നിങ്ങളുടെ സ്വന്തം ലിനക്സ് സിസ്റ്റം എങ്ങനെ ഹാക്ക് ചെയ്യാം


മിക്ക സിസ്റ്റങ്ങളുടെയും സിസ്റ്റം സെക്യൂരിറ്റിയുടെ ഏക മാനദണ്ഡം പാസ്uവേഡുകളാണ്. ലിനക്uസിന്റെ കാര്യം വരുമ്പോൾ, റൂട്ട് പാസ്uവേഡ് അറിയാമെങ്കിൽ, നിങ്ങളുടെ ഉടമസ്ഥതയിലുള്ളതാണ് മെഷീൻ. ബയോസ്, ലോഗിൻ, ഡിസ്ക്, ആപ്ലിക്കേഷൻ മുതലായവയ്ക്കുള്ള സുരക്ഷാ മാനദണ്ഡമാണ് പാസ്uവേഡുകൾ.

ഹാക്ക് ചെയ്യപ്പെടുകയോ തകർക്കപ്പെടുകയോ ചെയ്യുന്ന ഏറ്റവും സുരക്ഷിതമായ ഓപ്പറേറ്റിംഗ് സിസ്റ്റമായി ലിനക്സ് കണക്കാക്കപ്പെടുന്നു, വാസ്തവത്തിൽ അത്, ഇപ്പോഴും ഒരു ലിനക്സ് സിസ്റ്റത്തിന്റെ ചില ലൂപ്പ്-ഹോളുകളും ചൂഷണങ്ങളും ഞങ്ങൾ ചർച്ച ചെയ്യും. ഞങ്ങളുടെ സ്വന്തം മെഷീന്റെ സുരക്ഷ തകർക്കുന്നതിനുള്ള ഒരു ലേഖനമായി ഞങ്ങൾ ലേഖനത്തിലുടനീളം CentOS Linux ഉപയോഗിക്കും.

ബൂട്ട് തടസ്സപ്പെടുത്താൻ ഏതെങ്കിലും കീ അമർത്തുക, ലിനക്സ് മെഷീൻ ബൂട്ട് ചെയ്താലുടൻ നിങ്ങൾക്ക് ഒരു GRUB മെനു ലഭിക്കും.

എഡിറ്റ് ചെയ്യാൻ 'e' അമർത്തി കേർണലിൽ തുടങ്ങുന്ന വരിയിലേക്ക് പോകുക (സാധാരണയായി രണ്ടാം വരി).

കേർണൽ എഡിറ്റുചെയ്യാൻ ഇപ്പോൾ 'e' അമർത്തുക, വരിയുടെ അവസാനം '1' ചേർക്കുക (ഒരു ശൂന്യമായ സ്ഥലത്തിന് ശേഷം) അത് സിംഗിൾ യൂസർ മോഡിൽ ആരംഭിക്കാൻ നിർബന്ധിക്കുകയും അങ്ങനെ സ്ഥിരസ്ഥിതി റൺ-ലെവലിൽ പ്രവേശിക്കുന്നത് നിരോധിക്കുകയും ചെയ്യുന്നു. കേർണൽ എഡിറ്റിംഗ് അടയ്ക്കുന്നതിന് 'Enter' അമർത്തുക, തുടർന്ന് മാറ്റം വരുത്തിയ ഓപ്ഷനിലേക്ക് ബൂട്ട് ചെയ്യുക. ബൂട്ട് ചെയ്യുന്നതിന് നിങ്ങൾ 'b' അമർത്തേണ്ടതുണ്ട്

ഇപ്പോൾ നിങ്ങൾ സിംഗിൾ യൂസർ മോഡിൽ ലോഗിൻ ചെയ്തിരിക്കുന്നു.

അതെ! ഇപ്പോൾ 'passwd' കമാൻഡ് ഉപയോഗിച്ച് നമുക്ക് റൂട്ട് പാസ്uവേഡ് മാറ്റാം. നിങ്ങൾക്ക് റൂട്ട് പാസ്uവേഡ് ലഭിച്ചുകഴിഞ്ഞാൽ നിങ്ങൾക്ക് ലിനക്സ് മെഷീൻ സ്വന്തമാകും - നിങ്ങൾ ഓർക്കുന്നില്ലേ? എന്തും എല്ലാം എഡിറ്റ് ചെയ്യാൻ നിങ്ങൾക്ക് ഇപ്പോൾ ഗ്രാഫിക്കൽ സ്ക്രീനിലേക്ക് മാറാം.

