破解Linux的7种方法

有关使用用户管理来入侵Linux操作系统的帖子。 我们将讨论一些Linux骇客,我们可以利用它们来解决用户安全问题。

阻止任何常规用户登录。

您可以运行以下任何Linux hack,以便特定用户无法登录。

1.在第二个区域/ etc / passwd中将“ x”替换为“ *”。

[[email protected] ~]# cat /etc/passwd|grep -i test
testuser:*:500:500::/home/testuser:/bin/bash
[[email protected] ~]#

2.使用/ etc / passwd中的第7个字段或使用命令来更改用户/ sbin / nologin的默认外壳程序。

[[email protected] ~]# chsh testuser
Changing shell for testuser.
New shell [/bin/bash]: /sbin/nologin
Shell changed.
[[email protected] ~]#

3.将第8个字段/ etc / shadow更改为0。

[[email protected] ~]# cat /etc/shadow|grep test
testuser:$6$gFZOkJ.9$AhMOsn/R6G1PQBXcN.KesHlCVa5ylALdqjcZuWSsL6p24YGq5pnciT12fhysewIJWUwc6uoafaIS9KkieTjGc0:17166:0:99999:7::0:
[[email protected] ~]#

4.注释掉/ etc / passwd中与用户相对应的行。

[read more=”Read more” less=”Read less”]

[[email protected] ~]# cat /etc/passwd|grep -i test
#testuser:x:500:500::/home/testuser:/bin/bash
[[email protected] ~]#

使用上述四种方法,我们可以对任何特定用户执行Linux hack,现在允许执行Linux来入侵Linux用户群。

5.为了阻止系统的所有普通用户登录系统,有必要在/ etc中创建一个“ nologin”文件。 如果文件中没有文本,则当用户使用用户名和密码登录时,不会向用户发送任何消息,并且提示将返回登录状态。

现在,要为root用户执行Linux hack,请使用以下方法之一:

6.将根条目的第8个字段/ etc / shadow更改为0。 (这只能由根用户执行,因为它是唯一可以读取文件的人。

7.您也可以注释掉/ etc / securetty文件中设备驱动程序对应的以下行。 对以下字段进行评论:

	
tty1
tty2
tty3
tty4
tty5
tty6
tty7
tty8
tty9
tty10
tty11

这些是入侵Linux系统的7种方法。 您可以尝试执行相同的操作。

Sidebar