Πώς να χρησιμοποιήσετε τα καλύτερα εργαλεία Hacking του Linux

Τα λειτουργικά συστήματα που βασίζονται στο Linux και το Unix βρίσκονται στον πυρήνα των τομέων της Ασφάλειας Πληροφοριών, της Ασφάλειας Δικτύων, της Κρυπτογραφίας κ.λπ. Διατίθενται με μεγάλη ποικιλία εργαλείων που προορίζονται για σκοπούς ασφάλειας στον κυβερνοχώρο.

Ας ρίξουμε μια ματιά σε τρία τέτοια εργαλεία: Aircrack-ng, Jack The Ripper και Radare2.

Σουίτα Aircrack-ng

Η σουίτα Aircrack-ng είναι ίσως το πιο ευρέως χρησιμοποιούμενο σύνολο εργαλείων ανίχνευσης δικτύου WiFi και λήψης κωδικού πρόσβασης. Προορίζεται να σπάσει κωδικούς πρόσβασης ασύρματου δικτύου πρωτοκόλλου IEEE 802.11, οι οποίοι προστατεύονται κυρίως από τα πρότυπα Wifi Protected Access (WPA) ή Wifi Protected Access 2 (WPA2) και επαληθεύονται με τη μέθοδο ελέγχου ταυτότητας Pre-Shared Key (PSK).

Προσφέρει ξεχωριστά προγράμματα για την παρακολούθηση της κατάστασης των συσκευών δικτύου, τη λήψη πακέτων και την απόρριψη αρχείων, το σπάσιμο κωδικών πρόσβασης κ.λπ.

Σημειώστε ότι η διάρρηξη του WPA/WPA2 με χρήση κρυπτοαλγορίθμων έχει βρεθεί από τους ερευνητές σχεδόν αδύνατη. Ως εκ τούτου, ο τρόπος για να σπάσει το WPA/WPA2 από προγράμματα όπως το aircrack-ng, είναι η Brute Force και απαιτεί ένα λεξικό κωδικών πρόσβασης για να το σπάσει. Αυτό σημαίνει ότι μπορεί να σπάσει τον κωδικό πρόσβασης μόνο εάν ο κωδικός πρόσβασης είναι λέξη λεξικού.

Μπορείτε εύκολα να εγκαταστήσετε το Aircrack-ng στο σύστημά σας χρησιμοποιώντας το σενάριο εγκατάστασης που παρέχεται από το packagecloud.io. Ανοίξτε το τερματικό και εκτελέστε τις ακόλουθες εντολές με βάση τον τύπο του λειτουργικού σας Linux.

Σε διανομές που βασίζονται στο Debian, εκτελέστε την ακόλουθη εντολή:

curl -s //packagecloud.io/install/repositories/aircrack-ng/release/script.deb.sh | sudo bash

Για το Red-hat Package Manager (RPM), εκτελέστε την ακόλουθη εντολή:

curl -s //packagecloud.io/install/repositories/aircrack-ng/release/script.rpm.sh | sudo bash

Τώρα ας προσπαθήσουμε να σπάσουμε τον κωδικό πρόσβασης ενός τοπικού δικτύου Wi-Fi χρησιμοποιώντας το Aircrack-ng.

Πρώτα απ 'όλα, εκτελέστε την εντολή iwconfig για να βρείτε το όνομα της διεπαφής ασύρματου δικτύου σας.

iwconfig

Εδώ, wlp2s0 είναι το όνομα της ασύρματης διεπαφής μου. ESSID, δηλαδή το όνομα δικτύου είναι "tmp", το οποίο είναι το όνομα του δικτύου Wi-Fi στο οποίο είμαι συνδεδεμένος.

θα χρησιμοποιήσουμε το airmon-ng εντολή για εκκίνηση μιας διεπαφής οθόνης δικτύου wlp2s0.

sudo airmon-ng start wlp2s0

Αναζητήστε τη γραμμή στο τέλος για να βρείτε τη διεπαφή λειτουργίας οθόνης. Στο παραπάνω παράδειγμα, είναι mon0. Τώρα θα αρχίσουμε να συλλαμβάνουμε πακέτα δικτύου εκτελώντας το airodump-ng επί mon0.

sudo airodump-ng mon0 -w log

Εμφανίζει μια οθόνη πακέτων δικτύου που έχουν συλληφθεί από διαφορετικά δίκτυα. ο -w ημερολόγιο μέρος είναι για την αποθήκευση των πακέτων δικτύου σε αρχεία καταγραφής. Το πρόθεμα των αρχείων καταγραφής θα είναι το τμήμα που καθορίζεται μετά το -w, σε αυτήν την περίπτωση «ημερολόγιο».

