كيفية استخدام أفضل أدوات القرصنة لنظام التشغيل Linux

كانت أنظمة التشغيل المستندة إلى Linux و Unix في صميم مجالات أمن المعلومات وأمن الشبكات والتشفير وما إلى ذلك ، فهي تأتي مع مجموعة متنوعة من الأدوات المخصصة لأغراض الأمن السيبراني.

دعونا نلقي نظرة على ثلاث أدوات من هذا القبيل: Aircrack-ng و Jack The Ripper و Radare2.

Aircrack-ng Suite

ربما تكون مجموعة Aircrack-ng هي المجموعة الأكثر استخدامًا من أدوات التعرف على شبكات WiFi والتقاط كلمات المرور. من المفترض أن تكسر كلمات مرور الشبكة اللاسلكية لبروتوكول IEEE 802.11 ، والتي تكون محمية في الغالب بواسطة معايير الوصول المحمي بشبكة Wifi (WPA) أو معايير الوصول المحمي بشبكة Wifi 2 (WPA2) والمصادق عليها بواسطة طريقة مصادقة المفتاح المشترك مسبقًا (PSK).

يوفر برامج منفصلة لمراقبة حالة أجهزة الشبكة ، والتقاط الحزم وإلقاء الملفات ، وتكسير كلمات المرور ، وما إلى ذلك.

لاحظ أن تكسير WPA / WPA2 باستخدام خوارزميات التشفير قد وجده الباحثون شبه مستحيل. ومن ثم ، فإن طريقة كسر WPA / WPA2 بواسطة برامج مثل aircrack-ng ، هي القوة الغاشمة وتتطلب قاموسًا لكلمات المرور لاختراقها. هذا يعني أنه لا يمكنه كسر كلمة المرور إلا إذا كانت كلمة المرور كلمة قاموس.

يمكنك بسهولة تثبيت Aircrack-ng على نظامك باستخدام برنامج التثبيت النصي الذي توفره packagecloud.io. افتح المحطة ، وقم بتشغيل الأوامر التالية بناءً على نوع نظام التشغيل Linux الخاص بك.

في التوزيعات القائمة على دبيان ، قم بتشغيل الأمر التالي:

curl -s //packagecloud.io/install/repositories/aircrack-ng/release/script.deb.sh | سودو باش

بالنسبة لـ Red-hat Package Manager (RPM) ، قم بتشغيل الأمر التالي:

curl -s //packagecloud.io/install/repositories/aircrack-ng/release/script.rpm.sh | سودو باش

دعنا الآن نحاول كسر كلمة مرور شبكة Wi-Fi محلية باستخدام Aircrack-ng.

أولا وقبل كل شيء ، قم بتشغيل الأمر iwconfig للعثور على اسم واجهة الشبكة اللاسلكية الخاصة بك.

iwconfig

هنا، wlp2s0 هو اسم واجهتي اللاسلكية. ESSID ، أي اسم الشبكة هو "tmp" ، وهو اسم شبكة Wifi التي أتصل بها.

سنستخدم ملف airmon- نانوغرام الأمر لبدء تشغيل واجهة مراقبة الشبكة wlp2s0.

sudo airmon-ng ابدأ wlp2s0

ابحث عن السطر في النهاية للعثور على واجهة وضع الشاشة. في المثال أعلاه ، هو الاثنين 0. سنبدأ الآن في التقاط حزم الشبكة عن طريق تشغيل airodump- نانوغرام تشغيل الاثنين 0.

sudo airodump-ng mon0-w سجل

يعرض شاشة لحزم الشبكة التي تم التقاطها من شبكات مختلفة. ال -w سجل جزء لحفظ حزم الشبكة في ملفات السجل. ستكون بادئة ملفات السجل هي الجزء المحدد بعد -w ، في هذه الحالة "السجل".

لكي يتمكن البرنامج من التقاط مفتاح تجزئة عبارة المرور ، يجب أن تتم مصافحة WPA على الشبكة ، أي يجب على المستخدم محاولة الاتصال بها. يمكن للمستخدم نفسه قطع اتصال Wifi الخاص به ، وإعادة الاتصال به. في الزاوية اليمنى العلوية الآن ، يُعلم أنه تم الإمساك بمصافحة WPA.

الآن اضغط Ctrl + C لإنهاء التفريغ. يمكنك رؤية ملفات السجل التي تم إنشاؤها في المجلد الحالي.

الخطوة التالية والأخيرة هي تشغيل aircrack-ng باستخدام قاموس لمعرفة الكلمة التي تطابق مفتاح التجزئة المعترض من المصافحة.

aircrack-ng log-01.cap -w tmpdict.txt 

هنا سجل 01.cap هو ملف السجل الذي تم إنشاؤه بواسطة airodump- نانوغرام الأمر و tmpdict.txt هو ملف القاموس. تتوفر العديد من القواميس الكبيرة على الإنترنت ويمكن تنزيلها واستخدامها هنا.

لتحديد شبكة مستهدفة ، أدخل رقم الفهرس للشبكة من قائمة الشبكات المعروضة على الشاشة.

إذا تم مطابقة مفتاح من القاموس ، فسيتوقف ويعرض الرسالة التالية.

من الواضح أنه في حالة وجود ملفات قاموس أكبر ، سيستغرق البرنامج وقتًا أطول للتشغيل ، حيث يتحقق من كل إدخال في القاموس.

كما ذكرنا سابقًا ، لا يمكن اختراق كلمة المرور إلا إذا كانت موجودة في ملف القاموس. أمان WPA قوي بما يكفي بحيث لا يؤدي استخدام أي خوارزمية تشفير إلى تمكين كسر كلمة المرور. ومن ثم ، فمن الممارسات الجيدة أن يكون لديك كلمة مرور طويلة قوية بأحرف خاصة متعددة على جهاز Wifi الخاص بك ، بحيث لا ينجح أي نوع من نشاط اختراق كلمة المرور أبدًا.

