Як використовувати найкращі хакерські інструменти Linux

Операційні системи на базі Linux і Unix були основою галузей інформаційної безпеки, мережевої безпеки, криптографії тощо. Вони поставляються з широким спектром інструментів, призначених для цілей кібербезпеки.

Давайте подивимося на три такі інструменти: Aircrack-ng, Jack The Ripper і Radare2.

Люкс Aircrack-ng

Набір Aircrack-ng є, мабуть, найбільш широко використовуваним набором інструментів для перевірки мережі WiFi та збору паролів. Він призначений для зламу паролів бездротової мережі протоколу IEEE 802.11, які здебільшого захищені стандартами Wifi Protected Access (WPA) або Wifi Protected Access 2 (WPA2) і автентифікуються за допомогою попереднього спільного ключа (PSK).

Він пропонує окремі програми для моніторингу стану мережевих пристроїв, захоплення пакетів і дампування файлів, злому паролів тощо.

Зауважте, що дослідники виявили, що зламати WPA/WPA2 за допомогою криптоалгоритмів майже неможливо. Отже, спосіб зламати WPA/WPA2 такими програмами, як aircrack-ng, - це Brute Force, і для його зламу потрібен словник паролів. Це означає, що він може зламати пароль, лише якщо це слово зі словника.

Ви можете легко встановити Aircrack-ng у вашій системі за допомогою сценарію встановлення, наданого packagecloud.io. Відкрийте термінал і виконайте наступні команди залежно від типу ОС Linux.

У дистрибутивах на базі Debian, запустіть таку команду:

curl -s //packagecloud.io/install/repositories/aircrack-ng/release/script.deb.sh | sudo bash

Для Red-hat Package Manager (RPM), запустіть таку команду:

curl -s //packagecloud.io/install/repositories/aircrack-ng/release/script.rpm.sh | sudo bash

Тепер спробуємо зламати пароль локальної мережі Wi-Fi за допомогою Aircrack-ng.

Перш за все, команда запуску iwconfig щоб знайти назву інтерфейсу бездротової мережі.

iwconfig

тут, wlp2s0 це назва мого бездротового інтерфейсу. ESSID, тобто ім’я мережі «tmp», що є назвою мережі Wi-Fi, до якої я підключений.

Ми будемо використовувати airmon-ng команда для запуску інтерфейсу мережевого монітора wlp2s0.

sudo airmon-ng запустити wlp2s0

Знайдіть рядок у кінці, щоб знайти інтерфейс режиму монітора. У наведеному вище прикладі це так пн0. Тепер ми почнемо ловити мережеві пакети, запустивши файл airodump-ng на пн0.

sudo airodump-ng mon0 -w log

Він відображає монітор мережевих пакетів, перехоплених з різних мереж. The -w журнал частина призначена для збереження мережевих пакетів у файлах журналів. Префіксом файлів журналу буде частина, зазначена після -w, у цьому випадку «журнал».

Щоб програма вловила хеш-ключ парольної фрази, у мережі має відбутися рукостискання WPA, тобто користувач повинен спробувати підключитися до нього. Користувач може сам відключити свій Wi-Fi і знову підключитися до нього. Тепер у верхньому правому куті він повідомляє про те, що рукостискання WPA було перехоплено.

Тепер натисніть Ctrl + C щоб припинити дамп. Ви можете побачити згенеровані файли журналу в поточній папці.

Наступним і останнім кроком є ​​запуск aircrack-ng зі словником, щоб побачити, яке слово відповідає перехопленому хеш-ключу під час рукостискання.

aircrack-ng log-01.cap -w tmpdict.txt 

Тут журнал-01.кап – це файл журналу, створений за допомогою airodump-ng команда і tmpdict.txt є файлом словника. Кілька великих словників доступні в Інтернеті, які можна завантажити та використати тут.

Щоб вибрати цільову мережу, введіть індексний номер мережі зі списку мереж, що відображається на екрані.

Якщо ключ знайдено у словнику, він зупиниться і відобразить таке повідомлення.

Очевидно, що у разі великих файлів словника програмі буде потрібно більше часу для роботи, оскільки вона перевіряє кожен запис у словнику.

