Linux మరియు Unix ఆధారిత ఆపరేటింగ్ సిస్టమ్లు ఇన్ఫర్మేషన్ సెక్యూరిటీ, నెట్వర్క్ సెక్యూరిటీ, క్రిప్టోగ్రఫీ మొదలైన రంగాలలో ప్రధానమైనవి. అవి సైబర్ సెక్యూరిటీ ప్రయోజనాల కోసం ఉద్దేశించిన అనేక రకాల టూల్స్తో వస్తాయి.
అటువంటి మూడు సాధనాలను చూద్దాం: Aircrack-ng, Jack The Ripper మరియు Radare2.
Aircrack-ng సూట్
Aircrack-ng సూట్ అనేది WiFi నెట్వర్క్ స్నిఫింగ్ మరియు పాస్వర్డ్ క్యాప్చరింగ్ సాధనాల యొక్క అత్యంత విస్తృతంగా ఉపయోగించే సెట్. ఇది IEEE 802.11 ప్రోటోకాల్ వైర్లెస్ నెట్వర్క్ పాస్వర్డ్లను క్రాక్ చేయడానికి ఉద్దేశించబడింది, ఇవి ఎక్కువగా Wifi ప్రొటెక్టెడ్ యాక్సెస్ (WPA) లేదా Wifi ప్రొటెక్టెడ్ యాక్సెస్ 2 (WPA2) ప్రమాణాల ద్వారా రక్షించబడతాయి మరియు ప్రీ-షేర్డ్ కీ (PSK) ప్రమాణీకరణ పద్ధతి ద్వారా ప్రామాణీకరించబడతాయి.
ఇది నెట్వర్క్ పరికరాల స్థితిని పర్యవేక్షించడం, ప్యాకెట్లను క్యాప్చర్ చేయడం మరియు ఫైల్లలో డంపింగ్ చేయడం, పాస్వర్డ్లను క్రాకింగ్ చేయడం మొదలైన వాటి కోసం ప్రత్యేక ప్రోగ్రామ్లను అందిస్తుంది.
క్రిప్టో-అల్గారిథమ్లను ఉపయోగించి WPA/WPA2ని క్రాకింగ్ చేయడం దాదాపు అసాధ్యం అని పరిశోధకులు కనుగొన్నారు. అందువల్ల, aircrack-ng వంటి ప్రోగ్రామ్ల ద్వారా WPA/WPA2ని క్రాక్ చేసే మార్గం బ్రూట్ ఫోర్స్ మరియు దానిని క్రాక్ చేయడానికి పాస్వర్డ్ల నిఘంటువు అవసరం. అంటే పాస్వర్డ్ డిక్షనరీ పదం అయితే అది పాస్వర్డ్ను మాత్రమే క్రాక్ చేయగలదు.
మీరు packcloud.io అందించిన ఇన్స్టాలర్ స్క్రిప్ట్ని ఉపయోగించి మీ సిస్టమ్లో Aircrack-ngని సులభంగా ఇన్స్టాల్ చేయవచ్చు. టెర్మినల్ని తెరిచి, మీ Linux OS రకం ఆధారంగా కింది ఆదేశాలను అమలు చేయండి.
డెబియన్ ఆధారిత పంపిణీలపై, కింది ఆదేశాన్ని అమలు చేయండి:
curl -s //packagecloud.io/install/repositories/aircrack-ng/release/script.deb.sh | సుడో బాష్
Red-hat ప్యాకేజీ మేనేజర్ (RPM) కోసం కింది ఆదేశాన్ని అమలు చేయండి:
curl -s //packagecloud.io/install/repositories/aircrack-ng/release/script.rpm.sh | సుడో బాష్
ఇప్పుడు Aircrack-ng ఉపయోగించి స్థానిక Wi-Fi నెట్వర్క్ పాస్వర్డ్ను క్రాక్ చేయడానికి ప్రయత్నిద్దాం.
అన్నింటిలో మొదటిది, ఆదేశాన్ని అమలు చేయండి iwconfig
మీ వైర్లెస్ నెట్వర్క్ ఇంటర్ఫేస్ పేరును కనుగొనడానికి.
iwconfig
ఇక్కడ, wlp2s0
నా వైర్లెస్ ఇంటర్ఫేస్ పేరు. ESSID, అంటే, నెట్వర్క్ పేరు “tmp”, ఇది నేను కనెక్ట్ చేయబడిన Wifi నెట్వర్క్ పేరు.
