Linux యొక్క ఉత్తమ హ్యాకింగ్ సాధనాలను ఎలా ఉపయోగించాలి

Linux మరియు Unix ఆధారిత ఆపరేటింగ్ సిస్టమ్‌లు ఇన్ఫర్మేషన్ సెక్యూరిటీ, నెట్‌వర్క్ సెక్యూరిటీ, క్రిప్టోగ్రఫీ మొదలైన రంగాలలో ప్రధానమైనవి. అవి సైబర్ సెక్యూరిటీ ప్రయోజనాల కోసం ఉద్దేశించిన అనేక రకాల టూల్స్‌తో వస్తాయి.

అటువంటి మూడు సాధనాలను చూద్దాం: Aircrack-ng, Jack The Ripper మరియు Radare2.

Aircrack-ng సూట్

Aircrack-ng సూట్ అనేది WiFi నెట్‌వర్క్ స్నిఫింగ్ మరియు పాస్‌వర్డ్ క్యాప్చరింగ్ సాధనాల యొక్క అత్యంత విస్తృతంగా ఉపయోగించే సెట్. ఇది IEEE 802.11 ప్రోటోకాల్ వైర్‌లెస్ నెట్‌వర్క్ పాస్‌వర్డ్‌లను క్రాక్ చేయడానికి ఉద్దేశించబడింది, ఇవి ఎక్కువగా Wifi ప్రొటెక్టెడ్ యాక్సెస్ (WPA) లేదా Wifi ప్రొటెక్టెడ్ యాక్సెస్ 2 (WPA2) ప్రమాణాల ద్వారా రక్షించబడతాయి మరియు ప్రీ-షేర్డ్ కీ (PSK) ప్రమాణీకరణ పద్ధతి ద్వారా ప్రామాణీకరించబడతాయి.

ఇది నెట్‌వర్క్ పరికరాల స్థితిని పర్యవేక్షించడం, ప్యాకెట్‌లను క్యాప్చర్ చేయడం మరియు ఫైల్‌లలో డంపింగ్ చేయడం, పాస్‌వర్డ్‌లను క్రాకింగ్ చేయడం మొదలైన వాటి కోసం ప్రత్యేక ప్రోగ్రామ్‌లను అందిస్తుంది.

క్రిప్టో-అల్గారిథమ్‌లను ఉపయోగించి WPA/WPA2ని క్రాకింగ్ చేయడం దాదాపు అసాధ్యం అని పరిశోధకులు కనుగొన్నారు. అందువల్ల, aircrack-ng వంటి ప్రోగ్రామ్‌ల ద్వారా WPA/WPA2ని క్రాక్ చేసే మార్గం బ్రూట్ ఫోర్స్ మరియు దానిని క్రాక్ చేయడానికి పాస్‌వర్డ్‌ల నిఘంటువు అవసరం. అంటే పాస్‌వర్డ్ డిక్షనరీ పదం అయితే అది పాస్‌వర్డ్‌ను మాత్రమే క్రాక్ చేయగలదు.

మీరు packcloud.io అందించిన ఇన్‌స్టాలర్ స్క్రిప్ట్‌ని ఉపయోగించి మీ సిస్టమ్‌లో Aircrack-ngని సులభంగా ఇన్‌స్టాల్ చేయవచ్చు. టెర్మినల్‌ని తెరిచి, మీ Linux OS రకం ఆధారంగా కింది ఆదేశాలను అమలు చేయండి.

డెబియన్ ఆధారిత పంపిణీలపై, కింది ఆదేశాన్ని అమలు చేయండి:

curl -s //packagecloud.io/install/repositories/aircrack-ng/release/script.deb.sh | సుడో బాష్

Red-hat ప్యాకేజీ మేనేజర్ (RPM) కోసం కింది ఆదేశాన్ని అమలు చేయండి:

curl -s //packagecloud.io/install/repositories/aircrack-ng/release/script.rpm.sh | సుడో బాష్

ఇప్పుడు Aircrack-ng ఉపయోగించి స్థానిక Wi-Fi నెట్‌వర్క్ పాస్‌వర్డ్‌ను క్రాక్ చేయడానికి ప్రయత్నిద్దాం.

