Оперативни системи засновани на Линук-у и Уник-у су били срж области информационе безбедности, мрежне безбедности, криптографије, итд. Они долазе са широким спектром алата намењених за сврхе сајбер безбедности.
Хајде да погледамо три таква алата: Аирцрацк-нг, Јацк Тхе Риппер и Радаре2.
Аирцрацк-нг Суите
Аирцрацк-нг пакет је можда најчешће коришћени скуп алата за њушкање ВиФи мреже и хватање лозинки. Намењен је разбијању лозинки бежичне мреже ИЕЕЕ 802.11 протокола, које су углавном заштићене стандардима Вифи Протецтед Аццесс (ВПА) или Вифи Протецтед Аццесс 2 (ВПА2) и аутентификоване методом провере идентитета пре-дељеног кључа (ПСК).
Нуди посебне програме за праћење статуса мрежних уређаја, хватање пакета и убацивање у датотеке, разбијање лозинки итд.
Имајте на уму да су истраживачи открили да је разбијање ВПА/ВПА2 помоћу крипто-алгоритама готово немогуће. Дакле, начин за разбијање ВПА/ВПА2 помоћу програма као што је аирцрацк-нг је Бруте Форце и захтева речник лозинки да бисте га разбили. То значи да може да провали лозинку само ако је лозинка реч из речника.
Можете лако да инсталирате Аирцрацк-нг на свој систем користећи скрипту за инсталацију коју обезбеђује пацкагецлоуд.ио. Отворите терминал и покрените следеће команде на основу вашег типа Линук ОС-а.
На Дебиан дистрибуцијама, покрените следећу команду:
цурл -с //пацкагецлоуд.ио/инсталл/репоситориес/аирцрацк-нг/релеасе/сцрипт.деб.сх | судо басх
За Ред-хат Пацкаге Манагер (РПМ), покрените следећу команду:
цурл -с //пацкагецлоуд.ио/инсталл/репоситориес/аирцрацк-нг/релеасе/сцрипт.рпм.сх | судо басх
Покушајмо сада да разбијемо лозинку локалне Ви-Фи мреже користећи Аирцрацк-нг.
Пре свега, покрените команду ивцонфиг
да бисте пронашли назив вашег бежичног мрежног интерфејса.
ивцонфиг
овде, влп2с0
је назив мог бежичног интерфејса. ЕССИД, односно назив мреже је „тмп“, што је назив Вифи мреже на коју сам повезан.
Користићемо аирмон-нг
команда за покретање интерфејса мрежног монитора влп2с0
.
судо аирмон-нг старт влп2с0
Потражите линију на крају да бисте пронашли интерфејс режима монитора. У примеру изнад, јесте мон0
. Сада ћемо почети да хватамо мрежне пакете покретањем аиродумп-нг
на мон0
.
судо аиродумп-нг мон0 -в дневник
Приказује монитор мрежних пакета ухваћених са различитих мрежа. Тхе -в дневник
део је за чување мрежних пакета у лог фајловима. Префикс датотека евиденције биће део наведен после -в, у овом случају „лог“.
Да би програм ухватио хеш кључ приступне фразе, ВПА руковање мора да се деси на мрежи, тј. корисник треба да покуша да се повеже са њим. Корисник може сам да искључи свој Ви-Фи и поново се повеже на њега. У горњем десном углу сада обавештава да је ухваћено ВПА руковање.
Сада притисните Цтрл + Ц
да прекине депонију. Можете видети генерисане датотеке евиденције у тренутној фасцикли.
Следећи и последњи корак је да покренете аирцрацк-нг са речником да видите која реч се поклапа са пресретнутим хеш кључем из руковања.
аирцрацк-нг лог-01.цап -в тмпдицт.ткт
Ево лог-01.цап је датотека евиденције коју генерише аиродумп-нг
команда и тмпдицт.ткт је датотека речника. Неколико великих речника је доступно на мрежи који се могу преузети и користити овде.
Да бисте изабрали циљну мрежу, унесите индексни број мреже са листе мрежа приказаних на екрану.
Ако се кључ подудара из речника, он ће се зауставити и приказати следећу поруку.
Очигледно је да ће у случају већих датотека речника, програму бити потребно више времена да се покрене, јер проверава сваки унос у речнику.
