A Linux legjobb hackereszközeinek használata

A Linux és Unix alapú operációs rendszerek az információbiztonság, a hálózatbiztonság, a kriptográfia stb. területeinek középpontjában állnak. A kiberbiztonsági célokra szolgáló eszközök széles választékát kínálják.

Nézzünk meg három ilyen eszközt: Aircrack-ng, Jack The Ripper és Radare2.

Aircrack-ng lakosztály

Az Aircrack-ng programcsomag talán a legszélesebb körben használt WiFi hálózatszippelő és jelszórögzítő eszközkészlet. Célja, hogy feltörje az IEEE 802.11 protokoll szerinti vezeték nélküli hálózati jelszavakat, amelyeket többnyire Wifi Protected Access (WPA) vagy Wifi Protected Access 2 (WPA2) szabvány véd, és Pre-Shared Key (PSK) hitelesítési módszerrel hitelesítenek.

Külön programokat kínál a hálózati eszközök állapotának figyelésére, csomagok rögzítésére és fájlok kiíratására, jelszavak feltörésére stb.

Ne feledje, hogy a WPA/WPA2 kripto-algoritmusokkal történő feltörését a kutatók szinte lehetetlennek találták. Ezért a WPA/WPA2 feltörésének módja az olyan programok, mint az aircrack-ng, a Brute Force, és a feltöréséhez jelszószótárra van szükség. Ez azt jelenti, hogy csak akkor tudja feltörni a jelszót, ha a jelszó szótári szó.

Könnyedén telepítheti az Aircrack-ng-t a rendszerére a packagecloud.io által biztosított telepítőszkript segítségével. Nyissa meg a terminált, és futtassa a következő parancsokat a Linux operációs rendszer típusától függően.

Debian alapú disztribúciókon, futtassa a következő parancsot:

curl -s //packagecloud.io/install/repositories/aircrack-ng/release/script.deb.sh | sudo bash

Red-hat Package Manager (RPM), futtassa a következő parancsot:

curl -s //packagecloud.io/install/repositories/aircrack-ng/release/script.rpm.sh | sudo bash

Most próbáljuk meg feltörni egy helyi Wi-Fi hálózat jelszavát az Aircrack-ng segítségével.

Először is futtassa a parancsot iwconfig hogy megtalálja a vezeték nélküli hálózati interfész nevét.

iwconfig

Itt, wlp2s0 a vezeték nélküli interfészem neve. ESSID, azaz a hálózat neve „tmp”, ami annak a Wifi-hálózatnak a neve, amelyhez csatlakozom.

Használjuk a airmon-ng parancs a hálózati monitor interfész elindításához wlp2s0.

sudo airmon-ng start wlp2s0

Keresse meg a sort a végén, hogy megtalálja a monitor mód interfészt. A fenti példában az mon0. Most elkezdjük a hálózati csomagok elkapását a airodump-ng tovább mon0.

sudo airodump-ng mon0 -w log

Megjeleníti a különböző hálózatokról fogott hálózati csomagok monitorát. A -w log rész a hálózati csomagok naplófájlba mentésére szolgál. A naplófájlok előtagja a -w után megadott rész lesz, ebben az esetben a „log”.

Ahhoz, hogy a program elkapja a jelszókivonat kulcsát, WPA-kézfogásnak kell történnie a hálózaton, azaz a felhasználónak meg kell próbálnia csatlakozni hozzá. A felhasználó maga is leválaszthatja a Wifi-jét, és újra csatlakozhat hozzá. A jobb felső sarokban most azt jelzi, hogy WPA kézfogást észleltek.

Most nyomja meg Ctrl + C a szemétlerakás megszüntetésére. A generált naplófájlokat az aktuális mappában láthatja.

A következő és egyben utolsó lépés az aircrack-ng futtatása egy szótárral, hogy megnézze, melyik szó illik a kézfogásból származó elfogott hash kulcshoz.

aircrack-ng log-01.cap -w tmpdict.txt 

Itt log-01.cap által generált naplófájl airodump-ng parancsot és tmpdict.txt a szótárfájl. Számos nagy szótár érhető el az interneten, amelyek letölthetők és itt használhatók.

A célhálózat kiválasztásához adja meg a hálózat indexszámát a képernyőn megjelenő hálózatok listájából.

Ha egy kulcs a szótárban található, leáll, és a következő üzenet jelenik meg.

Nyilvánvaló, hogy nagyobb szótárfájlok esetén a program több időt vesz igénybe, mivel a szótár minden bejegyzését ellenőrzi.

Mint korábban említettük, a jelszót csak akkor lehet feltörni, ha az szerepel a szótárfájlban. A WPA biztonsága elég erős ahhoz, hogy semmilyen titkosítási algoritmus használata ne tegye lehetővé a jelszó feltörését. Ezért bevált gyakorlat, ha erős, hosszú, több speciális karaktert tartalmazó jelszót használ a Wifi-eszközén, hogy a jelszó feltörése soha ne legyen sikeres.

