ನಾನು ರೂಟ್. Linux OS ಪ್ರಿವಿಲೇಜ್ ಹೆಚ್ಚಳವನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳುವುದು

ನಾನು 2020 ರ ಮೊದಲ ತ್ರೈಮಾಸಿಕವನ್ನು OSCP ಪರೀಕ್ಷೆಗೆ ತಯಾರಿ ನಡೆಸುತ್ತಿದ್ದೆ. Google ನಲ್ಲಿ ಮಾಹಿತಿಗಾಗಿ ಹುಡುಕುವುದು ಮತ್ತು ಬಹಳಷ್ಟು "ಕುರುಡು" ಪ್ರಯತ್ನಗಳು ನನ್ನ ಎಲ್ಲಾ ಉಚಿತ ಸಮಯವನ್ನು ತೆಗೆದುಕೊಂಡವು. ಸವಲತ್ತುಗಳನ್ನು ಹೆಚ್ಚಿಸುವ ಕಾರ್ಯವಿಧಾನಗಳನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳಲು ಇದು ವಿಶೇಷವಾಗಿ ಕಷ್ಟಕರವಾಗಿದೆ. PWK ಕೋರ್ಸ್ ಈ ವಿಷಯಕ್ಕೆ ಹೆಚ್ಚಿನ ಗಮನವನ್ನು ನೀಡುತ್ತದೆ, ಆದರೆ ಕ್ರಮಶಾಸ್ತ್ರೀಯ ವಸ್ತುಗಳು ಯಾವಾಗಲೂ ಸಾಕಾಗುವುದಿಲ್ಲ. ಉಪಯುಕ್ತ ಆಜ್ಞೆಗಳೊಂದಿಗೆ ಇಂಟರ್ನೆಟ್‌ನಲ್ಲಿ ಸಾಕಷ್ಟು ಕೈಪಿಡಿಗಳಿವೆ, ಆದರೆ ಇದು ಎಲ್ಲಿಗೆ ಕಾರಣವಾಗುತ್ತದೆ ಎಂಬುದನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳದೆ ಶಿಫಾರಸುಗಳನ್ನು ಕುರುಡಾಗಿ ಅನುಸರಿಸಲು ನಾನು ಬೆಂಬಲಿಗನಲ್ಲ.

ಪರೀಕ್ಷೆಯ ತಯಾರಿ ಮತ್ತು ಯಶಸ್ವಿ ಉತ್ತೀರ್ಣ ಸಮಯದಲ್ಲಿ (ಹ್ಯಾಕ್ ದಿ ಬಾಕ್ಸ್‌ನಲ್ಲಿ ಆವರ್ತಕ ದಾಳಿಗಳನ್ನು ಒಳಗೊಂಡಂತೆ) ನಾನು ಕಲಿತದ್ದನ್ನು ನಿಮ್ಮೊಂದಿಗೆ ಹಂಚಿಕೊಳ್ಳಲು ನಾನು ಬಯಸುತ್ತೇನೆ. ಹೆಚ್ಚು ಪ್ರಜ್ಞಾಪೂರ್ವಕವಾಗಿ ಕಠಿಣವಾದ ಹಾದಿಯಲ್ಲಿ ನಡೆಯಲು ನನಗೆ ಸಹಾಯ ಮಾಡಿದ ಪ್ರತಿಯೊಂದು ಮಾಹಿತಿಗಾಗಿ ನಾನು ಆಳವಾದ ಕೃತಜ್ಞತೆಯ ಭಾವವನ್ನು ಅನುಭವಿಸಿದೆ, ಈಗ ಸಮುದಾಯಕ್ಕೆ ಹಿಂತಿರುಗಲು ನನ್ನ ಸಮಯ.

OS ಲಿನಕ್ಸ್‌ನಲ್ಲಿ ಸವಲತ್ತು ಹೆಚ್ಚಿಸುವ ಮಾರ್ಗದರ್ಶಿಯನ್ನು ನಾನು ನಿಮಗೆ ನೀಡಲು ಬಯಸುತ್ತೇನೆ, ಇದು ನಿಮಗೆ ಖಂಡಿತವಾಗಿ ಅಗತ್ಯವಿರುವ ಸಾಮಾನ್ಯ ವೆಕ್ಟರ್‌ಗಳು ಮತ್ತು ಸಂಬಂಧಿತ ವೈಶಿಷ್ಟ್ಯಗಳ ವಿಶ್ಲೇಷಣೆಯನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ. ಆಗಾಗ್ಗೆ, ಸವಲತ್ತು ಹೆಚ್ಚಿಸುವ ಕಾರ್ಯವಿಧಾನಗಳು ತುಂಬಾ ಸರಳವಾಗಿದೆ, ಮಾಹಿತಿಯನ್ನು ರಚಿಸುವಾಗ ಮತ್ತು ವಿಶ್ಲೇಷಿಸುವಾಗ ತೊಂದರೆಗಳು ಉಂಟಾಗುತ್ತವೆ. ಆದ್ದರಿಂದ, ನಾನು "ಪ್ರದರ್ಶನದ ಪ್ರವಾಸ" ದೊಂದಿಗೆ ಪ್ರಾರಂಭಿಸಲು ನಿರ್ಧರಿಸಿದೆ ಮತ್ತು ನಂತರ ಪ್ರತಿ ವೆಕ್ಟರ್ ಅನ್ನು ಪ್ರತ್ಯೇಕ ಲೇಖನದಲ್ಲಿ ಪರಿಗಣಿಸುತ್ತೇನೆ. ವಿಷಯವನ್ನು ಅಧ್ಯಯನ ಮಾಡಲು ನಾನು ನಿಮ್ಮ ಸಮಯವನ್ನು ಉಳಿಸುತ್ತೇನೆ ಎಂದು ನಾನು ಭಾವಿಸುತ್ತೇನೆ.

ನಾನು ರೂಟ್. Linux OS ಪ್ರಿವಿಲೇಜ್ ಹೆಚ್ಚಳವನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳುವುದು

ಆದ್ದರಿಂದ, ವಿಧಾನಗಳು ಬಹಳ ಸಮಯದಿಂದ ಚೆನ್ನಾಗಿ ತಿಳಿದಿದ್ದರೆ 2020 ರಲ್ಲಿ ಸವಲತ್ತು ಹೆಚ್ಚಿಸುವುದು ಏಕೆ ಸಾಧ್ಯ? ವಾಸ್ತವವಾಗಿ, ಬಳಕೆದಾರರು ಸಿಸ್ಟಮ್ ಅನ್ನು ಸರಿಯಾಗಿ ನಿರ್ವಹಿಸಿದರೆ, ಅದರಲ್ಲಿ ಸವಲತ್ತುಗಳನ್ನು ಹೆಚ್ಚಿಸಲು ನಿಜವಾಗಿಯೂ ಸಾಧ್ಯವಾಗುವುದಿಲ್ಲ. ಅಂತಹ ಅವಕಾಶಗಳನ್ನು ಹುಟ್ಟುಹಾಕುವ ಪ್ರಮುಖ ಜಾಗತಿಕ ಸಮಸ್ಯೆಯಾಗಿದೆ ಅಸುರಕ್ಷಿತ ಸಂರಚನೆ. ವ್ಯವಸ್ಥೆಯಲ್ಲಿನ ದೋಷಗಳನ್ನು ಹೊಂದಿರುವ ಹಳೆಯ ಸಾಫ್ಟ್‌ವೇರ್ ಆವೃತ್ತಿಗಳ ಉಪಸ್ಥಿತಿಯು ಅಸುರಕ್ಷಿತ ಕಾನ್ಫಿಗರೇಶನ್‌ನ ವಿಶೇಷ ಪ್ರಕರಣವಾಗಿದೆ.

