Поиск по сайту:
В тени всякого знаменитого человека всегда есть женщина, которая страдает (Ж. Ренар).

7 способов хакнуть Linux

18.03.2017
7 способов хаков Linux

Пост о взломе операционной системы Linux с помощью администрирования пользователей. Мы будем обсуждать некоторые хаки Linux, с помощью которых мы можем играть вокруг безопасности пользователей.

 

Блокирование любого обычного пользователя от входа в систему.

Вы можете выполнить любой из ниже хаков Linux, так что конкретный пользователь не сможет при входе в систему.

1. Замена ‘x’ с ‘*’ во второй области /etc/passwd.

[root@destroyer ~]# cat /etc/passwd|grep -i test
testuser:*:500:500::/home/testuser:/bin/bash
[root@destroyer ~]#

 

2. Изменение оболочки по умолчанию пользователя /sbin/nologin с помощью 7-го поле из /etc/passwd или с помощью команды:

[root@destroyer ~]# chsh testuser
Changing shell for testuser.
New shell [/bin/bash]: /sbin/nologin
Shell changed.
[root@destroyer ~]#

 

3. Изменение 8-го поля /etc/shadow до 0.

[root@destroyer ~]# cat /etc/shadow|grep test
testuser:$6$gFZOkJ.9$AhMOsn/R6G1PQBXcN.KesHlCVa5ylALdqjcZuWSsL6p24YGq5pnciT12fhysewIJWUwc6uoafaIS9KkieTjGc0:17166:0:99999:7::0:
[root@destroyer ~]#

 

4. Комментируя линию, соответствующую пользователю в /etc/passwd.

[read more=”Read more” less=”Read less”] 

[root@destroyer ~]# cat /etc/passwd|grep -i test
#testuser:x:500:500::/home/testuser:/bin/bash
[root@destroyer ~]#

 

С помощью четырех описанных способов, мы можем выполнить хак Linux над любым конкретным пользователем, теперь позволяет выполнять Linux для взлома базы пользователей Linux.

5. Для того, чтобы заблокировать всех обычных пользователей системы от входа в систему, необходимо создать файл ‘nologin‘ в /etc. Если нет текста, содержащийся в файле, пользователям не будут переданы какие – либо сообщения, когда они заходят при помощи имени пользователя и
пароля и приглашение вернется к входу в систему.

 

Теперь для выполнения хака Линукс для корневого пользователя, использовать один из перечисленных ниже:

6. Изменить 8-м поле /etc/shadow на 0 для записи root. (Что может быть сделать только root, поскольку он является единственным, кто может прочитать файл).

7. Вы можете также закомментировать линии ниже, соответствующие драйверам устройств в файле /etc/securetty, т.е. комментируя следующие поля:

	
tty1
tty2
tty3
tty4
tty5
tty6
tty7
tty8
tty9
tty10
tty11

 

Это 7 способов взломать систему Linux. Вы можете попробовать сделать то же самое.

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

1 Звезда2 Звезды3 Звезды4 Звезды5 Звезд (3 оценок, среднее: 3,67 из 5)
Загрузка...
Поделиться в соц. сетях:
0 0 голоса
Рейтинг статьи
Подписаться
Уведомить о
guest

**ссылки nofollow

1 Комментарий
Старые
Новые Популярные
Межтекстовые Отзывы
Посмотреть все комментарии
Andy

и что это за бред я прочитал? какой взлом? это хорошие способы выстрелить себе в ногу – то бишь сломать систему, и потом увидеть, что нет запасного пользователя, чтобы восстановить. ну и главное – root переводить в “корень” не надо.

Читайте также

Спасибо!

Теперь редакторы в курсе.