Как да използвате най-добрите хакерски инструменти на Linux

Linux и Unix базирани операционни системи са в основата на областите на информационната сигурност, мрежовата сигурност, криптографията и т.н. Те идват с голямо разнообразие от инструменти, предназначени за целите на киберсигурността.

Нека да разгледаме три такива инструмента: Aircrack-ng, Jack The Ripper и Radare2.

Aircrack-ng Suite

Пакетът Aircrack-ng е може би най-широко използваният набор от инструменти за подслушване на WiFi мрежа и улавяне на пароли. Предназначен е за разбиване на пароли за безжична мрежа на протокола IEEE 802.11, които са предимно защитени от стандартите за Wifi Protected Access (WPA) или Wifi Protected Access 2 (WPA2) и се удостоверяват чрез метода за удостоверяване с предварително споделен ключ (PSK).

Предлага отделни програми за наблюдение на състоянието на мрежовите устройства, улавяне на пакети и изхвърляне във файлове, разбиване на пароли и др.

Имайте предвид, че разбиването на WPA/WPA2 с помощта на криптоалгоритми е установено от изследователите за почти невъзможно. Следователно начинът за разбиване на WPA/WPA2 от програми като aircrack-ng е Brute Force и изисква речник с пароли, за да го разбиете. Това означава, че може да разбие паролата само ако паролата е дума от речник.

Можете лесно да инсталирате Aircrack-ng на вашата система, като използвате скрипта за инсталиране, предоставен от packagecloud.io. Отворете терминала и изпълнете следните команди въз основа на вашия тип Linux OS.

На базирани на Debian дистрибуции, изпълнете следната команда:

curl -s //packagecloud.io/install/repositories/aircrack-ng/release/script.deb.sh | sudo bash

За Red-hat Package Manager (RPM), изпълнете следната команда:

curl -s //packagecloud.io/install/repositories/aircrack-ng/release/script.rpm.sh | sudo bash

Сега нека се опитаме да разбием паролата на локална Wi-Fi мрежа с помощта на Aircrack-ng.

На първо място, изпълнете командата iwconfig за да намерите името на вашия безжичен мрежов интерфейс.

iwconfig

Тук, wlp2s0 е името на моя безжичен интерфейс. ESSID, т.е. името на мрежата е „tmp“, което е името на Wifi мрежата, към която съм свързан.

Ще използваме airmon-ng команда за стартиране на интерфейс на мрежов монитор wlp2s0.

sudo airmon-ng стартиране wlp2s0

Потърсете реда в края, за да намерите интерфейса за режим на монитор. В примера по-горе е така пн0. Сега ще започнем да хващаме мрежови пакети, като стартираме airodump-ng На пн0.

sudo airodump-ng mon0 -w log

Той показва монитор на мрежови пакети, уловени от различни мрежи. В -w дневник част е за запазване на мрежовите пакети в лог файлове. Префиксът на регистрационните файлове ще бъде частта, посочена след -w, в този случай „дневник“.

За да може програмата да улови хеш ключа на паролата, трябва да се извърши WPA ръкостискане в мрежата, т.е. потребителят трябва да се опита да се свърже с него. Потребителят може сам да изключи своя Wifi и да се свърже отново с него. В горния десен ъгъл сега той уведомява, че е уловено WPA ръкостискане.

Сега натиснете Ctrl + C за прекратяване на дъмпа. Можете да видите генерираните регистрационни файлове в текущата папка.

Следващата и последна стъпка е да стартирате aircrack-ng с речник, за да видите коя дума съвпада с прихванатия хеш ключ от ръкостискането.

aircrack-ng log-01.cap -w tmpdict.txt 

Тук log-01.cap е лог файлът, генериран от airodump-ng команда и tmpdict.txt е речниковият файл. Няколко големи речника са достъпни онлайн, които могат да бъдат изтеглени и използвани тук.

За да изберете целева мрежа, въведете индексния номер на мрежата от списъка с мрежи, показан на екрана.

Ако ключът е съпоставен от речника, той ще спре и ще покаже следното съобщение.

Очевидно е, че в случай на по-големи речникови файлове програмата ще отнеме повече време за работа, тъй като проверява за всеки запис в речника.

