Linux ve Unix tabanlı işletim sistemleri Bilgi Güvenliği, Ağ Güvenliği, Kriptografi vb. alanların merkezinde yer almıştır. Siber güvenlik amaçlı çok çeşitli araçlarla birlikte gelirler.
Bu tür üç araca bir göz atalım: Aircrack-ng, Jack The Ripper ve Radare2.
Aircrack-ng Süit
Aircrack-ng paketi, belki de en yaygın kullanılan WiFi ağ koklama ve şifre yakalama araçları setidir. Çoğunlukla Wifi Korumalı Erişim (WPA) veya Wifi Korumalı Erişim 2 (WPA2) standartlarıyla korunan ve Ön Paylaşımlı Anahtar (PSK) kimlik doğrulama yöntemiyle doğrulanan IEEE 802.11 protokolü kablosuz ağ şifrelerini kırmak içindir.
Ağ cihazlarının durumunu izlemek, paketleri yakalamak ve dosyalara atmak, şifreleri kırmak vb. için ayrı programlar sunar.
Araştırmacılar tarafından kripto algoritmalarını kullanarak WPA/WPA2 kırmanın neredeyse imkansız olduğunu unutmayın. Bu nedenle, aircrack-ng gibi programlarla WPA/WPA2'yi kırmanın yolu Brute Force'tur ve onu kırmak için bir parola sözlüğü gerektirir. Bu, yalnızca parola bir sözlük kelimesiyse parolayı kırabileceği anlamına gelir.
Aircrack-ng'yi packagecloud.io tarafından sağlanan yükleyici komut dosyasını kullanarak sisteminize kolayca yükleyebilirsiniz. Terminali açın ve Linux işletim sistemi türünüze göre aşağıdaki komutları çalıştırın.
Debian tabanlı dağıtımlarda, aşağıdaki komutu çalıştırın:
curl -s //packagecloud.io/install/repositories/aircrack-ng/release/script.deb.sh | sudo bash
Red-hat Paket Yöneticisi (RPM) için, aşağıdaki komutu çalıştırın:
curl -s //packagecloud.io/install/repositories/aircrack-ng/release/script.rpm.sh | sudo bash
Şimdi Aircrack-ng kullanarak yerel bir Wi-Fi ağının şifresini kırmaya çalışalım.
Her şeyden önce, komutu çalıştırın iwconfig
kablosuz ağ arayüzünüzün adını bulmak için
iwconfig
Burada, wlp2s0
kablosuz arayüzümün adıdır. ESSID, yani ağ adı, bağlı olduğum Wifi ağının adı olan “tmp” dir.
kullanacağız airmon-ng
üzerinde bir ağ izleme arayüzü başlatmak için komut wlp2s0
.
sudo airmon-ng start wlp2s0
Monitör modu arayüzünü bulmak için sondaki satırı arayın. Yukarıdaki örnekte, mon0
. Şimdi çalıştırarak ağ paketlerini yakalamaya başlayacağız. airodump-ng
üzerinde mon0
.
sudo airodump-ng mon0 -w günlüğü
Farklı ağlardan yakalanan ağ paketlerinin bir monitörünü görüntüler. bu -w günlüğü
kısmı, ağ paketlerini günlük dosyalarına kaydetmek içindir. Günlük dosyalarının öneki -w'den sonra belirtilen kısım olacaktır, bu durumda 'log'.
Programın parola karma anahtarını yakalaması için ağda bir WPA anlaşmasının gerçekleşmesi gerekir, yani bir kullanıcı ona bağlanmaya çalışmalıdır. Kullanıcı kendi Wifi bağlantısını kesebilir ve yeniden bağlanabilir. Şimdi sağ üst köşede, bir WPA anlaşmasının yakalandığını bildiriyor.
Şimdi basın Ctrl + C
dökümü sonlandırmak için. Oluşturulan günlük dosyalarını mevcut klasörde görebilirsiniz.
Sonraki ve son adım, el sıkışmadan yakalanan karma anahtarla hangi kelimenin eşleştiğini görmek için bir sözlükle aircrack-ng çalıştırmaktır.
aircrack-ng log-01.cap -w tmpdict.txt
Burada log-01.cap tarafından oluşturulan günlük dosyasıdır airodump-ng
komut ve tmpdict.txt sözlük dosyasıdır. Burada indirilebilen ve kullanılabilecek birkaç büyük sözlük çevrimiçi olarak mevcuttur.
Bir hedef ağ seçmek için, ekranda gösterilen ağlar listesinden ağın dizin numarasını girin.
Sözlükten bir tuş eşleşirse, durur ve aşağıdaki mesajı görüntüler.
Daha büyük sözlük dosyaları olması durumunda, sözlükteki her girişi kontrol ettiği için programın çalışması daha fazla zaman alacağı açıktır.
Daha önce de belirtildiği gibi, parola ancak sözlük dosyasında mevcutsa kırılabilir. WPA güvenliği, herhangi bir kripto algoritmasının kullanılması parolanın kırılmasını sağlamayacak kadar güçlüdür. Bu nedenle, herhangi bir şifre kırma etkinliğinin asla başarılı olmaması için Wifi cihazınızda birden fazla özel karakter içeren güçlü bir uzun şifreye sahip olmak iyi bir uygulamadır.