మేము ఉపయోగిస్తాము airmon-ng
నెట్వర్క్ మానిటర్ ఇంటర్ఫేస్ను ప్రారంభించమని ఆదేశం wlp2s0
.
sudo airmon-ng ప్రారంభం wlp2s0
మానిటర్ మోడ్ ఇంటర్ఫేస్ను కనుగొనడానికి చివర లైన్ కోసం చూడండి. పై ఉదాహరణలో, ఇది సోమ0
. మేము ఇప్పుడు రన్ చేయడం ద్వారా నెట్వర్క్ ప్యాకెట్లను పట్టుకోవడం ప్రారంభిస్తాము airodump-ng
పై సోమ0
.
sudo airodump-ng mon0 -w లాగ్
ఇది వివిధ నెట్వర్క్ల నుండి పట్టుకున్న నెట్వర్క్ ప్యాకెట్ల మానిటర్ను ప్రదర్శిస్తుంది. ది -w లాగ్
నెట్వర్క్ ప్యాకెట్లను లాగ్ ఫైల్లలో సేవ్ చేయడంలో భాగం. లాగ్ ఫైల్ల ఉపసర్గ -w తర్వాత పేర్కొనబడిన భాగం, ఈ సందర్భంలో 'లాగ్'.
ప్రోగ్రామ్ పాస్ఫ్రేజ్ హాష్ కీని క్యాచ్ చేయడానికి, నెట్వర్క్లో WPA హ్యాండ్షేక్ తప్పనిసరిగా జరగాలి, అనగా, వినియోగదారు దానికి కనెక్ట్ చేయడానికి ప్రయత్నించాలి. వినియోగదారు స్వయంగా తన Wifiని డిస్కనెక్ట్ చేయవచ్చు మరియు దానికి మళ్లీ కనెక్ట్ చేయవచ్చు. ఇప్పుడు కుడి ఎగువ మూలలో, WPA హ్యాండ్షేక్ క్యాచ్ చేయబడిందని ఇది తెలియజేస్తుంది.
ఇప్పుడు, నొక్కండి Ctrl + C
డంప్ను ముగించడానికి. మీరు ప్రస్తుత ఫోల్డర్లో రూపొందించబడిన లాగ్ ఫైల్లను చూడవచ్చు.
హ్యాండ్షేక్ నుండి ఇంటర్సెప్ట్ చేయబడిన హాష్ కీకి ఏ పదం సరిపోలుతుందో చూడడానికి డిక్షనరీతో ఎయిర్క్రాక్-ngని అమలు చేయడం తదుపరి మరియు చివరి దశ.
aircrack-ng log-01.cap -w tmpdict.txt
ఇక్కడ log-01.cap ద్వారా రూపొందించబడిన లాగ్ఫైల్ airodump-ng
కమాండ్ మరియు tmpdict.txt నిఘంటువు ఫైల్. అనేక పెద్ద నిఘంటువులు ఆన్లైన్లో అందుబాటులో ఉన్నాయి, వీటిని డౌన్లోడ్ చేసుకోవచ్చు మరియు ఇక్కడ ఉపయోగించవచ్చు.
లక్ష్య నెట్వర్క్ను ఎంచుకోవడానికి, స్క్రీన్పై చూపబడిన నెట్వర్క్ల జాబితా నుండి నెట్వర్క్ కోసం సూచిక సంఖ్యను నమోదు చేయండి.
డిక్షనరీ నుండి కీ సరిపోలితే, అది ఆపి క్రింది సందేశాన్ని ప్రదర్శిస్తుంది.
పెద్ద డిక్షనరీ ఫైల్ల విషయంలో, డిక్షనరీలోని ప్రతి ఎంట్రీని తనిఖీ చేస్తున్నందున, ప్రోగ్రామ్ రన్ చేయడానికి ఎక్కువ సమయం తీసుకుంటుందని స్పష్టంగా తెలుస్తుంది.
ఇంతకు ముందు చెప్పినట్లుగా, పాస్వర్డ్ డిక్షనరీ ఫైల్లో ఉంటే మాత్రమే క్రాక్ చేయబడుతుంది. WPA భద్రత తగినంత బలంగా ఉంది, ఏదైనా క్రిప్టో అల్గారిథమ్ని ఉపయోగించడం వలన పాస్వర్డ్ క్రాకింగ్ చేయలేరు. అందువల్ల, మీ Wifi పరికరంలో బహుళ ప్రత్యేక అక్షరాలతో బలమైన పొడవైన పాస్వర్డ్ను కలిగి ఉండటం మంచి పద్ధతి, తద్వారా ఎలాంటి పాస్వర్డ్ క్రాకింగ్ యాక్టివిటీ ఎప్పటికీ విజయవంతం కాదు.
