Sistem pengendalian berasaskan Linux dan Unix telah menjadi teras dalam bidang Keselamatan Maklumat, Keselamatan Rangkaian, Kriptografi, dll. Mereka datang dengan pelbagai jenis alatan yang dimaksudkan untuk tujuan keselamatan siber.
Mari kita lihat tiga alat tersebut: Aircrack-ng, Jack The Ripper, dan Radare2.
Aircrack-ng Suite
Suite Aircrack-ng mungkin merupakan set alat menghidu rangkaian WiFi dan menangkap kata laluan yang paling banyak digunakan. Ia bertujuan untuk memecahkan kata laluan rangkaian wayarles protokol IEEE 802.11, yang kebanyakannya dilindungi oleh piawaian Wifi Protected Access (WPA) atau Wifi Protected Access 2 (WPA2) dan disahkan oleh kaedah pengesahan Pre-Shared Key (PSK).
Ia menawarkan program berasingan untuk memantau status peranti rangkaian, menangkap paket dan lambakan dalam fail, memecahkan kata laluan, dsb.
Ambil perhatian bahawa memecahkan WPA/WPA2 menggunakan algoritma kripto telah didapati oleh penyelidik hampir mustahil. Oleh itu, cara untuk memecahkan WPA/WPA2 oleh program seperti aircrack-ng, adalah Brute Force dan memerlukan kamus kata laluan untuk memecahkannya. Ini bermakna ia hanya boleh memecahkan kata laluan jika kata laluan adalah perkataan kamus.
Anda boleh Pasang Aircrack-ng dengan mudah pada sistem anda menggunakan skrip pemasang yang disediakan oleh packagecloud.io. Buka terminal, dan jalankan arahan berikut berdasarkan jenis OS Linux anda.
Pada pengedaran berasaskan Debian, jalankan arahan berikut:
curl -s //packagecloud.io/install/repositories/aircrack-ng/release/script.deb.sh | sudo bash
Untuk Pengurus Pakej Topi Merah (RPM), jalankan arahan berikut:
curl -s //packagecloud.io/install/repositories/aircrack-ng/release/script.rpm.sh | sudo bash
Sekarang mari cuba memecahkan kata laluan rangkaian Wi-Fi tempatan menggunakan Aircrack-ng.
Pertama sekali, jalankan arahan iwconfig
untuk mencari nama antara muka rangkaian wayarles anda.
iwconfig
di sini, wlp2s0
ialah nama antara muka wayarles saya. ESSID, iaitu, nama rangkaian ialah "tmp", iaitu nama rangkaian Wifi yang saya sambungkan.
Kami akan menggunakan airmon-ng
arahan untuk memulakan antara muka monitor rangkaian dihidupkan wlp2s0
.
sudo airmon-ng mulakan wlp2s0
Cari baris di hujung untuk mencari antara muka mod monitor. Dalam contoh di atas, ia adalah mon0
. Kami kini akan mula menangkap paket rangkaian dengan menjalankan airodump-ng
pada mon0
.
sudo airodump-ng mon0 -w log
Ia memaparkan monitor paket rangkaian yang ditangkap dari rangkaian yang berbeza. The -w log
sebahagiannya adalah untuk menyimpan paket rangkaian dalam fail log. Awalan fail log akan menjadi bahagian yang ditentukan selepas -w, dalam kes ini 'log'.
Untuk program menangkap kunci cincang frasa laluan, jabat tangan WPA mesti berlaku pada rangkaian, iaitu, pengguna harus cuba menyambung kepadanya. Pengguna sendiri boleh memutuskan sambungan Wifinya, dan menyambung semula kepadanya. Di penjuru kanan sebelah atas sekarang, ia memberitahu bahawa jabat tangan WPA telah ditangkap.
Sekarang, tekan Ctrl + C
untuk menamatkan pembuangan sampah. Anda boleh melihat fail log yang dijana dalam folder semasa.
Langkah seterusnya dan terakhir ialah menjalankan aircrack-ng dengan kamus untuk melihat perkataan yang sepadan dengan kunci cincang yang dipintas daripada jabat tangan.
aircrack-ng log-01.cap -w tmpdict.txt
Di sini log-01.cap ialah fail log yang dijana oleh airodump-ng
perintah dan tmpdict.txt ialah fail kamus. Beberapa kamus besar tersedia dalam talian yang boleh dimuat turun dan digunakan di sini.
Untuk memilih rangkaian sasaran, masukkan nombor indeks untuk rangkaian daripada senarai rangkaian yang ditunjukkan pada skrin.
Jika kunci dipadankan dari dalam kamus, ia akan berhenti dan memaparkan mesej berikut.
Jelas sekali bahawa dalam kes fail kamus yang lebih besar, program ini akan mengambil lebih banyak masa untuk dijalankan, kerana ia menyemak setiap entri dalam kamus.
Seperti yang dinyatakan sebelum ini, kata laluan hanya boleh dipecahkan jika ia terdapat dalam fail kamus. Keselamatan WPA cukup kuat sehinggakan penggunaan mana-mana algoritma kripto tidak akan membolehkan kata laluan retak. Oleh itu, adalah amalan yang baik untuk mempunyai kata laluan panjang yang kuat dengan berbilang aksara khas pada peranti Wifi anda, supaya sebarang jenis aktiviti pemecahan kata laluan tidak pernah berjaya.
