Как использовать лучшие хакерские инструменты Linux

Операционные системы на базе Linux и Unix лежат в основе областей информационной безопасности, сетевой безопасности, криптографии и т. Д. Они поставляются с широким спектром инструментов, предназначенных для целей кибербезопасности.

Давайте посмотрим на три таких инструмента: Aircrack-ng, Jack The Ripper и Radare2.

Люкс Aircrack-ng

Пакет Aircrack-ng, пожалуй, является наиболее широко используемым набором инструментов для сниффинга сетей Wi-Fi и сбора паролей. Он предназначен для взлома паролей беспроводной сети по протоколу IEEE 802.11, которые в основном защищены стандартами защищенного доступа Wi-Fi (WPA) или Wi-Fi Protected Access 2 (WPA2) и аутентифицируются методом аутентификации с использованием предварительного общего ключа (PSK).

Он предлагает отдельные программы для мониторинга состояния сетевых устройств, захвата пакетов и сохранения в файлах, взлома паролей и т. Д.

Обратите внимание, что взлом WPA / WPA2 с использованием криптоалгоритмов был обнаружен исследователями практически невозможным. Следовательно, способ взлома WPA / WPA2 с помощью таких программ, как aircrack-ng, - это грубая сила, и для его взлома требуется словарь паролей. Это означает, что он может взломать пароль, только если пароль является словарным словом.

Вы можете легко установить Aircrack-ng в своей системе, используя установочный скрипт, предоставленный packagecloud.io. Откройте терминал и выполните следующие команды в зависимости от типа вашей ОС Linux.

В дистрибутивах на основе Debian выполните следующую команду:

curl -s //packagecloud.io/install/repositories/aircrack-ng/release/script.deb.sh | sudo bash

Для Red-Hat Package Manager (RPM), выполните следующую команду:

curl -s //packagecloud.io/install/repositories/aircrack-ng/release/script.rpm.sh | sudo bash

Теперь попробуем взломать пароль локальной сети Wi-Fi с помощью Aircrack-ng.

Прежде всего, запустите команду iwconfig чтобы найти имя вашего беспроводного сетевого интерфейса.

iwconfig

Здесь, wlp2s0 это имя моего беспроводного интерфейса. ESSID, то есть имя сети «tmp», которое является именем сети Wi-Fi, к которой я подключен.

Мы будем использовать Airmon-NG команда для запуска интерфейса сетевого монитора на wlp2s0.

sudo airmon-ng start wlp2s0

Найдите строку в конце, чтобы найти интерфейс режима монитора. В приведенном выше примере это пн0. Теперь мы начнем перехватывать сетевые пакеты, запустив airodump-ng на пн0.

sudo airodump-ng mon0 -w журнал

Он отображает монитор сетевых пакетов, перехваченных из разных сетей. В -w журнал часть предназначена для сохранения сетевых пакетов в файлах журнала. Префиксом файлов журнала будет часть, указанная после -w, в данном случае «журнал».

Чтобы программа смогла перехватить хэш-ключ ключевой фразы, в сети должно произойти рукопожатие WPA, то есть пользователь должен попытаться подключиться к нему. Пользователь может сам отключить свой Wi-Fi и снова подключиться к нему. Теперь в правом верхнем углу он уведомляет, что было обнаружено рукопожатие WPA.

Теперь нажмите Ctrl + C для прекращения дампа. Вы можете увидеть сгенерированные файлы журнала в текущей папке.

Следующим и последним шагом является запуск aircrack-ng со словарем, чтобы увидеть, какое слово соответствует перехваченному хеш-ключу из рукопожатия.

журнал aircrack-ng-01.cap -w tmpdict.txt 

Здесь log-01.cap файл журнала, созданный airodump-ng команда и tmpdict.txt это файл словаря. В Интернете доступно несколько больших словарей, которые можно скачать и использовать здесь.

Чтобы выбрать целевую сеть, введите порядковый номер сети из списка сетей, показанного на экране.

Если ключ найден в словаре, он остановится и отобразит следующее сообщение.

Очевидно, что в случае больших файлов словарей программе потребуется больше времени для запуска, поскольку она проверяет каждую запись в словаре.