Както бе споменато по-горе, паролата може да бъде разбита само ако присъства в речниковия файл. Защитата на WPA е достатъчно силна, че използването на който и да е крипто алгоритъм няма да позволи разбиване на парола. Следователно е добра практика да имате силна дълга парола с множество специални символи на вашето Wifi устройство, така че всякакъв вид дейност по разбиване на парола никога да не успее.

Джон Изкормвача

John the Ripper е инструмент, използван за разбиване на слаби пароли за Unix. Това е много лесен за използване инструмент, извикан от файлове с пароли. Работи в три режима.

Единичен режим

Проверява всички полета на GECOS за парола, т.е. проверява за парола в информацията за потребителски акаунт; потребителско име, собствено име, фамилия и др.

sudo john --single /etc/shadow

Режим на списък с думи

Проверява паролата с всеки запис от файл със списък с думи (речник).

sudo john --wordlist=passlist.txt /etc/shadow

Тук паролата на потребител „user3“ е „admin“. Джон успя да го разбие, защото фразата „admin“ присъстваше във файла passlist.txt.

Инкрементален режим

Проверете всички възможни комбинации за конфигуриран диапазон. По подразбиране той разглежда всички знаци в набора от ASCII символи и всички дължини от 0 до 13. Излишно е да казвам, че в зависимост от конфигурирания диапазон, този режим може да отнеме огромно време за изпълнение.

Конфигурацията за това може да бъде променена в /etc/john/john.conf файл.

sudo john --инкрементален /etc/shadow

Radare2

Radare2 (псевдоним r2) е инструмент за обратно инженерство за Linux. Той може да разглобява, да отстранява грешки в изпълним двоичен файл, с огромен списък от опции за манипулиране на данни по време на изпълнение.

Нека видим как да разглобим много малка C програма с помощта на r2. Имайте предвид, че за използване на инструмента е необходимо основно разбиране на езика на асемблер.

Първо, създайте малка C програма във vim или всеки редактор по ваш избор.

/*test.c*/ #include int main() { int i = 0; printf("%d\n", i); връщане на 0; }

Както можете да видите, всичко, което тази програма прави, е да съхранява цифрата 0 в променлива и да осъществява достъп до променливата, за да я отпечата.

Сега ще компилираме програмата.

gcc test.c -o тест

В текущата директория се създава изпълним файл с име „test“. Стартирайте го, за да видите изхода „0“.

./тест

Нека инсталираме r2 сега. Името на пакета в Ubuntu и подобни дистрибуции е radare2.

sudo apt инсталирайте radare2

Забележка: За по-стари версии на Ubuntu (версия 14.04 и по-долу), трябва да използвате apt-get трябва да се използва вместо ап.

Сега ще стартираме командния ред r2 с нашия изпълним файл „test“.

r2 тест

За да получите списък с подкоманди, въведете ?. напр. за да получите списък с подкоманди за команда а, въведете а?

а?

Ще изпълним подкомандата аа, който ще анализира пълния двоичен файл. Няма да изведе нищо. Но след като анализираме двоичния файл, можем да използваме п? подкоманди за разглобяване на кода.

След това преминаваме към главен функция на програмата. Всяка изпълнима C програма има главен функционират като негова отправна точка.

s главен

Можете да видите, че префиксът на подкана е променил текущия адрес на паметта, т.е. програмата вече се търси до адреса на функцията главен.

След това използваме подкомандата pdf, който ще отпечата разглобяването на функция. Ние го наричаме с sym.main, което е името на основната функция в асемблерния език.

pdf sym.main

Както можем да видим на екранната снимка по-горе, имаме пълно разглобяване на нашата C програма. Сега можем да анализираме какво прави програмата, като четем сборката.

Например, mov dword [rbp-0x4], 0x0 е присвояване на стойност (0) на място в паметта rbp – базов указател, 0x4 — Размерът на паметта, необходим за цяло число.

Ние имаме обадете се на sym.imp.printf, който ще отпечата съдържанието на регистъра eax, тоест стойността 0.

Има много повече опции за манипулиране и отстраняване на грешки в потока на програма в r2. Можете да опитате други опции, които са показани с ? команда. За да запишете какъвто и да е дневник или изход за разглобяване във файл, можете да изведете изхода, както следва:

pdf main > main.s

Това беше преглед на някои от най-широко използваните хакерски инструменти в Linux. Ако сте намерили тази страница за полезна, не забравяйте да я споделите в любимите си онлайн общности.

Категория: Linux