Hvordan bruke de beste hackingverktøyene til Linux

Linux- og Unix-baserte operativsystemer har vært kjernen i feltene informasjonssikkerhet, nettverkssikkerhet, kryptografi, etc. De kommer med et bredt utvalg av verktøy ment for cybersikkerhetsformål.

La oss ta en titt på tre slike verktøy: Aircrack-ng, Jack The Ripper og Radare2.

Aircrack-ng Suite

Aircrack-ng-pakken er kanskje det mest brukte settet med verktøy for sniffing av WiFi-nettverk og passordfangst. Det er ment å knekke IEEE 802.11-protokollens trådløse nettverkspassord, som for det meste er beskyttet av Wifi Protected Access (WPA) eller Wifi Protected Access 2 (WPA2) standarder og autentisert av Pre-Shared Key (PSK) autentiseringsmetode.

Den tilbyr separate programmer for å overvåke statusen til nettverksenheter, fange pakker og dumpe i filer, knekke passord, etc.

Legg merke til at det er nesten umulig å knekke WPA/WPA2 ved hjelp av kryptoalgoritmer. Derfor er måten å knekke WPA/WPA2 med programmer som aircrack-ng på Brute Force og krever en ordbok med passord for å knekke den. Det betyr at den bare kan knekke passordet hvis passordet er et ordbokord.

Du kan enkelt installere Aircrack-ng på systemet ditt ved å bruke installasjonsskriptet levert av packagecloud.io. Åpne terminalen og kjør følgende kommandoer basert på din Linux OS-type.

På Debian-baserte distribusjoner, kjør følgende kommando:

curl -s //packagecloud.io/install/repositories/aircrack-ng/release/script.deb.sh | sudo bash

For Red-hat Package Manager (RPM), kjør følgende kommando:

curl -s //packagecloud.io/install/repositories/aircrack-ng/release/script.rpm.sh | sudo bash

La oss nå prøve å knekke passordet til et lokalt Wi-Fi-nettverk ved hjelp av Aircrack-ng.

Først av alt, kjør kommando iwconfig for å finne navnet på grensesnittet for det trådløse nettverket.

iwconfig

Her, wlp2s0 er navnet på det trådløse grensesnittet mitt. ESSID, dvs. nettverksnavnet er "tmp", som er navnet på Wifi-nettverket jeg er koblet til.

Vi vil bruke airmon-ng kommando for å starte et nettverksmonitorgrensesnitt på wlp2s0.

sudo airmon-ng start wlp2s0

Se etter linjen på slutten for å finne skjermmodusgrensesnittet. I eksemplet ovenfor er det det man0. Vi begynner nå å fange nettverkspakker ved å kjøre airodump-ngman0.

sudo airodump-ng mon0 -w logg

Den viser en skjerm over nettverkspakker fanget fra forskjellige nettverk. De -w logg del er for å lagre nettverkspakkene i loggfiler. Prefikset til loggfilene vil være delen spesifisert etter -w, i dette tilfellet ‘log’.

For at programmet skal fange passordfrasen-hash-nøkkelen, må et WPA-håndtrykk finne sted på nettverket, dvs. en bruker bør prøve å koble til det. Brukeren kan selv koble fra Wifi og koble til det igjen. Øverst i høyre hjørne nå varsler den at et WPA-håndtrykk har blitt fanget.

Nå, trykk Ctrl + C å avslutte dumpingen. Du kan se de genererte loggfilene i gjeldende mappe.

Neste og siste trinn er å kjøre aircrack-ng med en ordbok for å se hvilket ord som samsvarer med den avlyttede hash-nøkkelen fra håndtrykket.

aircrack-ng log-01.cap -w tmpdict.txt 

Her log-01.cap er loggfilen generert av airodump-ng kommando og tmpdict.txt er ordbokfilen. Flere store ordbøker er tilgjengelige på nett som kan lastes ned og brukes her.

For å velge et målnettverk, skriv inn indeksnummeret for nettverket fra listen over nettverk som vises på skjermen.

Hvis en tast matches fra i ordboken, vil den stoppe og vise følgende melding.

Det er åpenbart at i tilfelle større ordbokfiler vil programmet ta lengre tid å kjøre, siden det sjekker for hver oppføring i ordboken.

