ວິທີການ Hack ລະບົບ Linux ຂອງຕົວເອງ
ລະຫັດຜ່ານແມ່ນເງື່ອນໄຂດຽວຂອງລະບົບຄວາມປອດໄພ ສຳ ລັບລະບົບສ່ວນໃຫຍ່. ແລະໃນເວລາທີ່ມັນມາກັບ Linux, ຖ້າທ່ານຮູ້ລະຫັດຜ່ານຮາກທີ່ທ່ານເປັນເຈົ້າຂອງເຄື່ອງຈັກ. ລະຫັດຜ່ານແມ່ນມາດຕະການຄວາມປອດໄພ ສຳ ລັບ BIOS, Login, Disk, Application, etc.
Linux ຖືກຖືວ່າເປັນລະບົບປະຕິບັດການທີ່ປອດໄພທີ່ສຸດທີ່ຈະຖືກລັກລອບຫລືແຕກແລະໃນຄວາມເປັນຈິງແລ້ວ, ພວກເຮົາຍັງຈະໄດ້ສົນທະນາກ່ຽວກັບບາງຊ່ອງຫວ່າງແລະການຂຸດຄົ້ນຂອງລະບົບ Linux. ພວກເຮົາຈະ ນຳ ໃຊ້ CentOS Linux ຕະຫຼອດບົດຂຽນເປັນບົດຄວາມເພື່ອ ທຳ ລາຍຄວາມປອດໄພຂອງເຄື່ອງຂອງພວກເຮົາເອງ.
ກົດປຸ່ມໃດກໍ່ຕາມເພື່ອຂັດຂວາງເກີບ, ທັນທີທີ່ເກີບເຄື່ອງ Linux ແລະທ່ານຈະໄດ້ຮັບເມນູ GRUB.
ກົດປຸ່ມ 'e' ເພື່ອແກ້ໄຂແລະໄປທີ່ແຖວເລີ່ມຕົ້ນດ້ວຍແກ່ນ (ໂດຍທົ່ວໄປແລ້ວເສັ້ນທີ 2).
ດຽວນີ້ກົດປຸ່ມ 'e' ເພື່ອດັດແກ້ແກ່ນແລະເພີ່ມ '1' ໃນຕອນທ້າຍຂອງແຖວ (ຫຼັງຈາກບ່ອນຫວ່າງດຽວ) ບັງຄັບໃຫ້ມັນເລີ່ມຕົ້ນໃນຮູບແບບຜູ້ໃຊ້ແບບດຽວແລະດັ່ງນັ້ນຈຶ່ງຫ້າມບໍ່ໃຫ້ໃສ່ລະດັບການເຮັດວຽກແບບເດີມ. ກົດປຸ່ມ 'Enter' ເພື່ອປິດການແກ້ໄຂ kernel ແລະຈາກນັ້ນກໍ່ເລີ່ມໃສ່ຕົວເລືອກທີ່ປ່ຽນແປງ. ສຳ ລັບໃສ່ເກີບທ່ານຕ້ອງກົດປຸ່ມ 'b'
ດຽວນີ້ທ່ານ ກຳ ລັງໃຊ້ລະບົບຢູ່ໃນຮູບແບບຜູ້ໃຊ້ດຽວ.
ເອີ້! ດຽວນີ້ໃຊ້ ຄຳ ສັ່ງ“ passwd ’ພວກເຮົາສາມາດປ່ຽນລະຫັດຜ່ານຮາກ. ແລະເມື່ອທ່ານມີລະຫັດຜ່ານຮາກທ່ານເປັນເຈົ້າຂອງ Linux Linux - ທ່ານບໍ່ຈື່ບໍ? ດຽວນີ້ທ່ານສາມາດປ່ຽນເປັນຈໍພາບເພື່ອແກ້ໄຂຫຍັງແລະທຸກຢ່າງ.
ໝາຍ ເຫດ: ໃນກໍລະນີທີ່ ຄຳ ສັ່ງ 'passwd' ຂ້າງເທິງບໍ່ເຮັດວຽກ ສຳ ລັບທ່ານແລະທ່ານບໍ່ໄດ້ຮັບຜົນຫຍັງກໍ່ຕາມ, ມັນ ໝາຍ ຄວາມວ່າ SELinux ຂອງທ່ານ ກຳ ລັງຢູ່ໃນຮູບແບບບັງຄັບໃຊ້ແລະທ່ານຕ້ອງການປິດມັນກ່ອນ, ກ່ອນທີ່ຈະ ດຳ ເນີນການຕໍ່ໄປ. ດໍາເນີນການຕາມຄໍາສັ່ງຕາມຄໍາແນະນໍາຂອງທ່ານ.
