Kaip naudoti geriausius „Linux“ įsilaužimo įrankius

„Linux“ ir „Unix“ pagrįstos operacinės sistemos buvo informacijos saugumo, tinklo saugumo, kriptografijos ir tt srityse. Jose yra daug įvairių kibernetinio saugumo priemonių.

Pažvelkime į tris tokius įrankius: „Aircrack-ng“, „Jack The Ripper“ ir „Radare2“.

Liukso numeris „Aircrack-ng“.

„Aircrack-ng“ rinkinys yra bene plačiausiai naudojamas „WiFi“ tinklo uostymo ir slaptažodžių fiksavimo įrankių rinkinys. Jis skirtas nulaužti IEEE 802.11 protokolo belaidžio tinklo slaptažodžius, kurie dažniausiai yra apsaugoti Wifi Protected Access (WPA) arba Wifi Protected Access 2 (WPA2) standartais ir autentifikuojami iš anksto bendrinamo rakto (PSK) autentifikavimo metodu.

Ji siūlo atskiras programas, skirtas tinklo įrenginių būsenai stebėti, paketams fiksuoti ir failų išmetimui, slaptažodžių nulaužimui ir kt.

Atminkite, kad tyrėjai nustatė, kad WPA/WPA2 nulaužimas naudojant kriptovaliutų algoritmus yra beveik neįmanomas. Taigi būdas nulaužti WPA/WPA2 naudojant tokias programas kaip aircrack-ng yra Brute Force ir norint jį nulaužti reikia slaptažodžių žodyno. Tai reiškia, kad jis gali nulaužti slaptažodį tik tuo atveju, jei slaptažodis yra žodyno žodis.

Galite lengvai įdiegti „Aircrack-ng“ savo sistemoje naudodami diegimo programos scenarijų, pateiktą paketecloud.io. Atidarykite terminalą ir paleiskite šias komandas pagal jūsų Linux OS tipą.

„Debian“ pagrindu sukurtuose platinimuose paleiskite šią komandą:

curl -s //packagecloud.io/install/repositories/aircrack-ng/release/script.deb.sh | sudo bash

„Red-hat Package Manager“ (RPM), paleiskite šią komandą:

curl -s //packagecloud.io/install/repositories/aircrack-ng/release/script.rpm.sh | sudo bash

Dabar pabandykime nulaužti vietinio „Wi-Fi“ tinklo slaptažodį naudodami „Aircrack-ng“.

Visų pirma, paleiskite komandą iwconfig norėdami rasti belaidžio tinklo sąsajos pavadinimą.

iwconfig

Čia wlp2s0 yra mano belaidės sąsajos pavadinimas. ESSID, t. y. tinklo pavadinimas yra „tmp“, tai yra „Wi-Fi“ tinklo, prie kurio esu prisijungęs, pavadinimas.

Mes naudosime airmon-ng komanda paleisti tinklo monitoriaus sąsają wlp2s0.

sudo airmon-ng start wlp2s0

Pabaigoje ieškokite eilutės, kad rastumėte monitoriaus režimo sąsają. Aukščiau pateiktame pavyzdyje taip yra mon0. Dabar pradėsime gaudyti tinklo paketus paleisdami airodump-ng įjungta mon0.

sudo airodump-ng mon0 -w log

Jame rodomas tinklo paketų, gautų iš skirtingų tinklų, monitorius. The -w žurnalas dalis skirta tinklo paketams išsaugoti žurnalo failuose. Žurnalo failų priešdėlis bus dalis, nurodyta po -w, šiuo atveju „log“.

Kad programa gautų slaptafrazės maišos raktą, tinkle turi įvykti WPA rankos paspaudimas, ty vartotojas turi bandyti prie jo prisijungti. Vartotojas gali pats atjungti savo „Wi-Fi“ ir vėl prie jo prisijungti. Dabar viršutiniame dešiniajame kampe jis praneša, kad buvo užfiksuotas WPA rankos paspaudimas.

Dabar paspauskite Ctrl + C nutraukti sąvartyną. Sugeneruotus žurnalo failus galite pamatyti dabartiniame aplanke.

Kitas ir paskutinis veiksmas yra paleisti aircrack-ng su žodynu, kad pamatytumėte, kuris žodis atitinka perimtą maišos raktą iš rankos paspaudimo.

aircrack-ng log-01.cap -w tmpdict.txt 

čia log-01.cap yra žurnalo failas, kurį sugeneravo airodump-ng komandą ir tmpdict.txt yra žodyno failas. Internete yra keletas didelių žodynų, kuriuos galima atsisiųsti ir naudoti čia.

Norėdami pasirinkti tikslinį tinklą, ekrane rodomame tinklų sąraše įveskite tinklo indekso numerį.

Jei raktas atitiks žodyne, jis sustos ir parodys tokį pranešimą.

Akivaizdu, kad esant didesniems žodyno failams, programa užtruks ilgiau, nes ji tikrina kiekvieną žodyno įrašą.

Kaip minėta anksčiau, slaptažodis gali būti nulaužtas tik tuo atveju, jei jis yra žodyno faile. WPA saugumas yra pakankamai stiprus, kad naudojant bet kokį šifravimo algoritmą nebus galima nulaužti slaptažodžio. Todėl Wifi įrenginyje rekomenduojama turėti tvirtą ilgą slaptažodį su keliais specialiaisiais simboliais, kad bet kokia slaptažodžio nulaužimo veikla niekada nebūtų sėkminga.

