So hacken Sie Ihr eigenes Linux -System, um die Sicherheit zu st?rken
May 16, 2025 am 09:39 AMPassw?rter dienen als prim?res Sicherheitsma? für verschiedene Systeme, einschlie?lich Linux, wobei das Stammkennwort die vollst?ndige Kontrolle über das System gew?hrt. Sie sind für die Sicherung von BIOS, Login, Festplatten, Anwendungen und mehr unerl?sslich.
Linux wird allgemein als eines der sichersten Betriebssysteme gegen Hacking oder Cracking angesehen. In diesem Artikel wird jedoch einige Schwachstellen untersucht und für Linux -Systeme spezifisch sein.
Wir werden Rhel Linux als Fallstudie verwenden, um die Sicherheit unseres eigenen Systems zu untersuchen und zu testen.
Haftungsausschluss : Diese Informationen werden nur zu Bildungszwecken bereitgestellt. Der nicht autorisierte Zugriff auf Computersysteme ist sowohl illegal als auch unethisch. Stellen Sie immer sicher, dass Sie die Erlaubnis haben, bevor Sie Sicherheitstests für Systeme durchführen. So greifen Sie auf einen Linux -Server ohne Root -Zugriff zu
Drücken Sie beim Starten der Linux -Maschine eine beliebige Taste, um den Startvorgang zu unterbrechen, wodurch das Grub -Menü angezeigt wird.
Drücken Sie ' e ', ??um die Linie ab dem Kernel zu bearbeiten und zu lokalisieren. Anschlie?end ' rd.break
' am Ende der Linie (nach dem leeren Speicherplatz), um das System in den Notfallbenutzermodus zu zwingen, und verhindern, dass sie in die Standard-Run-Ebene eingeben.
Drücken Sie nach dem Hinzufügen von ' rd.break
' Ctrl X
oder F10
, um mit den modifizierten Kernel -Optionen in den Notfallbenutzermodus zu starten.
Sobald Sie im Notfallbenutzermodus in eine Root-Shell-Eingabeaufforderung fallen gelassen werden, müssen Sie das Root-Dateisystem im Read-Write-Modus wiederherstellen und die Sysroot-Umgebung eingeben.
<code>mount -o remount,rw /sysroot chroot /sysroot</code>
Verwenden Sie dann den Befehl passwd , um das neue Stammkennwort zurückzusetzen und zu best?tigen.
<code>passwd</code>
Wenn der Befehl passwd nicht funktioniert und Sie keine Ausgabe erhalten, zeigt er an, dass Selinux im Durchsetzungsmodus liegt. Sie müssen es zuerst deaktivieren, bevor Sie fortfahren.
<code>setenforce 0</code>
Führen Sie dann den Befehl passwd erneut aus, um das Stammkennwort zu ?ndern.
<code>passwd</code>
Zu diesem Zeitpunkt haben Sie das Stammbenutzerkennwort erfolgreich zurückgesetzt. Der letzte Schritt besteht darin, alle Dateien mit den richtigen Selinux -Kontexten neu zu ver?ndern.
<code>touch /.autorelabel</code>
Geben Sie schlie?lich Beenden ein und melden Sie sich an, um den Selinux -Relabing -Prozess zu initiieren.
<code>exit</code>
Dieser Vorgang dauert normalerweise einige Minuten, und nach Abschluss wird das System neu gestartet und Sie aufgefordert, sich als Root -Benutzer mit dem neuen Kennwort anzumelden.
Der Zugriff auf ein Linux -System zu erlangen war überraschend unkompliziert, nicht wahr? Berücksichtigen Sie die Auswirkungen, wenn jemand dies mit Ihrem Server angetan hat. Lassen Sie uns nun untersuchen, wie wir unsere Linux-Maschine vor nicht autorisierten Modifikationen im Einzelbenutzermodus schützen k?nnen.
Passwort schützt Einzelbenutzermodus unter Linux
Um den Einzelbenutzermodus mit einem Kennwort zu schützen, müssen bestimmte Konfigurationen so angepasst werden, dass der unbefugte Zugriff entscheidend ist, was für die Systemsicherheit von entscheidender Bedeutung ist, da der Einzelbenutzermodus einen uneingeschr?nkten Root -Zugriff gew?hren kann.
Um den Kennwortschutz im Einzelbenutzermodus zu implementieren, müssen Sie die Datei rescue.service
-Datei ?ndern.
<code>sudo vi /usr/lib/systemd/system/rescue.service</code>
Finden Sie die Zeile, die mit ExecStart
beginnt. Wenn es den sulogin
nicht enth?lt, müssen Sie ihn hinzufügen oder ?ndern, um so auszusehen.
<code>ExecStart=-/usr/lib/systemd/systemd-sulogin-shell rescue</code>
Nach diesen ?nderungen ist es wichtig zu best?tigen, dass die Konfiguration korrekt ist.
<code>grep sulogin /usr/lib/systemd/system/rescue.service</code>
Die Ausgabe sollte überprüfen, ob der sulogin
in der ExecStart
-Zeile vorhanden ist.
Sobald die Konfiguration festgelegt ist, starten Sie das System neu, um die ?nderungen anzuwenden. Versuchen Sie nach dem Neustart ein, den Einzelbenutzermodus einzugeben, um sicherzustellen, dass die Kennwortaufforderung angezeigt wird.