ശ്രദ്ധിക്കുക: മുകളിൽ പറഞ്ഞിരിക്കുന്ന ‘passwd’ കമാൻഡ് നിങ്ങൾക്കായി പ്രവർത്തിക്കുന്നില്ലെങ്കിൽ നിങ്ങൾക്ക് ഒരു ഔട്ട്uപുട്ടും ലഭിച്ചില്ലെങ്കിൽ, അതിനർത്ഥം നിങ്ങളുടെ SELinux എൻഫോഴ്uസിംഗ് മോഡിലാണ്, കൂടുതൽ മുന്നോട്ട് പോകുന്നതിന് മുമ്പ് നിങ്ങൾ അത് ആദ്യം പ്രവർത്തനരഹിതമാക്കേണ്ടതുണ്ട് എന്നാണ്. നിങ്ങളുടെ പ്രോംപ്റ്റിൽ ഇനിപ്പറയുന്ന കമാൻഡ് പ്രവർത്തിപ്പിക്കുക.

# setenforce 0

റൂട്ട് പാസ്uവേഡ് മാറ്റാൻ 'passwd' കമാൻഡ് പ്രവർത്തിപ്പിക്കുക. മാത്രമല്ല കമാൻഡ്.

“init 5” (Fedora Based) സിസ്റ്റങ്ങളും “gdm3” (Debian Based) സിസ്റ്റങ്ങളും കമാൻഡ് ഉപയോഗിക്കുക.

അപ്പോൾ ഇതൊരു ലിനക്സ് ബോക്സ് ഹാക്ക് ചെയ്യാനുള്ള കേക്ക്-വാക്കായിരുന്നില്ലേ? നിങ്ങളുടെ സെർവറിനോട് ആരെങ്കിലും ഇത് ചെയ്uതെങ്കിൽ, പരിഭ്രാന്തി! സിംഗിൾ യൂസർ മോഡ് ഉപയോഗിച്ച് പരിഷ്uക്കരിക്കുന്നതിൽ നിന്ന് ഞങ്ങളുടെ ലിനക്സ് മെഷീനെ എങ്ങനെ സംരക്ഷിക്കാമെന്ന് ഇപ്പോൾ നമ്മൾ പഠിക്കും.

ഞങ്ങൾ എങ്ങനെയാണ് സിസ്റ്റത്തിലേക്ക് കടന്നത്? സിംഗിൾ യൂസർ മോഡ് ഉപയോഗിക്കുന്നു. ശരി, അതിനാൽ ഇവിടെയുള്ള പഴുതായിരുന്നു - പാസ്uവേഡ് നൽകാതെ തന്നെ സിംഗിൾ യൂസർ മോഡിലേക്ക് ലോഗിൻ ചെയ്യുക.

ഈ പഴുതുകൾ പരിഹരിക്കുന്നു അതായത്, ഒറ്റ ഉപയോക്തൃ മോഡ് പരിരക്ഷിക്കുന്ന പാസ്uവേഡ്.

നിങ്ങളുടെ പ്രിയപ്പെട്ട എഡിറ്ററിൽ /etc/rc1.d/S99single ഫയൽ തുറന്ന് ലൈനിനായി തിരയുക.

exec init -t1 s

അതിനു മുകളിൽ താഴെയുള്ള വരി ചേർത്താൽ മതി. ഒരു എക്സിറ്റ് സംരക്ഷിക്കുക.

exec sbin/sulogin

ഇപ്പോൾ സിംഗിൾ യൂസർ മോഡിൽ പ്രവേശിക്കുന്നതിന് മുമ്പ് നിങ്ങൾ തുടരുന്നതിന് റൂട്ട് പാസ്uവേഡ് നൽകേണ്ടതുണ്ട്. മുകളിൽ പറഞ്ഞ ഫയൽ മാറിയതിന് ശേഷം സിംഗിൾ യൂസർ മോഡിൽ പ്രവേശിക്കാൻ ശ്രമിക്കുന്നത് വീണ്ടും പരിശോധിക്കുക.

എന്തുകൊണ്ടാണ് നിങ്ങൾ അത് പരിശോധിക്കാത്തത്, സ്വയം.

