Linux: Elemente de bază

Linux: Planificarea sarcinilor (#18)

Bine ați revenit, dragii mei green horn hackers!

Într-un ghid foarte recent, am învățat cum să scanăm serverele vulnerabile. Într-un astfel de caz, este posibil să dorim efectuarea unor sarcini ce consumă foarte mult timp; poate în mijlocul nopții sau în timp ce suntem la serviciu sau la școală. Astfel, când ne trezim dimineața, suntem întâmpinați de o listă lungă de servere vulnerabile ce pot fi țintele eforturilor noastre mai târziu.


Din fericire pentru noi, Linux are o funcție încorporată ce ne permite să programăm astfel de sarcini într-un program regulat. În Linux, acest lucru se numește cron sau crond pentru daemonul ce rulează aceste servicii (un daemon sau demon este pur și simplu un proces care rulează în fundal).

Continue reading

Linux: Clientul DNS (#17)

Bine ați revenit, dragii mei green horn hackers!

Domain Name System (DNS) este unul dintre acele lucruri la care rareori ne gândim, de obicei doar atunci când nu funcționează. Poate fi foarte frustrant atunci când încercăm să navigăm la un site web și primim mesajul de eroare respectiv.

DNS ne permite să tastăm un nume de domeniu în browserul nostru, cum ar fi Blackweb.ro, ci nu o adresă IP numerică a site-ului pe care încercăm să-l accesăm. În forma sa cea mai simplă, DNS traduce pur și simplu nume de domenii în adrese IP, făcând viețile noastre mult mai simple.Vă puteți imagina cum ar fi să vă amintiți toate adresele IP ale sutelor de site-uri pe care le vizitați?

Pentru cei mai mulți dintre noi care lucrăm în Linux, avem două preocupări, când vine vorba de DNS. În primul rând, în calitate de client, trebuie să accesăm serviciile DNS pentru a traduce numele domeniilor noastre în adrese IP. În al doilea rând, ca server avem nevoie să furnizăm servicii DNS. Aici, mă voi limita la gestionarea DNS-ului din perspectiva clientului și voi lăsa furnizarea de servicii DNS pentru un alt tutorial.



Este important să ne reamintim că în Linux, aproape totul este un fișier, iar configurația se face de obicei prin editarea unui fișier text simplu. Această regulă se aplică și când vine vorba de DNS.Continue reading

Linux: Stdin, Stdout & Stderror (#16)

Bine ați revenit, dragii mei green horn hackers!

În tutorialele anterioare dedicate Linuxului am analizat câteva dintre comenzile și conceptele de bază pentru utilizarea Linux-ului. De-a lungul drumului, mi-am dat seama că nu am reușit să vă ofer un material de bază despre stdin, stdout și stderror.



Cu alte cuvinte, acestea sunt adesea denumite intrări standard (stdin), ieșiri standard (stdout) și eroare standard (stderror).

Acestea reprezintă cum și unde trimite Linux  ieșirea din comenzile noastre (stdout), unde primește intrarea (stdin) și unde trimite mesaje de eroare (stderror).

Din moment ce ați folositt Linux pentru o perioadă de timp, vă dați seama că atât ieșirea standard cât și eroarea standard sunt trimise pe ecranul computerului.

Așa cum sugerează și numele, acesta este locul standard și nu este neapărat singurul loc. Linux ne permite să definim unde ar trebui să meargă mesajele de ieșire și de eroare.

Înainte de a merge mai departe, haideți să aruncăm privirea pe niște termeni.Continue reading

Linux: Crearea unui tunel securizat pentru MySQL (#15)

Bine ați revenit, dragii mei greenhorn hackers!



Cu siguranță ați observat efortul meu continuu de a vă ajuta să dobândiți abilități de bază în Linux, cu privire la hacking. De aceea, în acest tutorial vreau să vă arăt cum să construiți un ,,tunel” securizat în MySQL.

Bineînțeles, tehnicile pe care le folosesc aici ar putea fi folosite și pentru alte aplicații, dar din moment ce MySQL este o aplicație critică pentru cele mai multe distribuții Linux și din moment ce sesiunile necriptate de pe serverul ce conține baze de date MySQL, poate fi ușor de infectat, iar informațiile confidențiale expuse, vom folosi un astfel de server ca exemplu.