Hacken Sie Ihr Linux -System, ohne den einzelnen Benutzermodus zu verwenden
Sie k?nnten sich beruhigt fühlen, wenn Sie wissen, dass Ihr System jetzt sicherer ist. Dies ist jedoch nur teilweise wahr. W?hrend es schwieriger ist, Ihr Linux-System mithilfe des Einzelbenutzermodus zu beeintr?chtigen, existieren noch andere Methoden.
In der vorherigen Methode haben wir den Kernel so ge?ndert, dass sie den Einzelbenutzermodus eingeben. Dieses Mal bearbeiten wir den Kernel mit einem anderen Parameter.
Zuvor haben wir den Parameter 1
zum Kernel hinzugefügt, um den Einzelbenutzermodus einzugeben, aber jetzt werden wir init=/bin/bash
hinzugefügt, um direkt in eine Bash-Eingabeaufforderung zu starten.
Noch einmal haben Sie Zugriff auf Ihr System erhalten, und die Eingabeaufforderung best?tigt den erfolgreichen Hack.
Beim Versuch, das Stammkennwort mit demselben Vorgang wie die erste Methode mit dem Befehl passwd zu ?ndern, begegnen Sie das folgende Problem.
Das Problem ist, dass die Stammverteilung (/)
als schreibgeschützt montiert ist, wodurch die ?nderung des Kennworts verhindert wird, dass sie gespeichert werden. Die L?sung besteht darin (/)
die Stammverteilung mit Read-Schreibberechtigungen wiederherzustellen.
<code>mount -o remount,rw / passwd</code>
Versuchen Sie nun, das Stammkennwort mit dem Befehl passwd erneut zu ?ndern.
Glückwunsch! Sie haben erfolgreich Ihr Linux -System erfolgreich zugegriffen. Es scheint zwar einfach zu nutzen, aber eine ordnungsgem??e Konfiguration kann die Systemsicherheit erheblich verbessern.
Passwort schützt den Grub -Bootloader
Beide beschriebenen Methoden umfassten die ?nderung und übergabe von Parametern an den Kernel. Um die Sicherheit Ihres Linux -Systems zu st?rken und es schwieriger zu machen, Kompromisse einzugehen, sollten Sie Kernel -Modifikationen am Boot verhindern.
Dies kann erreicht werden, indem ein Kennwort für den Bootloader festgelegt wird, insbesondere für GRUB (beachten Sie, dass Lilo ein weiterer Bootloader für Linux ist, aber hier nicht besprochen wird).
Um den GRUB-Bootloader zu schützen, müssen Sie mit dem folgenden Befehl ein verschlüsseltes Kennwort generieren.
<code>grub2-mkpasswd-pbkdf2</code>
Bearbeiten Sie als N?chstes die benutzerdefinierte Konfigurationsdatei des benutzerdefinierten Grub -Menüs.
<code>vi /etc/grub.d/40_custom</code>
Fügen Sie die folgenden Zeilen hinzu, ersetzen Sie <encrypted_password>
durch das zuvor generierte verschlüsselte Passwort.
<code>set superusers="root" password_pbkdf2 root <encrypted_password></code>
Aktualisieren Sie die GRUB -Konfiguration durch Ausführen:
<code>grub2-mkconfig -o /boot/grub2/grub.cfg</code>
Starten Sie das System neu und drücken Sie w?hrend des Startvorgangs 'e'
, um das Grub -Menü zu bearbeiten. Sie werden aufgefordert, den Benutzernamen ( Root ) und das zuvor festgelegte Passwort einzugeben.
Wenn Sie das richtige Passwort eingeben, k?nnen Sie mit der Bearbeitung der GRUB -Parameter fortfahren.
Sie sind sich vielleicht sicher, dass Ihr System jetzt voll sicher und resistent gegen Hacking ist, aber die Herausforderung ist noch nicht vorbei.
Denken Sie daran, dass Sie den Rettungsmodus weiterhin durchsetzen k?nnen, um das Kennwort mit einem bootf?higen Bild zu entfernen und zu ?ndern .
Fügen Sie einfach Ihre Installations -CD/DVD in das Laufwerk ein und w?hlen Sie das rettungsübergreifende System aus oder verwenden Sie ein anderes Rettungsbild, einschlie?lich einer Live -Linux -Distribution , montieren Sie die Festplatte und bearbeiten Sie die Datei ' 40_Custom ', um die Kennwortzeile zu entfernen, und starten Sie dann neu. Sie werden erneut angemeldet.
Abschluss
Dieser Leitfaden zielt darauf ab, Sie über diese Fakten aufzukl?ren und Anleitung zur Sicherung Ihres Systems zu geben. Tecmint.com und der Autor dieses Artikels raten nachdrücklich gegen die Verwendung dieses Handbuchs zur Nutzung der Systeme anderer.
Der Leser ist ausschlie?lich für solche Ma?nahmen verantwortlich, und weder der Autor noch Tecmint.com werden zur Rechenschaft gezogen.
Ihr positives Feedback wird sehr gesch?tzt und ermutigt uns, und wir begrü?en es immer. Genie?en Sie und bleiben Sie dran .
Das obige ist der detaillierte Inhalt vonSo hacken Sie Ihr eigenes Linux -System, um die Sicherheit zu st?rken. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Hei?e KI -Werkzeuge