സിംഗിൾ യൂസർ മോഡ് ഉപയോഗിക്കാതെ നിങ്ങളുടെ ലിനക്സ് സിസ്റ്റം ഹാക്ക് ചെയ്യുക

ശരി, നിങ്ങളുടെ സിസ്റ്റം സുരക്ഷിതമാണെന്ന് ഇപ്പോൾ നിങ്ങൾക്ക് നന്നായി അനുഭവപ്പെടും. എന്നിരുന്നാലും ഇത് ഭാഗികമായി ശരിയാണ്. സിംഗിൾ യൂസർ മോഡ് ഉപയോഗിച്ച് നിങ്ങളുടെ ലിനക്സ് ബോക്uസ് തകർക്കാൻ കഴിയില്ല എന്നത് ശരിയാണ്, പക്ഷേ ഇപ്പോഴും അത് മറ്റൊരു രീതിയിൽ ഹാക്ക് ചെയ്യാം.

മുകളിലുള്ള ഘട്ടത്തിൽ, സിംഗിൾ യൂസർ മോഡിൽ പ്രവേശിക്കുന്നതിനായി ഞങ്ങൾ കേർണൽ പരിഷ്കരിച്ചു. ഇത്തവണയും ഞങ്ങൾ കേർണൽ എഡിറ്റ് ചെയ്യും, പക്ഷേ മറ്റൊരു പാരാമീറ്റർ ഉപയോഗിച്ച്, എങ്ങനെയെന്ന് നോക്കാം?

ഒരു കേർണൽ പാരാമീറ്റർ എന്ന നിലയിൽ ഞങ്ങൾ മുകളിലെ പ്രക്രിയയിൽ '1' ചേർത്തു, എന്നിരുന്നാലും ഇപ്പോൾ നമ്മൾ 'init=/bin/bash' ചേർക്കുകയും 'b' ഉപയോഗിച്ച് ബൂട്ട് ചെയ്യുകയും ചെയ്യും.

OOPS നിങ്ങൾ വീണ്ടും നിങ്ങളുടെ സിസ്റ്റത്തിലേക്ക് ഹാക്ക് ചെയ്തു, ഇത് ന്യായീകരിക്കാൻ പ്രോംപ്റ്റ് മതിയാകും.

ഇപ്പോൾ 'passwd' കമാൻഡ് ഉപയോഗിച്ച് ആദ്യ രീതിയിൽ പറഞ്ഞ അതേ പ്രോസസ്സ് ഉപയോഗിച്ച് റൂട്ട് പാസ്uവേഡ് മാറ്റാൻ ശ്രമിക്കുമ്പോൾ, ഞങ്ങൾക്ക് ഇതുപോലൊന്ന് ലഭിച്ചു.

  1. കാരണം: റൂട്ട് (/) പാർട്ടീഷൻ മൌണ്ട് ചെയ്തിരിക്കുന്നത് വായിക്കാൻ മാത്രം. (അതിനാൽ പാസ്uവേഡ് എഴുതിയിട്ടില്ല).
  2. പരിഹാരം: റൂട്ട് (/) പാർട്ടീഷൻ റീഡ്-റൈറ്റ് അനുമതിയോടെ മൌണ്ട് ചെയ്യുക.

റീഡ്-റൈറ്റ് അനുമതിയോടെ റൂട്ട് പാർട്ടീഷൻ മൌണ്ട് ചെയ്യാൻ. താഴെ പറയുന്ന കമാൻഡ് കൃത്യമായി ടൈപ്പ് ചെയ്യുക.

# mount -o remount,rw /

ഇപ്പോൾ വീണ്ടും 'passwd' കമാൻഡ് ഉപയോഗിച്ച് റൂട്ടിന്റെ പാസ്uവേഡ് മാറ്റാൻ ശ്രമിക്കുക.

ഹുറേ! നിങ്ങൾ ഒരിക്കൽ കൂടി നിങ്ങളുടെ Linux സിസ്റ്റത്തിലേക്ക് ഹാക്ക് ചെയ്തു. ഓ, മനുഷ്യൻ വളരെ എളുപ്പത്തിൽ ചൂഷണം ചെയ്യാൻ കഴിയുന്ന സംവിധാനമാണ്. ഇല്ല! ഇല്ല എന്നാണ് ഉത്തരം. നിങ്ങളുടെ സിസ്റ്റം കോൺഫിഗർ ചെയ്യുക മാത്രമാണ് നിങ്ങൾക്ക് വേണ്ടത്.