Как упоминалось ранее, пароль можно взломать, только если он присутствует в файле словаря. Безопасность WPA достаточно высока, поэтому использование любого криптоалгоритма не позволит взломать пароль. Следовательно, рекомендуется иметь надежный длинный пароль с несколькими специальными символами на вашем устройстве Wi-Fi, чтобы любые действия по взлому паролей никогда не увенчались успехом.

Джон Потрошитель

John the Ripper - это инструмент, используемый для взлома слабых паролей Unix. Это очень простой в использовании инструмент, запускаемый для файлов паролей. Он работает в трех режимах.

Одиночный режим

Проверяет все поля GECOS на наличие пароля, то есть проверяет пароль в информации учетной записи пользователя; имя пользователя, имя, фамилия и т. д.

sudo john --single / etc / shadow

Режим списка слов

Проверяет пароль для каждой записи из файла словаря (словаря).

sudo john --wordlist = passlist.txt / etc / shadow

Здесь пароль пользователя «user3» - «admin». Джон смог его взломать, потому что фраза «admin» присутствовала в файле passlist.txt.

Инкрементальный режим

Проверьте все возможные комбинации для настроенного диапазона. По умолчанию он рассматривает все символы в наборе символов ASCII и любую длину от 0 до 13. Само собой разумеется, что в зависимости от настроенного диапазона этот режим может занять очень много времени.

Конфигурацию для этого можно изменить в /etc/john/john.conf файл.

sudo john --incremental / etc / shadow

Radare2

Radare2 (псевдоним r2) - это инструмент обратного проектирования для Linux. Он может дизассемблировать, отлаживать исполняемый двоичный файл с огромным списком опций для управления данными во время выполнения.

Давайте посмотрим, как дизассемблировать очень маленькую программу на C с помощью r2. Обратите внимание, что для использования инструмента требуется базовое понимание языка ассемблера.

Сначала создайте небольшую программу на C либо в vim, либо в любом редакторе по вашему выбору.

/*test.c*/ #include int main () {int i = 0; printf ("% d \ n", я); возврат 0; }

Как видите, все, что делает эта программа, - это сохраняет цифру 0 в переменной и обращается к переменной, чтобы распечатать ее.

Теперь скомпилируем программу.

gcc test.c -o test

В текущем каталоге создается исполняемый файл с именем «test». Запустите его, чтобы увидеть результат «0».

./контрольная работа

Давайте установим R2 прямо сейчас. Имя пакета в Ubuntu и подобных дистрибутивах - radare2.

sudo apt установить radare2

Примечание: Для более старых версий Ubuntu (версия 14.04 и ниже) вам необходимо использовать apt-get следует использовать вместо подходящий.

Теперь мы запустим командную строку r2 с нашим исполняемым файлом «test».

r2 тест

Чтобы получить список подкоманд, введите ?. Например. получить список подкоманд для команды а, входить а?

а?

Запустим подкоманду аа, который проанализирует полный двоичный файл. Он ничего не выведет. Но после анализа двоичного файла мы можем использовать п? подкоманды для дизассемблирования кода.

Далее переходим к главный функция программы. Каждая исполняемая программа на C имеет главный функции в качестве отправной точки.

главный

Вы можете видеть, что префикс приглашения изменил текущий адрес памяти, то есть программа теперь ищется по адресу функции главный.

Далее мы используем подкоманду pdf, который распечатает разборку функции. Мы называем это с сим. основная, которое является именем основной функции на языке ассемблера.

pdf sym.main

Как видно на скриншоте выше, у нас есть полная разборка нашей программы C. Теперь мы можем проанализировать, что делает программа, прочитав сборку.

Например, mov dword [rbp-0x4], 0x0 - присвоение значения (0) ячейке памяти. rbp - базовый указатель, 0x4 - размер памяти, необходимый для целого числа.

У нас есть вызовите sym.imp.printf, который распечатает содержимое регистра eax, т.е. значение 0.

Есть еще много возможностей для управления и отладки потока программы в r2. Вы можете попробовать другие варианты, обозначенные значком ? команда. Чтобы сохранить любой вывод журнала или разборки в файл, вы можете передать вывод по конвейеру, как показано ниже:

pdf главная> main.s

Это был обзор некоторых из наиболее широко используемых хакерских инструментов в Linux. Если вы нашли эту страницу полезной, обязательно поделитесь ею в своих любимых онлайн-сообществах.

Категория: Linux