ಅಸುರಕ್ಷಿತ ಕಾನ್ಫಿಗರೇಶನ್ ಮೂಲಕ ಸವಲತ್ತು ಹೆಚ್ಚಳ

ಮೊದಲನೆಯದಾಗಿ, ಅಸುರಕ್ಷಿತ ಸಂರಚನೆಯೊಂದಿಗೆ ವ್ಯವಹರಿಸೋಣ. ಇದರೊಂದಿಗೆ ಪ್ರಾರಂಭಿಸೋಣ IT ವೃತ್ತಿಪರರು ಸಾಮಾನ್ಯವಾಗಿ ಕೈಪಿಡಿಗಳು ಮತ್ತು ಸ್ಟಾಕ್ಓವರ್ಫ್ಲೋನಂತಹ ಸಂಪನ್ಮೂಲಗಳನ್ನು ಬಳಸುತ್ತಾರೆ, ಅವುಗಳಲ್ಲಿ ಹಲವು ಅಸುರಕ್ಷಿತ ಆಜ್ಞೆಗಳು ಮತ್ತು ಸಂರಚನೆಗಳನ್ನು ಒಳಗೊಂಡಿರುತ್ತವೆ. ಒಂದು ಗಮನಾರ್ಹ ಉದಾಹರಣೆಯಾಗಿದೆ ಸುದ್ದಿ ಸ್ಟಾಕ್‌ಓವರ್‌ಫ್ಲೋನಿಂದ ಹೆಚ್ಚು ನಕಲಿಸಲಾದ ಕೋಡ್ ದೋಷವನ್ನು ಹೊಂದಿದೆ. ಅನುಭವಿ ನಿರ್ವಾಹಕರು ಜಾಂಬ್ ಅನ್ನು ನೋಡುತ್ತಾರೆ, ಆದರೆ ಇದು ಆದರ್ಶ ಜಗತ್ತಿನಲ್ಲಿದೆ. ಸಹ ಸಮರ್ಥ ವೃತ್ತಿಪರರು ಹೆಚ್ಚಿದ ಕೆಲಸದ ಹೊರೆ ತಪ್ಪುಗಳನ್ನು ಮಾಡುವ ಸಾಮರ್ಥ್ಯ. ನಿರ್ವಾಹಕರು ಮುಂದಿನ ಟೆಂಡರ್‌ಗಾಗಿ ದಾಖಲಾತಿಗಳನ್ನು ಸಿದ್ಧಪಡಿಸುತ್ತಿದ್ದಾರೆ ಮತ್ತು ಅನುಮೋದಿಸುತ್ತಿದ್ದಾರೆ ಎಂದು ಕಲ್ಪಿಸಿಕೊಳ್ಳಿ, ಅದೇ ಸಮಯದಲ್ಲಿ ಮುಂದಿನ ತ್ರೈಮಾಸಿಕದಲ್ಲಿ ಪರಿಚಯಿಸಲಾಗುವ ಹೊಸ ತಂತ್ರಜ್ಞಾನವನ್ನು ಪರಿಶೀಲಿಸುತ್ತಾರೆ, ನಿಯತಕಾಲಿಕವಾಗಿ ಬಳಕೆದಾರರ ಬೆಂಬಲ ಕಾರ್ಯಗಳನ್ನು ಪರಿಹರಿಸುತ್ತಾರೆ. ತದನಂತರ ಅವನಿಗೆ ಒಂದೆರಡು ವರ್ಚುವಲ್ ಯಂತ್ರಗಳನ್ನು ತ್ವರಿತವಾಗಿ ಹೆಚ್ಚಿಸುವ ಮತ್ತು ಅವುಗಳ ಮೇಲೆ ಸೇವೆಗಳನ್ನು ಹೊರತರುವ ಕಾರ್ಯವನ್ನು ನೀಡಲಾಗುತ್ತದೆ. ನೀವು ಏನು ಯೋಚಿಸುತ್ತೀರಿ, ನಿರ್ವಾಹಕರು ಜಾಂಬ್ ಅನ್ನು ಗಮನಿಸದಿರುವ ಸಂಭವನೀಯತೆ ಏನು? ನಂತರ ತಜ್ಞರು ಬದಲಾಗುತ್ತಾರೆ, ಆದರೆ ಊರುಗೋಲುಗಳು ಉಳಿಯುತ್ತವೆ, ಆದರೆ ಕಂಪನಿಗಳು ಯಾವಾಗಲೂ ಐಟಿ ಪರಿಣಿತರನ್ನು ಒಳಗೊಂಡಂತೆ ವೆಚ್ಚಗಳನ್ನು ಕಡಿಮೆ ಮಾಡಲು ಪ್ರಯತ್ನಿಸುತ್ತವೆ.

ಸ್ಯೂಡೋ ಶೆಲ್ ಮತ್ತು ಜೈಲ್ ಬ್ರೇಕ್

ಉತ್ಪಾದನಾ ಹಂತದಲ್ಲಿ ಪಡೆದ ಸಿಸ್ಟಮ್ ಶೆಲ್ ಸಾಮಾನ್ಯವಾಗಿ ಸೀಮಿತವಾಗಿರುತ್ತದೆ, ವಿಶೇಷವಾಗಿ ವೆಬ್ ಸರ್ವರ್ ಬಳಕೆದಾರರನ್ನು ಹ್ಯಾಕ್ ಮಾಡುವ ಮೂಲಕ ನೀವು ಅದನ್ನು ಪಡೆದರೆ. ಉದಾಹರಣೆಗೆ, ಶೆಲ್ ನಿರ್ಬಂಧಗಳು ದೋಷದೊಂದಿಗೆ ಸುಡೋ ಆಜ್ಞೆಯನ್ನು ಬಳಸದಂತೆ ತಡೆಯಬಹುದು:

sudo: no tty present and no askpass program specified

ಶೆಲ್ ಅನ್ನು ಪಡೆದ ನಂತರ, ಪೂರ್ಣ ಪ್ರಮಾಣದ ಟರ್ಮಿನಲ್ ಅನ್ನು ರಚಿಸಲು ನಾನು ಶಿಫಾರಸು ಮಾಡುತ್ತೇವೆ, ಉದಾಹರಣೆಗೆ ಪೈಥಾನ್ ಜೊತೆ.

python -c 'import pty;pty.spawn("/bin/bash")'

ನೀವು ಕೇಳುತ್ತೀರಿ: "ನನಗೆ ಸಾವಿರ ಆಜ್ಞೆಗಳು ಏಕೆ ಬೇಕು, ನಾನು ಒಂದನ್ನು ಬಳಸಬಹುದಾದರೆ, ಉದಾಹರಣೆಗೆ, ಫೈಲ್ಗಳನ್ನು ವರ್ಗಾಯಿಸಲು?" ವಾಸ್ತವವೆಂದರೆ ಸಿಸ್ಟಮ್‌ಗಳನ್ನು ವಿಭಿನ್ನವಾಗಿ ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾಗಿದೆ, ಮುಂದಿನ ಹೋಸ್ಟ್‌ನಲ್ಲಿ ಪೈಥಾನ್ ಅನ್ನು ಸ್ಥಾಪಿಸದೆ ಇರಬಹುದು, ಆದರೆ ಪರ್ಲ್ ಲಭ್ಯವಿರಬಹುದು. ಪರಿಚಿತ ಪರಿಕರಗಳಿಲ್ಲದೆ ವ್ಯವಸ್ಥೆಯಲ್ಲಿ ಪರಿಚಿತ ಕೆಲಸಗಳನ್ನು ಮಾಡಲು ಕೌಶಲ್ಯವಾಗಿದೆ. ವೈಶಿಷ್ಟ್ಯಗಳ ಸಂಪೂರ್ಣ ಪಟ್ಟಿಯನ್ನು ಕಾಣಬಹುದು ಇಲ್ಲಿ.

ಕಡಿಮೆ ಸವಲತ್ತು ಶೆಲ್ ಅನ್ನು ಬಳಸಿ ಪಡೆಯಬಹುದು ತಂಡಗಳು 1 и ತಂಡಗಳು 2 (ಆಶ್ಚರ್ಯಕರವಾಗಿ GIMP ಕೂಡ).

