Ako používať najlepšie hackerské nástroje Linuxu

Operačné systémy založené na Linuxe a Unixe sú jadrom oblastí informačnej bezpečnosti, sieťovej bezpečnosti, kryptografie atď. Prichádzajú so širokou škálou nástrojov určených na účely kybernetickej bezpečnosti.

Pozrime sa na tri takéto nástroje: Aircrack-ng, Jack The Ripper a Radare2.

Suita Aircrack-ng

Súprava Aircrack-ng je možno najpoužívanejšou sadou nástrojov na snímanie WiFi sietí a zachytávanie hesiel. Je určený na prelomenie hesiel bezdrôtových sietí s protokolom IEEE 802.11, ktoré sú väčšinou chránené štandardmi Wifi Protected Access (WPA) alebo Wifi Protected Access 2 (WPA2) a overené metódou autentifikácie Pre-Shared Key (PSK).

Ponúka samostatné programy na monitorovanie stavu sieťových zariadení, zachytávanie paketov a ukladanie do súborov, prelomenie hesiel atď.

Vedci zistili, že prelomenie WPA/WPA2 pomocou krypto-algoritmov je takmer nemožné. Spôsob, ako prelomiť WPA/WPA2 pomocou programov ako aircrack-ng, je teda hrubá sila a na prelomenie si vyžaduje slovník hesiel. To znamená, že dokáže prelomiť heslo iba vtedy, ak je heslo slovom zo slovníka.

Aircrack-ng môžete jednoducho nainštalovať do svojho systému pomocou inštalačného skriptu, ktorý poskytuje packagecloud.io. Otvorte terminál a spustite nasledujúce príkazy podľa typu operačného systému Linux.

V distribúciách založených na Debiane spustite nasledujúci príkaz:

curl -s //packagecloud.io/install/repositories/aircrack-ng/release/script.deb.sh | sudo bash

Pre Red-hat Package Manager (RPM), spustite nasledujúci príkaz:

curl -s //packagecloud.io/install/repositories/aircrack-ng/release/script.rpm.sh | sudo bash

Teraz sa pokúsme prelomiť heslo miestnej siete Wi-Fi pomocou Aircrack-ng.

Najprv spustite príkaz iwconfig nájsť názov vášho bezdrôtového sieťového rozhrania.

iwconfig

Tu, wlp2s0 je názov môjho bezdrôtového rozhrania. ESSID, t.j. názov siete je „tmp“, čo je názov siete Wifi, ku ktorej som pripojený.

Použijeme airmon-ng príkaz na spustenie rozhrania sieťového monitora wlp2s0.

sudo airmon-ng štart wlp2s0

Vyhľadajte riadok na konci a nájdite rozhranie režimu monitora. Vo vyššie uvedenom príklade je to tak po0. Teraz začneme zachytávať sieťové pakety spustením airodump-ng na po0.

sudo airodump-ng mon0 -w log

Zobrazuje monitor sieťových paketov zachytených z rôznych sietí. The -w log časť slúži na ukladanie sieťových paketov do protokolových súborov. Predponou protokolových súborov bude časť špecifikovaná za -w, v tomto prípade „log“.

Aby program zachytil hash kľúč prístupovej frázy, musí v sieti prebehnúť nadviazanie spojenia WPA, t. j. používateľ by sa mal pokúsiť k nej pripojiť. Používateľ môže sám odpojiť svoju Wifi a znova sa k nej pripojiť. V pravom hornom rohu teraz oznamuje, že bolo zachytené podanie ruky WPA.

Teraz stlačte Ctrl + C ukončiť skládku. Vygenerované protokolové súbory môžete vidieť v aktuálnom priečinku.

Ďalším a posledným krokom je spustiť aircrack-ng so slovníkom, aby ste videli, ktoré slovo sa zhoduje so zachyteným hash kľúčom pri podaní ruky.

aircrack-ng log-01.cap -w tmpdict.txt 

Tu log-01.cap je súbor denníka generovaný airodump-ng príkaz a tmpdict.txt je súbor slovníka. Na internete je dostupných niekoľko veľkých slovníkov, ktoré si môžete stiahnuť a použiť tu.

Ak chcete vybrať cieľovú sieť, zadajte indexové číslo siete zo zoznamu sietí zobrazených na obrazovke.

Ak sa kľúč nájde v slovníku, zastaví sa a zobrazí sa nasledujúca správa.

Je zrejmé, že v prípade väčších súborov slovníka bude program trvať dlhšie, pretože kontroluje každý záznam v slovníku.

Ako už bolo spomenuté, heslo je možné prelomiť iba vtedy, ak sa nachádza v súbore slovníka. Zabezpečenie WPA je dostatočne silné, aby použitie akéhokoľvek kryptografického algoritmu neumožnilo prelomenie hesla. Preto je dobrým zvykom mať na svojom zariadení Wifi silné dlhé heslo s viacerými špeciálnymi znakmi, aby sa akýkoľvek druh aktivity prelomenia hesla nikdy nepodaril.

