Kuidas kasutada Linuxi parimaid häkkimistööriistu

Linuxi ja Unixi baasil põhinevad operatsioonisüsteemid on olnud infoturbe, võrguturbe, krüptograafia jne valdkondade keskmes. Nendega on kaasas palju erinevaid küberturvalisuse eesmärgil mõeldud tööriistu.

Vaatame kolme sellist tööriista: Aircrack-ng, Jack The Ripper ja Radare2.

Aircrack-ng sviit

Aircrack-ng komplekt on ehk kõige laialdasemalt kasutatav WiFi-võrgu nuuskimise ja paroolihõive tööriistade komplekt. See on mõeldud IEEE 802.11 protokolli traadita võrgu paroolide purustamiseks, mis on enamasti kaitstud Wifi Protected Access (WPA) või Wifi Protected Access 2 (WPA2) standarditega ja autentitud eeljagatud võtme (PSK) autentimismeetodiga.

See pakub eraldi programme võrguseadmete oleku jälgimiseks, pakettide hõivamiseks ja failide salvestamiseks, paroolide murdmiseks jne.

Pange tähele, et WPA/WPA2 murdmine krüptoalgoritmide abil on teadlaste arvates peaaegu võimatu. Seega on viis WPA/WPA2 murdmiseks selliste programmide abil nagu aircrack-ng Brute Force ja selle murdmiseks on vaja paroolide sõnastikku. See tähendab, et see suudab parooli murda ainult siis, kui parool on sõnastikus sisalduv sõna.

Saate Aircrack-ng-i hõlpsalt oma süsteemi installida, kasutades pakettipacloud.io pakutavat installiskripti. Avage terminal ja käivitage järgmised käsud, mis põhinevad teie Linuxi OS-i tüübil.

Debianipõhistel distributsioonidel käivitage järgmine käsk:

curl -s //packagecloud.io/install/repositories/aircrack-ng/release/script.deb.sh | sudo bash

Red-hat Package Manageri (RPM) jaoks käivitage järgmine käsk:

curl -s //packagecloud.io/install/repositories/aircrack-ng/release/script.rpm.sh | sudo bash

Proovime nüüd Aircrack-ng abil kohaliku Wi-Fi võrgu parooli murda.

Esiteks käivitage käsk iwconfig traadita võrguliidese nime leidmiseks.

iwconfig

siin, wlp2s0 on minu traadita liidese nimi. ESSID, st võrgu nimi on "tmp", mis on selle WiFi-võrgu nimi, millega olen ühenduses.

Me kasutame airmon-ng käsk võrgumonitori liidese käivitamiseks wlp2s0.

sudo airmon-ng start wlp2s0

Monitorirežiimi liidese leidmiseks otsige lõpust rida. Ülaltoodud näites on see nii mon0. Nüüd hakkame võrgupakette püüdma, käivitades rakenduse airodump-ng peal mon0.

sudo airodump-ng mon0 -w log

See kuvab erinevatest võrkudest püütud võrgupakettide monitori. The -w log osa on võrgupakettide salvestamiseks logifailidesse. Logifailide eesliide on pärast -w määratud osa, antud juhul 'log'.

Selleks, et programm tabaks parooli räsivõtme, peab võrgus toimuma WPA käepigistus, st kasutaja peaks proovima sellega ühendust luua. Kasutaja saab ise oma WiFi-ühenduse lahti ühendada ja sellega uuesti ühenduse luua. Nüüd paremas ülanurgas annab see teada, et WPA käepigistus on tabatud.

Nüüd vajuta Ctrl + C prügimäe lõpetamiseks. Loodud logifaile näete praeguses kaustas.

Järgmine ja viimane samm on käivitada sõnastikuga aircrack-ng, et näha, milline sõna vastab käepigistuse pealtkuulatud räsivõtmele.

aircrack-ng log-01.cap -w tmpdict.txt 

Siin log-01.cap on poolt loodud logifail airodump-ng käsk ja tmpdict.txt on sõnastiku fail. Internetis on saadaval mitu suurt sõnaraamatut, mida saab siit alla laadida ja kasutada.

Sihtvõrgu valimiseks sisestage ekraanil kuvatud võrkude loendist võrgu indeksi number.

Kui võti leiab sõnastikus vaste, peatub see ja kuvatakse järgmine teade.

On ilmne, et suuremate sõnastikufailide puhul võtab programm rohkem aega, kuna see kontrollib sõnaraamatu iga kirjet.

Nagu varem mainitud, saab parooli murda ainult siis, kui see on sõnastikufailis olemas. WPA turvalisus on piisavalt tugev, et ühegi krüptoalgoritmi kasutamine ei võimalda parooli murdmist. Seetõttu on hea tava omada WiFi-seadmes tugevat pikka ja mitme erimärgiga parooli, et igasugune parooli murdmine ei õnnestu.