John The Ripper
John the Ripper ialah alat yang digunakan untuk memecahkan kata laluan Unix yang lemah. Ia adalah alat yang sangat mudah digunakan yang digunakan pada fail kata laluan. Ia berjalan dalam tiga mod.
Mod Tunggal
Semak semua medan GECOS untuk kata laluan, iaitu, semak kata laluan dalam maklumat akaun pengguna; nama pengguna, nama pertama, nama keluarga, dsb.
sudo john --single /etc/shadow
Mod Senarai Perkataan
Menyemak kata laluan dengan setiap entri daripada fail senarai perkataan (kamus).
sudo john --wordlist=passlist.txt /etc/shadow
Di sini, kata laluan pengguna 'user3' ialah "admin". John dapat memecahkannya kerana frasa 'admin' terdapat dalam fail passlist.txt.
Mod Penambahan
Semak semua kombinasi yang mungkin untuk julat yang dikonfigurasikan. Secara lalai ia mempertimbangkan semua aksara dalam set aksara ASCII dan semua panjang dari 0 hingga 13. Tidak perlu dikatakan, bergantung pada julat yang dikonfigurasikan, mod ini boleh mengambil masa yang besar untuk dijalankan.
Konfigurasi untuk ini boleh diubah dalam /etc/john/john.conf
fail.
sudo john --incremental /etc/shadow
Radare2
Radare2 (alias r2) ialah alat kejuruteraan terbalik untuk Linux. Ia boleh membuka, menyahpepijat fail binari boleh laku, dengan senarai besar pilihan untuk memanipulasi data pada masa jalan.
Mari kita lihat bagaimana untuk membuka program C yang sangat kecil menggunakan r2. Ambil perhatian bahawa pemahaman asas bahasa himpunan diperlukan untuk menggunakan alat tersebut.
Mula-mula, buat program C kecil sama ada dalam vim atau mana-mana editor pilihan anda.
/*test.c*/ #include int main() { int i = 0; printf("%d\n", i); pulangan 0; }
Seperti yang anda lihat, semua program ini lakukan ialah menyimpan digit 0 dalam pembolehubah, dan akses pembolehubah untuk mencetaknya.
Kami sekarang akan menyusun atur cara.
ujian gcc.c -o ujian
Fail boleh laku dibuat dalam direktori semasa dengan nama 'ujian'. Jalankannya untuk melihat output '0'.
./ujian
Mari pasang r2 sekarang. Nama pakej dalam Ubuntu dan pengedaran serupa ialah radare2.
sudo apt install radare2
Nota: Untuk versi Ubuntu yang lebih lama (versi 14.04 dan ke bawah), anda perlu menggunakan apt-get
harus digunakan sebagai ganti apt
.
Kami kini akan memulakan gesaan arahan r2 dengan fail boleh laku kami, 'ujian'.
ujian r2
Untuk mendapatkan senarai subperintah, masukkan ?
. Cth. untuk mendapatkan senarai subperintah untuk arahan a
, masuk a?
a?
Kami akan menjalankan subperintah aa
, yang akan menganalisis fail binari yang lengkap. Ia tidak akan mengeluarkan apa-apa. Tetapi selepas menganalisis binari, kita boleh menggunakan p?
subperintah untuk membuka kod.
Seterusnya, kita beralih ke utama
fungsi program. Setiap program C boleh laku mempunyai utama
berfungsi sebagai titik permulaannya.
s utama
Anda boleh melihat bahawa awalan gesaan telah menukar alamat memori semasa, iaitu, program kini dicari ke alamat fungsi utama
.
Seterusnya kita menggunakan subperintah pdf
, yang akan mencetak pembongkaran fungsi. Kami memanggilnya dengan sym.utama
, iaitu nama fungsi utama dalam bahasa himpunan.
pdf sym.utama
Seperti yang dapat kita lihat dalam tangkapan skrin di atas, kami mempunyai pembongkaran lengkap program C kami. Kita kini boleh menganalisis apa yang program sedang lakukan dengan membaca perhimpunan.
Sebagai contoh, mov dword [rbp-0x4], 0x0
ialah penetapan nilai (0) ke lokasi memori rbp – penunjuk asas, 0x4 — Saiz memori diperlukan untuk integer.
Kami ada hubungi sym.imp.printf
, yang akan mencetak kandungan daftar eax
, iaitu nilai 0.
Terdapat banyak lagi pilihan untuk memanipulasi dan menyahpepijat aliran program dalam r2. Anda boleh mencuba pilihan lain yang ditunjukkan dengan ?
perintah. Untuk menyimpan sebarang log atau keluaran pembongkaran ke fail, anda boleh memaipkan output seperti di bawah:
pdf utama > utama.s
Ini adalah gambaran keseluruhan beberapa alat penggodaman yang paling banyak digunakan dalam Linux. Jika anda mendapati halaman ini membantu, pastikan anda mengongsinya pada komuniti dalam talian kegemaran anda.