Com utilitzar les millors eines de pirateig de Linux

Els sistemes operatius basats en Linux i Unix han estat al nucli dels camps de la seguretat de la informació, la seguretat de la xarxa, la criptografia, etc. Venen amb una gran varietat d'eines destinades a finalitats de ciberseguretat.

Fem una ullada a tres d'aquestes eines: Aircrack-ng, Jack The Ripper i Radare2.

Aircrack-ng Suite

La suite Aircrack-ng és potser el conjunt d'eines de captura de contrasenyes i d'olor de la xarxa WiFi més utilitzat. Està pensat per trencar contrasenyes de xarxa sense fil del protocol IEEE 802.11, que estan majoritàriament protegides pels estàndards Wifi Protected Access (WPA) o Wifi Protected Access 2 (WPA2) i autenticades pel mètode d'autenticació de clau precompartida (PSK).

Ofereix programes separats per controlar l'estat dels dispositius de xarxa, capturar paquets i abocar fitxers, trencar contrasenyes, etc.

Tingueu en compte que els investigadors han trobat gairebé impossible trencar WPA/WPA2 amb cripto-algoritmes. Per tant, la manera de trencar WPA/WPA2 mitjançant programes com aircrack-ng és Brute Force i requereix un diccionari de contrasenyes per trencar-lo. Això vol dir que només pot trencar la contrasenya si la contrasenya és una paraula de diccionari.

Podeu instal·lar Aircrack-ng fàcilment al vostre sistema mitjançant l'script d'instal·lació proporcionat per packagecloud.io. Obriu el terminal i executeu les ordres següents en funció del vostre tipus de sistema operatiu Linux.

A les distribucions basades en Debian, executeu l'ordre següent:

curl -s //packagecloud.io/install/repositories/aircrack-ng/release/script.deb.sh | sudo bash

Per al gestor de paquets Red-hat (RPM), executeu l'ordre següent:

curl -s //packagecloud.io/install/repositories/aircrack-ng/release/script.rpm.sh | sudo bash

Ara intentem descifrar la contrasenya d'una xarxa Wi-Fi local mitjançant Aircrack-ng.

Primer de tot, executeu el comandament iwconfig per trobar el nom de la vostra interfície de xarxa sense fil.

iwconfig

Aquí, wlp2s0 és el nom de la meva interfície sense fil. ESSID, és a dir, el nom de la xarxa és "tmp", que és el nom de la xarxa Wifi a la qual estic connectat.

Farem servir el airmon-ng comanda per iniciar una interfície de monitor de xarxa wlp2s0.

sudo airmon-ng start wlp2s0

Busqueu la línia al final per trobar la interfície del mode monitor. A l'exemple anterior, ho és mon0. Ara començarem a capturar paquets de xarxa executant el airdump-ng activat mon0.

sudo airodump-ng mon0 -w log

Mostra un monitor dels paquets de xarxa capturats de diferents xarxes. El -w registre part és per desar els paquets de xarxa als fitxers de registre. El prefix dels fitxers de registre serà la part especificada després de -w, en aquest cas 'log'.

Perquè el programa capti la clau hash de la frase de contrasenya, s'ha de fer una encaixada de mans WPA a la xarxa, és a dir, un usuari hauria d'intentar connectar-s'hi. L'usuari pot desconnectar el seu Wifi i tornar-hi a connectar-s'hi. A la cantonada superior dreta ara, notifica que s'ha detectat una encaixada de mans WPA.

Ara, premeu Ctrl + C per acabar l'abocador. Podeu veure els fitxers de registre generats a la carpeta actual.

El següent i darrer pas és executar aircrack-ng amb un diccionari per veure quina paraula coincideix amb la clau hash interceptada de l'encaixada de mans.

aircrack-ng log-01.cap -w tmpdict.txt 

Aquí log-01.cap és el fitxer de registre generat per airdump-ng manar i tmpdict.txt és el fitxer del diccionari. Hi ha diversos diccionaris grans disponibles en línia que es poden descarregar i utilitzar aquí.

Per seleccionar una xarxa de destinació, introduïu el número d'índex de la xarxa de la llista de xarxes que es mostra a la pantalla.

Si coincideix amb una clau del diccionari, s'aturarà i mostrarà el missatge següent.

És obvi que en el cas de fitxers de diccionari més grans, el programa trigarà més temps a executar-se, ja que comprova totes les entrades del diccionari.

