如何破解自己的Linux系统

Linux被认为是最安全的操作系统被黑客或破解,在现实中,仍然是我们将讨论一些漏洞和

密码是系统安全的大多数系统的唯一标准。 而且,当涉及到Linux,如果你知道root密码,您拥有的机器。 密码是作为一种安全措施BIOS, 登录磁盘应用程序等。

Linux的被认为是被黑客攻击或破解了最安全操作系统 ,并在现实中是这样,还是我们将要讨论一些Linux系统的循环孔和漏洞的。 我们将使用CentOS的Linux的整篇文章的一篇文章,破解我们自己的机器的安全性。

按任意键中断引导,只要Linux机器靴子,你会得到一个GRUB菜单。

Linux引导屏幕

Linux引导屏幕

“E”编辑和去开始内核( 一般二号线 )。

Linux单用户模式

切换到单用户模式

现在按'E'编辑内核,并添加'1'迫使它在单用户模式启动线(一个空格之后)的结束,因此禁止其进入默认的运行级别。 “Enter”键来关闭内核编辑,然后启动到改变的选项。 对于引导你需要按“B”

登录单用户模式

登录到单用户模式

现在你登录到单用户模式。

更改root密码

设置root密码

是啊 现在,使用“passwd文件 ”命令,我们可以改变根密码 一旦你拥有root密码,您拥有的Linux设备 -你不记得了? 你现在可以切换到图形屏幕来编辑任何东西和一切。

添加新的root密码

添加新的root密码

:如果上面的'passwd文件 “命令不会为你工作,你没有得到任何输出,它只是意味着你的SELinux是在执行模式,你需要先禁用它,进一步处理之前。 在提示符下运行以下命令。

# setenforce 0

一个再运行'passwd文件 “命令,改变根密码 此外命令。

切换到X Windows

使用命令“INIT 5”(基于Fedora的 )系统和“gdm3”(基于Debian)系统。

切换到X窗口

切换到X窗口

所以,这是不是一个蛋糕步行破解Linux机器 想想情况下,如果有人这样对你的服务器, 恐慌 现在,我们将学习如何使用单用户模式进行修改维护我们的Linux机器

我们如何分手进入系统? 这里采用单用户模式下好了 ,这个漏洞是-登录进入单用户模式,而无需输入任何密码。

即修复这个漏洞, 密码保护 单用户模式。

打开文件“/etc/rc1.d/S99single”在你喜欢的编辑器和搜索订单。

exec init -t1 s

只需在上面添加以下行即可。 保存它退出。

exec sbin/sulogin
之前
密码保护单用户模式

预览之前

保护单用户模式

预览后

现在在进入单用户模式之前,您需要提供root密码才能继续。 在上述更改上述文件后再次尝试进入单用户模式。

登录到单用户模式

输入单用户模式的root密码

你为什么不检查它,你自己。

在不使用单用户模式的情况下破解您的Linux系统

好吧,所以现在你会感觉更好,你的系统是安全的。 但这是部分正确的。 这是事实,你Linux中不能使用单用户模式被破解,但仍然可以被黑客入侵的其他方式。

在上面的步骤中,我们修改了内核进入单用户模式。 这个时候我们也会编辑内核但是用不同的参数,让我们看看怎么样?

正如我们在上面的过程中加入'1'但是现在内核参数,我们将增加' 的init = /斌/ bash的'和引导使用“B”。

单用户模式

添加'init = / bin / bash'

OOPS再次侵入你的系统和提示就足以证明这一点。

黑客入你的系统

黑客入你的系统

现在正试图改变使用相同的过程根密码使用“passwd文件 ”命令,在第一种方法说明,我们得到了类似的东西。

更改根密码

更改根密码

原因和解决方案?
  1. 原因 :根(/)分区安装读取 (因此密码没有写)。
  2. 解决方法 :装入具有读写权限的根(/)分区。

要安装具有读写权限root分区 请完全键入以下命令。

# mount -o remount,rw /
读写时的安装/分区

读写时的安装/分区

现在再次尝试改变根用'passwd文件 “命令的密码。

更改root的密码

更改root的密码

乌拉 你侵入了你的Linux系统的一次。 哦~~男人是系统很容易被利用。 不!答案是否定的。 所有您需要的是配置您的系统。

所有上述两个过程涉及调整和传递参数到内核。 因此,如果我们做一些事情来停止内核调整,显然我们的Linux框将是安全的,不容易打破。 而为了在启动停止内核编辑,我们必须提供密码才能引导装载程序 ,即密码保护 GRUB(LILOLinux引导程序的另一个但我们不会在这里讨论这个问题)引导加载程序。

提供加密密码中使用“ 平头MD5隐窝 '遵循您的密码,以引导程序 首先加密密码

密码保护引导加载程序

密码保护引导加载程序

复制上述加密的密码,保持它的安全,我们将在下一步中使用它。 现在,用你喜欢的编辑器打开' 的grub.conf“文件(位置可能是:/etc/grub.conf中 ),并添加行。

password --md5 $1$t8JvC1$8buXiBsfANd79/X3elp9G1

更改“$ 1 $ t8JvC1 $ 8buXiBsfANd79 / X3elp9G1”与您上面生成并复制它安全地到其他位置的加密的密码。

插入线以上后“ 的grub.conf”的文件,保存退出。

密码保护Grub

grub.conf预览

现在交叉检查,编辑内核在引导,我们得到了。

检查Grub

十字轴引导装载机

现在你会呼吸,你的系统是完全安全的现在,不容易被黑客,但仍然游戏还没有结束。

你最好知道你可以强制执行救援模式删除 ,并使用可引导映像修改密码。

只要把你的安装CD / DVD驱动器中并选择救援安装的系统或使用任何其他救援映像,你甚至可以用一个Live Linux发行版 ,安装硬盘和编辑“ 的grub.conf'文件删除密码线,重启您再次登录。

注意 :在救援模式下你的硬盘安装在' 到/ mnt / sysimage下 “。

# chroot /mnt/sysimage
# vi grub.conf (remove the password line)
# reboot

我知道你会问,结局在哪里。 我会说的是。

  1. 密码保护您的BIOS。
  2. 改变你的引导顺序首先到硬盘 ,然后是休息(CD / DVD, 网络 ,USB)。
  3. 使用密码足够记, 难猜
  4. 不要密码的任何地方。
  5. 显然用大写小写数字特殊字符密码从而使它很难打破。

本指南只是让你知道的事实,并告诉你如何保护您的系统。Howtoing.com和这篇文章的作者强烈阻止本指南用作其他开发的系统的基础。 这是读者的责任,如果他们从事任何此类活动,并为此类行为既没有写,也不Howtoing.com将负责。

您的积极评价 ,使我们感觉良好 ,并鼓励我们 ,并且总是从你追求享受敬请期待