Hasfelmetsző János

A Hasfelmetsző János egy eszköz a gyenge Unix jelszavak feltörésére. Ez egy nagyon könnyen használható eszköz, amelyet jelszófájlokban hívnak meg. Három üzemmódban fut.

Single Mode

Minden GECOS mezőben ellenőrzi a jelszót, azaz ellenőrzi a jelszót a felhasználói fiók információiban; felhasználónév, keresztnév, vezetéknév stb.

sudo john --egy /etc/shadow

Szólista mód

Ellenőrzi a jelszót egy szólista (szótár) fájl minden bejegyzésénél.

sudo john --wordlist=passlist.txt /etc/shadow

Itt a „user3” felhasználó jelszava „admin”. John fel tudta törni, mert az „admin” kifejezés szerepelt a passlist.txt fájlban.

Növekményes mód

Ellenőrizze az összes lehetséges kombinációt a konfigurált tartományhoz. Alapértelmezés szerint az ASCII-karakterkészletben lévő összes karaktert és minden 0-tól 13-ig terjedő hosszt figyelembe vesz. Mondanom sem kell, a konfigurált tartománytól függően ennek a módnak a futtatása nagyon sok időt vehet igénybe.

Ennek konfigurációja itt módosítható /etc/john/john.conf fájlt.

sudo john --inkrementális /etc/shadow

Radare2

A Radare2 (alias r2) egy visszafejtési eszköz Linuxhoz. Képes szétszedni, hibakeresni egy végrehajtható bináris fájlt, hatalmas lehetőségek listájával az adatok futás közbeni manipulálására.

Nézzük meg, hogyan lehet szétszedni egy nagyon kicsi C programot az r2 használatával. Vegye figyelembe, hogy az eszköz használatához az assembly nyelv alapvető ismerete szükséges.

Először hozzon létre egy kis C-programot vim-ben vagy bármely választott szerkesztőben.

/*teszt.c*/ #include int main() { int i = 0; printf("%d\n", i); visszatérés 0; }

Amint láthatja, ez a program mindössze annyit tesz, hogy eltárolja a 0 számjegyet egy változóban, és hozzáfér a változóhoz, hogy kinyomtassa.

Most összeállítjuk a programot.

gcc test.c -o teszt

Egy végrehajtható fájl jön létre az aktuális könyvtárban „teszt” néven. Futtassa a „0” kimenet megtekintéséhez.

./teszt

Most telepítsük az r2-t. A csomag neve az Ubuntuban és hasonló disztribúciókban radare2.

sudo apt install radare2

Jegyzet: Régebbi Ubuntu-verziókhoz (14.04-es és régebbi verziók) használnia kell apt-get helyett kell használni alkalmas.

Most elindítjuk az r2 parancssort a futtatható fájlunkkal, a „test”.

r2 teszt

Az alparancsok listájának megjelenítéséhez írja be ?. Például. hogy megkapja a parancs alparancsainak listáját a, belép a?

a?

Futtatjuk az alparancsot aa, amely elemzi a teljes bináris fájlt. Nem ad ki semmit. De a bináris elemzése után használhatjuk a p? alparancsok a kód szétszedéséhez.

Ezután áttérünk a fő- a program funkciója. Minden végrehajtható C program rendelkezik a fő- kiindulópontjaként működjön.

s fő

Látható, hogy a prompt előtagja megváltoztatta az aktuális memóriacímet, azaz a program most a függvény címére keresi fő-.

Ezután az alparancsot használjuk pdf, amely kiírja egy funkció szétszerelését. -vel hívjuk sym.main, ami a fő függvény neve assembly nyelven.

pdf sym.main

Ahogy a fenti képernyőképen láthatjuk, megvan a C programunk teljes szétszerelése. Most az összeállítás elolvasásával elemezhetjük, hogy mit csinál a program.

Például, mov dword [rbp-0x4], 0x0 egy érték (0) hozzárendelése egy memóriahelyhez rbp – alapmutató, 0x4 – egész számhoz szükséges memóriaméret.

Nekünk van hívja a sym.imp.printf, amely kinyomtatja a regiszter tartalmát eax, azaz a 0 érték.

Sokkal több lehetőség van a programfolyamat manipulálására és hibakeresésére az r2-ben. Kipróbálhat más opciókat is, amelyek a következőnél láthatók: ? parancs. Ha bármilyen napló- vagy szétszerelési kimenetet fájlba szeretne menteni, a kimenetet az alábbiak szerint végezheti el:

pdf fő > fő.s

Ez volt a Linux legszélesebb körben használt hackereszközeinek áttekintése. Ha hasznosnak találta ezt az oldalt, feltétlenül ossza meg kedvenc online közösségeivel.