Као што је раније поменуто, лозинка се може разбити само ако је присутна у датотеци речника. ВПА безбедност је довољно јака да коришћење било ког крипто алгоритма неће омогућити разбијање лозинке. Због тога је добра пракса да имате јаку дугачку лозинку са више специјалних знакова на свом Вифи уређају, тако да било каква активност разбијања лозинке никада не успе.
Јохн Тхе Риппер
Јохн тхе Риппер је алатка која се користи за разбијање слабих Уник лозинки. То је врло једноставан алат који се позива на датотеке лозинки. Ради у три режима.
Сингле Моде
Проверава лозинку у свим ГЕЦОС пољима, тј. проверава лозинку у информацијама о корисничком налогу; корисничко име, име, презиме итд.
судо јохн --сингле /етц/схадов
Режим листе речи
Проверава лозинку са сваким уносом из датотеке са списком речи (речник).
судо јохн --вордлист=пасслист.ткт /етц/схадов
Овде је лозинка корисника „усер3“ „админ“. Џон је успео да га разбије јер је фраза „админ“ била присутна у датотеци пасслист.ткт.
Инкрементални режим
Проверите све могуће комбинације за конфигурисани опсег. Подразумевано узима у обзир све знакове у скупу знакова АСЦИИ и све дужине од 0 до 13. Непотребно је рећи да у зависности од конфигурисаног опсега, овом режиму може бити потребно огромно време да се покрене.
Конфигурација за ово се може променити у /етц/јохн/јохн.цонф
фајл.
судо јохн --инкрементални /етц/схадов
Радаре2
Радаре2 (алиас р2) је алатка обрнутог инжењеринга за Линук. Може да раставља, отклања грешке у извршној бинарној датотеци, са огромном листом опција за манипулисање подацима током времена извршавања.
Хајде да видимо како да раставимо веома мали Ц програм користећи р2. Имајте на уму да је за коришћење алата потребно основно разумевање асемблерског језика.
Прво направите мали Ц програм у вим-у или било ком уређивачу по вашем избору.
/*тест.ц*/ #инцлуде инт маин() { инт и = 0; принтф("%д\н", и); ретурн 0; }
Као што видите, овај програм само чува цифру 0 у променљивој и приступа променљивој да би је одштампао.
Сада ћемо саставити програм.
гцц тест.ц -о тест
Извршна датотека се креира у тренутном директоријуму са именом „тест“. Покрените га да видите излаз „0“.
./тест
Хајде да сада инсталирамо р2. Назив пакета у Убунту-у и сличним дистрибуцијама је радаре2.
судо апт инсталл радаре2
Белешка: За старије верзије Убунтуа (верзија 14.04 и ниже) морате да користите апт-гет
треба користити уместо погодан
.
Сада ћемо покренути р2 командну линију са нашом извршном датотеком, „тест“.
р2 тест
Да бисте добили листу подкоманди, унесите ?
. На пример. да бисте добили листу подкоманди за команду а
, ентер а?
а?
Покрећемо подкоманду аа
, који ће анализирати комплетну бинарну датотеку. Неће дати ништа. Али након анализе бинарне, можемо користити п?
подкоманде за растављање кода.
Затим прелазимо на главни
функција програма. Сваки извршни Ц програм има главни
функционише као његова полазна тачка.
с маин
Можете видети да је префикс промпта променио тренутну меморијску адресу, тј. програм се сада тражи на адресу функције главни
.
Затим користимо подкоманду пдф
, који ће одштампати растављање функције. Ми то зовемо са сим.маин
, што је назив главне функције у асемблерском језику.
пдф сим.маин
Као што можемо видети на слици изнад, имамо комплетно растављање нашег Ц програма. Сада можемо анализирати шта програм ради читањем скупштине.
На пример, мов дворд [рбп-0к4], 0к0
је додела вредности (0) меморијској локацији рбп – основни показивач, 0к4 — Величина меморије потребна за цео број.
Имамо позовите сим.имп.принтф
, који ће штампати садржај регистра еак
, односно вредност 0.
Постоји много више опција за манипулисање и отклањање грешака у току програма у р2. Можете испробати друге опције које су приказане са ?
команда. Да бисте сачували било који излаз евиденције или растављања у датотеку, можете да пошаљете излаз на следећи начин:
пдф главни > главни.с
Ово је био преглед неких од најчешће коришћених хакерских алата у Линуку. Ако вам је ова страница била корисна, обавезно је поделите у својим омиљеним онлајн заједницама.