John The Ripper
John the Ripper, zayıf Unix şifrelerini kırmak için kullanılan bir araçtır. Şifre dosyalarında çağrılan kullanımı çok kolay bir araçtır. Üç modda çalışır.
Tek mod
Şifre için tüm GECOS alanlarını kontrol eder, yani kullanıcı hesabı bilgilerinde şifreyi kontrol eder; kullanıcı adı, adı, soyadı vb.
sudo john --single /etc/gölge
Kelime Listesi Modu
Bir kelime listesi (sözlük) dosyasındaki her girişte şifreyi kontrol eder.
sudo john --wordlist=passlist.txt /etc/shadow
Burada "user3" kullanıcısının şifresi "admin"dir. John, passlist.txt dosyasında 'admin' ifadesi bulunduğundan bunu kırabildi.
Artımlı Mod
Yapılandırılmış bir aralık için tüm olası kombinasyonları kontrol edin. Varsayılan olarak, ASCII karakter kümesindeki tüm karakterleri ve 0 ila 13 arasındaki tüm uzunlukları dikkate alır. Yapılandırılan aralığa bağlı olarak, bu modun çalıştırılması çok uzun zaman alabileceğini söylemeye gerek yok.
Bunun için yapılandırma şurada değiştirilebilir: /etc/john/john.conf
dosya.
sudo john --artımlı /etc/shadow
Radar2
Radare2 (takma ad r2), Linux için bir tersine mühendislik aracıdır. Çalışma zamanında verileri işlemek için çok sayıda seçenek listesiyle yürütülebilir bir ikili dosyayı sökebilir, hatalarını ayıklayabilir.
Çok küçük bir C programını r2 kullanarak nasıl sökeceğimizi görelim. Aracı kullanmak için temel bir montaj dili anlayışının gerekli olduğunu unutmayın.
İlk önce, vim'de veya istediğiniz herhangi bir düzenleyicide küçük bir C programı oluşturun.
/*test.c*/ #include int ana() { int i = 0; printf("%d\n", ben); 0 döndür; }
Gördüğünüz gibi, bu programın tek yaptığı 0 rakamını bir değişkende saklamak ve onu yazdırmak için değişkene erişmek.
Şimdi programı derleyeceğiz.
gcc testi.c -o testi
Geçerli dizinde 'test' adıyla yürütülebilir bir dosya oluşturulur. '0' çıktısını görmek için çalıştırın.
./Ölçek
Şimdi r2'yi yükleyelim. Ubuntu ve benzeri dağıtımlardaki paket adı radare2'dir.
sudo apt radare2 yükleyin
Not: Daha eski Ubuntu sürümleri için (sürüm 14.04 ve altı), kullanmanız gerekir apt-get
yerine kullanılmalı uygun
.
Şimdi yürütülebilir dosyamız 'test' ile r2 komut istemini başlatacağız.
r2 testi
Alt komutların listesini almak için girin ?
. Örneğin. komut için alt komutların listesini almak için a
, girmek a?
a?
Alt komutu çalıştıracağız aa
, tam ikili dosyayı analiz edecek. Hiçbir şey çıktı vermeyecek. Ancak ikiliyi analiz ettikten sonra, P?
kodu sökmek için alt komutlar.
Ardından, şuraya geçiyoruz: ana
programın işlevi. Her yürütülebilir C programı, ana
başlangıç noktası olarak işlev görür.
ana
İstem önekinin mevcut bellek adresini değiştirdiğini görebilirsiniz, yani program şimdi işlevin adresine aranıyor. ana
.
Sonra alt komutu kullanıyoruz pdf
, bir işlevin demontajını yazdıracak. ile diyoruz sym.ana
Assembly dilinde ana işlevin adı olan .
pdf sym.main
Yukarıdaki ekran görüntüsünde de görebileceğimiz gibi, C programımızın tam olarak demonte edilmesine sahibiz. Artık derlemeyi okuyarak programın ne yaptığını analiz edebiliriz.
Örneğin, mov dword [rbp-0x4], 0x0
rbp – temel işaretçi, 0x4 — Bir tamsayı için gerekli olan bellek boyutuna bir (0) değerinin atanmasıdır.
Sahibiz sym.imp.printf'i ara
, kayıt içeriğini yazdıracak eax
, yani 0 değeri.
r2'de bir programın akışını manipüle etmek ve hata ayıklamak için daha birçok seçenek vardır. ile gösterilen diğer seçenekleri deneyebilirsiniz. ?
emretmek. Herhangi bir günlük veya demontaj çıktısını bir dosyaya kaydetmek için çıktıyı aşağıdaki gibi yönlendirebilirsiniz:
pdf ana > ana.s
Bu, Linux'ta en yaygın olarak kullanılan bilgisayar korsanlığı araçlarından bazılarına genel bakıştı. Bu sayfayı faydalı bulduysanız, en sevdiğiniz çevrimiçi topluluklarda paylaştığınızdan emin olun.