Cara Menggunakan Alat Penggodaman Terbaik Linux

Sistem pengendalian berasaskan Linux dan Unix telah menjadi teras dalam bidang Keselamatan Maklumat, Keselamatan Rangkaian, Kriptografi, dll. Mereka datang dengan pelbagai jenis alatan yang dimaksudkan untuk tujuan keselamatan siber.

Mari kita lihat tiga alat tersebut: Aircrack-ng, Jack The Ripper, dan Radare2.

Aircrack-ng Suite

Suite Aircrack-ng mungkin merupakan set alat menghidu rangkaian WiFi dan menangkap kata laluan yang paling banyak digunakan. Ia bertujuan untuk memecahkan kata laluan rangkaian wayarles protokol IEEE 802.11, yang kebanyakannya dilindungi oleh piawaian Wifi Protected Access (WPA) atau Wifi Protected Access 2 (WPA2) dan disahkan oleh kaedah pengesahan Pre-Shared Key (PSK).

Ia menawarkan program berasingan untuk memantau status peranti rangkaian, menangkap paket dan lambakan dalam fail, memecahkan kata laluan, dsb.

Ambil perhatian bahawa memecahkan WPA/WPA2 menggunakan algoritma kripto telah didapati oleh penyelidik hampir mustahil. Oleh itu, cara untuk memecahkan WPA/WPA2 oleh program seperti aircrack-ng, adalah Brute Force dan memerlukan kamus kata laluan untuk memecahkannya. Ini bermakna ia hanya boleh memecahkan kata laluan jika kata laluan adalah perkataan kamus.

Anda boleh Pasang Aircrack-ng dengan mudah pada sistem anda menggunakan skrip pemasang yang disediakan oleh packagecloud.io. Buka terminal, dan jalankan arahan berikut berdasarkan jenis OS Linux anda.

Pada pengedaran berasaskan Debian, jalankan arahan berikut:

curl -s //packagecloud.io/install/repositories/aircrack-ng/release/script.deb.sh | sudo bash

Untuk Pengurus Pakej Topi Merah (RPM), jalankan arahan berikut:

curl -s //packagecloud.io/install/repositories/aircrack-ng/release/script.rpm.sh | sudo bash

Sekarang mari cuba memecahkan kata laluan rangkaian Wi-Fi tempatan menggunakan Aircrack-ng.

Pertama sekali, jalankan arahan iwconfig untuk mencari nama antara muka rangkaian wayarles anda.

iwconfig

di sini, wlp2s0 ialah nama antara muka wayarles saya. ESSID, iaitu, nama rangkaian ialah "tmp", iaitu nama rangkaian Wifi yang saya sambungkan.

Kami akan menggunakan airmon-ng arahan untuk memulakan antara muka monitor rangkaian dihidupkan wlp2s0.

sudo airmon-ng mulakan wlp2s0

Cari baris di hujung untuk mencari antara muka mod monitor. Dalam contoh di atas, ia adalah mon0. Kami kini akan mula menangkap paket rangkaian dengan menjalankan airodump-ng pada mon0.

sudo airodump-ng mon0 -w log

Ia memaparkan monitor paket rangkaian yang ditangkap dari rangkaian yang berbeza. The -w log sebahagiannya adalah untuk menyimpan paket rangkaian dalam fail log. Awalan fail log akan menjadi bahagian yang ditentukan selepas -w, dalam kes ini 'log'.

Untuk program menangkap kunci cincang frasa laluan, jabat tangan WPA mesti berlaku pada rangkaian, iaitu, pengguna harus cuba menyambung kepadanya. Pengguna sendiri boleh memutuskan sambungan Wifinya, dan menyambung semula kepadanya. Di penjuru kanan sebelah atas sekarang, ia memberitahu bahawa jabat tangan WPA telah ditangkap.

Sekarang, tekan Ctrl + C untuk menamatkan pembuangan sampah. Anda boleh melihat fail log yang dijana dalam folder semasa.

Langkah seterusnya dan terakhir ialah menjalankan aircrack-ng dengan kamus untuk melihat perkataan yang sepadan dengan kunci cincang yang dipintas daripada jabat tangan.

aircrack-ng log-01.cap -w tmpdict.txt 

Di sini log-01.cap ialah fail log yang dijana oleh airodump-ng perintah dan tmpdict.txt ialah fail kamus. Beberapa kamus besar tersedia dalam talian yang boleh dimuat turun dan digunakan di sini.

Untuk memilih rangkaian sasaran, masukkan nombor indeks untuk rangkaian daripada senarai rangkaian yang ditunjukkan pada skrin.

Jika kunci dipadankan dari dalam kamus, ia akan berhenti dan memaparkan mesej berikut.

Jelas sekali bahawa dalam kes fail kamus yang lebih besar, program ini akan mengambil lebih banyak masa untuk dijalankan, kerana ia menyemak setiap entri dalam kamus.

Seperti yang dinyatakan sebelum ini, kata laluan hanya boleh dipecahkan jika ia terdapat dalam fail kamus. Keselamatan WPA cukup kuat sehinggakan penggunaan mana-mana algoritma kripto tidak akan membolehkan kata laluan retak. Oleh itu, adalah amalan yang baik untuk mempunyai kata laluan panjang yang kuat dengan berbilang aksara khas pada peranti Wifi anda, supaya sebarang jenis aktiviti pemecahan kata laluan tidak pernah berjaya.