అన్నింటిలో మొదటిది, ఆదేశాన్ని అమలు చేయండి iwconfig మీ వైర్‌లెస్ నెట్‌వర్క్ ఇంటర్‌ఫేస్ పేరును కనుగొనడానికి.

iwconfig

ఇక్కడ, wlp2s0 నా వైర్‌లెస్ ఇంటర్‌ఫేస్ పేరు. ESSID, అంటే, నెట్‌వర్క్ పేరు “tmp”, ఇది నేను కనెక్ట్ చేయబడిన Wifi నెట్‌వర్క్ పేరు.

మేము ఉపయోగిస్తాము airmon-ng నెట్‌వర్క్ మానిటర్ ఇంటర్‌ఫేస్‌ను ప్రారంభించమని ఆదేశం wlp2s0.

sudo airmon-ng ప్రారంభం wlp2s0

మానిటర్ మోడ్ ఇంటర్‌ఫేస్‌ను కనుగొనడానికి చివర లైన్ కోసం చూడండి. పై ఉదాహరణలో, ఇది సోమ0. మేము ఇప్పుడు రన్ చేయడం ద్వారా నెట్‌వర్క్ ప్యాకెట్‌లను పట్టుకోవడం ప్రారంభిస్తాము airodump-ng పై సోమ0.

sudo airodump-ng mon0 -w లాగ్

ఇది వివిధ నెట్‌వర్క్‌ల నుండి పట్టుకున్న నెట్‌వర్క్ ప్యాకెట్‌ల మానిటర్‌ను ప్రదర్శిస్తుంది. ది -w లాగ్ నెట్‌వర్క్ ప్యాకెట్‌లను లాగ్ ఫైల్‌లలో సేవ్ చేయడంలో భాగం. లాగ్ ఫైల్‌ల ఉపసర్గ -w తర్వాత పేర్కొనబడిన భాగం, ఈ సందర్భంలో 'లాగ్'.

ప్రోగ్రామ్ పాస్‌ఫ్రేజ్ హాష్ కీని క్యాచ్ చేయడానికి, నెట్‌వర్క్‌లో WPA హ్యాండ్‌షేక్ తప్పనిసరిగా జరగాలి, అనగా, వినియోగదారు దానికి కనెక్ట్ చేయడానికి ప్రయత్నించాలి. వినియోగదారు స్వయంగా తన Wifiని డిస్‌కనెక్ట్ చేయవచ్చు మరియు దానికి మళ్లీ కనెక్ట్ చేయవచ్చు. ఇప్పుడు కుడి ఎగువ మూలలో, WPA హ్యాండ్‌షేక్ క్యాచ్ చేయబడిందని ఇది తెలియజేస్తుంది.

ఇప్పుడు, నొక్కండి Ctrl + C డంప్‌ను ముగించడానికి. మీరు ప్రస్తుత ఫోల్డర్‌లో రూపొందించబడిన లాగ్ ఫైల్‌లను చూడవచ్చు.

హ్యాండ్‌షేక్ నుండి ఇంటర్‌సెప్ట్ చేయబడిన హాష్ కీకి ఏ పదం సరిపోలుతుందో చూడడానికి డిక్షనరీతో ఎయిర్‌క్రాక్-ngని అమలు చేయడం తదుపరి మరియు చివరి దశ.

aircrack-ng log-01.cap -w tmpdict.txt 

ఇక్కడ log-01.cap ద్వారా రూపొందించబడిన లాగ్‌ఫైల్ airodump-ng కమాండ్ మరియు tmpdict.txt నిఘంటువు ఫైల్. అనేక పెద్ద నిఘంటువులు ఆన్‌లైన్‌లో అందుబాటులో ఉన్నాయి, వీటిని డౌన్‌లోడ్ చేసుకోవచ్చు మరియు ఇక్కడ ఉపయోగించవచ్చు.

