Cum să utilizați cele mai bune instrumente de hacking din Linux

Sistemele de operare bazate pe Linux și Unix au fost în centrul domeniilor Securității Informației, Securității Rețelei, Criptografiei etc. Ele vin cu o mare varietate de instrumente destinate securității cibernetice.

Să aruncăm o privire la trei astfel de instrumente: Aircrack-ng, Jack The Ripper și Radare2.

Aircrack-ng Suite

Suita Aircrack-ng este poate cel mai utilizat set de instrumente de captare a parolelor și de detectare a rețelei WiFi. Este menit să spargă parolele de rețea fără fir cu protocolul IEEE 802.11, care sunt în mare parte protejate de standardele Wifi Protected Access (WPA) sau Wifi Protected Access 2 (WPA2) și autentificate prin metoda de autentificare Pre-Shared Key (PSK).

Oferă programe separate pentru monitorizarea stării dispozitivelor din rețea, capturarea pachetelor și descărcarea în fișiere, spargerea parolelor etc.

Rețineți că cracarea WPA/WPA2 folosind cripto-algoritmi a fost găsită de cercetători a fi aproape imposibilă. Prin urmare, modalitatea de spargere a WPA/WPA2 prin programe precum aircrack-ng este Brute Force și necesită un dicționar de parole pentru a o sparge. Asta înseamnă că poate sparge parola doar dacă parola este un cuvânt din dicționar.

Puteți instala cu ușurință Aircrack-ng pe sistemul dvs. folosind scriptul de instalare furnizat de packagecloud.io. Deschideți terminalul și rulați următoarele comenzi în funcție de tipul dvs. de sistem de operare Linux.

Pe distribuțiile bazate pe Debian, rulați următoarea comandă:

curl -s //packagecloud.io/install/repositories/aircrack-ng/release/script.deb.sh | sudo bash

Pentru Red-hat Package Manager (RPM), rulați următoarea comandă:

curl -s //packagecloud.io/install/repositories/aircrack-ng/release/script.rpm.sh | sudo bash

Acum să încercăm să spargem parola unei rețele Wi-Fi locale folosind Aircrack-ng.

În primul rând, executați comanda iwconfig pentru a găsi numele interfeței de rețea fără fir.

iwconfig

Aici, wlp2s0 este numele interfeței mele wireless. ESSID, adică numele rețelei este „tmp”, care este numele rețelei Wifi la care sunt conectat.

Vom folosi airmon-ng comandă pentru a porni o interfață de monitor de rețea wlp2s0.

sudo airmon-ng start wlp2s0

Căutați linia de la sfârșit pentru a găsi interfața modului monitor. În exemplul de mai sus, este mon0. Acum vom începe să captăm pachetele de rețea rulând programul airdump-ng pe mon0.

sudo airdump-ng mon0 -w log

Afișează un monitor al pachetelor de rețea capturate din diferite rețele. The -w jurnal parte este pentru salvarea pachetelor de rețea în fișierele jurnal. Prefixul fișierelor jurnal va fi partea specificată după -w, în acest caz „jurnal”.

Pentru ca programul să prindă cheia hash a frazei de acces, trebuie să aibă loc o strângere de mână WPA în rețea, adică un utilizator ar trebui să încerce să se conecteze la ea. Utilizatorul își poate deconecta el însuși Wifi-ul și se poate reconecta la el. Acum, în colțul din dreapta sus, anunță că a fost prinsă o strângere de mână WPA.

Acum, apăsați Ctrl + C pentru a termina groapa. Puteți vedea fișierele jurnal generate în folderul curent.

Următorul și ultimul pas este să rulați aircrack-ng cu un dicționar pentru a vedea ce cuvânt se potrivește cu cheia hash interceptată de la strângere de mână.

aircrack-ng log-01.cap -w tmpdict.txt 

Aici log-01.cap este fișierul jurnal generat de airdump-ng comanda si tmpdict.txt este fișierul dicționar. Mai multe dicționare mari sunt disponibile online, care pot fi descărcate și utilizate aici.

Pentru a selecta o rețea țintă, introduceți numărul de index al rețelei din lista de rețele afișată pe ecran.

Dacă o cheie este potrivită din dicționar, se va opri și va afișa următorul mesaj.

Este evident că, în cazul fișierelor de dicționar mai mari, programul va dura mai mult timp, deoarece verifică fiecare intrare din dicționar.

