7 formas de hackear Linux

Una publicación sobre cómo piratear el sistema operativo Linux mediante la administración de usuarios. Discutiremos algunos trucos de Linux con los que podemos jugar con la seguridad del usuario.

Bloquear el inicio de sesión de cualquier usuario normal.

Puede realizar cualquiera de los siguientes trucos de Linux para que un usuario específico no pueda iniciar sesión.

1. Reemplazar 'x' por '*' en la segunda área /etc/passwd.

[root@destroyer ~]# cat /etc/passwd|grep -i test
testuser:*:500:500::/home/testuser:/bin/bash
[root@destroyer ~]#

2. Cambie el shell predeterminado del usuario /sbin/nologin usando el séptimo campo de /etc/passwd o usando el comando.

[root@destroyer ~]# chsh testuser
Changing shell for testuser.
New shell [/bin/bash]: /sbin/nologin
Shell changed.
[root@destroyer ~]#

3. Cambiar el octavo campo / etc / sombra a 0.

[root@destroyer ~]# cat /etc/shadow|grep test
testuser:$6$gFZOkJ.9$AhMOsn/R6G1PQBXcN.KesHlCVa5ylALdqjcZuWSsL6p24YGq5pnciT12fhysewIJWUwc6uoafaIS9KkieTjGc0:17166:0:99999:7::0:
[root@destroyer ~]#

4. Comentar la línea correspondiente al usuario en /etc/passwd.

[leer más=”Leer más” menos=”Leer menos”]

[root@destroyer ~]# cat /etc/passwd|grep -i test
#testuser:x:500:500::/home/testuser:/bin/bash
[root@destroyer ~]#

Con los cuatro métodos descritos, podemos realizar un hack de Linux en cualquier usuario específico, ahora permite ejecutar Linux para hackear la base de usuarios de Linux.

5. Para impedir que todos los usuarios habituales del sistema inicien sesión en el sistema, es necesario crear un archivo 'nologin' en / etc. Si no hay texto contenido en el archivo, no se enviarán mensajes a los usuarios cuando inician sesión con un nombre de usuario y contraseña, y el mensaje volverá a iniciar sesión.

Ahora, para realizar un hack de Linux para el usuario root, utilice uno de los siguientes:

6. Cambie el octavo campo /etc/shadow a 0 para la entrada raíz. (Lo cual sólo lo puede hacer el root, ya que es el único que puede leer el archivo.

7. También puede comentar las líneas siguientes correspondientes a los controladores de dispositivo en el archivo /etc/securetty, es decir. comentando los siguientes campos:

	
tty1
tty2
tty3
tty4
tty5
tty6
tty7
tty8
tty9
tty10
tty11

Estas son 7 formas de hackear un sistema Linux. Puedes intentar hacer lo mismo.

Actualizaciones del boletín

Ingrese su dirección de correo electrónico a continuación para suscribirse a nuestro boletín