John The Ripper

John the Ripper je nástroj používaný na prelomenie slabých unixových hesiel. Je to veľmi ľahko použiteľný nástroj vyvolaný súbormi hesiel. Beží v troch režimoch.

Single Mode

Skontroluje heslo vo všetkých poliach GECOS, t. j. skontroluje heslo v informáciách o používateľskom účte; užívateľské meno, meno, priezvisko atď.

sudo john --single /etc/shadow

Režim zoznamu slov

Kontroluje heslo pri každom zázname zo súboru so zoznamom slov (slovníka).

sudo john --wordlist=passlist.txt /etc/shadow

Tu je heslo používateľa „user3“ „admin“. John to dokázal rozlúštiť, pretože v súbore passlist.txt bola prítomná fráza „admin“.

Prírastkový režim

Skontrolujte všetky možné kombinácie pre nakonfigurovaný rozsah. V predvolenom nastavení zohľadňuje všetky znaky v znakovej sade ASCII a všetky dĺžky od 0 do 13. Netreba dodávať, že v závislosti od nakonfigurovaného rozsahu môže spustenie tohto režimu trvať veľa času.

Konfiguráciu na to možno zmeniť v /etc/john/john.conf súbor.

sudo john --incremental /etc/shadow

Radare2

Radare2 (alias r2) je nástroj reverzného inžinierstva pre Linux. Dokáže rozobrať, ladiť spustiteľný binárny súbor s obrovským zoznamom možností na manipuláciu s údajmi za behu.

Pozrime sa, ako rozobrať veľmi malý program C pomocou r2. Upozorňujeme, že na používanie nástroja je potrebná základná znalosť jazyka symbolických adries.

Najprv vytvorte malý program v jazyku C buď vo vime alebo v ľubovoľnom editore podľa vášho výberu.

/*test.c*/ #include int main() { int i = 0; printf("%d\n", i); návrat 0; }

Ako vidíte, všetko, čo tento program robí, je uloženie číslice 0 do premennej a prístup k premennej, aby ju vytlačil.

Teraz skompilujeme program.

gcc test.c -o test

V aktuálnom adresári sa vytvorí spustiteľný súbor s názvom „test“. Spustite ho, aby ste videli výstup „0“.

./test

Teraz nainštalujeme r2. Názov balíka v Ubuntu a podobných distribúciách je radare2.

sudo apt install radare2

Poznámka: Pre staršie verzie Ubuntu (verzia 14.04 a nižšia) musíte použiť apt-get by sa malo použiť namiesto apt.

Teraz spustíme príkazový riadok r2 s naším spustiteľným súborom „test“.

r2 test

Ak chcete získať zoznam čiastkových príkazov, zadajte ?. Napr. získať zoznam čiastkových príkazov pre príkaz a, zadajte a?

a?

Spustíme čiastkový príkaz aa, ktorý analyzuje kompletný binárny súbor. Nevytlačí nič. Ale po analýze binárneho súboru môžeme použiť p? čiastkové príkazy na rozobratie kódu.

Ďalej sa presunieme do hlavný funkcie programu. Každý spustiteľný program C má hlavný fungovať ako jeho východiskový bod.

s hlavným

Môžete vidieť, že predpona výzvy zmenila aktuálnu adresu pamäte, t.j. program sa teraz hľadá na adresu funkcie hlavný.

Ďalej použijeme podpríkaz pdf, ktorý vytlačí demontáž funkcie. Hovoríme tomu s sym.main, čo je názov hlavnej funkcie v jazyku symbolických inštrukcií.

pdf sym.main

Ako môžeme vidieť na obrázku vyššie, máme kompletnú demontáž nášho programu C. Teraz môžeme analyzovať, čo program robí čítaním zostavy.

Napríklad, mov dword [rbp-0x4], 0x0 je priradenie hodnoty (0) pamäťovému miestu rbp – základný ukazovateľ, 0x4 – veľkosť pamäte potrebná pre celé číslo.

Máme zavolajte na sym.imp.printf, ktorý vytlačí obsah registra eax, teda hodnotu 0.

Existuje oveľa viac možností na manipuláciu a ladenie toku programu v r2. Môžete vyskúšať ďalšie možnosti, ktoré sú zobrazené s ? príkaz. Ak chcete uložiť akýkoľvek protokol alebo výstup z demontáže do súboru, môžete výstup vytvoriť pomocou pipety, ako je uvedené nižšie:

pdf main > main.s

Toto bol prehľad niektorých najpoužívanejších hackerských nástrojov v Linuxe. Ak vám táto stránka pomohla, určite ju zdieľajte vo svojich obľúbených online komunitách.