Linuxi ja Unixi baasil põhinevad operatsioonisüsteemid on olnud infoturbe, võrguturbe, krüptograafia jne valdkondade keskmes. Nendega on kaasas palju erinevaid küberturvalisuse eesmärgil mõeldud tööriistu.
Vaatame kolme sellist tööriista: Aircrack-ng, Jack The Ripper ja Radare2.
Aircrack-ng sviit
Aircrack-ng komplekt on ehk kõige laialdasemalt kasutatav WiFi-võrgu nuuskimise ja paroolihõive tööriistade komplekt. See on mõeldud IEEE 802.11 protokolli traadita võrgu paroolide purustamiseks, mis on enamasti kaitstud Wifi Protected Access (WPA) või Wifi Protected Access 2 (WPA2) standarditega ja autentitud eeljagatud võtme (PSK) autentimismeetodiga.
See pakub eraldi programme võrguseadmete oleku jälgimiseks, pakettide hõivamiseks ja failide salvestamiseks, paroolide murdmiseks jne.
Pange tähele, et WPA/WPA2 murdmine krüptoalgoritmide abil on teadlaste arvates peaaegu võimatu. Seega on viis WPA/WPA2 murdmiseks selliste programmide abil nagu aircrack-ng Brute Force ja selle murdmiseks on vaja paroolide sõnastikku. See tähendab, et see suudab parooli murda ainult siis, kui parool on sõnastikus sisalduv sõna.
Saate Aircrack-ng-i hõlpsalt oma süsteemi installida, kasutades pakettipacloud.io pakutavat installiskripti. Avage terminal ja käivitage järgmised käsud, mis põhinevad teie Linuxi OS-i tüübil.
Debianipõhistel distributsioonidel käivitage järgmine käsk:
curl -s //packagecloud.io/install/repositories/aircrack-ng/release/script.deb.sh | sudo bash
Red-hat Package Manageri (RPM) jaoks käivitage järgmine käsk:
curl -s //packagecloud.io/install/repositories/aircrack-ng/release/script.rpm.sh | sudo bash
Proovime nüüd Aircrack-ng abil kohaliku Wi-Fi võrgu parooli murda.
Esiteks käivitage käsk iwconfig
traadita võrguliidese nime leidmiseks.
iwconfig
siin, wlp2s0
on minu traadita liidese nimi. ESSID, st võrgu nimi on "tmp", mis on selle WiFi-võrgu nimi, millega olen ühenduses.
Me kasutame airmon-ng
käsk võrgumonitori liidese käivitamiseks wlp2s0
.
sudo airmon-ng start wlp2s0
Monitorirežiimi liidese leidmiseks otsige lõpust rida. Ülaltoodud näites on see nii mon0
. Nüüd hakkame võrgupakette püüdma, käivitades rakenduse airodump-ng
peal mon0
.
sudo airodump-ng mon0 -w log
See kuvab erinevatest võrkudest püütud võrgupakettide monitori. The -w log
osa on võrgupakettide salvestamiseks logifailidesse. Logifailide eesliide on pärast -w määratud osa, antud juhul 'log'.
Selleks, et programm tabaks parooli räsivõtme, peab võrgus toimuma WPA käepigistus, st kasutaja peaks proovima sellega ühendust luua. Kasutaja saab ise oma WiFi-ühenduse lahti ühendada ja sellega uuesti ühenduse luua. Nüüd paremas ülanurgas annab see teada, et WPA käepigistus on tabatud.
Nüüd vajuta Ctrl + C
prügimäe lõpetamiseks. Loodud logifaile näete praeguses kaustas.
Järgmine ja viimane samm on käivitada sõnastikuga aircrack-ng, et näha, milline sõna vastab käepigistuse pealtkuulatud räsivõtmele.
aircrack-ng log-01.cap -w tmpdict.txt
Siin log-01.cap on poolt loodud logifail airodump-ng
käsk ja tmpdict.txt on sõnastiku fail. Internetis on saadaval mitu suurt sõnaraamatut, mida saab siit alla laadida ja kasutada.
Sihtvõrgu valimiseks sisestage ekraanil kuvatud võrkude loendist võrgu indeksi number.
Kui võti leiab sõnastikus vaste, peatub see ja kuvatakse järgmine teade.
On ilmne, et suuremate sõnastikufailide puhul võtab programm rohkem aega, kuna see kontrollib sõnaraamatu iga kirjet.
Nagu varem mainitud, saab parooli murda ainult siis, kui see on sõnastikufailis olemas. WPA turvalisus on piisavalt tugev, et ühegi krüptoalgoritmi kasutamine ei võimalda parooli murdmist. Seetõttu on hea tava omada WiFi-seadmes tugevat pikka ja mitme erimärgiga parooli, et igasugune parooli murdmine ei õnnestu.