# setenforce 0
ຫຼັງຈາກນັ້ນ, ດໍາເນີນການຄໍາສັ່ງ "passwd ', ເພື່ອປ່ຽນລະຫັດຜ່ານຮາກ. ຍິ່ງໄປກວ່ານັ້ນຄໍາສັ່ງ.
ໃຊ້ ຄຳ ສັ່ງລະບົບ“ init 5” (Fedora Based) ແລະລະບົບ“ gdm3” (Debian Based).
ນີ້ບໍ່ແມ່ນການຍ່າງເຂົ້າ ໜົມ ເຄັກເພື່ອ hack ປ່ອງ Linux ບໍ? ຄິດກ່ຽວກັບສະຖານະການຖ້າບາງຄົນເຮັດສິ່ງນີ້ກັບເຄື່ອງແມ່ຂ່າຍຂອງທ່ານ, Panic! ຕອນນີ້ພວກເຮົາຈະໄດ້ຮຽນຮູ້ວິທີການປົກປ້ອງເຄື່ອງ Linux ຂອງພວກເຮົາຈາກການປັບປຸງໂດຍໃຊ້ຮູບແບບຜູ້ໃຊ້ດຽວ.
ພວກເຮົາແຕກແຍກເຂົ້າໃນລະບົບແນວໃດ? ການໃຊ້ຮູບແບບຜູ້ໃຊ້ແບບດຽວ. OK, ສະນັ້ນຊ່ອງຫວ່າງຢູ່ທີ່ນີ້ແມ່ນ - ການເຂົ້າສູ່ລະບົບຜູ້ໃຊ້ແບບດຽວໂດຍບໍ່ ຈຳ ເປັນຕ້ອງໃສ່ລະຫັດຜ່ານໃດໆ.
ການແກ້ໄຂຊ່ອງຫວ່າງນີ້ i, e, ລະຫັດຜ່ານປົກປ້ອງຮູບແບບຜູ້ໃຊ້ດຽວ.
ເປີດແຟ້ມ“ /etc/rc1.d/S99single” ໃນບັນນາທິການທີ່ທ່ານມັກແລະຄົ້ນຫາ ສຳ ລັບເສັ້ນ.
exec init -t1 s
ພຽງແຕ່ຕື່ມສາຍຕໍ່ໄປນີ້ຂ້າງເທິງມັນ. ຊ່ວຍປະຢັດມັນທາງອອກ.
exec sbin/sulogin
ດຽວນີ້ກ່ອນຈະເຂົ້າສູ່ໂຫມດຜູ້ໃຊ້ແບບດຽວທ່ານ ຈຳ ເປັນຕ້ອງໃຫ້ລະຫັດລັບເພື່ອ ດຳ ເນີນການ. ກວດເບິ່ງອີກເທື່ອ ໜຶ່ງ ທີ່ພະຍາຍາມທີ່ຈະເຂົ້າສູ່ໂຫມດຜູ້ໃຊ້ແບບດຽວຫຼັງຈາກການປ່ຽນໄຟລ໌ກ່າວຂ້າງເທິງ.
ເປັນຫຍັງທ່ານບໍ່ກວດເບິ່ງມັນ, ຕົວທ່ານເອງ.
Hack ລະບົບ Linux ຂອງທ່ານໂດຍບໍ່ຕ້ອງໃຊ້ ໂໝດ User ດຽວ
OK, ສະນັ້ນຕອນນີ້ທ່ານຈະຮູ້ສຶກດີຂື້ນວ່າລະບົບຂອງທ່ານປອດໄພ. ເຖິງຢ່າງໃດກໍ່ຕາມ, ນີ້ແມ່ນຄວາມຈິງບາງສ່ວນ. ມັນເປັນຄວາມຈິງທີ່ວ່າ Linux Box ຂອງທ່ານບໍ່ສາມາດຖືກ ທຳ ລາຍໂດຍໃຊ້ຮູບແບບຜູ້ໃຊ້ແບບດຽວແຕ່ມັນຍັງສາມາດຖືກລັກໄປທາງອື່ນ.
ໃນຂັ້ນຕອນຂ້າງເທິງນີ້ພວກເຮົາໄດ້ດັດແກ້ແກ່ນເພື່ອເຂົ້າຮູບແບບຜູ້ໃຊ້ດຽວ. ເວລານີ້ພວກເຮົາຍັງຈະດັດແກ້ແກ່ນແທ້ແຕ່ມີພາລາມິເຕີທີ່ແຕກຕ່າງກັນ, ໃຫ້ພວກເຮົາເບິ່ງວິທີການ?