Για να μπορέσει το πρόγραμμα να πιάσει το κλειδί κατακερματισμού της φράσης πρόσβασης, πρέπει να πραγματοποιηθεί μια χειραψία WPA στο δίκτυο, δηλαδή ένας χρήστης θα πρέπει να προσπαθήσει να συνδεθεί σε αυτό. Ο χρήστης μπορεί ο ίδιος να αποσυνδέσει το Wifi του και να επανασυνδεθεί σε αυτό. Στην επάνω δεξιά γωνία τώρα, ειδοποιεί ότι έχει πιαστεί μια χειραψία WPA.

Τώρα, πατήστε Ctrl + C για τον τερματισμό της χωματερής. Μπορείτε να δείτε τα αρχεία καταγραφής που δημιουργούνται στον τρέχοντα φάκελο.

Το επόμενο και τελευταίο βήμα είναι να εκτελέσετε το aircrack-ng με ένα λεξικό για να δείτε ποια λέξη ταιριάζει με το κλειδί κατακερματισμού που έχει υποκλαπεί από τη χειραψία.

aircrack-ng log-01.cap -w tmpdict.txt 

Εδώ log-01.cap είναι το αρχείο καταγραφής που δημιουργείται από airodump-ng εντολή και tmpdict.txt είναι το αρχείο του λεξικού. Πολλά μεγάλα λεξικά είναι διαθέσιμα στο διαδίκτυο, τα οποία μπορείτε να τα κατεβάσετε και να τα χρησιμοποιήσετε εδώ.

Για να επιλέξετε ένα δίκτυο προορισμού, εισαγάγετε τον αριθμό ευρετηρίου για το δίκτυο από τη λίστα δικτύων που εμφανίζεται στην οθόνη.

Εάν ένα κλειδί ταιριάζει από το λεξικό, θα σταματήσει και θα εμφανίσει το ακόλουθο μήνυμα.

Είναι προφανές ότι σε περίπτωση μεγαλύτερων αρχείων λεξικού, το πρόγραμμα θα πάρει περισσότερο χρόνο για να τρέξει, καθώς ελέγχει για κάθε καταχώρηση στο λεξικό.

Όπως αναφέρθηκε προηγουμένως, ο κωδικός πρόσβασης μπορεί να σπάσει μόνο εάν υπάρχει στο αρχείο λεξικού. Η ασφάλεια WPA είναι αρκετά ισχυρή ώστε η χρήση οποιουδήποτε αλγορίθμου κρυπτογράφησης δεν θα επιτρέψει την παραβίαση του κωδικού πρόσβασης. Ως εκ τούτου, είναι καλή πρακτική να έχετε έναν ισχυρό μεγάλο κωδικό πρόσβασης με πολλούς ειδικούς χαρακτήρες στη συσκευή σας Wi-Fi, έτσι ώστε κάθε είδους δραστηριότητα διάρρηξης κωδικού πρόσβασης να μην είναι ποτέ επιτυχημένη.

John The Ripper

Ο John the Ripper είναι ένα εργαλείο που χρησιμοποιείται για να σπάσει αδύναμους κωδικούς πρόσβασης Unix. Είναι ένα πολύ εύκολο στη χρήση εργαλείο που χρησιμοποιείται σε αρχεία κωδικών πρόσβασης. Λειτουργεί σε τρεις λειτουργίες.

Ενιαία λειτουργία

Ελέγχει όλα τα πεδία GECOS για κωδικό πρόσβασης, π.χ. έλεγχος για κωδικό πρόσβασης στις πληροφορίες λογαριασμού χρήστη. όνομα χρήστη, όνομα, επίθετο κ.λπ.

sudo john --single /etc/shadow

Λειτουργία λίστας λέξεων

Ελέγχει τον κωδικό πρόσβασης με κάθε καταχώρηση από ένα αρχείο λίστας λέξεων (λεξικό).

sudo john --wordlist=passlist.txt /etc/shadow

Εδώ, ο κωδικός πρόσβασης του χρήστη «user3» είναι «admin». Ο John μπόρεσε να το σπάσει επειδή η φράση "admin" υπήρχε στο αρχείο passlist.txt.

Αυξητική λειτουργία

Ελέγξτε όλους τους πιθανούς συνδυασμούς για ένα διαμορφωμένο εύρος. Από προεπιλογή, λαμβάνει υπόψη όλους τους χαρακτήρες στο σύνολο χαρακτήρων ASCII και όλα τα μήκη από 0 έως 13. Περιττό να πούμε ότι, ανάλογα με το ρυθμισμένο εύρος, αυτή η λειτουργία μπορεί να πάρει τεράστιο χρόνο για να εκτελεστεί.

Η διαμόρφωση για αυτό μπορεί να αλλάξει σε /etc/john/john.conf αρχείο.

sudo john --incremental /etc/shadow

Radare2

Το Radare2 (ψευδώνυμο r2) είναι ένα εργαλείο αντίστροφης μηχανικής για Linux. Μπορεί να αποσυναρμολογήσει, να διορθώσει ένα εκτελέσιμο δυαδικό αρχείο, με μια τεράστια λίστα επιλογών για τον χειρισμό δεδομένων κατά το χρόνο εκτέλεσης.