മേൽപ്പറഞ്ഞ രണ്ട് പ്രക്രിയകളിലും ട്വീക്ക് ചെയ്യലും പാരാമീറ്ററുകൾ കേർണലിലേക്ക് കൈമാറലും ഉൾപ്പെടുന്നു. അതിനാൽ കേർണൽ ട്വീക്കിംഗ് നിർത്താൻ ഞങ്ങൾ എന്തെങ്കിലും ചെയ്താൽ, ഞങ്ങളുടെ ലിനക്സ് ബോക്സ് സുരക്ഷിതവും തകർക്കാൻ എളുപ്പവുമല്ല. ബൂട്ടിൽ കേർണൽ എഡിറ്റിംഗ് നിർത്തുന്നതിന്, ബൂട്ട് ലോഡറിന് പാസ്uവേഡ് നൽകണം, അതായത്, ഗ്രബിനെ പാസ്uവേഡ് പരിരക്ഷിക്കുക (ലിനക്സിനുള്ള മറ്റൊരു ബൂട്ട് ലോഡറാണ് ലിലോ എന്നാൽ ഞങ്ങൾ അത് ഇവിടെ ചർച്ച ചെയ്യുന്നില്ല) ബൂട്ട് ലോഡർ.

നിങ്ങളുടെ പാസ്uവേഡ് പിന്തുടരുന്ന 'grub-md5-crypt' ഉപയോഗിച്ച് ബൂട്ട്uലോഡറിന് എൻക്രിപ്റ്റ് ചെയ്ത പാസ്uവേഡ് നൽകുക. ആദ്യം പാസ്uവേഡ് എൻക്രിപ്റ്റ് ചെയ്യുക

മുകളിലെ എൻക്രിപ്റ്റ് ചെയ്ത പാസ്uവേഡ് അതേപടി പകർത്തി സുരക്ഷിതമായി സൂക്ഷിക്കുക, അടുത്ത ഘട്ടത്തിൽ ഞങ്ങൾ അത് ഉപയോഗിക്കും. ഇപ്പോൾ നിങ്ങളുടെ പ്രിയപ്പെട്ട എഡിറ്റർ (ലൊക്കേഷൻ: /etc/grub.conf) ഉപയോഗിച്ച് നിങ്ങളുടെ 'grub.conf' ഫയൽ തുറന്ന് ലൈൻ ചേർക്കുക.

password --md5 $1$t8JvC1$8buXiBsfANd79/X3elp9G1

\$1$t8JvC1$8buXiBsfAND79/X3elp9G1 നിങ്ങളുടെ എൻക്രിപ്റ്റ് ചെയ്ത പാസ്uവേഡ് ഉപയോഗിച്ച് മാറ്റുക, അത് നിങ്ങൾ മുകളിൽ സൃഷ്ടിച്ച് സുരക്ഷിതമായി മറ്റേതെങ്കിലും സ്ഥലത്തേക്ക് പകർത്തി.

മുകളിലെ വരി ചേർത്ത ശേഷം “grub.conf” ഫയൽ സേവ് ചെയ്ത് പുറത്തുകടക്കുക.

ഇപ്പോൾ ക്രോസ് ചെക്കിംഗ്, ബൂട്ട് സമയത്ത് കേർണൽ എഡിറ്റിംഗ്, ഞങ്ങൾക്ക് ലഭിച്ചു.

നിങ്ങളുടെ സിസ്റ്റം ഇപ്പോൾ പൂർണ്ണമായും സുരക്ഷിതമാണെന്നും ഹാക്ക് ചെയ്യാൻ സാധ്യതയില്ലെന്നും നിങ്ങൾ ഇപ്പോൾ ശ്വസിക്കും, എന്നിരുന്നാലും ഗെയിം അവസാനിച്ചിട്ടില്ല.

ബൂട്ടബിൾ ഇമേജ് ഉപയോഗിച്ച് പാസ്uവേഡ് നീക്കം ചെയ്യുന്നതിനും പരിഷ്uക്കരിക്കുന്നതിനും നിങ്ങൾക്ക് റെസ്ക്യൂ മോഡ് നടപ്പിലാക്കാൻ കഴിയുമെന്ന് നിങ്ങൾക്ക് നന്നായി അറിയാം.