ໃນຖານະເປັນພາລາມິເຕີຂອງແກ່ນແທ້ທີ່ພວກເຮົາໄດ້ເພີ່ມ '1' ໃນຂະບວນການຂ້າງເທິງນີ້ເຖິງຢ່າງໃດກໍ່ຕາມຕອນນີ້ພວກເຮົາຈະເພີ່ມ 'init =/bin/bash' ແລະໃສ່ເກີບໂດຍໃຊ້ 'b'.
ແລະ OOPS ທ່ານອີກເທື່ອ ໜຶ່ງ ໄດ້ຖືກລັກເຂົ້າໄປໃນລະບົບຂອງທ່ານແລະການກະຕຸ້ນແມ່ນພຽງພໍທີ່ຈະພຽງພໍກັບສິ່ງນີ້.
ດຽວນີ້ພະຍາຍາມປ່ຽນລະຫັດຜ່ານຮາກໂດຍໃຊ້ຂັ້ນຕອນດຽວກັນກັບທີ່ໄດ້ລະບຸໄວ້ໃນວິທີ ທຳ ອິດໂດຍໃຊ້ ຄຳ ສັ່ງ 'passwd', ພວກເຮົາມີບາງຢ່າງຄື.
<
ເພື່ອຕິດຕັ້ງສ່ວນແບ່ງຮາກດ້ວຍການອະນຸຍາດໃຫ້ຂຽນ. ພິມ ຄຳ ສັ່ງຕໍ່ໄປນີ້ໃຫ້ຖືກຕ້ອງ.
# mount -o remount,rw /
ດຽວນີ້ພະຍາຍາມປ່ຽນລະຫັດລັບຂອງຮາກໂດຍໃຊ້ ຄຳ ສັ່ງ 'passwd'.
ຮືຮືຮື! ທ່ານໄດ້ເຈາະເຂົ້າລະບົບ Linux ຂອງທ່ານອີກຄັ້ງ ໜຶ່ງ. ໂອ້ຍຜູ້ຊາຍແມ່ນລະບົບງ່າຍທີ່ຈະຂູດຮີດ. ບໍ່! ຄຳ ຕອບແມ່ນບໍ່. ສິ່ງທີ່ທ່ານຕ້ອງການແມ່ນການ ກຳ ນົດລະບົບຂອງທ່ານ.
ທຸກໆຂະບວນການທັງສອງຂ້າງເທິງນີ້ກ່ຽວຂ້ອງກັບການປັບແຕ່ງແລະຜ່ານພາລາມິເຕີໃຫ້ກັບແກ່ນ. ດັ່ງນັ້ນຖ້າເຮົາເຮັດບາງສິ່ງບາງຢ່າງເພື່ອຢຸດການປັບແຕ່ງແກ່ນແທ້ແນ່ນອນວ່າຊ່ອງ Linux ຂອງພວກເຮົາຈະປອດໄພແລະບໍ່ແມ່ນເລື່ອງງ່າຍທີ່ຈະ ທຳ ລາຍ. ແລະເພື່ອຢຸດການແກ້ໄຂ kernel ທີ່ boot, ພວກເຮົາຕ້ອງໃຫ້ລະຫັດຜ່ານໃຫ້ກັບ boot loader, i.e. , ລະຫັດຜ່ານປົກປ້ອງ grub (Lilo ແມ່ນ bootloader ອື່ນ ສຳ ລັບ Linux ແຕ່ພວກເຮົາຈະບໍ່ສົນທະນາຢູ່ບ່ອນນີ້) boot loader.
ໃຫ້ລະຫັດຜ່ານທີ່ຖືກເຂົ້າລະຫັດໃຫ້ກັບ bootloader ໂດຍໃຊ້ 'grub-md5-crypt' ຕາມດ້ວຍລະຫັດຜ່ານຂອງທ່ານ. ທຳ ອິດເຂົ້າລະຫັດລັບ
ຄັດລອກລະຫັດລັບທີ່ຖືກເຂົ້າລະຫັດຂ້າງເທິງ, ແທ້ແລະຮັກສາໄວ້ໃຫ້ປອດໄພພວກເຮົາຈະໃຊ້ມັນໃນບາດກ້າວຕໍ່ໄປຂອງພວກເຮົາ. ຕອນນີ້ເປີດເອກະສານ 'grub.conf' ຂອງທ່ານໂດຍໃຊ້ບັນນາທິການທີ່ທ່ານມັກ (ສະຖານທີ່ອາດຈະແມ່ນ: /etc/grub.conf) ແລະເພີ່ມເສັ້ນ.
password --md5 $1$t8JvC1$8buXiBsfANd79/X3elp9G1
ປ່ຽນ“ $ 1 $ t8JvC1 $ 8buXiBsfANd79/X3elp9G1” ດ້ວຍລະຫັດຜ່ານທີ່ທ່ານເຂົ້າລະຫັດເຊິ່ງທ່ານສ້າງຢູ່ຂ້າງເທິງແລະຄັດລອກມັນຢ່າງປອດໄພຢູ່ບ່ອນອື່ນ.