Acest lucru nu înseamnă că un tunel criptat este sigur și nu poate fi spart. Ca orice altceva, poate fi spart, dar îl face de multe ori mai dificil. Dacă lăsăm datele necriptate, orice copil cu un sniffer poate arunca o privire în baza noastră de date.

Vom folosi SSH sau Secure Shell pentru a cripta traficul. Fiecare distribuție Linux are un server SSH și un client încorporat, spre deosebire de Windows, unde va trebui să descărcați un client SSH, cum ar fi PuTTY. Kali are OpenSSH, deci nu trebuie să descărcați și să instalați nimic pentru a construi o conexiune sigură între clientul nostru și server.Continue reading

Linux: MySQL (#14)

Bine ați revenit, dragii mei green horn hackers!



Acest tutorial se va concentra pe bazele de date MySQL. Deși acest lucru nu este strict un tutorial Linux, MySQL este baza de date preferată pentru majoritatea distribuțiilor Linux. În plus, este cea mai utilizată bază de date din spatele aplicațiilor web.

Este esențial să înțelegem bazele MySQL înainte să trecem la spargerea bazelor de date MySQL și a aplicațiilor web ce utilizează MySQL (ce sunt literalmente mii). MySQL este o bază de date open source. Acesta este probabil motivul principal pentru care vom întâlni MySQL pe aproape orice distribuție Linux. După cum știți, Linux este deasemenea open-source și cu licență GPL.

Dezvoltată inițial de MySQL AB din Suedia în 1995, a fost achiziționată de Sun Microsystems în 2008, iar Sun Microsystems a fost apoi cumpărat de Oracle în 2009.

Deoarece Oracle este cel mai mare editor de software pentru baze de date, comunitatea open source are o anumită teamă, cu privire la angajamentul Oracle de a păstra MySQL open source. Ca urmare, există acum o nouă ,,furcă”a software-ului MySQL, numită Maria, care s-a angajat să păstreze acest soft, cât și versiunile sale ulterioare open source. Deoarece este gratuit, MySQL a devenit baza de date preferată pentru multe aplicații web. Câteva site-uri și aplicații ce o utilizează:Continue reading

Linux: Montarea unităților și a dispozitivelor (#13)

Bine ați revenit, dragii mei greenhorn hackers!



Unul dintre acele domenii ale Linuxului ce utilizatorii Windows le întâmpină cu o oarecare dificultate sunt reprezentate de conceptul de ,,montare” a dispozitivelor și a unităților. În Windows, aceste dispozitive sunt ,,montate” automat fără efort și cunoștințe. Ei bine, poate un pic de cunoștințe. Majoritatea utilizatorilor Windows știu să demonteze unitatea flash înainte de a o elimina, dar de obicei se gândesc la asta ca la ,,ejectarea” ei. Comanda mount se regăsește încă din zilele preistorice ale calculatoarelor (anii 1970) când operatorii de calculatoare au montat fizic unități de bandă unui calculator de dimensiuni gigantice. Aceste unități de bandă erau mediul de stocare ales (deoarece hard-discurile nu au fost încă inventate) și operatorul a trebuit să spună mașinii că au montat banda înainte ca aceasta să poată fi citită.



În general, Windows montează automat dispozitivele cu ajutorul serviciului PnP, astfel încât utilizatorii nu trebuie să se gândească la montare. Fiecărei unități îi este atribuită după aceea un punct de montare, identificat printr-o literă, cum ar fi C :, D :, E :, etc.Continue reading

Linux: LKMs – Loadable Kernel Modules (#12)

Bine ați revenit, dragii mei greenhorn hackers!