ಆಜ್ಞೆಯ ಇತಿಹಾಸವನ್ನು ವೀಕ್ಷಿಸಿ

Linux ಫೈಲ್‌ನಲ್ಲಿ ಎಲ್ಲಾ ಕಾರ್ಯಗತಗೊಳಿಸಿದ ಆಜ್ಞೆಗಳ ಇತಿಹಾಸವನ್ನು ಸಂಗ್ರಹಿಸುತ್ತದೆ ~ / .ಬಾಷ್_ ಇತಿಹಾಸ. ಸರ್ವರ್ ಸಕ್ರಿಯ ಬಳಕೆಯಲ್ಲಿದೆ ಮತ್ತು ಅದರ ಇತಿಹಾಸವನ್ನು ತೆರವುಗೊಳಿಸದಿದ್ದರೆ, ಈ ಫೈಲ್‌ನಲ್ಲಿ ರುಜುವಾತುಗಳು ಕಂಡುಬರುವ ಉತ್ತಮ ಅವಕಾಶವಿದೆ. ಇತಿಹಾಸವನ್ನು ತೆರವುಗೊಳಿಸುವುದು ಅನನುಕೂಲಕರವಾಗಿದೆ. ಮೂಲಕ ಹತ್ತು-ಹಂತದ ಆಜ್ಞೆಗಳನ್ನು ಆಯ್ಕೆ ಮಾಡಲು ನಿರ್ವಾಹಕರನ್ನು ಒತ್ತಾಯಿಸಿದರೆ, ಸಹಜವಾಗಿ, ಈ ಆಜ್ಞೆಯನ್ನು ಮತ್ತೆ ನಮೂದಿಸುವುದಕ್ಕಿಂತ ಇತಿಹಾಸದಿಂದ ಕರೆ ಮಾಡಲು ಅವನಿಗೆ ಹೆಚ್ಚು ಅನುಕೂಲಕರವಾಗಿರುತ್ತದೆ. ಜೊತೆಗೆ, ಈ "ಹ್ಯಾಕ್" ಬಗ್ಗೆ ಅನೇಕರಿಗೆ ತಿಳಿದಿಲ್ಲ. ವ್ಯವಸ್ಥೆಯಲ್ಲಿ Zsh ಅಥವಾ ಮೀನುಗಳಂತಹ ಪರ್ಯಾಯ ಚಿಪ್ಪುಗಳು ಇದ್ದರೆ, ಅವುಗಳು ತಮ್ಮದೇ ಆದ ಇತಿಹಾಸವನ್ನು ಹೊಂದಿವೆ. ಯಾವುದೇ ಶೆಲ್‌ನಲ್ಲಿ ಆಜ್ಞೆಗಳ ಇತಿಹಾಸವನ್ನು ಪ್ರದರ್ಶಿಸಲು, ಕಮಾಂಡ್ ಇತಿಹಾಸವನ್ನು ಟೈಪ್ ಮಾಡಿ.

cat ~/.bash_history
cat ~/.mysql_history
cat ~/.nano_history
cat ~/.php_history
cat ~/.atftp_history

ಹಂಚಿದ ಹೋಸ್ಟಿಂಗ್ ಇದೆ, ಇದರಲ್ಲಿ ಹಲವಾರು ಸೈಟ್‌ಗಳನ್ನು ಹೋಸ್ಟ್ ಮಾಡಲು ಸರ್ವರ್ ಅನ್ನು ಬಳಸಲಾಗುತ್ತದೆ. ವಿಶಿಷ್ಟವಾಗಿ, ಈ ಸಂರಚನೆಯೊಂದಿಗೆ, ಪ್ರತಿಯೊಂದು ಸಂಪನ್ಮೂಲವು ಪ್ರತ್ಯೇಕ ಹೋಮ್ ಡೈರೆಕ್ಟರಿ ಮತ್ತು ವರ್ಚುವಲ್ ಹೋಸ್ಟ್ನೊಂದಿಗೆ ತನ್ನದೇ ಆದ ಬಳಕೆದಾರರನ್ನು ಹೊಂದಿದೆ. ಆದ್ದರಿಂದ, ತಪ್ಪಾಗಿ ಕಾನ್ಫಿಗರ್ ಮಾಡಿದ್ದರೆ, ವೆಬ್ ಸಂಪನ್ಮೂಲದ ಮೂಲ ಡೈರೆಕ್ಟರಿಯಲ್ಲಿ ನೀವು .bash_history ಫೈಲ್ ಅನ್ನು ಕಾಣಬಹುದು.

ಫೈಲ್ ಸಿಸ್ಟಮ್‌ನಲ್ಲಿ ಪಾಸ್‌ವರ್ಡ್‌ಗಳನ್ನು ಕಂಡುಹಿಡಿಯುವುದು ಮತ್ತು ಪಕ್ಕದ ಸಿಸ್ಟಮ್‌ಗಳ ಮೇಲಿನ ದಾಳಿಗಳು

ವಿವಿಧ ಸೇವೆಗಳಿಗಾಗಿ ಕಾನ್ಫಿಗರೇಶನ್ ಫೈಲ್‌ಗಳನ್ನು ನಿಮ್ಮ ಪ್ರಸ್ತುತ ಬಳಕೆದಾರರಿಂದ ಓದಬಹುದಾಗಿದೆ. ಅವುಗಳಲ್ಲಿ, ನೀವು ಸ್ಪಷ್ಟ ಪಠ್ಯದಲ್ಲಿ ರುಜುವಾತುಗಳನ್ನು ಕಾಣಬಹುದು - ಡೇಟಾಬೇಸ್ ಅಥವಾ ಸಂಬಂಧಿತ ಸೇವೆಗಳನ್ನು ಪ್ರವೇಶಿಸಲು ಪಾಸ್ವರ್ಡ್ಗಳು. ಡೇಟಾಬೇಸ್ ಅನ್ನು ಪ್ರವೇಶಿಸಲು ಮತ್ತು ಮೂಲ ಬಳಕೆದಾರರನ್ನು ಅಧಿಕೃತಗೊಳಿಸಲು (ರುಜುವಾತು ಸಿಬ್ಬಂದಿ) ಒಂದೇ ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ಬಳಸಬಹುದು.
ಕಂಡುಬರುವ ರುಜುವಾತುಗಳು ಇತರ ಹೋಸ್ಟ್‌ಗಳಲ್ಲಿನ ಸೇವೆಗಳಿಗೆ ಸೇರಿವೆ ಎಂದು ಅದು ಸಂಭವಿಸುತ್ತದೆ. ರಾಜಿ ಮಾಡಿಕೊಂಡ ಹೋಸ್ಟ್ ಮೂಲಕ ಮೂಲಸೌಕರ್ಯದ ಮೇಲಿನ ದಾಳಿಯ ಅಭಿವೃದ್ಧಿಯು ಇತರ ಹೋಸ್ಟ್‌ಗಳ ಶೋಷಣೆಗಿಂತ ಕೆಟ್ಟದ್ದಲ್ಲ. ಫೈಲ್ ಸಿಸ್ಟಂನಲ್ಲಿ IP ವಿಳಾಸಗಳನ್ನು ಹುಡುಕುವ ಮೂಲಕ ಪಕ್ಕದ ವ್ಯವಸ್ಥೆಗಳನ್ನು ಸಹ ಕಂಡುಹಿಡಿಯಬಹುದು.

grep -lRi "password" /home /var/www /var/log 2>/dev/null | sort | uniq #Find string password (no cs) in those directories
grep -a -R -o '[0-9]{1,3}.[0-9]{1,3}.[0-9]{1,3}.[0-9]{1,3}' /var/log/ 2>/dev/null | sort -u | uniq #IPs inside logs