Com s'ha esmentat abans, la contrasenya només es pot trencar si està present al fitxer de diccionari. La seguretat WPA és prou forta com perquè l'ús de cap algorisme criptogràfic no permetrà trencar la contrasenya. Per tant, és una bona pràctica tenir una contrasenya llarga i segura amb diversos caràcters especials al dispositiu Wifi, de manera que qualsevol tipus d'activitat de trencament de contrasenyes no tingui èxit.

Joan l'Estripador

John the Ripper és una eina utilitzada per trencar contrasenyes Unix febles. És una eina molt fàcil d'utilitzar invocada als fitxers de contrasenya. Funciona en tres modes.

Mode únic

Comprova la contrasenya de tots els camps GECOS, és a dir, comprova la contrasenya a la informació del compte d'usuari; nom d'usuari, nom, cognom, etc.

sudo john --single /etc/shadow

Mode llista de paraules

Comprova la contrasenya amb cada entrada d'un fitxer de llista de paraules (diccionari).

sudo john --wordlist=passlist.txt /etc/shadow

Aquí, la contrasenya de l'usuari "usuari 3" és "administrador". En John va poder trencar-lo perquè la frase "administrador" estava present al fitxer passlist.txt.

Mode incremental

Comproveu totes les combinacions possibles per a un rang configurat. Per defecte, considera tots els caràcters del conjunt de caràcters ASCII i totes les longituds de 0 a 13. No cal dir que, depenent de l'interval configurat, aquest mode pot trigar una gran quantitat de temps a executar-se.

La configuració per a això es pot canviar a /etc/john/john.conf dossier.

sudo john --incremental /etc/shadow

Radar 2

Radare2 (àlies r2) és una eina d'enginyeria inversa per a Linux. Pot desmuntar, depurar un fitxer binari executable, amb una llista enorme d'opcions per manipular dades en temps d'execució.

Vegem com desmuntar un programa C molt petit amb r2. Tingueu en compte que es requereix una comprensió bàsica del llenguatge ensamblador per utilitzar l'eina.

Primer, creeu un petit programa C a vim o a qualsevol editor que trieu.

/*test.c*/ #include int main() { int i = 0; printf("%d\n", i); retorn 0; }

Com podeu veure, tot el que fa aquest programa és emmagatzemar el dígit 0 en una variable, i accedir a la variable per imprimir-la.

Ara compilarem el programa.

prova gcc.c -o prova

Es crea un fitxer executable al directori actual amb el nom "test". Executeu-lo per veure la sortida "0".

./prova

Instal·lem r2 ara. El nom del paquet a Ubuntu i distribucions similars és radare2.

sudo apt install radare2

Nota: Per a les versions anteriors d'Ubuntu (versió 14.04 i anteriors), heu d'utilitzar apt-get s'hauria d'utilitzar en lloc de apt.

Ara iniciarem l'indicador d'ordres r2 amb el nostre fitxer executable, "prova".

prova r2

Per obtenir la llista de subordres, introduïu ?. Per exemple. per obtenir la llista de subordres per a l'ordre a, entra a?

a?

Executarem el subordre aa, que analitzarà el fitxer binari complet. No sortirà res. Però després d'analitzar el binari, podem utilitzar el p? subordres per desmuntar el codi.

A continuació, passem a la principal funció del programa. Cada programa C executable té el principal funcionar com a punt de partida.

s principal

Podeu veure que el prefix de l'indicador ha canviat l'adreça de memòria actual, és a dir, ara es busca el programa a l'adreça de la funció principal.

A continuació, fem servir el subordre pdf, que imprimirà el desmuntatge d'una funció. Ho anomenem amb sym.principal, que és el nom de la funció principal en llenguatge assemblador.

pdf sym.main

Com podem veure a la captura de pantalla anterior, tenim el desmuntatge complet del nostre programa C. Ara podem analitzar què està fent el programa llegint el muntatge.

Per exemple, mov dword [rbp-0x4], 0x0 és l'assignació d'un valor (0) a una ubicació de memòria rbp - punter base, 0x4 - Mida de memòria necessària per a un nombre enter.

Tenim crida a sym.imp.printf, que imprimirà el contingut del registre eax, és a dir, el valor 0.

Hi ha moltes més opcions per manipular i depurar el flux d'un programa a r2. Podeu provar altres opcions que es mostren amb el ? comandament. Per desar qualsevol sortida de registre o desmuntatge en un fitxer, podeu canalitzar la sortida de la següent manera:

pdf principal > main.s

Aquesta va ser la visió general d'algunes de les eines de pirateria informàtica més utilitzades a Linux. Si heu trobat aquesta pàgina útil, assegureu-vos de compartir-la a les vostres comunitats en línia preferides.