A Linux és Unix alapú operációs rendszerek az információbiztonság, a hálózatbiztonság, a kriptográfia stb. területeinek középpontjában állnak. A kiberbiztonsági célokra szolgáló eszközök széles választékát kínálják.
Nézzünk meg három ilyen eszközt: Aircrack-ng, Jack The Ripper és Radare2.
Aircrack-ng lakosztály
Az Aircrack-ng programcsomag talán a legszélesebb körben használt WiFi hálózatszippelő és jelszórögzítő eszközkészlet. Célja, hogy feltörje az IEEE 802.11 protokoll szerinti vezeték nélküli hálózati jelszavakat, amelyeket többnyire Wifi Protected Access (WPA) vagy Wifi Protected Access 2 (WPA2) szabvány véd, és Pre-Shared Key (PSK) hitelesítési módszerrel hitelesítenek.
Külön programokat kínál a hálózati eszközök állapotának figyelésére, csomagok rögzítésére és fájlok kiíratására, jelszavak feltörésére stb.
Ne feledje, hogy a WPA/WPA2 kripto-algoritmusokkal történő feltörését a kutatók szinte lehetetlennek találták. Ezért a WPA/WPA2 feltörésének módja az olyan programok, mint az aircrack-ng, a Brute Force, és a feltöréséhez jelszószótárra van szükség. Ez azt jelenti, hogy csak akkor tudja feltörni a jelszót, ha a jelszó szótári szó.
Könnyedén telepítheti az Aircrack-ng-t a rendszerére a packagecloud.io által biztosított telepítőszkript segítségével. Nyissa meg a terminált, és futtassa a következő parancsokat a Linux operációs rendszer típusától függően.
Debian alapú disztribúciókon, futtassa a következő parancsot:
curl -s //packagecloud.io/install/repositories/aircrack-ng/release/script.deb.sh | sudo bash
Red-hat Package Manager (RPM), futtassa a következő parancsot:
curl -s //packagecloud.io/install/repositories/aircrack-ng/release/script.rpm.sh | sudo bash
Most próbáljuk meg feltörni egy helyi Wi-Fi hálózat jelszavát az Aircrack-ng segítségével.
Először is futtassa a parancsot iwconfig
hogy megtalálja a vezeték nélküli hálózati interfész nevét.
iwconfig
Itt, wlp2s0
a vezeték nélküli interfészem neve. ESSID, azaz a hálózat neve „tmp”, ami annak a Wifi-hálózatnak a neve, amelyhez csatlakozom.
Használjuk a airmon-ng
parancs a hálózati monitor interfész elindításához wlp2s0
.
sudo airmon-ng start wlp2s0
Keresse meg a sort a végén, hogy megtalálja a monitor mód interfészt. A fenti példában az mon0
. Most elkezdjük a hálózati csomagok elkapását a airodump-ng
tovább mon0
.
sudo airodump-ng mon0 -w log
Megjeleníti a különböző hálózatokról fogott hálózati csomagok monitorát. A -w log
rész a hálózati csomagok naplófájlba mentésére szolgál. A naplófájlok előtagja a -w után megadott rész lesz, ebben az esetben a „log”.
Ahhoz, hogy a program elkapja a jelszókivonat kulcsát, WPA-kézfogásnak kell történnie a hálózaton, azaz a felhasználónak meg kell próbálnia csatlakozni hozzá. A felhasználó maga is leválaszthatja a Wifi-jét, és újra csatlakozhat hozzá. A jobb felső sarokban most azt jelzi, hogy WPA kézfogást észleltek.
Most nyomja meg Ctrl + C
a szemétlerakás megszüntetésére. A generált naplófájlokat az aktuális mappában láthatja.
A következő és egyben utolsó lépés az aircrack-ng futtatása egy szótárral, hogy megnézze, melyik szó illik a kézfogásból származó elfogott hash kulcshoz.
aircrack-ng log-01.cap -w tmpdict.txt
Itt log-01.cap által generált naplófájl airodump-ng
parancsot és tmpdict.txt a szótárfájl. Számos nagy szótár érhető el az interneten, amelyek letölthetők és itt használhatók.
A célhálózat kiválasztásához adja meg a hálózat indexszámát a képernyőn megjelenő hálózatok listájából.
Ha egy kulcs a szótárban található, leáll, és a következő üzenet jelenik meg.
Nyilvánvaló, hogy nagyobb szótárfájlok esetén a program több időt vesz igénybe, mivel a szótár minden bejegyzését ellenőrzi.
Mint korábban említettük, a jelszót csak akkor lehet feltörni, ha az szerepel a szótárfájlban. A WPA biztonsága elég erős ahhoz, hogy semmilyen titkosítási algoritmus használata ne tegye lehetővé a jelszó feltörését. Ezért bevált gyakorlat, ha erős, hosszú, több speciális karaktert tartalmazó jelszót használ a Wifi-eszközén, hogy a jelszó feltörése soha ne legyen sikeres.
