Linux- og Unix-baserte operativsystemer har vært kjernen i feltene informasjonssikkerhet, nettverkssikkerhet, kryptografi, etc. De kommer med et bredt utvalg av verktøy ment for cybersikkerhetsformål.
La oss ta en titt på tre slike verktøy: Aircrack-ng, Jack The Ripper og Radare2.
Aircrack-ng Suite
Aircrack-ng-pakken er kanskje det mest brukte settet med verktøy for sniffing av WiFi-nettverk og passordfangst. Det er ment å knekke IEEE 802.11-protokollens trådløse nettverkspassord, som for det meste er beskyttet av Wifi Protected Access (WPA) eller Wifi Protected Access 2 (WPA2) standarder og autentisert av Pre-Shared Key (PSK) autentiseringsmetode.
Den tilbyr separate programmer for å overvåke statusen til nettverksenheter, fange pakker og dumpe i filer, knekke passord, etc.
Legg merke til at det er nesten umulig å knekke WPA/WPA2 ved hjelp av kryptoalgoritmer. Derfor er måten å knekke WPA/WPA2 med programmer som aircrack-ng på Brute Force og krever en ordbok med passord for å knekke den. Det betyr at den bare kan knekke passordet hvis passordet er et ordbokord.
Du kan enkelt installere Aircrack-ng på systemet ditt ved å bruke installasjonsskriptet levert av packagecloud.io. Åpne terminalen og kjør følgende kommandoer basert på din Linux OS-type.
På Debian-baserte distribusjoner, kjør følgende kommando:
curl -s //packagecloud.io/install/repositories/aircrack-ng/release/script.deb.sh | sudo bash
For Red-hat Package Manager (RPM), kjør følgende kommando:
curl -s //packagecloud.io/install/repositories/aircrack-ng/release/script.rpm.sh | sudo bash
La oss nå prøve å knekke passordet til et lokalt Wi-Fi-nettverk ved hjelp av Aircrack-ng.
Først av alt, kjør kommando iwconfig
for å finne navnet på grensesnittet for det trådløse nettverket.
iwconfig
Her, wlp2s0
er navnet på det trådløse grensesnittet mitt. ESSID, dvs. nettverksnavnet er "tmp", som er navnet på Wifi-nettverket jeg er koblet til.
Vi vil bruke airmon-ng
kommando for å starte et nettverksmonitorgrensesnitt på wlp2s0
.
sudo airmon-ng start wlp2s0
Se etter linjen på slutten for å finne skjermmodusgrensesnittet. I eksemplet ovenfor er det det man0
. Vi begynner nå å fange nettverkspakker ved å kjøre airodump-ng
på man0
.
sudo airodump-ng mon0 -w logg
Den viser en skjerm over nettverkspakker fanget fra forskjellige nettverk. De -w logg
del er for å lagre nettverkspakkene i loggfiler. Prefikset til loggfilene vil være delen spesifisert etter -w, i dette tilfellet ‘log’.
For at programmet skal fange passordfrasen-hash-nøkkelen, må et WPA-håndtrykk finne sted på nettverket, dvs. en bruker bør prøve å koble til det. Brukeren kan selv koble fra Wifi og koble til det igjen. Øverst i høyre hjørne nå varsler den at et WPA-håndtrykk har blitt fanget.
Nå, trykk Ctrl + C
å avslutte dumpingen. Du kan se de genererte loggfilene i gjeldende mappe.
Neste og siste trinn er å kjøre aircrack-ng med en ordbok for å se hvilket ord som samsvarer med den avlyttede hash-nøkkelen fra håndtrykket.
aircrack-ng log-01.cap -w tmpdict.txt
Her log-01.cap er loggfilen generert av airodump-ng
kommando og tmpdict.txt er ordbokfilen. Flere store ordbøker er tilgjengelige på nett som kan lastes ned og brukes her.
For å velge et målnettverk, skriv inn indeksnummeret for nettverket fra listen over nettverk som vises på skjermen.
Hvis en tast matches fra i ordboken, vil den stoppe og vise følgende melding.
Det er åpenbart at i tilfelle større ordbokfiler vil programmet ta lengre tid å kjøre, siden det sjekker for hver oppføring i ordboken.
Som nevnt tidligere kan passordet kun knekkes hvis det finnes i ordbokfilen. WPA-sikkerheten er sterk nok til at bruk av en hvilken som helst kryptoalgoritme ikke vil muliggjøre knekking av passord. Derfor er det en god praksis å ha et sterkt langt passord med flere spesialtegn på Wifi-enheten din, slik at enhver form for passordknekking aldri lykkes.
