Kako koristiti najbolje alate za hakiranje Linuxa

Operativni sustavi temeljeni na Linuxu i Unixu bili su u središtu područja informacijske sigurnosti, mrežne sigurnosti, kriptografije itd. Dolaze s širokim spektrom alata namijenjenih za potrebe kibernetičke sigurnosti.

Pogledajmo tri takva alata: Aircrack-ng, Jack The Ripper i Radare2.

Aircrack-ng apartman

Aircrack-ng paket je možda najrašireniji skup alata za njuškanje WiFi mreže i hvatanje lozinki. Namijenjen je razbijanju lozinki bežične mreže protokola IEEE 802.11, koje su uglavnom zaštićene standardima Wifi Protected Access (WPA) ili Wifi Protected Access 2 (WPA2) i provjerene metodom provjere autentičnosti Pre-Shared Key (PSK).

Nudi zasebne programe za praćenje statusa mrežnih uređaja, hvatanje paketa i ubacivanje u datoteke, razbijanje lozinki itd.

Imajte na umu da su istraživači otkrili da je razbijanje WPA/WPA2 pomoću kripto-algoritama gotovo nemoguće. Dakle, način za razbijanje WPA/WPA2 pomoću programa kao što je aircrack-ng je Brute Force i za njegovo razbijanje potreban je rječnik lozinki. To znači da može probiti lozinku samo ako je lozinka riječ iz rječnika.

Aircrack-ng možete jednostavno instalirati na svoj sustav pomoću skripte za instalaciju koju pruža packagecloud.io. Otvorite terminal i pokrenite sljedeće naredbe na temelju vašeg tipa Linux OS-a.

Na distribucijama temeljenim na Debianu, pokrenite sljedeću naredbu:

curl -s //packagecloud.io/install/repositories/aircrack-ng/release/script.deb.sh | sudo bash

Za Red-hat Package Manager (RPM), pokrenite sljedeću naredbu:

curl -s //packagecloud.io/install/repositories/aircrack-ng/release/script.rpm.sh | sudo bash

Pokušajmo sada probiti lozinku lokalne Wi-Fi mreže pomoću Aircrack-ng.

Prije svega, pokrenite naredbu iwconfig da biste pronašli naziv vašeg bežičnog mrežnog sučelja.

iwconfig

Ovdje, wlp2s0 je naziv mog bežičnog sučelja. ESSID, tj. naziv mreže je “tmp”, što je naziv Wifi mreže na koju sam spojen.

Koristit ćemo se airmon-ng naredba za pokretanje sučelja mrežnog monitora wlp2s0.

sudo airmon-ng start wlp2s0

Potražite liniju na kraju kako biste pronašli sučelje načina rada monitora. U gornjem primjeru jest pon0. Sada ćemo početi hvatati mrežne pakete pokretanjem airodump-ng na pon0.

sudo airodump-ng mon0 -w log

Prikazuje monitor mrežnih paketa uhvaćenih iz različitih mreža. The -w zapisnik dio je za spremanje mrežnih paketa u log datoteke. Prefiks datoteka zapisnika bit će dio naveden nakon -w, u ovom slučaju "log".

Da bi program uhvatio hash ključ lozinke, na mreži se mora dogoditi WPA rukovanje, tj. korisnik bi se trebao pokušati spojiti na njega. Korisnik može sam isključiti svoj Wifi i ponovno se spojiti na njega. U gornjem desnom kutu sada obavještava da je uhvaćeno WPA rukovanje.

Sada pritisnite Ctrl + C da prekine dump. Možete vidjeti generirane datoteke dnevnika u trenutnoj mapi.

Sljedeći i posljednji korak je pokrenuti aircrack-ng s rječnikom kako biste vidjeli koja riječ odgovara presretnutom hash ključu iz rukovanja.

aircrack-ng log-01.cap -w tmpdict.txt 

Ovdje log-01.kap je datoteka dnevnika koju generira airodump-ng zapovijed i tmpdict.txt je datoteka rječnika. Na internetu je dostupno nekoliko velikih rječnika koji se mogu preuzeti i koristiti ovdje.

Za odabir ciljne mreže, unesite indeksni broj mreže s popisa mreža prikazanih na zaslonu.

Ako se ključ podudara iz rječnika, zaustavit će se i prikazati sljedeću poruku.

Očito je da će u slučaju većih rječničkih datoteka programu trebati više vremena za rad, jer provjerava svaki unos u rječniku.

Kao što je već spomenuto, lozinka se može razbiti samo ako je prisutna u rječničkoj datoteci. WPA sigurnost je dovoljno jaka da korištenje bilo kojeg kripto algoritma neće omogućiti razbijanje lozinke. Stoga je dobra praksa imati jaku dugu lozinku s više posebnih znakova na svom Wifi uređaju, tako da bilo kakva aktivnost probijanja lozinke nikada ne uspije.