John Ripper

John the Ripper on tööriist nõrkade Unixi paroolide purustamiseks. See on väga lihtsalt kasutatav tööriist, mida kasutatakse paroolifailides. See töötab kolmes režiimis.

Üksikrežiim

Kontrollib kõikidel GECOS-i väljadel parooli, st kontrollib parooli kasutajakonto teabes; kasutajanimi, eesnimi, perekonnanimi jne.

sudo john --single /etc/shadow

Sõnaloendi režiim

Kontrollib parooli iga sõnaloendi (sõnastiku) faili kirjega.

sudo john --wordlist=passlist.txt /etc/shadow

Siin on kasutaja "user3" parool "admin". John suutis selle lahti murda, kuna failis passlist.txt oli fraas "admin".

Inkrementaalne režiim

Kontrollige konfigureeritud vahemiku kõiki võimalikke kombinatsioone. Vaikimisi arvestab see kõiki ASCII märgistiku märke ja kõiki pikkusi vahemikus 0 kuni 13. Ütlematagi selge, et olenevalt konfigureeritud vahemikust võib selle režiimi käivitamine võtta tohutult aega.

Selle konfiguratsiooni saab muuta /etc/john/john.conf faili.

sudo john --inkrementaalne /etc/shadow

Radare2

Radare2 (alias r2) on Linuxi pöördprojekteerimise tööriist. See võib käivitatava binaarfaili lahti võtta ja siluda koos suure hulga valikute loendiga andmete käitamise ajal manipuleerimiseks.

Vaatame, kuidas r2 abil väga väikest C-programmi lahti võtta. Pange tähele, et tööriista kasutamiseks on vaja elementaarseid teadmisi montaažikeelest.

Esiteks looge väike C-programm kas vimis või mis tahes teie valitud redaktoris.

/*test.c*/ #include int main() { int i = 0; printf("%d\n", i); tagasi 0; }

Nagu näete, salvestab see programm ainult numbri 0 muutujasse ja pääseb muutujale selle printimiseks juurde.

Nüüd hakkame programmi koostama.

gcc test.c -o test

Käivitatav fail luuakse praeguses kataloogis nimega "test". Käivitage see, et näha väljundit "0".

./test

Installime kohe r2. Ubuntu ja sarnaste distributsioonide paketi nimi on radare2.

sudo apt install radare2

Märge: Vanemate Ubuntu versioonide jaoks (versioon 14.04 ja vanemad) peate kasutama apt-get asemel tuleks kasutada asjakohane.

Nüüd käivitame r2 käsuviiba käivitatava failiga "test".

r2 test

Alamkäskude loendi vaatamiseks sisestage ?. Nt. käsu alamkäskude loendi hankimiseks a, sisenema a?

a?

Me käivitame alamkäsu aa, mis analüüsib kogu binaarfaili. See ei väljasta midagi. Kuid pärast kahendkoodi analüüsimist saame kasutada p? alamkäsud koodi lahti võtmiseks.

Järgmisena liigume juurde peamine programmi funktsioon. Igal käivitatavas C-programmis on peamine toimima selle lähtepunktina.

s peamine

Näete, et viipa eesliide on muutnud praegust mäluaadressi, st programm otsitakse nüüd funktsiooni aadressi peamine.

Järgmisena kasutame alamkäsku pdf, mis prindib funktsiooni lahtivõtmise. Me kutsume seda koos sym.main, mis on komplekteerimiskeeles põhifunktsiooni nimi.

pdf sym.main

Nagu ülaltoodud ekraanipildil näeme, on meil C-programm täielikult lahti võetud. Nüüd saame analüüsida, mida programm teeb, lugedes koostu.

Näiteks, mov dword [rbp-0x4], 0x0 on väärtuse (0) omistamine mälukohale rbp – baaskursor, 0x4 – täisarvu jaoks vajalik mälumaht.

Meil on helistage sym.imp.printf, mis prindib registri sisu eaxst väärtus 0.

R2-s on programmi vooga manipuleerimiseks ja silumiseks palju rohkem võimalusi. Võite proovida muid valikuid, mis on näidatud koos ? käsk. Mis tahes logi või lahtivõtmise väljundi faili salvestamiseks saate väljundi torujuhtmega ühendada järgmiselt.

pdf peamine > main.s

See oli ülevaade Linuxis kõige enam kasutatavatest häkkimistööriistadest. Kui see leht oli teile kasulik, jagage seda kindlasti oma lemmikkommuunides.