ರಾಜಿ ಮಾಡಿಕೊಂಡ ಹೋಸ್ಟ್ ಇಂಟರ್ನೆಟ್‌ನಿಂದ ವೆಬ್ ಅಪ್ಲಿಕೇಶನ್ ಅನ್ನು ಪ್ರವೇಶಿಸಬಹುದಾದರೆ, IP ವಿಳಾಸಗಳ ಹುಡುಕಾಟದಿಂದ ಅದರ ಲಾಗ್‌ಗಳನ್ನು ಹೊರಗಿಡುವುದು ಉತ್ತಮ. ಇಂಟರ್ನೆಟ್‌ನಿಂದ ಸಂಪನ್ಮೂಲ ಬಳಕೆದಾರರ ವಿಳಾಸಗಳು ನಮಗೆ ಉಪಯುಕ್ತವಾಗುವುದಿಲ್ಲ, ಆದರೆ ಆಂತರಿಕ ನೆಟ್‌ವರ್ಕ್‌ನ ವಿಳಾಸಗಳು (172.16.0.0/12, 192.168.0.0/16, 10.0.0.0/8) ಮತ್ತು ಅವರು ಎಲ್ಲಿಗೆ ಹೋಗುತ್ತಾರೆ, ಅದರ ಮೂಲಕ ನಿರ್ಣಯಿಸುವುದು ದಾಖಲೆಗಳು, ಆಸಕ್ತಿ ಇರಬಹುದು.

ಸೂಡೊ

sudo ಆಜ್ಞೆಯು ಬಳಕೆದಾರರಿಗೆ ತಮ್ಮ ಸ್ವಂತ ಪಾಸ್‌ವರ್ಡ್‌ನೊಂದಿಗೆ ಅಥವಾ ಅದನ್ನು ಬಳಸದೆಯೇ ರೂಟ್‌ನ ಸಂದರ್ಭದಲ್ಲಿ ಆಜ್ಞೆಯನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಅನುಮತಿಸುತ್ತದೆ. ಲಿನಕ್ಸ್‌ನಲ್ಲಿನ ಅನೇಕ ಕಾರ್ಯಾಚರಣೆಗಳಿಗೆ ರೂಟ್ ಸವಲತ್ತುಗಳ ಅಗತ್ಯವಿರುತ್ತದೆ, ಆದರೆ ರೂಟ್ ಆಗಿ ಚಾಲನೆಯಾಗುವುದನ್ನು ಕೆಟ್ಟ ಅಭ್ಯಾಸವೆಂದು ಪರಿಗಣಿಸಲಾಗುತ್ತದೆ. ಬದಲಿಗೆ, ಮೂಲ ಸನ್ನಿವೇಶದಲ್ಲಿ ಆಜ್ಞೆಗಳನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಆಯ್ದ ಅನುಮತಿಯನ್ನು ಅನ್ವಯಿಸುವುದು ಉತ್ತಮ. ಆದಾಗ್ಯೂ, vi ನಂತಹ ಪ್ರಮಾಣಿತ ಸಾಧನಗಳನ್ನು ಒಳಗೊಂಡಂತೆ ಅನೇಕ ಲಿನಕ್ಸ್ ಪರಿಕರಗಳನ್ನು ಕಾನೂನುಬದ್ಧ ರೀತಿಯಲ್ಲಿ ಸವಲತ್ತುಗಳನ್ನು ಹೆಚ್ಚಿಸಲು ಬಳಸಬಹುದು. ಸರಿಯಾದ ಮಾರ್ಗವನ್ನು ಕಂಡುಹಿಡಿಯಲು, ನಾನು ನೋಡಲು ಶಿಫಾರಸು ಮಾಡುತ್ತೇವೆ ಇಲ್ಲಿ.

ಸಿಸ್ಟಮ್ಗೆ ಪ್ರವೇಶವನ್ನು ಪಡೆದ ನಂತರ ಮಾಡಬೇಕಾದ ಮೊದಲ ವಿಷಯವೆಂದರೆ sudo -l ಆಜ್ಞೆಯನ್ನು ಚಲಾಯಿಸುವುದು. ಇದು sudo ಆಜ್ಞೆಯನ್ನು ಬಳಸಲು ಅನುಮತಿಯನ್ನು ಪ್ರದರ್ಶಿಸುತ್ತದೆ. ಪಾಸ್‌ವರ್ಡ್ ಇಲ್ಲದ ಬಳಕೆದಾರರು (ಅಪಾಚೆ ಅಥವಾ www-ಡೇಟಾದಂತಹ) ಪಡೆದರೆ, ಸುಡೋ ಪ್ರಿವಿಲೇಜ್ ಎಸ್ಕಲೇಶನ್ ವೆಕ್ಟರ್ ಅಸಂಭವವಾಗಿದೆ. sudo ಬಳಸುವಾಗ, ಸಿಸ್ಟಮ್ ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಕೇಳುತ್ತದೆ. ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಹೊಂದಿಸಲು passwd ಆಜ್ಞೆಯನ್ನು ಬಳಸುವುದು ಸಹ ಕಾರ್ಯನಿರ್ವಹಿಸುವುದಿಲ್ಲ, ಇದು ಪ್ರಸ್ತುತ ಬಳಕೆದಾರ ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಕೇಳುತ್ತದೆ. ಆದರೆ ಸುಡೋ ಇನ್ನೂ ಲಭ್ಯವಿದ್ದರೆ, ವಾಸ್ತವವಾಗಿ, ನೀವು ನೋಡಬೇಕಾಗಿದೆ:

  • ಯಾವುದೇ ವ್ಯಾಖ್ಯಾನಕಾರರು, ಯಾರಾದರೂ ಶೆಲ್ ಅನ್ನು ಹುಟ್ಟುಹಾಕಬಹುದು (PHP, ಪೈಥಾನ್, ಪರ್ಲ್);
  • ಯಾವುದೇ ಪಠ್ಯ ಸಂಪಾದಕರು (vim, vi, nano);
  • ಯಾವುದೇ ವೀಕ್ಷಕರು (ಕಡಿಮೆ, ಹೆಚ್ಚು);
  • ಫೈಲ್ ಸಿಸ್ಟಮ್ (cp, mv) ನೊಂದಿಗೆ ಕೆಲಸ ಮಾಡುವ ಯಾವುದೇ ಸಾಧ್ಯತೆಗಳು;
  • ಬ್ಯಾಷ್‌ನಲ್ಲಿ ಔಟ್‌ಪುಟ್ ಹೊಂದಿರುವ ಪರಿಕರಗಳು, ಸಂವಾದಾತ್ಮಕವಾಗಿ ಅಥವಾ ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದಾದ ಆಜ್ಞೆಯಂತೆ (awk, find, nmap, tcpdump, man, vi, vim, ansible).

ಸೂಯಿಡ್/ಸ್ಗಿಡ್

ಎಲ್ಲಾ suid / sgid ಆಜ್ಞೆಗಳನ್ನು ನಿರ್ಮಿಸಲು ಸಲಹೆ ನೀಡುವ ಅನೇಕ ಕೈಪಿಡಿಗಳು ಅಂತರ್ಜಾಲದಲ್ಲಿವೆ, ಆದರೆ ಅಪರೂಪದ ಲೇಖನವು ಈ ಕಾರ್ಯಕ್ರಮಗಳೊಂದಿಗೆ ಏನು ಮಾಡಬೇಕೆಂಬುದರ ಬಗ್ಗೆ ನಿರ್ದಿಷ್ಟತೆಯನ್ನು ನೀಡುತ್ತದೆ. ಶೋಷಣೆಗಳ ಬಳಕೆಯನ್ನು ಗಣನೆಗೆ ತೆಗೆದುಕೊಳ್ಳದ ಸವಲತ್ತು ಹೆಚ್ಚಿಸುವ ಆಯ್ಕೆಗಳನ್ನು ಕಾಣಬಹುದು ಇಲ್ಲಿ. ಅಲ್ಲದೆ, ಹಲವಾರು ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದಾದ ಫೈಲ್‌ಗಳು OS ಆವೃತ್ತಿಗೆ ನಿರ್ದಿಷ್ಟ ದೋಷಗಳನ್ನು ಹೊಂದಿವೆ, ಉದಾಹರಣೆಗೆ.