Hasfelmetsző János
A Hasfelmetsző János egy eszköz a gyenge Unix jelszavak feltörésére. Ez egy nagyon könnyen használható eszköz, amelyet jelszófájlokban hívnak meg. Három üzemmódban fut.
Single Mode
Minden GECOS mezőben ellenőrzi a jelszót, azaz ellenőrzi a jelszót a felhasználói fiók információiban; felhasználónév, keresztnév, vezetéknév stb.
sudo john --egy /etc/shadow
Szólista mód
Ellenőrzi a jelszót egy szólista (szótár) fájl minden bejegyzésénél.
sudo john --wordlist=passlist.txt /etc/shadow
Itt a „user3” felhasználó jelszava „admin”. John fel tudta törni, mert az „admin” kifejezés szerepelt a passlist.txt fájlban.
Növekményes mód
Ellenőrizze az összes lehetséges kombinációt a konfigurált tartományhoz. Alapértelmezés szerint az ASCII-karakterkészletben lévő összes karaktert és minden 0-tól 13-ig terjedő hosszt figyelembe vesz. Mondanom sem kell, a konfigurált tartománytól függően ennek a módnak a futtatása nagyon sok időt vehet igénybe.
Ennek konfigurációja itt módosítható /etc/john/john.conf
fájlt.
sudo john --inkrementális /etc/shadow
Radare2
A Radare2 (alias r2) egy visszafejtési eszköz Linuxhoz. Képes szétszedni, hibakeresni egy végrehajtható bináris fájlt, hatalmas lehetőségek listájával az adatok futás közbeni manipulálására.
Nézzük meg, hogyan lehet szétszedni egy nagyon kicsi C programot az r2 használatával. Vegye figyelembe, hogy az eszköz használatához az assembly nyelv alapvető ismerete szükséges.
Először hozzon létre egy kis C-programot vim-ben vagy bármely választott szerkesztőben.
/*teszt.c*/ #include int main() { int i = 0; printf("%d\n", i); visszatérés 0; }
Amint láthatja, ez a program mindössze annyit tesz, hogy eltárolja a 0 számjegyet egy változóban, és hozzáfér a változóhoz, hogy kinyomtassa.
Most összeállítjuk a programot.
gcc test.c -o teszt
Egy végrehajtható fájl jön létre az aktuális könyvtárban „teszt” néven. Futtassa a „0” kimenet megtekintéséhez.
./teszt
Most telepítsük az r2-t. A csomag neve az Ubuntuban és hasonló disztribúciókban radare2.
sudo apt install radare2
Jegyzet: Régebbi Ubuntu-verziókhoz (14.04-es és régebbi verziók) használnia kell apt-get
helyett kell használni alkalmas
.
Most elindítjuk az r2 parancssort a futtatható fájlunkkal, a „test”.
r2 teszt
Az alparancsok listájának megjelenítéséhez írja be ?
. Például. hogy megkapja a parancs alparancsainak listáját a
, belép a?
a?
Futtatjuk az alparancsot aa
, amely elemzi a teljes bináris fájlt. Nem ad ki semmit. De a bináris elemzése után használhatjuk a p?
alparancsok a kód szétszedéséhez.
Ezután áttérünk a fő-
a program funkciója. Minden végrehajtható C program rendelkezik a fő-
kiindulópontjaként működjön.
s fő
Látható, hogy a prompt előtagja megváltoztatta az aktuális memóriacímet, azaz a program most a függvény címére keresi fő-
.
Ezután az alparancsot használjuk pdf
, amely kiírja egy funkció szétszerelését. -vel hívjuk sym.main
, ami a fő függvény neve assembly nyelven.
pdf sym.main
Ahogy a fenti képernyőképen láthatjuk, megvan a C programunk teljes szétszerelése. Most az összeállítás elolvasásával elemezhetjük, hogy mit csinál a program.
Például, mov dword [rbp-0x4], 0x0
egy érték (0) hozzárendelése egy memóriahelyhez rbp – alapmutató, 0x4 – egész számhoz szükséges memóriaméret.
Nekünk van hívja a sym.imp.printf
, amely kinyomtatja a regiszter tartalmát eax
, azaz a 0 érték.
Sokkal több lehetőség van a programfolyamat manipulálására és hibakeresésére az r2-ben. Kipróbálhat más opciókat is, amelyek a következőnél láthatók: ?
parancs. Ha bármilyen napló- vagy szétszerelési kimenetet fájlba szeretne menteni, a kimenetet az alábbiak szerint végezheti el:
pdf fő > fő.s
Ez volt a Linux legszélesebb körben használt hackereszközeinek áttekintése. Ha hasznosnak találta ezt az oldalt, feltétlenül ossza meg kedvenc online közösségeivel.