Operētājsistēmas, kuru pamatā ir Linux un Unix, ir bijušas informācijas drošības, tīkla drošības, kriptogrāfijas uc jomu pamatā. Tiem ir plašs rīku klāsts, kas paredzēti kiberdrošības nolūkiem.
Apskatīsim trīs šādus rīkus: Aircrack-ng, Jack The Ripper un Radare2.
Aircrack-ng Suite
Aircrack-ng komplekts, iespējams, ir visplašāk izmantotais WiFi tīkla šņaukšanas un paroļu tveršanas rīku komplekts. Tas ir paredzēts, lai uzlauztu IEEE 802.11 protokola bezvadu tīkla paroles, kuras lielākoties aizsargā Wifi Protected Access (WPA) vai Wifi Protected Access 2 (WPA2) standarti un tiek autentificētas ar iepriekš koplietotās atslēgas (PSK) autentifikācijas metodi.
Tas piedāvā atsevišķas programmas tīkla ierīču statusa uzraudzībai, pakešu tveršanai un failu izmešanai, paroļu uzlaušanai utt.
Ņemiet vērā, ka pētnieki ir atklājuši, ka WPA/WPA2 uzlaušana, izmantojot kripto-algoritmus, ir gandrīz neiespējama. Tādējādi veids, kā uzlauzt WPA/WPA2, izmantojot tādas programmas kā aircrack-ng, ir Brute Force, un, lai to uzlauztu, ir nepieciešama paroļu vārdnīca. Tas nozīmē, ka tas var uzlauzt paroli tikai tad, ja parole ir vārdnīcas vārds.
Jūs varat viegli instalēt Aircrack-ng savā sistēmā, izmantojot instalēšanas skriptu, ko nodrošina packagecloud.io. Atveriet termināli un palaidiet šādas komandas, pamatojoties uz jūsu Linux OS tipu.
Uz Debian balstītiem izplatījumiem, palaidiet šādu komandu:
curl -s //packagecloud.io/install/repositories/aircrack-ng/release/script.deb.sh | sudo bash
Red-hat Package Manager (RPM), palaidiet šādu komandu:
curl -s //packagecloud.io/install/repositories/aircrack-ng/release/script.rpm.sh | sudo bash
Tagad mēģināsim uzlauzt vietējā Wi-Fi tīkla paroli, izmantojot Aircrack-ng.
Pirmkārt, izpildiet komandu iwconfig
lai atrastu bezvadu tīkla interfeisa nosaukumu.
iwconfig
Šeit, wlp2s0
ir mana bezvadu interfeisa nosaukums. ESSID, t.i., tīkla nosaukums ir “tmp”, kas ir tā Wi-Fi tīkla nosaukums, ar kuru esmu izveidojis savienojumu.
Mēs izmantosim airmon-ng
komandu, lai ieslēgtu tīkla monitora saskarni wlp2s0
.
sudo airmon-ng start wlp2s0
Meklējiet rindiņu beigās, lai atrastu monitora režīma interfeisu. Iepriekš minētajā piemērā tā ir mon0
. Tagad mēs sāksim uztvert tīkla paketes, palaižot airodump-ng
ieslēgts mon0
.
sudo airodump-ng mon0 -w log
Tas parāda no dažādiem tīkliem iegūto tīkla pakešu monitoru. The -w log
daļa ir paredzēta tīkla pakešu saglabāšanai žurnālfailos. Žurnāla failu prefikss būs daļa, kas norādīta aiz -w, šajā gadījumā “log”.
Lai programma uztvertu ieejas frāzes jaucējatslēgu, tīklā ir jānotiek WPA rokasspiedienam, t.i., lietotājam jāmēģina ar to izveidot savienojumu. Lietotājs pats var atvienot savu Wi-Fi un atkārtoti izveidot savienojumu ar to. Tagad augšējā labajā stūrī tas paziņo, ka ir noķerts WPA rokasspiediens.
Tagad nospiediet Ctrl+C
lai pārtrauktu izgāztuvi. Jūs varat redzēt ģenerētos žurnālfailus pašreizējā mapē.
Nākamais un pēdējais solis ir palaist aircrack-ng, izmantojot vārdnīcu, lai redzētu, kurš vārds atbilst pārtvertajam sajaukšanas taustiņam no rokasspiediena.
aircrack-ng log-01.cap -w tmpdict.txt
Šeit log-01.cap ir žurnālfails, ko ģenerē airodump-ng
komanda un tmpdict.txt ir vārdnīcas fails. Tiešsaistē ir pieejamas vairākas lielas vārdnīcas, kuras var lejupielādēt un izmantot šeit.
Lai atlasītu mērķa tīklu, ekrānā redzamajā tīklu sarakstā ievadiet tīkla indeksa numuru.
Ja vārdnīcā tiek atrasta atslēga, tā apstāsies un parādīs šādu ziņojumu.
Ir skaidrs, ka lielāku vārdnīcas failu gadījumā programma prasīs vairāk laika, jo tā pārbauda katru vārdnīcas ierakstu.