ಆದರ್ಶ ಜಗತ್ತಿನಲ್ಲಿ, ನೀವು ಕನಿಷ್ಟ ಸರ್ಚ್‌ಸ್ಪ್ಲಾಯಿಟ್ ಮೂಲಕ ಸ್ಥಾಪಿಸಲಾದ ಎಲ್ಲಾ ಪ್ಯಾಕೇಜ್‌ಗಳನ್ನು ಚಲಾಯಿಸಬೇಕು. ಪ್ರಾಯೋಗಿಕವಾಗಿ, ಸುಡೋದಂತಹ ಅತ್ಯಂತ ಜನಪ್ರಿಯ ಕಾರ್ಯಕ್ರಮಗಳೊಂದಿಗೆ ಇದನ್ನು ಮಾಡಬೇಕು. suid/sgid ಬಿಟ್‌ಗಳ ಸೆಟ್‌ನೊಂದಿಗೆ ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದಾದ ವಿಶೇಷತೆಯ ಹೆಚ್ಚಳದ ದೃಷ್ಟಿಕೋನದಿಂದ ಆಸಕ್ತಿದಾಯಕವನ್ನು ಹೈಲೈಟ್ ಮಾಡುವ ಸ್ವಯಂಚಾಲಿತ ಪರಿಕರಗಳ ಅಭಿವೃದ್ಧಿಯನ್ನು ಬಳಸಲು ಮತ್ತು ಬೆಂಬಲಿಸಲು ಇದು ಯಾವಾಗಲೂ ಒಂದು ಆಯ್ಕೆಯಾಗಿದೆ. ಲೇಖನದ ಅನುಗುಣವಾದ ವಿಭಾಗದಲ್ಲಿ ನಾನು ಅಂತಹ ಪರಿಕರಗಳ ಪಟ್ಟಿಯನ್ನು ನೀಡುತ್ತೇನೆ.

ರೂಟ್ ಸಂದರ್ಭದಲ್ಲಿ ಕ್ರಾನ್ ಅಥವಾ ಇನಿಟ್‌ನಿಂದ ಬರೆಯಬಹುದಾದ ಸ್ಕ್ರಿಪ್ಟ್‌ಗಳು

ಕ್ರಾನ್ ಉದ್ಯೋಗಗಳು ರೂಟ್ ಸೇರಿದಂತೆ ವಿವಿಧ ಬಳಕೆದಾರರ ಸಂದರ್ಭದಲ್ಲಿ ರನ್ ಆಗಬಹುದು. ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದಾದ ಫೈಲ್‌ಗೆ ಲಿಂಕ್‌ನೊಂದಿಗೆ ಕ್ರಾನ್‌ನಲ್ಲಿ ಕಾರ್ಯವಿದ್ದರೆ ಮತ್ತು ಅದು ನಿಮಗೆ ಬರೆಯಲು ಲಭ್ಯವಿದ್ದರೆ, ನೀವು ಅದನ್ನು ಸುಲಭವಾಗಿ ದುರುದ್ದೇಶಪೂರಿತವಾಗಿ ಬದಲಾಯಿಸಬಹುದು ಮತ್ತು ಸವಲತ್ತು ಹೆಚ್ಚಿಸಬಹುದು. ಅದೇ ಸಮಯದಲ್ಲಿ, ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ, ಕ್ರಾನ್ ಕಾರ್ಯಗಳನ್ನು ಹೊಂದಿರುವ ಫೈಲ್ಗಳು ಯಾವುದೇ ಬಳಕೆದಾರರಿಗೆ ಓದಲು ಲಭ್ಯವಿದೆ.

ls -la /etc/cron.d  # show cron jobs 

init ನ ವಿಷಯವೂ ಇದೇ ಆಗಿದೆ. ವ್ಯತ್ಯಾಸವೆಂದರೆ ಕ್ರಾನ್‌ನಲ್ಲಿನ ಕಾರ್ಯಗಳನ್ನು ನಿಯತಕಾಲಿಕವಾಗಿ ಕಾರ್ಯಗತಗೊಳಿಸಲಾಗುತ್ತದೆ ಮತ್ತು init ನಲ್ಲಿ - ಸಿಸ್ಟಮ್ ಪ್ರಾರಂಭದಲ್ಲಿ. ಕಾರ್ಯಾಚರಣೆಗಾಗಿ, ನೀವು ಸಿಸ್ಟಮ್ ಅನ್ನು ರೀಬೂಟ್ ಮಾಡಬೇಕಾಗುತ್ತದೆ, ಆದರೆ ಕೆಲವು ಸೇವೆಗಳು ಹೆಚ್ಚಾಗದೇ ಇರಬಹುದು (ಅವು ಸ್ವಯಂಲೋಡ್ನಲ್ಲಿ ನೋಂದಾಯಿಸದಿದ್ದರೆ).

ls -la /etc/init.d/  # show init scripts 

ನೀವು ಯಾವುದೇ ಬಳಕೆದಾರರಿಂದ ಬರೆಯಬಹುದಾದ ಫೈಲ್‌ಗಳನ್ನು ಸಹ ಹುಡುಕಬಹುದು.

find / -perm -2 -type f 2>/dev/null # find world writable files

ವಿಧಾನವು ಸಾಕಷ್ಟು ಪ್ರಸಿದ್ಧವಾಗಿದೆ, ಅನುಭವಿ ಸಿಸ್ಟಮ್ ನಿರ್ವಾಹಕರು ಎಚ್ಚರಿಕೆಯಿಂದ chmod ಆಜ್ಞೆಯನ್ನು ಬಳಸುತ್ತಾರೆ. ಆದಾಗ್ಯೂ, ವೆಬ್‌ನಲ್ಲಿ, ಹೆಚ್ಚಿನ ಕೈಪಿಡಿಗಳು ಗರಿಷ್ಠ ಹಕ್ಕುಗಳನ್ನು ಹೊಂದಿಸುವುದನ್ನು ವಿವರಿಸುತ್ತವೆ. ಅನನುಭವಿ ಸಿಸ್ಟಮ್ ನಿರ್ವಾಹಕರ "ಕೇವಲ ಕೆಲಸ ಮಾಡು" ವಿಧಾನವು ತಾತ್ವಿಕವಾಗಿ ಸವಲತ್ತು ಹೆಚ್ಚಳಕ್ಕೆ ಅವಕಾಶಗಳನ್ನು ಸೃಷ್ಟಿಸುತ್ತದೆ. ಸಾಧ್ಯವಾದರೆ, chmod ನ ಅಸುರಕ್ಷಿತ ಬಳಕೆಗಳಿಗಾಗಿ ಆಜ್ಞೆಯ ಇತಿಹಾಸವನ್ನು ನೋಡುವುದು ಉತ್ತಮವಾಗಿದೆ.

chmod +w /path 
chmod 777 /path

ಇತರ ಬಳಕೆದಾರರಿಗೆ ಶೆಲ್ ಪ್ರವೇಶವನ್ನು ಪಡೆಯುತ್ತಿದೆ

ನಾವು /etc/passwd ನಲ್ಲಿ ಬಳಕೆದಾರರ ಪಟ್ಟಿಯನ್ನು ನೋಡುತ್ತೇವೆ. ಶೆಲ್ ಹೊಂದಿರುವವರಿಗೆ ನಾವು ಗಮನ ಕೊಡುತ್ತೇವೆ. ನೀವು ಈ ಬಳಕೆದಾರರನ್ನು ಬ್ರೂಟ್ ಮಾಡಬಹುದು - ಪರಿಣಾಮವಾಗಿ ಬಳಕೆದಾರರ ಮೂಲಕ ನೀವು ಅಂತಿಮವಾಗಿ ಸವಲತ್ತುಗಳನ್ನು ಹೆಚ್ಚಿಸಲು ಸಾಧ್ಯವಾಗುತ್ತದೆ.