നിങ്ങളുടെ ഡ്രൈവിൽ ഇൻസ്റ്റലേഷൻ CD/DVD ഇടുക, Rescue Installed System തിരഞ്ഞെടുക്കുക അല്ലെങ്കിൽ മറ്റേതെങ്കിലും റെസ്ക്യൂ ഇമേജ് ഉപയോഗിക്കുക, നിങ്ങൾക്ക് ലൈവ് Linux Distro ഉപയോഗിക്കാം, HDD മൗണ്ട് ചെയ്ത് 'grub.conf' ഫയൽ എഡിറ്റ് ചെയ്ത് പാസ്uവേഡ് ലൈൻ നീക്കം ചെയ്യാനും റീബൂട്ട് ചെയ്യാനും നിങ്ങൾ വീണ്ടും ലോഗിൻ ചെയ്തു.

ശ്രദ്ധിക്കുക: റെസ്ക്യൂ മോഡിൽ നിങ്ങളുടെ HDD '/mnt/sysimage' എന്നതിന് കീഴിൽ മൌണ്ട് ചെയ്തിട്ടുണ്ട്.

# chroot /mnt/sysimage
# vi grub.conf (remove the password line)
# reboot

നിങ്ങൾ ചോദിക്കുമെന്ന് എനിക്കറിയാം- അപ്പോൾ എവിടെയാണ് അവസാനം. ശരി, ഞാൻ പറയും.

  1. പാസ്uവേഡ് നിങ്ങളുടെ BIOS പരിരക്ഷിക്കുന്നു.
  2. ആദ്യം നിങ്ങളുടെ ബൂട്ട് ഓർഡർ HDD ആക്കി മാറ്റുക, തുടർന്ന് വിശ്രമം (cd/dvd, network, usb).
  3. പാസ്uവേഡ് വേണ്ടത്ര നീളമുള്ളതും ഓർക്കാൻ എളുപ്പമുള്ളതും ഊഹിക്കാൻ പ്രയാസമുള്ളതും ഉപയോഗിക്കുക.
  4. നിങ്ങളുടെ പാസ്uവേഡ് ഒരിടത്തും എഴുതരുത്.
  5. നിങ്ങളുടെ പാസ്uവേഡിൽ വലിയക്ഷരം, ചെറിയക്ഷരം, അക്കങ്ങൾ, പ്രത്യേക പ്രതീകങ്ങൾ എന്നിവ ഉപയോഗിക്കുക, അങ്ങനെ അത് തകർക്കാൻ പ്രയാസമാണ്.

ഈ ഗൈഡ് നിങ്ങളെ വസ്uതുതകളെക്കുറിച്ച് ബോധവാന്മാരാക്കുന്നതിനും നിങ്ങളുടെ സിസ്റ്റം എങ്ങനെ സുരക്ഷിതമാക്കാമെന്ന് നിങ്ങളോട് പറയുന്നതിനും മാത്രമായിരുന്നു. linux-console.net ഉം ഈ ലേഖനത്തിന്റെ രചയിതാവും മറ്റുള്ളവരുടെ സംവിധാനത്തെ ചൂഷണം ചെയ്യുന്നതിനുള്ള ഒരു അടിത്തറയായി ഈ ഗൈഡിനെ ശക്തമായി നിരുത്സാഹപ്പെടുത്തുന്നു. അവർ അത്തരം പ്രവർത്തനങ്ങളിൽ ഏർപ്പെട്ടാൽ അത് വായനക്കാരന്റെ മാത്രം ഉത്തരവാദിത്തമാണ്, അത്തരം പ്രവൃത്തികൾക്ക് റൈറ്റോ linux-console.net ഉത്തരവാദിയോ ആയിരിക്കില്ല.

നിങ്ങളുടെ പോസിറ്റീവ് അഭിപ്രായങ്ങൾ ഞങ്ങൾക്ക് നല്ല അനുഭവം നൽകുകയും ഞങ്ങളെ പ്രോത്സാഹിപ്പിക്കുകയും ചെയ്യുന്നു, അത് നിങ്ങളിൽ നിന്ന് എപ്പോഴും തേടുന്നു. ആസ്വദിച്ച് തുടരുക.