جون السفاح

John the Ripper هي أداة تستخدم لاختراق كلمات مرور Unix الضعيفة. إنها أداة سهلة الاستخدام للغاية يتم استدعاؤها في ملفات كلمات المرور. يتم تشغيله في ثلاثة أوضاع.

وضع فردي

يتحقق من جميع حقول GECOS بحثًا عن كلمة المرور ، أي التحقق من كلمة المرور في معلومات حساب المستخدم ؛ اسم المستخدم والاسم الأول واسم العائلة وما إلى ذلك.

sudo john - واحد / الخ / الظل

وضع قائمة الكلمات

يتحقق من كلمة المرور مع كل إدخال من ملف قائمة الكلمات (القاموس).

sudo john --wordlist = passlist.txt / etc / shadow

هنا ، كلمة مرور المستخدم "user3" هي "admin". تمكن جون من كسرها لأن عبارة "admin" كانت موجودة في ملف passlist.txt.

الوضع التزايدي

تحقق من جميع التركيبات الممكنة لنطاق تم تكوينه. بشكل افتراضي ، يأخذ هذا الوضع في الاعتبار جميع الأحرف في مجموعة أحرف ASCII وجميع الأطوال من 0 إلى 13. وغني عن القول ، اعتمادًا على النطاق الذي تم تكوينه ، يمكن أن يستغرق هذا الوضع وقتًا طويلاً للتشغيل.

يمكن تغيير التكوين لهذا في /etc/john/john.conf ملف.

sudo john --incremental / etc / shadow

رادار 2

Radare2 (الاسم المستعار r2) هي أداة هندسية عكسية لنظام Linux. يمكنه تفكيك وتصحيح ملف ثنائي قابل للتنفيذ ، مع قائمة ضخمة من الخيارات لمعالجة البيانات في وقت التشغيل.

دعونا نرى كيفية تفكيك برنامج C صغير جدًا باستخدام r2. لاحظ أن الفهم الأساسي للغة التجميع مطلوب لاستخدام الأداة.

أولاً ، قم بإنشاء برنامج C صغير إما في vim أو أي محرر من اختيارك.

/*test.c*/ #include int main () {int i = 0؛ printf ("٪ d \ n"، i) ؛ العودة 0 ؛ }

كما ترى ، كل ما يفعله هذا البرنامج هو تخزين الرقم 0 في متغير ، والوصول إلى المتغير لطباعته.

سنقوم الآن بتجميع البرنامج.

اختبار دول مجلس التعاون الخليجي

يتم إنشاء ملف قابل للتنفيذ في الدليل الحالي باسم "اختبار". قم بتشغيله لترى الناتج "0".

./اختبار

دعنا نثبت r2 الآن. اسم الحزمة في أوبونتو والتوزيعات المشابهة هو radare2.

sudo ملائمة تثبيت radare2

ملحوظة: لإصدارات Ubuntu الأقدم (الإصدار 14.04 وما بعده) ، تحتاج إلى استخدام apt-get يجب أن تستخدم بدلا من ملائم.

سنبدأ الآن موجه الأوامر r2 بالملف القابل للتنفيذ ، "اختبار".

اختبار r2

للحصول على قائمة الأوامر الفرعية ، أدخل ?. على سبيل المثال. للحصول على قائمة الأوامر الفرعية للقيادة أ، أدخل أ؟

أ؟

سنقوم بتشغيل الأمر الفرعي أأ، والتي ستحلل الملف الثنائي الكامل. لن ينتج أي شيء. ولكن بعد تحليل الملف الثنائي ، يمكننا استخدام ص؟ أوامر فرعية لتفكيك الكود.

بعد ذلك ، ننتقل إلى الأساسية وظيفة البرنامج. يحتوي كل برنامج C قابل للتنفيذ على الامتداد الأساسية تعمل كنقطة انطلاق لها.

الصورة الرئيسية

يمكنك أن ترى أن بادئة الموجه قد غيرت عنوان الذاكرة الحالي ، أي أن البرنامج يسعى الآن إلى عنوان الوظيفة الأساسية.

بعد ذلك نستخدم الأمر الفرعي بي دي إف، والتي ستطبع تفكيك الوظيفة. نسميها بـ sym.main، وهو اسم الوظيفة الرئيسية في لغة التجميع.

pdf sym.main

كما نرى في لقطة الشاشة أعلاه ، لدينا التفكيك الكامل لبرنامج C الخاص بنا. يمكننا الآن تحليل ما يقوم به البرنامج من خلال قراءة التجميع.

فمثلا، وسائل التحقق dword [rbp-0x4] ، 0x0 هو تخصيص قيمة (0) لموقع ذاكرة rbp - مؤشر القاعدة ، 0x4 - حجم الذاكرة المطلوب لعدد صحيح.

لدينا استدعاء sym.imp.printf، والتي ستطبع محتويات السجل اي اكس، أي القيمة 0.

هناك العديد من الخيارات لمعالجة وتصحيح تدفق البرنامج في r2. يمكنك تجربة الخيارات الأخرى التي تظهر بامتداد ? يأمر. لحفظ أي إخراج سجل أو تفكيك في ملف ، يمكنك توجيه الإخراج على النحو التالي:

pdf الرئيسي> main.s

كانت هذه نظرة عامة على بعض أدوات القرصنة الأكثر استخدامًا في Linux. إذا وجدت هذه الصفحة مفيدة ، فتأكد من مشاركتها على مجتمعات الإنترنت المفضلة لديك.