ಭದ್ರತೆಯನ್ನು ಸುಧಾರಿಸಲು, ನೀವು ಯಾವಾಗಲೂ ಕನಿಷ್ಠ ಸವಲತ್ತುಗಳ ತತ್ವವನ್ನು ಅನುಸರಿಸಬೇಕೆಂದು ನಾನು ಶಿಫಾರಸು ಮಾಡುತ್ತೇವೆ. ದೋಷನಿವಾರಣೆಯ ನಂತರ ಉಳಿಯಬಹುದಾದ ಅಸುರಕ್ಷಿತ ಕಾನ್ಫಿಗರೇಶನ್‌ಗಳನ್ನು ಪರಿಶೀಲಿಸಲು ಸಮಯ ತೆಗೆದುಕೊಳ್ಳುವುದು ಸಹ ಅರ್ಥಪೂರ್ಣವಾಗಿದೆ - ಇದು ಸಿಸ್ಟಮ್ ನಿರ್ವಾಹಕರ "ತಾಂತ್ರಿಕ ಕರ್ತವ್ಯ".

ಸ್ವಯಂ ಬರೆದ ಕೋಡ್

ಬಳಕೆದಾರರ ಮತ್ತು ವೆಬ್ ಸರ್ವರ್‌ನ ಹೋಮ್ ಡೈರೆಕ್ಟರಿಯಲ್ಲಿ (/var/www/ ನಿರ್ದಿಷ್ಟಪಡಿಸದ ಹೊರತು) ಎಕ್ಸಿಕ್ಯೂಟಬಲ್‌ಗಳನ್ನು ಹತ್ತಿರದಿಂದ ನೋಡುವುದು ಯೋಗ್ಯವಾಗಿದೆ. ಈ ಫೈಲ್‌ಗಳು ಸಂಪೂರ್ಣವಾಗಿ ಅಸುರಕ್ಷಿತ ಪರಿಹಾರವಾಗಿ ಹೊರಹೊಮ್ಮಬಹುದು ಮತ್ತು ನಂಬಲಾಗದ ಊರುಗೋಲುಗಳನ್ನು ಹೊಂದಿರುತ್ತವೆ. ಸಹಜವಾಗಿ, ನಿಮ್ಮ ವೆಬ್ ಸರ್ವರ್ ಡೈರೆಕ್ಟರಿಯಲ್ಲಿ ನೀವು ಕೆಲವು ಚೌಕಟ್ಟನ್ನು ಹೊಂದಿದ್ದರೆ, ಪೆಂಟೆಸ್ಟ್‌ನ ಭಾಗವಾಗಿ ಅದರಲ್ಲಿ ಶೂನ್ಯ-ದಿನವನ್ನು ಹುಡುಕಲು ಅರ್ಥವಿಲ್ಲ, ಆದರೆ ಕಸ್ಟಮ್ ಮಾರ್ಪಾಡುಗಳು, ಪ್ಲಗಿನ್‌ಗಳು ಮತ್ತು ಘಟಕಗಳನ್ನು ಹುಡುಕಲು ಮತ್ತು ಅಧ್ಯಯನ ಮಾಡಲು ಶಿಫಾರಸು ಮಾಡಲಾಗಿದೆ.

ಭದ್ರತೆಯನ್ನು ಹೆಚ್ಚಿಸಲು, ಸ್ವಯಂ-ಬರಹದ ಸ್ಕ್ರಿಪ್ಟ್‌ಗಳಲ್ಲಿ ರುಜುವಾತುಗಳನ್ನು ಬಳಸುವುದನ್ನು ತಪ್ಪಿಸುವುದು ಉತ್ತಮ, ಹಾಗೆಯೇ ಸಾಧ್ಯವಾದರೆ /etc/shadow ಅಥವಾ id_rsa ಅನ್ನು ಕುಶಲತೆಯಿಂದ ಓದುವಂತಹ ಸಂಭಾವ್ಯ ಅಪಾಯಕಾರಿ ಕಾರ್ಯಚಟುವಟಿಕೆಗಳನ್ನು ಬಳಸುವುದನ್ನು ತಪ್ಪಿಸುವುದು ಉತ್ತಮ.

ದುರ್ಬಲತೆಗಳ ಶೋಷಣೆಯ ಮೂಲಕ ಸವಲತ್ತುಗಳ ಉನ್ನತಿ

ಶೋಷಣೆಯ ಮೂಲಕ ಸವಲತ್ತುಗಳನ್ನು ಹೆಚ್ಚಿಸಲು ಪ್ರಯತ್ನಿಸುವ ಮೊದಲು, ಅದನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳುವುದು ಮುಖ್ಯವಾಗಿದೆ ಗುರಿ ಹೋಸ್ಟ್‌ಗೆ ಫೈಲ್‌ಗಳನ್ನು ವರ್ಗಾಯಿಸುವುದು. ssh, ftp, http (wget, curl) ನಂತಹ ಸಾಮಾನ್ಯ ಪರಿಕರಗಳ ಜೊತೆಗೆ, ಸಂಪೂರ್ಣವೂ ಇದೆ ಸಾಧ್ಯತೆಗಳ "ಮೃಗಾಲಯ".

ನಿಮ್ಮ ಸಿಸ್ಟಂನ ಸುರಕ್ಷತೆಯನ್ನು ಸುಧಾರಿಸಲು, ಅದನ್ನು ನಿಯಮಿತವಾಗಿ ಇತ್ತೀಚಿನದಕ್ಕೆ ನವೀಕರಿಸಿ ಅಚಲವಾದ ಆವೃತ್ತಿಗಳು, ಮತ್ತು ಎಂಟರ್‌ಪ್ರೈಸ್‌ಗಾಗಿ ವಿನ್ಯಾಸಗೊಳಿಸಲಾದ ವಿತರಣೆಗಳನ್ನು ಬಳಸಲು ಪ್ರಯತ್ನಿಸಿ. ಇಲ್ಲದಿದ್ದರೆ, ಅಪರೂಪವಾಗಿ, ಆದರೆ ಆಪ್ಟ್ ಅಪ್ಗ್ರೇಡ್ ಸಿಸ್ಟಮ್ ಅನ್ನು ನಿಷ್ಪ್ರಯೋಜಕವಾಗಿಸುವ ಸಂದರ್ಭಗಳಿವೆ.

ರೂಟ್ ಬಳಕೆದಾರರ ಸನ್ನಿವೇಶದಲ್ಲಿ ಕಾರ್ಯನಿರ್ವಹಿಸುವ ಸೇವೆಗಳನ್ನು ಬಳಸಿಕೊಳ್ಳುವುದು

ಕೆಲವು ಲಿನಕ್ಸ್ ಸೇವೆಗಳು ಸವಲತ್ತು ಪಡೆದ ಬಳಕೆದಾರ ರೂಟ್ ಆಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತವೆ. ps aux | ಬಳಸಿ ಅವುಗಳನ್ನು ಕಾಣಬಹುದು grep ರೂಟ್. ಈ ಸಂದರ್ಭದಲ್ಲಿ, ಸೇವೆಯನ್ನು ವೆಬ್‌ನಲ್ಲಿ ಘೋಷಿಸದಿರಬಹುದು ಮತ್ತು ಸ್ಥಳೀಯವಾಗಿ ಲಭ್ಯವಿರಬಹುದು. ಇದು ಸಾರ್ವಜನಿಕ ಶೋಷಣೆಗಳನ್ನು ಹೊಂದಿದ್ದರೆ, ಅವುಗಳನ್ನು ಸುರಕ್ಷಿತವಾಗಿ ಬಳಸಬಹುದು: ವೈಫಲ್ಯದ ಸಂದರ್ಭದಲ್ಲಿ ಸೇವಾ ಕುಸಿತವು OS ಕ್ರ್ಯಾಶ್‌ಗಿಂತ ಕಡಿಮೆ ನಿರ್ಣಾಯಕವಾಗಿದೆ.