ເອກະສານ“ grub.conf” ຫຼັງຈາກໃສ່ແຖວຂ້າງເທິງ, ບັນທຶກແລະອອກ.
ຕອນນີ້ Cross Checking, ແກ້ໄຂແກ່ນຢູ່ເກີບ, ພວກເຮົາໄດ້ຮັບແລ້ວ.
ດຽວນີ້ເຈົ້າຈະຫາຍໃຈເອົາລະບົບທີ່ເຈົ້າປອດໄພຢ່າງເຕັມທີ່ດຽວນີ້ແລະບໍ່ມັກທີ່ຈະ hack, ເຖິງຢ່າງໃດກໍ່ຕາມ, ເກມຍັງບໍ່ ໝົດ.
ທ່ານຮູ້ດີວ່າທ່ານສາມາດບັງຄັບໃຊ້ຮູບແບບການກູ້ໄພເພື່ອເອົາແລະແກ້ໄຂລະຫັດຜ່ານໂດຍໃຊ້ຮູບພາບທີ່ສາມາດເລີ່ມຕົ້ນໄດ້.
ພຽງແຕ່ໃສ່ CD/DVD ຕິດຕັ້ງໃສ່ drive ຂອງທ່ານແລະເລືອກເອົາລະບົບ Rescue ທີ່ຕິດຕັ້ງຫຼືໃຊ້ຮູບກູ້ໄພອື່ນໆ, ທ່ານຍັງສາມາດໃຊ້ Live Linux Distro, ຕິດຕັ້ງ HDD ແລະແກ້ໄຂເອກະສານ 'grub.conf' ເພື່ອຖອດລະຫັດຜ່ານ, reboot ແລະ ທ່ານໄດ້ເຂົ້າສູ່ລະບົບອີກຄັ້ງ.
ໝາຍ ເຫດ: ໃນຮູບແບບການກູ້ໄພ HDD ຂອງທ່ານຖືກຕິດຢູ່ພາຍໃຕ້ '/ mnt/sysimage'.
# chroot /mnt/sysimage # vi grub.conf (remove the password line) # reboot
ຂ້າພະເຈົ້າຮູ້ວ່າທ່ານຈະຖາມ - ສະນັ້ນການສິ້ນສຸດຢູ່ໃສ. ດີຂ້າພະເຈົ້າຈະເວົ້າວ່າແມ່ນ.
<
ຄູ່ມືນີ້ແມ່ນພຽງແຕ່ເຮັດໃຫ້ທ່ານຮູ້ຂໍ້ເທັດຈິງແລະບອກທ່ານກ່ຽວກັບວິທີປ້ອງກັນລະບົບຂອງທ່ານ. linux-console.net ແລະຜູ້ຂຽນບົດຄວາມນີ້ຂັດຂວາງ ຄຳ ແນະ ນຳ ນີ້ຢ່າງແຂງແຮງເພື່ອເປັນພື້ນຖານໃນການ ນຳ ໃຊ້ລະບົບຂອງຜູ້ອື່ນ. ມັນເປັນ ໜ້າ ທີ່ຮັບຜິດຊອບຂອງຜູ້ອ່ານຖ້າພວກເຂົາເຂົ້າຮ່ວມໃນກິດຈະ ກຳ ດັ່ງກ່າວແລະ ສຳ ລັບການກະ ທຳ ດັ່ງກ່າວທັງການຂຽນແລະ linux-console.net ຈະບໍ່ຮັບຜິດຊອບ.
ຄຳ ຄິດເຫັນໃນແງ່ບວກຂອງທ່ານເຮັດໃຫ້ພວກເຮົາຮູ້ສຶກດີແລະສົ່ງເສີມພວກເຮົາແລະນັ້ນແມ່ນສິ່ງທີ່ທ່ານສະແຫວງຫາຈາກທ່ານສະ ເໝີ. ມີຄວາມສຸກແລະຢູ່ສະ ເໝີ.