జాన్ ది రిప్పర్
జాన్ ది రిప్పర్ బలహీనమైన Unix పాస్వర్డ్లను ఛేదించడానికి ఉపయోగించే సాధనం. ఇది పాస్వర్డ్ ఫైల్లలో ఉపయోగించబడే చాలా సులభమైన సాధనం. ఇది మూడు మోడ్లలో నడుస్తుంది.
సింగిల్ మోడ్
పాస్వర్డ్ కోసం అన్ని GECOS ఫీల్డ్లను తనిఖీ చేస్తుంది, అనగా, వినియోగదారు ఖాతా సమాచారంలో పాస్వర్డ్ కోసం తనిఖీ చేయండి; వినియోగదారు పేరు, మొదటి పేరు, చివరి పేరు మొదలైనవి.
sudo john --single /etc/shadow
వర్డ్లిస్ట్ మోడ్
వర్డ్లిస్ట్ (నిఘంటువు) ఫైల్ నుండి ప్రతి ఎంట్రీతో పాస్వర్డ్ను తనిఖీ చేస్తుంది.
sudo john --wordlist=passlist.txt /etc/shadow
ఇక్కడ, వినియోగదారు ‘user3’ పాస్వర్డ్ “అడ్మిన్”. passlist.txt ఫైల్లో ‘అడ్మిన్’ అనే పదబంధం ఉన్నందున జాన్ దాన్ని ఛేదించగలిగాడు.
ఇంక్రిమెంటల్ మోడ్
కాన్ఫిగర్ చేయబడిన పరిధి కోసం సాధ్యమయ్యే అన్ని కలయికలను తనిఖీ చేయండి. డిఫాల్ట్గా ఇది ASCII క్యారెక్టర్ సెట్లోని అన్ని క్యారెక్టర్లను మరియు 0 నుండి 13 వరకు ఉన్న అన్ని నిడివిని పరిగణిస్తుంది. కాన్ఫిగర్ చేసిన పరిధిని బట్టి, ఈ మోడ్ రన్ చేయడానికి ఎక్కువ సమయం పట్టవచ్చని ప్రత్యేకంగా చెప్పనవసరం లేదు.
దీని కోసం కాన్ఫిగరేషన్ని మార్చవచ్చు /etc/john/john.conf
ఫైల్.
sudo john --incremental /etc/shadow
రాడరే2
Radare2 (అలియాస్ r2) అనేది Linux కోసం రివర్స్ ఇంజనీరింగ్ సాధనం. ఇది రన్టైమ్లో డేటాను మార్చడానికి ఎంపికల యొక్క భారీ జాబితాతో ఎక్జిక్యూటబుల్ బైనరీ ఫైల్ను విడదీయగలదు, డీబగ్ చేయగలదు.
r2 ఉపయోగించి చాలా చిన్న C ప్రోగ్రామ్ను ఎలా విడదీయాలో చూద్దాం. సాధనాన్ని ఉపయోగించడానికి అసెంబ్లీ భాషపై ప్రాథమిక అవగాహన అవసరమని గమనించండి.
ముందుగా, vim లేదా మీకు నచ్చిన ఏదైనా ఎడిటర్లో చిన్న C ప్రోగ్రామ్ను సృష్టించండి.
/*test.c*/ #include int main() {int i = 0; printf("%d\n", i); తిరిగి 0; }
మీరు చూడగలిగినట్లుగా, ఈ ప్రోగ్రామ్ చేసేదంతా 0 అంకెను వేరియబుల్లో నిల్వ చేయడం మరియు దానిని ప్రింట్ చేయడానికి వేరియబుల్ని యాక్సెస్ చేయడం.
మేము ఇప్పుడు ప్రోగ్రామ్ను కంపైల్ చేస్తాము.
gcc test.c -o పరీక్ష
ప్రస్తుత డైరెక్టరీలో 'పరీక్ష' పేరుతో ఎక్జిక్యూటబుల్ ఫైల్ సృష్టించబడుతుంది. అవుట్పుట్ '0'ని చూడటానికి దీన్ని అమలు చేయండి.
