda, Panik! Sekarang kita akan belajar bagaimana menjaga Mesin Linux kita agar tidak dimodifikasi menggunakan mode pengguna tunggal.

Bagaimana kita membobol sistem? Menggunakan mode Pengguna tunggal. Oke, jadi celahnya adalah – masuk ke mode pengguna tunggal tanpa perlu memasukkan kata sandi apa pun.

Memperbaiki celah ini, yaitu melindungi kata sandi mode pengguna tunggal.

buka file “/etc/rc1.d/S99single” di editor favorit Anda dan cari baris.

exec init -t1 s

Cukup tambahkan baris berikut di atasnya. simpan itu sebagai jalan keluar.

exec sbin/sulogin
Sebelum

Setelah

Sekarang sebelum memasuki mode pengguna tunggal Anda harus memberikan kata sandi root untuk melanjutkan. Periksa lagi saat mencoba masuk ke mode pengguna tunggal setelah perubahan pada file tersebut di atas.

Mengapa Anda tidak memeriksanya sendiri.

Retas Sistem Linux Anda Tanpa Menggunakan Mode Pengguna Tunggal

Oke, jadi sekarang Anda akan merasa lebih baik karena sistem Anda aman. Namun hal ini sebagian benar. Memang benar bahwa Linux Box Anda tidak dapat diretas menggunakan mode pengguna tunggal namun tetap dapat diretas dengan cara lain.

Pada langkah di atas kami memodifikasi kernel untuk masuk ke mode pengguna tunggal. Kali ini juga kita akan mengedit kernel tetapi dengan parameter yang berbeda, mari kita lihat caranya?

Sebagai parameter kernel kami menambahkan '1' pada proses di atas namun sekarang kami akan menambahkan 'init=/bin/bash' dan boot menggunakan 'b'.

Dan OOPS Anda kembali meretas sistem Anda dan perintah tersebut cukup untuk membenarkan hal ini.

Sekarang Mencoba mengubah kata sandi root menggunakan proses yang sama seperti yang dinyatakan dalam metode pertama menggunakan perintah 'passwd', kami mendapatkan sesuatu seperti.

Alasan dan Solusinya?
  1. Alasan: Partisi root (/) dipasang Hanya baca. (Oleh karena itu kata sandi tidak ditulis).
  2. Solusi: Pasang partisi root (/) dengan izin baca-tulis.

Untuk memasang partisi root dengan izin baca-tulis. Ketik perintah berikut dengan tepat.

mount -o remount,rw /

Sekarang coba lagi ubah kata sandi root menggunakan perintah 'passwd'.

Hore! Anda meretas Sistem Linux Anda sekali lagi. Ohhh manusia adalah sistem yang sangat mudah untuk dieksploitasi. Tidak! jawabannya adalah tidak. Yang Anda butuhkan hanyalah mengkonfigurasi sistem Anda.

Kedua proses di atas melibatkan penyesuaian dan meneruskan parameter ke kernel. Jadi jika kita melakukan sesuatu untuk menghentikan penyesuaian kernel, tentu saja Linux kita akan Aman dan tidak mudah dibobol. Dan untuk menghentikan pengeditan kernel saat boot kita harus memberikan kata sandi ke boot loader, yaitu password protected grub (Lilo< adalah bootloader lain untuk Linux tetapi kami tidak akan membahasnya di sini) boot loader.

Berikan kata sandi terenkripsi ke bootloader menggunakan ‘grub-md5-crypt‘ diikuti dengan kata sandi Anda. Enkripsi kata sandi terlebih dahulu

Salin kata sandi terenkripsi di atas, persis seperti aslinya dan simpan dengan aman, kami akan menggunakannya pada langkah berikutnya. Sekarang buka file 'grub.conf' Anda menggunakan editor favorit Anda (lokasinya mungkin: /etc/grub.conf) dan tambahkan barisnya.

password --md5 $1$t8JvC1$8buXiBsfANd79/X3elp9G1

Ubah “$1$t8JvC1$8buXiBsfANd79/X3elp9G1 ” dengan sandi terenkripsi yang Anda buat di atas dan salin dengan aman ke lokasi lain.

File “grub.conf” setelah memasukkan baris di atas, simpan dan keluar.

Sekarang Cross Checking, mengedit kernel saat boot, kita dapatkan.

Sekarang Anda akan yakin bahwa sistem Anda sepenuhnya aman sekarang dan tidak rentan terhadap peretasan, namun permainan masih belum berakhir.

Anda sebaiknya mengetahui bahwa Anda dapat menerapkan mode penyelamatan untuk menghapus dan memodifikasi sandi menggunakan gambar yang dapat di-boot.

Cukup masukkan CD/DVD instalasi Anda ke dalam drive dan pilih Rescue Installed System atau gunakan gambar penyelamat lainnya, Anda bahkan dapat menggunakan Distro Linux Langsung , pasang HDD dan edit file 'grub.conf' untuk menghapus baris kata sandi, reboot dan Anda masuk kembali.

Catatan: Dalam mode penyelamatan HDD Anda dipasang di '/mnt/sysimage'.

chroot /mnt/sysimage
vi grub.conf (remove the password line)
reboot

Saya tahu Anda akan bertanya- jadi di mana akhirnya. Ya, menurutku adalah untuk itu.

  1. Lindungi BIOS Anda dengan kata sandi.
  2. Ubah urutan Boot Anda ke HDD terlebih dahulu, diikuti dengan sisanya (cd/dvd, jaringan, usb ).
  3. Gunakan Kata Sandi secukupnya Panjang, Mudah diingat, Sulit ditebak.
  4. Jangan pernah menulis Kata Sandi Anda di mana pun.
  5. Tentu saja gunakan Huruf Besar, Huruf Kecil, Angka dan Karakter Khusus di kata sandi Anda sehingga membuat sulit untuk dipatahkan.

Panduan ini hanya untuk membuat Anda mengetahui fakta dan memberi tahu Anda cara mengamankan Sistem Anda. linux-console.net dan penulis artikel ini sangat tidak menyarankan panduan ini sebagai dasar untuk mengeksploitasi sistem orang lain. Pembaca sepenuhnya bertanggung jawab jika mereka terlibat dalam aktivitas semacam itu dan atas tindakan semacam itu baik penulis maupun linux-console.net tidak akan bertanggung jawab.

Komentar positif Anda membuat kami merasa senang dan menyemangati kami dan hal itu selalu diminta dari Anda. Nikmati dan Nantikan.