După cum am menționat anterior, parola poate fi spartă numai dacă este prezentă în fișierul dicționar. Securitatea WPA este suficient de puternică încât utilizarea oricărui algoritm cripto nu va permite spargerea parolei. Prin urmare, este o practică bună să aveți o parolă lungă puternică, cu mai multe caractere speciale pe dispozitivul dvs. Wifi, astfel încât orice tip de activitate de spargere a parolei să nu reușească niciodată.

Ioan Spintecătorul

John the Ripper este un instrument folosit pentru a sparge parole Unix slabe. Este un instrument foarte ușor de utilizat invocat pe fișierele cu parole. Funcționează în trei moduri.

Mod unic

Verifică toate câmpurile GECOS pentru parolă, adică verifică parola în informațiile contului de utilizator; nume de utilizator, prenume, prenume etc.

sudo john --single /etc/shadow

Modul Lista de cuvinte

Verifică parola cu fiecare intrare dintr-un fișier de listă de cuvinte (dicționar).

sudo john --wordlist=passlist.txt /etc/shadow

Aici, parola utilizatorului „user3” este „admin”. John a reușit să o spargă, deoarece expresia „admin” a fost prezentă în fișierul passlist.txt.

Modul incremental

Verificați toate combinațiile posibile pentru un interval configurat. În mod implicit, ia în considerare toate caracterele din setul de caractere ASCII și toate lungimile de la 0 la 13. Inutil să spunem că, în funcție de intervalul configurat, rularea acestui mod poate dura foarte mult.

Configurația pentru aceasta poate fi modificată în /etc/john/john.conf fişier.

sudo john --incremental /etc/shadow

Radare2

Radare2 (alias r2) este un instrument de inginerie inversă pentru Linux. Poate dezasambla, depana un fișier binar executabil, cu o listă uriașă de opțiuni pentru a manipula datele în timpul execuției.

Să vedem cum să dezasamblam un program C foarte mic folosind r2. Rețineți că pentru utilizarea instrumentului este necesară o înțelegere de bază a limbajului de asamblare.

Mai întâi, creați un mic program C fie în vim, fie în orice editor la alegere.

/*test.c*/ #include int main() { int i = 0; printf("%d\n", i); returnează 0; }

După cum puteți vedea, tot ceea ce face acest program este să stocheze cifra 0 într-o variabilă și să acceseze variabila pentru a o tipări.

Acum vom compila programul.

test gcc.c -o test

Un fișier executabil este creat în directorul curent cu numele „test”. Rulați-l pentru a vedea ieșirea „0”.

./Test

Să instalăm r2 acum. Numele pachetului în Ubuntu și distribuții similare este radare2.

sudo apt install radare2

Notă: Pentru versiunile mai vechi Ubuntu (versiunea 14.04 și mai jos), trebuie să utilizați apt-get ar trebui folosit în loc de apt.

Acum vom porni promptul de comandă r2 cu fișierul nostru executabil, „test”.

testul r2

Pentru a obține lista de subcomenzi, introduceți ?. De exemplu. pentru a obține lista de subcomenzi pentru comandă A, introduce A?

A?

Vom rula subcomanda aa, care va analiza fișierul binar complet. Nu va scoate nimic. Dar după ce analizăm binarul, putem folosi p? subcomenzi pentru a dezasambla codul.

În continuare, trecem la principal funcția programului. Fiecare program C executabil are principal funcţionează ca punct de plecare.

e principala

Puteți vedea că prefixul promptului a schimbat adresa curentă de memorie, adică programul este acum căutat la adresa funcției principal.

Apoi folosim subcomanda pdf, care va imprima dezasamblarea unei funcții. O numim cu sym.principal, care este numele funcției principale în limbajul de asamblare.

pdf sym.main

După cum putem vedea în captura de ecran de mai sus, avem dezasamblarea completă a programului nostru C. Acum putem analiza ce face programul citind asamblarea.

De exemplu, mov dword [rbp-0x4], 0x0 este atribuirea unei valori (0) unei locații de memorie rbp – indicator de bază, 0x4 — Dimensiunea memoriei necesară pentru un număr întreg.

Noi avem apelați sym.imp.printf, care va tipări conținutul registrului eax, adică valoarea 0.

Există mult mai multe opțiuni pentru manipularea și depanarea fluxului unui program în r2. Puteți încerca alte opțiuni care sunt afișate cu ? comanda. Pentru a salva orice jurnal sau ieșire de dezasamblare într-un fișier, puteți canaliza ieșirea după cum urmează:

pdf principal > main.s

Aceasta a fost prezentarea generală a unora dintre cele mai utilizate instrumente de hacking în Linux. Dacă ați găsit această pagină utilă, asigurați-vă că o distribuiți în comunitățile dvs. online preferate.