Як згадувалося раніше, пароль можна зламати, лише якщо він присутній у файлі словника. Безпека WPA є достатньо надійною, щоб використання будь-якого криптоалгоритму не дозволило зламати пароль. Тому доцільно мати надійний довгий пароль із кількома спеціальними символами на вашому пристрої Wi-Fi, щоб будь-які дії зі злому пароля ніколи не були успішними.

Джон Розпушувач

John the Ripper — це інструмент, який використовується для зламу слабких паролів Unix. Це дуже простий у використанні інструмент, який викликається у файлах паролів. Працює в трьох режимах.

Однорежимний

Перевіряє всі поля GECOS на наявність пароля, тобто перевіряє наявність пароля в інформації облікового запису користувача; ім’я користувача, ім’я, прізвище тощо.

sudo john --single /etc/shadow

Режим списку слів

Перевіряє пароль для кожного запису зі списку слів (словника).

sudo john --wordlist=passlist.txt /etc/shadow

Тут пароль користувача «user3» — «admin». Джон зміг зламати його, оскільки фраза «admin» була присутня у файлі passlist.txt.

Інкрементальний режим

Перевірте всі можливі комбінації для налаштованого діапазону. За замовчуванням він розглядає всі символи в наборі символів ASCII і всі довжини від 0 до 13. Зайве говорити, що залежно від налаштованого діапазону цей режим може зайняти величезну кількість часу для виконання.

Конфігурацію для цього можна змінити в /etc/john/john.conf файл.

sudo john --інкрементний /etc/shadow

Radare2

Radare2 (псевдонім r2) є інструментом зворотної інженерії для Linux. Він може розбирати, налагоджувати виконуваний двійковий файл з величезним списком опцій для маніпулювання даними під час виконання.

Давайте подивимося, як розібрати дуже маленьку програму на C за допомогою r2. Зауважте, що для використання інструменту необхідно базове розуміння мови асемблера.

Спочатку створіть невелику програму на C у vim або будь-якому редакторі на ваш вибір.

/*test.c*/ #include int main() { int i = 0; printf("%d\n", i); повернути 0; }

Як бачите, ця програма лише зберігає цифру 0 у змінній і отримує доступ до змінної, щоб надрукувати її.

Зараз ми збираємо програму.

gcc test.c -o тест

У поточному каталозі створюється виконуваний файл з назвою «test». Запустіть його, щоб побачити вихід «0».

./тест

Давайте зараз встановимо r2. Ім’я пакета в Ubuntu та подібних дистрибутивах – radare2.

sudo apt встановити radare2

Примітка: Для старіших версій Ubuntu (версія 14.04 і нижче) потрібно використовувати apt-get слід використовувати замість прих.

Тепер ми запустимо командний рядок r2 з нашим виконуваним файлом «test».

r2 тест

Щоб отримати список підкоманд, введіть ?. напр. щоб отримати список підкоманд для команди а, введіть а?

а?

Виконаємо підкоманду аа, який аналізуватиме повний двійковий файл. Він нічого не виведе. Але після аналізу двійкового файлу ми можемо використовувати p? підкоманди для розбору коду.

Далі переходимо до основний функція програми. Кожна виконувана програма на C має основний функціонувати як його відправна точка.

s основний

Ви можете побачити, що префікс підказки змінив поточну адресу пам'яті, тобто програму тепер шукає за адресою функції основний.

Далі ми використовуємо підкоманду pdf, який надрукує розбір функції. Ми називаємо це з sym.main, що є назвою основної функції на мові асемблера.

pdf sym.main

Як ми бачимо на скріншоті вище, ми повністю розбираємо нашу програму C. Тепер ми можемо проаналізувати, що робить програма, прочитавши збірку.

Наприклад, mov dword [rbp-0x4], 0x0 є призначення значення (0) до місця в пам’яті rbp – базовий покажчик, 0x4 — Розмір пам’яті, необхідний для цілого числа.

Ми маємо виклик sym.imp.printf, який друкуватиме вміст реєстру ак, тобто значення 0.

Є багато інших варіантів для маніпулювання та налагодження потоку програми в r2. Ви можете спробувати інші параметри, які відображаються з ? команда. Щоб зберегти будь-який результат журналу або розбирання у файл, ви можете передати вихід, як показано нижче:

pdf main > main.s

Це був огляд деяких з найбільш широко використовуваних інструментів злому в Linux. Якщо ви знайшли цю сторінку корисною, обов’язково поділіться нею у своїх улюблених онлайн-спільнотах.

Категорія: Linux