John The Ripper

John the Ripper je alat koji se koristi za razbijanje slabih Unix lozinki. To je vrlo jednostavan za korištenje alat koji se poziva na datoteke lozinki. Radi u tri načina rada.

Jednostruki način rada

Provjerava zaporku u svim GECOS poljima, tj. provjerava lozinku u podacima o korisničkom računu; korisničko ime, ime, prezime itd.

sudo john --single /etc/shadow

Način popisa riječi

Provjerava lozinku sa svakim unosom iz datoteke s popisom riječi (rječnik).

sudo john --wordlist=passlist.txt /etc/shadow

Ovdje je lozinka korisnika 'user3' "admin". John ga je uspio razbiti jer je izraz 'admin' bio prisutan u datoteci passlist.txt.

Inkrementalni način rada

Provjerite sve moguće kombinacije za konfigurirani raspon. Prema zadanim postavkama uzima u obzir sve znakove u ASCII skupu znakova i sve duljine od 0 do 13. Nepotrebno je reći da ovisno o konfiguriranom rasponu, ovaj način rada može potrajati jako puno vremena.

Konfiguracija za to se može promijeniti u /etc/john/john.conf datoteka.

sudo john --inkrementalni /etc/shadow

Radare2

Radare2 (alias r2) je alat za obrnuti inženjering za Linux. Može rastaviti, otkloniti greške u izvršnoj binarnoj datoteci, s ogromnim popisom opcija za manipuliranje podacima tijekom izvođenja.

Pogledajmo kako rastaviti vrlo mali C program koristeći r2. Imajte na umu da je za korištenje alata potrebno osnovno razumijevanje asemblerskog jezika.

Prvo napravite mali C program u vim ili bilo kojem uređivaču po vašem izboru.

/*test.c*/ #include int main() { int i = 0; printf("%d\n", i); vrati 0; }

Kao što možete vidjeti, sve što ovaj program radi je pohranjivanje znamenke 0 u varijablu i pristup varijabli da bi je ispisao.

Sada ćemo sastaviti program.

gcc test.c -o test

U trenutnom direktoriju kreira se izvršna datoteka s nazivom 'test'. Pokrenite ga da vidite izlaz '0'.

./test

Instalirajmo r2 sada. Naziv paketa u Ubuntuu i sličnim distribucijama je radare2.

sudo apt install radare2

Bilješka: Za starije verzije Ubuntua (verzija 14.04 i niže) morate koristiti apt-dobiti treba koristiti umjesto prikladan.

Sada ćemo pokrenuti naredbeni redak r2 s našom izvršnom datotekom, 'test'.

r2 test

Da biste dobili popis podnaredbi, unesite ?. Npr. da biste dobili popis podnaredbi za naredbu a, Unesi a?

a?

Pokrenut ćemo podnaredbu aa, koji će analizirati kompletnu binarnu datoteku. Neće dati ništa. Ali nakon analize binarne, možemo koristiti p? podnaredbe za rastavljanje koda.

Zatim prelazimo na glavni funkcija programa. Svaki izvršni C program ima glavni funkcionirati kao njegova početna točka.

s glavnim

Možete vidjeti da je prefiks prompta promijenio trenutnu memorijsku adresu, tj. program se sada traži na adresu funkcije glavni.

Zatim koristimo podnaredbu pdf, koji će ispisati rastavljanje funkcije. Mi to zovemo sa sim.glavni, što je naziv glavne funkcije u asembleru.

pdf sym.main

Kao što možemo vidjeti na gornjoj snimci zaslona, ​​imamo potpuno rastavljanje našeg C programa. Sada možemo analizirati što program radi čitajući sklop.

Na primjer, mov dword [rbp-0x4], 0x0 je dodjela vrijednosti (0) memorijskoj lokaciji rbp – osnovni pokazivač, 0x4 — Veličina memorije potrebna za cijeli broj.

Imamo nazovi sym.imp.printf, koji će ispisati sadržaj registra eax, tj. vrijednost 0.

Postoji mnogo više opcija za manipuliranje i otklanjanje pogrešaka u toku programa u r2. Možete isprobati druge opcije koje su prikazane s ? naredba. Za spremanje bilo kojeg izlaza zapisnika ili rastavljanja u datoteku, možete usmjeriti izlaz na sljedeći način:

pdf glavni > glavni.s

Ovo je bio pregled nekih od najčešće korištenih alata za hakiranje u Linuxu. Ako vam je ova stranica bila korisna, svakako je podijelite u svojim omiljenim online zajednicama.