ps -aux | grep root # Linux

ರೂಟ್ ಬಳಕೆದಾರರ ಸಂದರ್ಭದಲ್ಲಿ ಹ್ಯಾಕ್ ಮಾಡಿದ ಸೇವೆಯ ಕಾರ್ಯಾಚರಣೆಯನ್ನು ಅತ್ಯಂತ ಯಶಸ್ವಿ ಪ್ರಕರಣವೆಂದು ಪರಿಗಣಿಸಬಹುದು. SMB ಸೇವೆಯನ್ನು ನಿರ್ವಹಿಸುವುದು ವಿಂಡೋಸ್ ಸಿಸ್ಟಮ್‌ಗಳಲ್ಲಿ ಸಿಸ್ಟಮ್ ಸವಲತ್ತು ಪ್ರವೇಶವನ್ನು ನೀಡುತ್ತದೆ (ಉದಾಹರಣೆಗೆ ms17-010 ಮೂಲಕ). ಆದಾಗ್ಯೂ, ಲಿನಕ್ಸ್ ಸಿಸ್ಟಂಗಳಲ್ಲಿ ಇದು ಸಾಮಾನ್ಯವಲ್ಲ, ಆದ್ದರಿಂದ ನೀವು ಸವಲತ್ತು ಹೆಚ್ಚಳದಲ್ಲಿ ಸಾಕಷ್ಟು ಸಮಯವನ್ನು ಕಳೆಯಬಹುದು.

Linux ಕರ್ನಲ್ ದೋಷಗಳನ್ನು ಬಳಸಿಕೊಳ್ಳುವುದು

ಇದು ಕೊನೆಯ ದಾರಿ. ವಿಫಲವಾದ ಕಾರ್ಯಾಚರಣೆಯು ಸಿಸ್ಟಮ್ ಕ್ರ್ಯಾಶ್‌ಗೆ ಕಾರಣವಾಗಬಹುದು ಮತ್ತು ರೀಬೂಟ್ ಸಂದರ್ಭದಲ್ಲಿ, ಕೆಲವು ಸೇವೆಗಳು (ಮೂಲ ಶೆಲ್ ಅನ್ನು ಪಡೆಯಲು ಸಾಧ್ಯವಾದವುಗಳನ್ನು ಒಳಗೊಂಡಂತೆ) ಏರಿಕೆಯಾಗುವುದಿಲ್ಲ. ನಿರ್ವಾಹಕರು systemctl enable ಆಜ್ಞೆಯನ್ನು ಬಳಸಲು ಮರೆತಿದ್ದಾರೆ ಎಂದು ಅದು ಸಂಭವಿಸುತ್ತದೆ. ಜೊತೆಗೆ ಶೋಷಣೆಯನ್ನು ಒಪ್ಪದಿದ್ದರೆ ಅದು ನಿಮ್ಮ ಕೆಲಸದ ಬಗ್ಗೆ ಬಹಳಷ್ಟು ಅಸಮಾಧಾನವನ್ನು ಉಂಟುಮಾಡುತ್ತದೆ.
ನೀವು exploitdb ನಿಂದ ಮೂಲಗಳನ್ನು ಬಳಸಲು ನಿರ್ಧರಿಸಿದರೆ, ಸ್ಕ್ರಿಪ್ಟ್‌ನ ಆರಂಭದಲ್ಲಿ ಕಾಮೆಂಟ್‌ಗಳನ್ನು ಓದಲು ಮರೆಯದಿರಿ. ಇತರ ವಿಷಯಗಳ ಜೊತೆಗೆ, ಈ ಶೋಷಣೆಯನ್ನು ಸರಿಯಾಗಿ ಕಂಪೈಲ್ ಮಾಡುವುದು ಹೇಗೆ ಎಂದು ಸಾಮಾನ್ಯವಾಗಿ ಹೇಳುತ್ತದೆ. ನೀವು ತುಂಬಾ ಸೋಮಾರಿಯಾಗಿದ್ದರೆ ಅಥವಾ ಗಡುವಿನ ಕಾರಣ "ನಿನ್ನೆ" ಅಗತ್ಯವಿದ್ದರೆ, ನೀವು ಈಗಾಗಲೇ ಸಂಕಲಿಸಿದ ಶೋಷಣೆಗಳೊಂದಿಗೆ ರೆಪೊಸಿಟರಿಗಳನ್ನು ಹುಡುಕಬಹುದು, ಉದಾಹರಣೆಗೆ. ಹೇಗಾದರೂ, ಈ ಸಂದರ್ಭದಲ್ಲಿ ನೀವು ಚುಚ್ಚುವ ಹಂದಿಯನ್ನು ಪಡೆಯುತ್ತೀರಿ ಎಂದು ಅರ್ಥಮಾಡಿಕೊಳ್ಳಬೇಕು. ಮತ್ತೊಂದೆಡೆ, ಪ್ರೋಗ್ರಾಮರ್ ಕಂಪ್ಯೂಟರ್ ಹೇಗೆ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ ಮತ್ತು ಅದು ಬಳಸುವ ಸಾಫ್ಟ್‌ವೇರ್ ಅನ್ನು ಬೈಟ್‌ಗೆ ಅರ್ಥಮಾಡಿಕೊಂಡರೆ, ಅವನು ತನ್ನ ಇಡೀ ಜೀವನದಲ್ಲಿ ಕೋಡ್‌ನ ಸಾಲನ್ನು ಬರೆಯುತ್ತಿರಲಿಲ್ಲ.

cat /proc/version
uname -a
searchsploit "Linux Kernel" 

ಮೆಟಾಸ್ಪ್ಲಾಯ್ಟ್

ಸಂಪರ್ಕವನ್ನು ಹಿಡಿಯಲು ಮತ್ತು ನಿರ್ವಹಿಸಲು, ಶೋಷಣೆ/ಮಲ್ಟಿ/ಹ್ಯಾಂಡ್ಲರ್ ಮಾಡ್ಯೂಲ್ ಅನ್ನು ಬಳಸುವುದು ಯಾವಾಗಲೂ ಉತ್ತಮವಾಗಿದೆ. ಸರಿಯಾದ ಪೇಲೋಡ್ ಅನ್ನು ಹೊಂದಿಸುವುದು ಮುಖ್ಯ ವಿಷಯವಾಗಿದೆ, ಉದಾಹರಣೆಗೆ, ಜೆನೆರಿಕ್/ಶೆಲ್/ರಿವರ್ಸ್_ಟಿಸಿಪಿ ಅಥವಾ ಜೆನೆರಿಕ್/ಶೆಲ್/ಬೈಂಡ್_ಟಿಸಿಪಿ. Metasploit ನಲ್ಲಿ ಪಡೆದ ಶೆಲ್ ಅನ್ನು post/multi/manage/shell_to_meterpreter ಮಾಡ್ಯೂಲ್ ಬಳಸಿಕೊಂಡು ಮೀಟರ್‌ಪ್ರೇಟರ್‌ಗೆ ಅಪ್‌ಗ್ರೇಡ್ ಮಾಡಬಹುದು. ಮೀಟರ್‌ಪ್ರಿಟರ್‌ನೊಂದಿಗೆ, ನೀವು ನಂತರದ ಶೋಷಣೆ ಪ್ರಕ್ರಿಯೆಯನ್ನು ಸ್ವಯಂಚಾಲಿತಗೊಳಿಸಬಹುದು. ಉದಾಹರಣೆಗೆ, post/multi/recon/local_exploit_suggester ಮಾಡ್ಯೂಲ್ ಪ್ಲಾಟ್‌ಫಾರ್ಮ್, ಆರ್ಕಿಟೆಕ್ಚರ್ ಮತ್ತು ಶೋಷಣೆ ಮಾಡಬಹುದಾದ ಘಟಕಗಳನ್ನು ಪರಿಶೀಲಿಸುತ್ತದೆ ಮತ್ತು ಟಾರ್ಗೆಟ್ ಸಿಸ್ಟಮ್‌ನಲ್ಲಿ ಸವಲತ್ತು ಹೆಚ್ಚಳಕ್ಕಾಗಿ ಮೆಟಾಸ್ಪ್ಲೋಯಿಟ್ ಮಾಡ್ಯೂಲ್‌ಗಳನ್ನು ಸೂಚಿಸುತ್ತದೆ. Meterpreter ಗೆ ಧನ್ಯವಾದಗಳು, ಸವಲತ್ತು ಹೆಚ್ಚಳವು ಕೆಲವೊಮ್ಮೆ ಸರಿಯಾದ ಮಾಡ್ಯೂಲ್ ಅನ್ನು ಚಲಾಯಿಸಲು ಬರುತ್ತದೆ, ಆದರೆ ಹುಡ್ ಅಡಿಯಲ್ಲಿ ಏನು ನಡೆಯುತ್ತಿದೆ ಎಂಬುದನ್ನು ಅರ್ಥಮಾಡಿಕೊಳ್ಳದೆ ಹ್ಯಾಕಿಂಗ್ ಮಾಡುವುದು ನಿಜವಲ್ಲ (ನೀವು ಇನ್ನೂ ವರದಿಯನ್ನು ಬರೆಯಬೇಕಾಗಿದೆ).