./పరీక్ష
ఇప్పుడు r2ని ఇన్స్టాల్ చేద్దాం. ఉబుంటులో ప్యాకేజీ పేరు మరియు ఇలాంటి పంపిణీలు radare2.
sudo apt ఇన్స్టాల్ radare2
గమనిక: పాత ఉబుంటు సంస్కరణల కోసం (వెర్షన్ 14.04 మరియు దిగువన), మీరు ఉపయోగించాలి apt-get
బదులుగా వాడాలి సముచితమైనది
.
మనము ఇప్పుడు r2 కమాండ్ ప్రాంప్ట్ను మా ఎక్జిక్యూటబుల్ ఫైల్, 'test'తో ప్రారంభిస్తాము.
r2 పరీక్ష
సబ్కమాండ్ల జాబితాను పొందడానికి, నమోదు చేయండి ?
. ఉదా. కమాండ్ కోసం సబ్కమాండ్ల జాబితాను పొందడానికి a
, నమోదు చేయండి ఒక?
ఒక?
మేము సబ్కమాండ్ను అమలు చేస్తాము aa
, ఇది పూర్తి బైనరీ ఫైల్ను విశ్లేషిస్తుంది. ఇది దేనినీ అవుట్పుట్ చేయదు. కానీ బైనరీని విశ్లేషించిన తర్వాత, మనం ఉపయోగించవచ్చు p?
కోడ్ను విడదీయడానికి ఉపకమాండ్లు.
తరువాత, మేము కి వెళ్తాము ప్రధాన
కార్యక్రమం యొక్క విధి. ప్రతి ఎక్జిక్యూటబుల్ సి ప్రోగ్రామ్ను కలిగి ఉంటుంది ప్రధాన
దాని ప్రారంభ బిందువుగా పని చేస్తుంది.
లు ప్రధాన
ప్రాంప్ట్ యొక్క ఉపసర్గ ప్రస్తుత మెమరీ చిరునామాను మార్చిందని మీరు చూడవచ్చు, అనగా, ప్రోగ్రామ్ ఇప్పుడు ఫంక్షన్ యొక్క చిరునామాకు వెతుకుతోంది. ప్రధాన
.
తరువాత మనం సబ్కమాండ్ని ఉపయోగిస్తాము pdf
, ఇది ఫంక్షన్ యొక్క వేరుచేయడం ప్రింట్ చేస్తుంది. మేము దానితో పిలుస్తాము sym.main
, ఇది అసెంబ్లీ భాషలో ప్రధాన విధి పేరు.
pdf sym.main
పై స్క్రీన్షాట్లో మనం చూడగలిగినట్లుగా, మా C ప్రోగ్రామ్ను పూర్తిగా విడదీయడం మాకు ఉంది. అసెంబ్లీని చదవడం ద్వారా ప్రోగ్రామ్ ఏమి చేస్తుందో మనం ఇప్పుడు విశ్లేషించవచ్చు.
ఉదాహరణకి, mov dword [rbp-0x4], 0x0
ఒక మెమొరీ లొకేషన్ rbp – బేస్ పాయింటర్, 0x4 — పూర్ణాంకానికి అవసరమైన మెమరీ పరిమాణం (0x4)కి విలువ (0)ని కేటాయించడం.
మన దగ్గర ఉంది sym.imp.printfకి కాల్ చేయండి
, ఇది రిజిస్టర్ కంటెంట్లను ప్రింట్ చేస్తుంది ఎక్స్
, అంటే విలువ 0.
r2లో ప్రోగ్రామ్ యొక్క ఫ్లోను మానిప్యులేట్ చేయడానికి మరియు డీబగ్గింగ్ చేయడానికి ఇంకా చాలా ఎంపికలు ఉన్నాయి. మీరు చూపిన ఇతర ఎంపికలను ప్రయత్నించవచ్చు ?
ఆదేశం. ఏదైనా లాగ్ లేదా వేరుచేయడం అవుట్పుట్ని ఫైల్కి సేవ్ చేయడానికి, మీరు అవుట్పుట్ను క్రింది విధంగా పైప్ చేయవచ్చు:
pdf ప్రధాన > main.s
ఇది Linuxలో అత్యంత విస్తృతంగా ఉపయోగించే కొన్ని హ్యాకింగ్ సాధనాల యొక్క అవలోకనం. మీకు ఈ పేజీ సహాయకరంగా అనిపిస్తే, మీకు ఇష్టమైన ఆన్లైన్ కమ్యూనిటీలలో దీన్ని భాగస్వామ్యం చేయాలని నిర్ధారించుకోండి.