John The Ripper
John the Ripper er et verktøy som brukes til å knekke svake Unix-passord. Det er et veldig enkelt å bruke verktøy som påkalles på passordfiler. Den kjører i tre moduser.
Singel modus
Sjekker alle GECOS-feltene for passord, dvs. se etter passord i brukerkontoinformasjonen; brukernavn, fornavn, etternavn osv.
sudo john --single /etc/shadow
Ordlistemodus
Sjekker passord med hver oppføring fra en ordlistefil (ordbok).
sudo john --wordlist=passlist.txt /etc/shadow
Her er passordet til brukeren "bruker3" "admin". John var i stand til å knekke det fordi uttrykket "admin" var til stede i passlist.txt-filen.
Inkrementell modus
Sjekk alle mulige kombinasjoner for et konfigurert område. Som standard vurderer den alle tegn i ASCII-tegnsett og alle lengder fra 0 til 13. Unødvendig å si, avhengig av det konfigurerte området, kan denne modusen ta lang tid å kjøre.
Konfigurasjonen for dette kan endres i /etc/john/john.conf
fil.
sudo john --inkrementell /etc/shadow
Radare2
Radare2 (alias r2) er et omvendt utviklingsverktøy for Linux. Den kan demontere, feilsøke en kjørbar binær fil, med en enorm liste over alternativer for å manipulere data under kjøring.
La oss se hvordan du demonterer et veldig lite C-program ved hjelp av r2. Merk at det kreves en grunnleggende forståelse av assemblerspråk for å bruke verktøyet.
Lag først et lite C-program i enten vim eller en hvilken som helst editor du ønsker.
/*test.c*/ #include int main() { int i = 0; printf("%d\n", i); returner 0; }
Som du kan se, er alt dette programmet gjør å lagre sifferet 0 i en variabel, og få tilgang til variabelen for å skrive den ut.
Vi skal nå kompilere programmet.
gcc test.c -o test
En kjørbar fil opprettes i gjeldende katalog med navnet "test". Kjør den for å se utdata "0".
./test
La oss installere r2 nå. Pakkenavnet i Ubuntu og lignende distribusjoner er radare2.
sudo apt installer radare2
Merk: For eldre Ubuntu-versjoner (versjon 14.04 og lavere), må du bruke apt-get
bør brukes i stedet for apt
.
Vi vil nå starte r2-ledeteksten med vår kjørbare fil, "test".
r2 test
For å få liste over underkommandoer, skriv inn ?
. F.eks. for å få liste over underkommandoer for kommando en
, Tast inn en?
en?
Vi kjører underkommandoen aa
, som vil analysere den komplette binære filen. Den vil ikke sende ut noe. Men etter å ha analysert det binære, kan vi bruke p?
underkommandoer for å demontere koden.
Deretter går vi til hoved-
funksjonen til programmet. Hvert kjørbare C-program har hoved-
fungere som utgangspunkt.
s hoved
Du kan se at prefikset til ledeteksten har endret gjeldende minneadresse, det vil si at programmet nå søkes til funksjonsadressen hoved-
.
Deretter bruker vi underkommandoen pdf
, som vil skrive ut demonteringen av en funksjon. Vi kaller det med sym.main
, som er navnet på hovedfunksjonen i assembly-språket.
pdf sym.main
Som vi kan se i skjermbildet ovenfor, har vi fullstendig demontering av C-programmet vårt. Vi kan nå analysere hva programmet gjør ved å lese forsamlingen.
For eksempel, mov dword [rbp-0x4], 0x0
er tilordning av en verdi (0) til en minneplassering rbp – basispeker, 0x4 – Minnestørrelse kreves for et heltall.
Vi har ring sym.imp.printf
, som vil skrive ut innholdet i registeret eax
, dvs. verdien 0.
Det er mange flere alternativer for å manipulere og feilsøke flyten til et program i r2. Du kan prøve andre alternativer som vises med ?
kommando. For å lagre logg- eller demonteringsutdata til en fil, kan du overføre utdataene som nedenfor:
pdf hoved > hoved.s
Dette var oversikten over noen av de mest brukte hackingverktøyene i Linux. Hvis du syntes denne siden var nyttig, sørg for å dele den på dine favorittnettsamfunn.