Som nevnt tidligere kan passordet kun knekkes hvis det finnes i ordbokfilen. WPA-sikkerheten er sterk nok til at bruk av en hvilken som helst kryptoalgoritme ikke vil muliggjøre knekking av passord. Derfor er det en god praksis å ha et sterkt langt passord med flere spesialtegn på Wifi-enheten din, slik at enhver form for passordknekking aldri lykkes.

John The Ripper

John the Ripper er et verktøy som brukes til å knekke svake Unix-passord. Det er et veldig enkelt å bruke verktøy som påkalles på passordfiler. Den kjører i tre moduser.

Singel modus

Sjekker alle GECOS-feltene for passord, dvs. se etter passord i brukerkontoinformasjonen; brukernavn, fornavn, etternavn osv.

sudo john --single /etc/shadow

Ordlistemodus

Sjekker passord med hver oppføring fra en ordlistefil (ordbok).

sudo john --wordlist=passlist.txt /etc/shadow

Her er passordet til brukeren "bruker3" "admin". John var i stand til å knekke det fordi uttrykket "admin" var til stede i passlist.txt-filen.

Inkrementell modus

Sjekk alle mulige kombinasjoner for et konfigurert område. Som standard vurderer den alle tegn i ASCII-tegnsett og alle lengder fra 0 til 13. Unødvendig å si, avhengig av det konfigurerte området, kan denne modusen ta lang tid å kjøre.

Konfigurasjonen for dette kan endres i /etc/john/john.conf fil.

sudo john --inkrementell /etc/shadow

Radare2

Radare2 (alias r2) er et omvendt utviklingsverktøy for Linux. Den kan demontere, feilsøke en kjørbar binær fil, med en enorm liste over alternativer for å manipulere data under kjøring.

La oss se hvordan du demonterer et veldig lite C-program ved hjelp av r2. Merk at det kreves en grunnleggende forståelse av assemblerspråk for å bruke verktøyet.

Lag først et lite C-program i enten vim eller en hvilken som helst editor du ønsker.

/*test.c*/ #include int main() { int i = 0; printf("%d\n", i); returner 0; }

Som du kan se, er alt dette programmet gjør å lagre sifferet 0 i en variabel, og få tilgang til variabelen for å skrive den ut.

Vi skal nå kompilere programmet.

gcc test.c -o test

En kjørbar fil opprettes i gjeldende katalog med navnet "test". Kjør den for å se utdata "0".

./test

La oss installere r2 nå. Pakkenavnet i Ubuntu og lignende distribusjoner er radare2.

sudo apt installer radare2

Merk: For eldre Ubuntu-versjoner (versjon 14.04 og lavere), må du bruke apt-get bør brukes i stedet for apt.

Vi vil nå starte r2-ledeteksten med vår kjørbare fil, "test".

r2 test

For å få liste over underkommandoer, skriv inn ?. F.eks. for å få liste over underkommandoer for kommando en, Tast inn en?

en?

Vi kjører underkommandoen aa, som vil analysere den komplette binære filen. Den vil ikke sende ut noe. Men etter å ha analysert det binære, kan vi bruke p? underkommandoer for å demontere koden.

Deretter går vi til hoved- funksjonen til programmet. Hvert kjørbare C-program har hoved- fungere som utgangspunkt.

s hoved

Du kan se at prefikset til ledeteksten har endret gjeldende minneadresse, det vil si at programmet nå søkes til funksjonsadressen hoved-.

Deretter bruker vi underkommandoen pdf, som vil skrive ut demonteringen av en funksjon. Vi kaller det med sym.main, som er navnet på hovedfunksjonen i assembly-språket.

pdf sym.main

Som vi kan se i skjermbildet ovenfor, har vi fullstendig demontering av C-programmet vårt. Vi kan nå analysere hva programmet gjør ved å lese forsamlingen.

For eksempel, mov dword [rbp-0x4], 0x0 er tilordning av en verdi (0) til en minneplassering rbp – basispeker, 0x4 – Minnestørrelse kreves for et heltall.

Vi har ring sym.imp.printf, som vil skrive ut innholdet i registeret eax, dvs. verdien 0.

Det er mange flere alternativer for å manipulere og feilsøke flyten til et program i r2. Du kan prøve andre alternativer som vises med ? kommando. For å lagre logg- eller demonteringsutdata til en fil, kan du overføre utdataene som nedenfor:

pdf hoved > hoved.s

Dette var oversikten over noen av de mest brukte hackingverktøyene i Linux. Hvis du syntes denne siden var nyttig, sørg for å dele den på dine favorittnettsamfunn.