Jonas Skerdikas

John the Ripper yra įrankis, naudojamas silpniems Unix slaptažodžiams nulaužti. Tai labai paprastas naudoti įrankis, naudojamas slaptažodžių failuose. Jis veikia trimis režimais.

Vieno režimo

Tikrina, ar visuose GECOS laukeliuose nėra slaptažodžio, t.y., tikrina slaptažodį vartotojo paskyros informacijoje; vartotojo vardas, vardas, pavardė ir kt.

sudo john --single /etc/shadow

Žodžių sąrašo režimas

Tikrina slaptažodį su kiekvienu įrašu iš žodžių sąrašo (žodyno) failo.

sudo john --wordlist=passlist.txt /etc/shadow

Čia vartotojo „user3“ slaptažodis yra „admin“. Jonui pavyko jį nulaužti, nes faile passlist.txt buvo frazė „admin“.

Prieauginis režimas

Patikrinkite visus galimus sukonfigūruoto diapazono derinius. Pagal numatytuosius nustatymus jis atsižvelgia į visus ASCII simbolių rinkinio simbolius ir visus ilgius nuo 0 iki 13. Nereikia nė sakyti, kad atsižvelgiant į sukonfigūruotą diapazoną, šis režimas gali užtrukti daug laiko.

Tam skirtą konfigūraciją galima pakeisti /etc/john/john.conf failą.

sudo john -- incremental /etc/shadow

Radare2

Radare2 (alias r2) yra atvirkštinės inžinerijos įrankis, skirtas Linux. Jis gali išardyti, derinti vykdomąjį dvejetainį failą su didžiuliu parinkčių sąrašu, kaip valdyti duomenis vykdymo metu.

Pažiūrėkime, kaip išardyti labai mažą C programą naudojant r2. Atkreipkite dėmesį, kad norint naudoti įrankį būtinas elementarus surinkimo kalbos supratimas.

Pirmiausia sukurkite nedidelę C programą naudodami vim arba bet kurį pasirinktą redaktorių.

/*test.c*/ #include int main() { int i = 0; printf("%d\n", i); grąžinti 0; }

Kaip matote, viskas, ką ši programa daro, yra išsaugo skaitmenį 0 kintamajame ir pasiekia kintamąjį, kad jį išspausdintų.

Dabar mes sudarysime programą.

gcc test.c -o testas

Dabartiniame kataloge sukuriamas vykdomasis failas pavadinimu „testas“. Paleiskite jį, kad pamatytumėte išvestį „0“.

./testas

Įdiegkime r2 dabar. Ubuntu ir panašių platinimų paketo pavadinimas yra radare2.

sudo apt install radare2

Pastaba: Jei naudojate senesnes Ubuntu versijas (14.04 ir senesnes versijas), turite naudoti apt-get turėtų būti naudojamas vietoj apt.

Dabar pradėsime r2 komandų eilutę su vykdomuoju failu „testas“.

r2 testas

Norėdami gauti subkomandų sąrašą, įveskite ?. Pvz. Norėdami gauti komandos subkomandų sąrašą a, įveskite a?

a?

Vykdysime subkomandą aa, kuri analizuos visą dvejetainį failą. Tai nieko neišleis. Tačiau išanalizavę dvejetainį, galime naudoti p? subkomandos išardyti kodą.

Toliau pereiname prie pagrindinis programos funkcija. Kiekviena vykdomoji C programa turi pagrindinis veikia kaip jos pradžios taškas.

s pagrindinis

Matote, kad raginimo priešdėlis pakeitė esamą atminties adresą, t.y., programa dabar ieškoma funkcijos adresu pagrindinis.

Toliau naudojame subkomandą pdf, kuris išspausdins funkcijos išardymą. Mes tai vadiname sym.main, kuris yra pagrindinės funkcijos pavadinimas asamblėjos kalba.

pdf sym.main

Kaip matome aukščiau esančioje ekrano kopijoje, mes visiškai išardome C programą. Dabar galime analizuoti, ką programa daro, skaitydami surinkimą.

Pavyzdžiui, mov dword [rbp-0x4], 0x0 yra reikšmės (0) priskyrimas atminties vietai rbp – bazinis rodyklė, 0x4 – sveikajam skaičiui reikalingas atminties dydis.

Mes turime skambinkite sym.imp.printf, kuri išspausdins registro turinį eax, t.y. reikšmė 0.

Yra daug daugiau galimybių manipuliuoti ir derinti programos srautą r2. Galite išbandyti kitas parinktis, kurios rodomos kartu su ? komandą. Norėdami išsaugoti bet kokį žurnalo arba išmontavimo išvestį į failą, galite išvestis vamzdžiais, kaip nurodyta toliau:

pdf pagrindinis > pagrindinis.s

Tai buvo kai kurių plačiausiai naudojamų „Linux“ įsilaužimo įrankių apžvalga. Jei šis puslapis jums buvo naudingas, būtinai pasidalykite juo savo mėgstamose internetinėse bendruomenėse.