ಪರಿಕರಗಳು

ಮಾಹಿತಿಯ ಸ್ಥಳೀಯ ಸಂಗ್ರಹಣೆಯನ್ನು ಸ್ವಯಂಚಾಲಿತಗೊಳಿಸುವ ಪರಿಕರಗಳು ನಿಮಗೆ ಸಾಕಷ್ಟು ಶ್ರಮ ಮತ್ತು ಸಮಯವನ್ನು ಉಳಿಸುತ್ತದೆ, ಆದರೆ ವಿಶೇಷವಾಗಿ ಕರ್ನಲ್ ದೋಷಗಳನ್ನು ಬಳಸಿಕೊಳ್ಳುವ ಸಂದರ್ಭದಲ್ಲಿ ಸವಲತ್ತು ಹೆಚ್ಚಳದ ಮಾರ್ಗವನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ಗುರುತಿಸಲು ಸಾಧ್ಯವಾಗುವುದಿಲ್ಲ. ಆಟೊಮೇಷನ್ ಉಪಕರಣಗಳು ಸಿಸ್ಟಮ್ ಬಗ್ಗೆ ಮಾಹಿತಿಯನ್ನು ಸಂಗ್ರಹಿಸಲು ನಿಮಗೆ ಅಗತ್ಯವಿರುವ ಎಲ್ಲಾ ಆಜ್ಞೆಗಳನ್ನು ನಿರ್ವಹಿಸುತ್ತದೆ, ಆದರೆ ಇದು ಸಾಧ್ಯವಾಗುತ್ತದೆ ವಿಶ್ಲೇಷಿಸಲು ಡೇಟಾವನ್ನು ಸ್ವೀಕರಿಸಲಾಗಿದೆ. ಇದರಲ್ಲಿ ನನ್ನ ಲೇಖನವು ನಿಮಗೆ ಉಪಯುಕ್ತವಾಗಿದೆ ಎಂದು ನಾನು ಭಾವಿಸುತ್ತೇನೆ. ಸಹಜವಾಗಿ, ನಾನು ಕೆಳಗೆ ಪಟ್ಟಿ ಮಾಡುವುದಕ್ಕಿಂತ ಹೆಚ್ಚಿನ ಸಾಧನಗಳಿವೆ, ಆದರೆ ಅವೆಲ್ಲವೂ ಒಂದೇ ವಿಷಯವನ್ನು ಮಾಡುತ್ತವೆ - ಇದು ರುಚಿಯ ವಿಷಯವಾಗಿದೆ.

ಲಿನ್ಪೀಸ್

ಸಾಕಷ್ಟು ತಾಜಾ ಸಾಧನ, ಮೊದಲ ಕಮಿಟ್ ಜನವರಿ 2019 ರ ದಿನಾಂಕವಾಗಿದೆ. ಪ್ರಸ್ತುತ ನನ್ನ ನೆಚ್ಚಿನ ವಾದ್ಯ. ಬಾಟಮ್ ಲೈನ್ ಇದು ಅತ್ಯಂತ ಆಸಕ್ತಿದಾಯಕ ಸವಲತ್ತು ಹೆಚ್ಚಳ ವೆಕ್ಟರ್‌ಗಳನ್ನು ಹೈಲೈಟ್ ಮಾಡುತ್ತದೆ. ಒಪ್ಪುತ್ತೇನೆ, ಏಕಶಿಲೆಯ ಕಚ್ಚಾ ಡೇಟಾವನ್ನು ಪಾರ್ಸ್ ಮಾಡುವುದಕ್ಕಿಂತ ಈ ಮಟ್ಟದಲ್ಲಿ ತಜ್ಞರ ಮೌಲ್ಯಮಾಪನವನ್ನು ಪಡೆಯುವುದು ಹೆಚ್ಚು ಅನುಕೂಲಕರವಾಗಿದೆ.

LinEnum

ನನ್ನ ಎರಡನೇ ನೆಚ್ಚಿನ ಸಾಧನ, ಇದು ಸ್ಥಳೀಯ ಎಣಿಕೆಯ ಪರಿಣಾಮವಾಗಿ ಸ್ವೀಕರಿಸಿದ ಡೇಟಾವನ್ನು ಸಂಗ್ರಹಿಸುತ್ತದೆ ಮತ್ತು ಸಂಘಟಿಸುತ್ತದೆ.

ಲಿನಕ್ಸ್-ಶೋಷಣೆ-ಸೂಚನೆ (1,2)

ಈ ಶೋಷಣೆಯು ಶೋಷಣೆಗೆ ಸೂಕ್ತವಾದ ಪರಿಸ್ಥಿತಿಗಳಿಗಾಗಿ ವ್ಯವಸ್ಥೆಯನ್ನು ವಿಶ್ಲೇಷಿಸುತ್ತದೆ. ವಾಸ್ತವವಾಗಿ, ಇದು Metasploit local_exploit_suggester ಮಾಡ್ಯೂಲ್‌ಗೆ ಹೋಲುವ ಕೆಲಸವನ್ನು ಮಾಡುತ್ತದೆ, ಆದರೆ Metasploit ಮಾಡ್ಯೂಲ್‌ಗಳ ಬದಲಿಗೆ ಶೋಷಣೆ-db ಮೂಲ ಕೋಡ್‌ಗಳಿಗೆ ಲಿಂಕ್‌ಗಳನ್ನು ನೀಡುತ್ತದೆ.

Linuxprivchecker

ಈ ಸ್ಕ್ರಿಪ್ಟ್ ವಿಭಾಗಗಳ ಮೂಲಕ ಹೆಚ್ಚಿನ ಪ್ರಮಾಣದ ಮಾಹಿತಿಯನ್ನು ಸಂಗ್ರಹಿಸುತ್ತದೆ ಮತ್ತು ಸಂಘಟಿಸುತ್ತದೆ ಅದು ಸವಲತ್ತು ಹೆಚ್ಚಳ ವೆಕ್ಟರ್ ರಚನೆಗೆ ಉಪಯುಕ್ತವಾಗಿದೆ.

ಇನ್ನೊಂದು ಬಾರಿ ನಾನು ವಿವರಿಸುತ್ತೇನೆ suid/sgid ಮೂಲಕ Linux ಸವಲತ್ತು ಹೆಚ್ಚಳ.

ಮೂಲ: www.habr.com

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