John The Ripper

John the Ripper ialah alat yang digunakan untuk memecahkan kata laluan Unix yang lemah. Ia adalah alat yang sangat mudah digunakan yang digunakan pada fail kata laluan. Ia berjalan dalam tiga mod.

Mod Tunggal

Semak semua medan GECOS untuk kata laluan, iaitu, semak kata laluan dalam maklumat akaun pengguna; nama pengguna, nama pertama, nama keluarga, dsb.

sudo john --single /etc/shadow

Mod Senarai Perkataan

Menyemak kata laluan dengan setiap entri daripada fail senarai perkataan (kamus).

sudo john --wordlist=passlist.txt /etc/shadow

Di sini, kata laluan pengguna 'user3' ialah "admin". John dapat memecahkannya kerana frasa 'admin' terdapat dalam fail passlist.txt.

Mod Penambahan

Semak semua kombinasi yang mungkin untuk julat yang dikonfigurasikan. Secara lalai ia mempertimbangkan semua aksara dalam set aksara ASCII dan semua panjang dari 0 hingga 13. Tidak perlu dikatakan, bergantung pada julat yang dikonfigurasikan, mod ini boleh mengambil masa yang besar untuk dijalankan.

Konfigurasi untuk ini boleh diubah dalam /etc/john/john.conf fail.

sudo john --incremental /etc/shadow

Radare2

Radare2 (alias r2) ialah alat kejuruteraan terbalik untuk Linux. Ia boleh membuka, menyahpepijat fail binari boleh laku, dengan senarai besar pilihan untuk memanipulasi data pada masa jalan.

Mari kita lihat bagaimana untuk membuka program C yang sangat kecil menggunakan r2. Ambil perhatian bahawa pemahaman asas bahasa himpunan diperlukan untuk menggunakan alat tersebut.

Mula-mula, buat program C kecil sama ada dalam vim atau mana-mana editor pilihan anda.

/*test.c*/ #include int main() { int i = 0; printf("%d\n", i); pulangan 0; }

Seperti yang anda lihat, semua program ini lakukan ialah menyimpan digit 0 dalam pembolehubah, dan akses pembolehubah untuk mencetaknya.

Kami sekarang akan menyusun atur cara.

ujian gcc.c -o ujian

Fail boleh laku dibuat dalam direktori semasa dengan nama 'ujian'. Jalankannya untuk melihat output '0'.

./ujian

Mari pasang r2 sekarang. Nama pakej dalam Ubuntu dan pengedaran serupa ialah radare2.

sudo apt install radare2

Nota: Untuk versi Ubuntu yang lebih lama (versi 14.04 dan ke bawah), anda perlu menggunakan apt-get harus digunakan sebagai ganti apt.

Kami kini akan memulakan gesaan arahan r2 dengan fail boleh laku kami, 'ujian'.

ujian r2

Untuk mendapatkan senarai subperintah, masukkan ?. Cth. untuk mendapatkan senarai subperintah untuk arahan a, masuk a?

a?

Kami akan menjalankan subperintah aa, yang akan menganalisis fail binari yang lengkap. Ia tidak akan mengeluarkan apa-apa. Tetapi selepas menganalisis binari, kita boleh menggunakan p? subperintah untuk membuka kod.

Seterusnya, kita beralih ke utama fungsi program. Setiap program C boleh laku mempunyai utama berfungsi sebagai titik permulaannya.

s utama

Anda boleh melihat bahawa awalan gesaan telah menukar alamat memori semasa, iaitu, program kini dicari ke alamat fungsi utama.

Seterusnya kita menggunakan subperintah pdf, yang akan mencetak pembongkaran fungsi. Kami memanggilnya dengan sym.utama, iaitu nama fungsi utama dalam bahasa himpunan.

pdf sym.utama

Seperti yang dapat kita lihat dalam tangkapan skrin di atas, kami mempunyai pembongkaran lengkap program C kami. Kita kini boleh menganalisis apa yang program sedang lakukan dengan membaca perhimpunan.

Sebagai contoh, mov dword [rbp-0x4], 0x0 ialah penetapan nilai (0) ke lokasi memori rbp – penunjuk asas, 0x4 — Saiz memori diperlukan untuk integer.

Kami ada hubungi sym.imp.printf, yang akan mencetak kandungan daftar eax, iaitu nilai 0.

Terdapat banyak lagi pilihan untuk memanipulasi dan menyahpepijat aliran program dalam r2. Anda boleh mencuba pilihan lain yang ditunjukkan dengan ? perintah. Untuk menyimpan sebarang log atau keluaran pembongkaran ke fail, anda boleh memaipkan output seperti di bawah:

pdf utama > utama.s

Ini adalah gambaran keseluruhan beberapa alat penggodaman yang paling banyak digunakan dalam Linux. Jika anda mendapati halaman ini membantu, pastikan anda mengongsinya pada komuniti dalam talian kegemaran anda.