În acest ghid din seria de tutoriale Linux – elemente de bazădoresc să mă axez puțin pe LKMs (Loadable kernel modules), ce reprezintă cheia către administratorul Linux, deoarece acestea ne oferă abilitatea de a adăuga funcționalitate kernel-ului fără să fim nevoiți să-l recompilăm. Driverele video, cât și altele, pot fi adăugate kernel-ului fără să oprim sistemul, să îl recompilăm și reseta. Aceste module (LKMs) sunt critice pentru hackeri, deoarece dacă reușesc să-i facă pe administratori să încarce un nou modul în kernel-ul lor, nu doar că au pus stăpânire pe sistemul lor, ci pot controla chiar și raporturile sistemului cu privire la procese, port-uri, servicii, spațiu pe hdd s.a.m.d. Așadar, dacă oferim administratorului Linux un driver ,,nou și îmbunătățit”, în care integrăm rootkit, putem obține controlul sistemului acestuia și a kernel-ului. Cu alte cuvinte, sper că este destul de clar că înțelegerea LKMs este cheia către a fi un hacker cât mai efectiv. Continuăm să învățăm despre sistemele de operare linux. 🙂



Continue reading

Linux: Serverele Web Apache (#11)

Bine ați revenit, dragii mei greenhorn hackers!

Nu am mai scris de multă vreme un tutorial Linux, așadar este timpul să mă apuc de treabă. Ceea ce încerc prin aceste tutoriale este să ofer cunoștințele de bază, ce sunt necesare unui hacker aspirant. Un domeniu în care nu am intrat până acum cu tutorialele Linux, îl reprezintă lansarea și administrarea unui server web Apache.


Apache se găsește instalat pe mai mult de 60% din serverele web ce există la momentul actual în lume, iar orice administrator Linux care se respectă ar trebui să fie familiarizat cu el. Ca hacker aspirant, ce dorești să știi totul despre penetrarea site-urilor, este necesar să cunoști cum funcționează Apache, site-urile găzduite pe aceste servere și bazele de date ale acestor site-uri.
Pe deasupra, dacă îți setezi propriul server web, ai putea servi câte un malware tuturor celor care îți vizitează site-ul. Dacă te gândești să construiești un botnet, aceasta este una dintre cele mai bune modalități să o faci (voi scrie un astfel de tutorial în viitorul apropiat). Timpul să învățăm noi comenzi folositoare linux. 🙂

Continue reading

Manipularea textului în Linux (#10)

Bine ați (re)venit, dragii mei hackeri aspiranți!

Așa cum am menționat de mai multe ori în ghidurile Linux, aproape totul în acest sistem de operare este un fișier, iar deseori acestea sunt fișiere text. De exemplu, toate fișierele de configurare sunt fișiere text. Pentru a reconfigura o aplicație în Linux, deschidem pur și simplu fișierul de configurare, schimbăm datele din fișierul text, salvăm din nou, apoi resetăm aplicația, iar reconfigurația noastră este aplicată.  

Cu atât de multe fișiere text, manipularea textului devine esențială în administrarea aplicațiilor Linux. În acest tutorial, ne vom uita la câteva comenzi și tehnici de manipulare a textului în Linux. Timpul să învățăm noi comenzi folositoare linux. 🙂

Pasul 1: Comanda ,,cat”

Așa cum am demonstrat în acest tutorial, cat este probabil cea mai utilizată comandă pentru afișarea textului. Haideți să folosim cat pe fișierul de configurare găsit în /etc/adduser.conf.


  • cat /etc/adduser.conf

Așa cum se vede, adduser.conf este afișat pe ecranul nostru, până la sfârșit. Nu este chiar cel mai convenabil mod de a lucra cu acest fișier.Continue reading

Linux: Managementul variabilelor de mediu (#9)

Bine ați revenit, dragii mei hackeri!

O altă problemă des întâlnită printre utilizatorii noi de Linux, o reprezintă variabilele de mediu. Chiar dacă sistemul de operare Windows are variabile de mediu, cei mai mulți utilizatori, în special administratorii, nu administrează aceste variabile. Pentru a scoate ceea ce este mai bun din Linux în ceea ce privește hacking-ul, trebuie să înțelegem aceste variabile, dar și să știm cum să le administrăm, pentru a obține o performanță optimă.

Variabilele de mediu sunt variabilele ce sunt folosite de mediul nostru special pentru utilizatori. În cele mai multe cazuri, acesta va fi shell-ul BASH. Fiecare utilizator, inclusiv root, are un set de variabile, ce sunt setate la valorile din modul implicit, asta dacă nu sunt schimbate. Putem schimba aceste valori, dacă dorim să facem sistemul să lucreze mai eficient.

Continue reading

Opțiunea copy-paste a fost dezactivată pentru acest site.