Kā minēts iepriekš, paroli var uzlauzt tikai tad, ja tā atrodas vārdnīcas failā. WPA drošība ir pietiekami spēcīga, lai izmantotu jebkuru kriptogrāfijas algoritmu, kas neļautu uzlauzt paroli. Tāpēc Wi-Fi ierīcē ieteicams izmantot spēcīgu garu paroli ar vairākām īpašām rakstzīmēm, lai jebkāda veida paroles uzlaušanas darbība nekad nebūtu veiksmīga.
Džons Uzšķērdējs
John the Ripper ir rīks, ko izmanto vāju Unix paroļu uzlaušanai. Tas ir ļoti viegli lietojams rīks, ko izmanto paroļu failos. Tas darbojas trīs režīmos.
Viens režīms
Pārbauda visus GECOS laukus parolei, t.i., pārbauda paroli lietotāja konta informācijā; lietotājvārds, vārds, uzvārds utt.
sudo john -- viens /etc/shadow
Vārdu saraksta režīms
Pārbauda paroli ar katru ierakstu no vārdu saraksta (vārdnīcas) faila.
sudo john --wordlist=passlist.txt /etc/shadow
Šeit lietotāja “user3” parole ir “admin”. Džonam izdevās to uzlauzt, jo failā passlist.txt bija frāze “admin”.
Inkrementālais režīms
Pārbaudiet visas iespējamās konfigurētā diapazona kombinācijas. Pēc noklusējuma tas ņem vērā visas ASCII rakstzīmju kopas rakstzīmes un visus garumus no 0 līdz 13. Lieki piebilst, ka atkarībā no konfigurētā diapazona šī režīma palaišana var aizņemt ļoti daudz laika.
Konfigurāciju šim nolūkam var mainīt /etc/john/john.conf
failu.
sudo john --incremental /etc/shadow
Radare2
Radare2 (alias r2) ir reversās inženierijas rīks operētājsistēmai Linux. Tas var izjaukt, atkļūdot izpildāmu bināro failu ar milzīgu iespēju sarakstu, lai izpildes laikā apstrādātu datus.
Ļaujiet mums redzēt, kā izjaukt ļoti mazu C programmu, izmantojot r2. Ņemiet vērā, ka, lai izmantotu rīku, ir nepieciešamas pamatzināšanas par montāžas valodu.
Vispirms izveidojiet nelielu C programmu vim vai jebkurā jūsu izvēlētā redaktorā.
/*test.c*/ #include int main() { int i = 0; printf("%d\n", i); atgriezties 0; }
Kā redzat, šī programma tikai saglabā ciparu 0 mainīgajā un piekļūst mainīgajam, lai to izdrukātu.
Tagad mēs apkoposim programmu.
gcc test.c -o tests
Pašreizējā direktorijā tiek izveidots izpildāmais fails ar nosaukumu “test”. Palaidiet to, lai redzētu izvadi “0”.
./pārbaude
Instalēsim r2 tūlīt. Pakotnes nosaukums Ubuntu un līdzīgos izplatījumos ir radare2.
sudo apt install radare2
Piezīme: Vecākām Ubuntu versijām (versija 14.04 un vecākas), jums ir jāizmanto apt-get
vietā vajadzētu lietot apt
.
Tagad mēs sāksim r2 komandu uzvedni ar mūsu izpildāmo failu “test”.
r2 tests
Lai iegūtu apakškomandu sarakstu, ievadiet ?
. Piem. lai iegūtu komandu apakškomandu sarakstu a
, ievadiet a?
a?
Mēs izpildīsim apakškomandu aa
, kas analizēs visu bināro failu. Tas neko neizdos. Bet pēc binārā analīzes mēs varam izmantot p?
apakškomandas, lai izjauktu kodu.
Tālāk mēs pārejam uz galvenais
programmas funkcija. Katrai izpildāmajai C programmai ir galvenais
darbojas kā tā sākumpunkts.
s galvenais
Var redzēt, ka uzvednes prefikss ir mainījis pašreizējo atmiņas adresi, t.i., programma tagad tiek meklēta uz funkcijas adresi galvenais
.
Tālāk mēs izmantojam apakškomandu pdf
, kas izdrukās funkcijas demontāžu. Mēs to saucam ar sym.main
, kas ir galvenās funkcijas nosaukums montāžas valodā.
pdf sym.main
Kā redzams iepriekš redzamajā ekrānuzņēmumā, mūsu C programma ir pilnībā izjaukta. Tagad mēs varam analizēt, ko programma dara, lasot montāžu.
Piemēram, mov dword [rbp-0x4], 0x0
ir vērtības (0) piešķiršana atmiņas vietai rbp – bāzes rādītājs, 0x4 – Veselam skaitlim nepieciešamais atmiņas apjoms.
Mums ir izsaukt sym.imp.printf
, kas izdrukās reģistra saturu eax
, t.i., vērtība 0.
Ir daudz vairāk iespēju manipulēt un atkļūdot programmas plūsmu r2. Varat izmēģināt citas opcijas, kas tiek parādītas ar ?
komandu. Lai saglabātu jebkuru žurnāla vai demontāžas izvadi failā, varat ievadīt izvadi, kā norādīts tālāk.
pdf galvenais > main.s
Šis bija pārskats par dažiem visplašāk izmantotajiem uzlaušanas rīkiem operētājsistēmā Linux. Ja šī lapa jums šķita noderīga, noteikti kopīgojiet to savās iecienītākajās tiešsaistes kopienās.