Undress AI Tool
Ausziehbilder kostenlos

Undresser.AI Undress
KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover
Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Clothoff.io
KI-Kleiderentferner

Video Face Swap
Tauschen Sie Gesichter in jedem Video mühelos mit unserem v?llig kostenlosen KI-Gesichtstausch-Tool aus!

Hei?er Artikel

Hei?e Werkzeuge

Notepad++7.3.1
Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version
Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1
Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6
Visuelle Webentwicklungstools

SublimeText3 Mac-Version
Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

überprüfen Sie bei der Begegnung mit DNS -Problemen zun?chst die Datei /etc/resolv.conf, um festzustellen, ob der richtige Namenserver konfiguriert ist. Zweitens k?nnen Sie ?ffentliche DNs wie 8,8,8,8 zum Testen manuell hinzufügen. Verwenden Sie dann die Befehle nslookup und digieren Sie, um zu überprüfen, ob die DNS -Aufl?sung normal ist. Wenn diese Tools nicht installiert sind, k?nnen Sie zuerst das DNSUTILS- oder BIND-UTILS-Paket installieren. überprüfen Sie dann den systemd-gel?sten Service-Status und die Konfigurationsdatei /etc/systemd/Resolved.conf und setzen Sie DNs und Fallbackdns nach Bedarf und starten Sie den Dienst neu. überprüfen Sie schlie?lich den Status und die Firewall -Regeln für Netzwerkschnittstellen und best?tigen Sie, dass Port 53 nicht ist

Als Systemadministrator k?nnen Sie sich (heute oder in Zukunft) in einer Umgebung arbeiten, in der Windows und Linux koexistieren. Es ist kein Geheimnis, dass einige gro?e Unternehmen einige ihrer Produktionsdienste in Windows -Boxen bevorzugen (oder müssen).

In Linux-Systemen 1. IPA- oder Hostname-I-Befehl verwenden, um private IP anzuzeigen. 2. Verwenden Sie curlifconfig.me oder curlipinfo.io/ip, um ?ffentliche IP zu erhalten. 3. Die Desktop -Version kann private IP über Systemeinstellungen anzeigen, und der Browser kann auf bestimmte Websites zugreifen, um die ?ffentliche IP anzuzeigen. 4. Gemeinsame Befehle k?nnen als Aliase für einen schnellen Anruf festgelegt werden. Diese Methoden sind einfach und praktisch und für IP -Anzeigenanforderungen in verschiedenen Szenarien geeignet.

Node.js basiert auf Chrome's V8 Engine und ist eine offene, ereignisgesteuerte JavaScript-Laufzeitumgebung, die zum Aufbau skalierbarer Anwendungen und Backend-APIs hergestellt wurde. NodeJS ist dafür bekannt, dass sie aufgrund seines nicht blockierenden E/A-Modells leicht und effizient ist und effizient

LinuxcanrunonModesthardwareWithSpecificMinimumRequirements Amshouldbeatleast512MBForCommand-LINEUSOR2GBFORTESKTOPENVIRMENTS.DIKSPACEREQUIRESAMINIMUMUMOF5–10 GB, obwohl25GBISBETTERFORAD

MySQL ist in C geschrieben und ist eine Open-Source, plattformübergreifend und eines der am h?ufigsten verwendeten relationalen Datenbankverwaltungssysteme (RDMS). Es ist ein wesentlicher Bestandteil des Lampenstacks und ein beliebtes Datenbankverwaltungssystem für Webhosting, Datenanalyse,

Ubuntu hat lange als Bastion von Bastion of Barrierefreiheit, Polnisch und Macht im Linux -?kosystem gelandet. Mit der Ankunft von Ubuntu 25.04, dem Codenamen ?Plucky Puffin“, hat Canonical erneut sein Engagement für die Bereitstellung eines gezeigt

MongoDB ist eine leistungsstarke, hochskalierbare dokumentorientierte NoSQL-Datenbank, die für den starken Verkehr und eine enorme Datenmenge erstellt wurde. Im Gegensatz zu herk?mmlichen SQL -Datenbanken, die Daten in Zeilen und Spalten in Tabellen speichern, strukturiert MongoDB Daten in einem j