Ας δούμε πώς να αποσυναρμολογήσετε ένα πολύ μικρό πρόγραμμα C χρησιμοποιώντας το r2. Σημειώστε ότι απαιτείται βασική κατανόηση της γλώσσας assembly για τη χρήση του εργαλείου.

Πρώτα, δημιουργήστε ένα μικρό πρόγραμμα C είτε στο vim είτε σε οποιοδήποτε πρόγραμμα επεξεργασίας της επιλογής σας.

/*test.c*/ #include int main() { int i = 0; printf("%d\n", i); επιστροφή 0; }

Όπως μπορείτε να δείτε, το μόνο που κάνει αυτό το πρόγραμμα είναι να αποθηκεύει το ψηφίο 0 σε μια μεταβλητή και να έχει πρόσβαση στη μεταβλητή για να την εκτυπώσει.

Τώρα θα συντάξουμε το πρόγραμμα.

gcc test.c -o δοκιμή

Δημιουργείται ένα εκτελέσιμο αρχείο στον τρέχοντα κατάλογο με όνομα «test». Εκτελέστε το για να δείτε την έξοδο «0».

./δοκιμή

Ας εγκαταστήσουμε το r2 τώρα. Το όνομα πακέτου στο Ubuntu και σε παρόμοιες διανομές είναι radare2.

sudo apt εγκατάσταση radare2

Σημείωση: Για παλαιότερες εκδόσεις του Ubuntu (έκδοση 14.04 και νεότερη), πρέπει να χρησιμοποιήσετε apt-get θα πρέπει να χρησιμοποιείται αντί για κατάλληλος.

Τώρα θα ξεκινήσουμε τη γραμμή εντολών r2 με το εκτελέσιμο αρχείο μας, «test».

r2 δοκιμή

Για να λάβετε τη λίστα με τις υποεντολές, πληκτρολογήστε ?. Π.χ. για να λάβετε λίστα υποεντολών για εντολή ένα, εισαγω ένα?

ένα?

Θα εκτελέσουμε την υποεντολή αα, το οποίο θα αναλύσει το πλήρες δυαδικό αρχείο. Δεν θα βγάζει τίποτα. Αλλά αφού αναλύσουμε το δυαδικό, μπορούμε να χρησιμοποιήσουμε το Π? υποεντολές για την αποσυναρμολόγηση του κώδικα.

Στη συνέχεια, προχωράμε στο κύριος λειτουργία του προγράμματος. Κάθε εκτελέσιμο πρόγραμμα C έχει το κύριος λειτουργεί ως αφετηρία του.

s κύριος

Μπορείτε να δείτε ότι το πρόθεμα της προτροπής έχει αλλάξει την τρέχουσα διεύθυνση μνήμης, δηλαδή, το πρόγραμμα αναζητείται τώρα στη διεύθυνση της συνάρτησης κύριος.

Στη συνέχεια χρησιμοποιούμε την υποεντολή pdf, το οποίο θα εκτυπώσει την αποσυναρμολόγηση μιας λειτουργίας. Το λέμε με συμ.κύριος, το οποίο είναι το όνομα της κύριας λειτουργίας στη γλώσσα assembly.

pdf sym.main

Όπως μπορούμε να δούμε στο παραπάνω στιγμιότυπο οθόνης, έχουμε την πλήρη αποσυναρμολόγηση του προγράμματος C μας. Μπορούμε τώρα να αναλύσουμε τι κάνει το πρόγραμμα διαβάζοντας τη συναρμολόγηση.

Για παράδειγμα, mov dword [rbp-0x4], 0x0 είναι η εκχώρηση μιας τιμής (0) σε μια θέση μνήμης rbp – δείκτης βάσης, 0x4 — Μέγεθος μνήμης που απαιτείται για έναν ακέραιο.

Εχουμε καλέστε sym.imp.printf, το οποίο θα εκτυπώσει τα περιεχόμενα του μητρώου eax, δηλαδή η τιμή 0.

Υπάρχουν πολλές περισσότερες επιλογές για τον χειρισμό και τον εντοπισμό σφαλμάτων της ροής ενός προγράμματος στο r2. Μπορείτε να δοκιμάσετε άλλες επιλογές που εμφανίζονται με το ? εντολή. Για να αποθηκεύσετε οποιαδήποτε έξοδο καταγραφής ή αποσυναρμολόγησης σε ένα αρχείο, μπορείτε να διοχετεύσετε την έξοδο ως εξής:

pdf main > main.s

Αυτή ήταν η επισκόπηση ορισμένων από τα πιο ευρέως χρησιμοποιούμενα εργαλεία hacking στο Linux. Εάν βρήκατε αυτή τη σελίδα χρήσιμη, φροντίστε να την μοιραστείτε στις αγαπημένες σας διαδικτυακές κοινότητες.

Κατηγορία: Linux