John Ripper
John the Ripper on tööriist nõrkade Unixi paroolide purustamiseks. See on väga lihtsalt kasutatav tööriist, mida kasutatakse paroolifailides. See töötab kolmes režiimis.
Üksikrežiim
Kontrollib kõikidel GECOS-i väljadel parooli, st kontrollib parooli kasutajakonto teabes; kasutajanimi, eesnimi, perekonnanimi jne.
sudo john --single /etc/shadow
Sõnaloendi režiim
Kontrollib parooli iga sõnaloendi (sõnastiku) faili kirjega.
sudo john --wordlist=passlist.txt /etc/shadow
Siin on kasutaja "user3" parool "admin". John suutis selle lahti murda, kuna failis passlist.txt oli fraas "admin".
Inkrementaalne režiim
Kontrollige konfigureeritud vahemiku kõiki võimalikke kombinatsioone. Vaikimisi arvestab see kõiki ASCII märgistiku märke ja kõiki pikkusi vahemikus 0 kuni 13. Ütlematagi selge, et olenevalt konfigureeritud vahemikust võib selle režiimi käivitamine võtta tohutult aega.
Selle konfiguratsiooni saab muuta /etc/john/john.conf
faili.
sudo john --inkrementaalne /etc/shadow
Radare2
Radare2 (alias r2) on Linuxi pöördprojekteerimise tööriist. See võib käivitatava binaarfaili lahti võtta ja siluda koos suure hulga valikute loendiga andmete käitamise ajal manipuleerimiseks.
Vaatame, kuidas r2 abil väga väikest C-programmi lahti võtta. Pange tähele, et tööriista kasutamiseks on vaja elementaarseid teadmisi montaažikeelest.
Esiteks looge väike C-programm kas vimis või mis tahes teie valitud redaktoris.
/*test.c*/ #include int main() { int i = 0; printf("%d\n", i); tagasi 0; }
Nagu näete, salvestab see programm ainult numbri 0 muutujasse ja pääseb muutujale selle printimiseks juurde.
Nüüd hakkame programmi koostama.
gcc test.c -o test
Käivitatav fail luuakse praeguses kataloogis nimega "test". Käivitage see, et näha väljundit "0".
./test
Installime kohe r2. Ubuntu ja sarnaste distributsioonide paketi nimi on radare2.
sudo apt install radare2
Märge: Vanemate Ubuntu versioonide jaoks (versioon 14.04 ja vanemad) peate kasutama apt-get
asemel tuleks kasutada asjakohane
.
Nüüd käivitame r2 käsuviiba käivitatava failiga "test".
r2 test
Alamkäskude loendi vaatamiseks sisestage ?
. Nt. käsu alamkäskude loendi hankimiseks a
, sisenema a?
a?
Me käivitame alamkäsu aa
, mis analüüsib kogu binaarfaili. See ei väljasta midagi. Kuid pärast kahendkoodi analüüsimist saame kasutada p?
alamkäsud koodi lahti võtmiseks.
Järgmisena liigume juurde peamine
programmi funktsioon. Igal käivitatavas C-programmis on peamine
toimima selle lähtepunktina.
s peamine
Näete, et viipa eesliide on muutnud praegust mäluaadressi, st programm otsitakse nüüd funktsiooni aadressi peamine
.
Järgmisena kasutame alamkäsku pdf
, mis prindib funktsiooni lahtivõtmise. Me kutsume seda koos sym.main
, mis on komplekteerimiskeeles põhifunktsiooni nimi.
pdf sym.main
Nagu ülaltoodud ekraanipildil näeme, on meil C-programm täielikult lahti võetud. Nüüd saame analüüsida, mida programm teeb, lugedes koostu.
Näiteks, mov dword [rbp-0x4], 0x0
on väärtuse (0) omistamine mälukohale rbp – baaskursor, 0x4 – täisarvu jaoks vajalik mälumaht.
Meil on helistage sym.imp.printf
, mis prindib registri sisu eax
st väärtus 0.
R2-s on programmi vooga manipuleerimiseks ja silumiseks palju rohkem võimalusi. Võite proovida muid valikuid, mis on näidatud koos ?
käsk. Mis tahes logi või lahtivõtmise väljundi faili salvestamiseks saate väljundi torujuhtmega ühendada järgmiselt.
pdf peamine > main.s
See oli ülevaade Linuxis kõige enam kasutatavatest häkkimistööriistadest. Kui see leht oli teile kasulik, jagage seda kindlasti oma lemmikkommuunides.