లక్ష్య నెట్‌వర్క్‌ను ఎంచుకోవడానికి, స్క్రీన్‌పై చూపబడిన నెట్‌వర్క్‌ల జాబితా నుండి నెట్‌వర్క్ కోసం సూచిక సంఖ్యను నమోదు చేయండి.

డిక్షనరీ నుండి కీ సరిపోలితే, అది ఆపి క్రింది సందేశాన్ని ప్రదర్శిస్తుంది.

పెద్ద డిక్షనరీ ఫైల్‌ల విషయంలో, డిక్షనరీలోని ప్రతి ఎంట్రీని తనిఖీ చేస్తున్నందున, ప్రోగ్రామ్ రన్ చేయడానికి ఎక్కువ సమయం తీసుకుంటుందని స్పష్టంగా తెలుస్తుంది.

ఇంతకు ముందు చెప్పినట్లుగా, పాస్‌వర్డ్ డిక్షనరీ ఫైల్‌లో ఉంటే మాత్రమే క్రాక్ చేయబడుతుంది. WPA భద్రత తగినంత బలంగా ఉంది, ఏదైనా క్రిప్టో అల్గారిథమ్‌ని ఉపయోగించడం వలన పాస్‌వర్డ్ క్రాకింగ్ చేయలేరు. అందువల్ల, మీ Wifi పరికరంలో బహుళ ప్రత్యేక అక్షరాలతో బలమైన పొడవైన పాస్‌వర్డ్‌ను కలిగి ఉండటం మంచి పద్ధతి, తద్వారా ఎలాంటి పాస్‌వర్డ్ క్రాకింగ్ యాక్టివిటీ ఎప్పటికీ విజయవంతం కాదు.

జాన్ ది రిప్పర్

జాన్ ది రిప్పర్ బలహీనమైన Unix పాస్‌వర్డ్‌లను ఛేదించడానికి ఉపయోగించే సాధనం. ఇది పాస్‌వర్డ్ ఫైల్‌లలో ఉపయోగించబడే చాలా సులభమైన సాధనం. ఇది మూడు మోడ్‌లలో నడుస్తుంది.

సింగిల్ మోడ్

పాస్‌వర్డ్ కోసం అన్ని GECOS ఫీల్డ్‌లను తనిఖీ చేస్తుంది, అనగా, వినియోగదారు ఖాతా సమాచారంలో పాస్‌వర్డ్ కోసం తనిఖీ చేయండి; వినియోగదారు పేరు, మొదటి పేరు, చివరి పేరు మొదలైనవి.

sudo john --single /etc/shadow

వర్డ్‌లిస్ట్ మోడ్

వర్డ్‌లిస్ట్ (నిఘంటువు) ఫైల్ నుండి ప్రతి ఎంట్రీతో పాస్‌వర్డ్‌ను తనిఖీ చేస్తుంది.

sudo john --wordlist=passlist.txt /etc/shadow

ఇక్కడ, వినియోగదారు ‘user3’ పాస్‌వర్డ్ “అడ్మిన్”. passlist.txt ఫైల్‌లో ‘అడ్మిన్’ అనే పదబంధం ఉన్నందున జాన్ దాన్ని ఛేదించగలిగాడు.

ఇంక్రిమెంటల్ మోడ్

కాన్ఫిగర్ చేయబడిన పరిధి కోసం సాధ్యమయ్యే అన్ని కలయికలను తనిఖీ చేయండి. డిఫాల్ట్‌గా ఇది ASCII క్యారెక్టర్ సెట్‌లోని అన్ని క్యారెక్టర్‌లను మరియు 0 నుండి 13 వరకు ఉన్న అన్ని నిడివిని పరిగణిస్తుంది. కాన్ఫిగర్ చేసిన పరిధిని బట్టి, ఈ మోడ్ రన్ చేయడానికి ఎక్కువ సమయం పట్టవచ్చని ప్రత్యేకంగా చెప్పనవసరం లేదు.

దీని కోసం కాన్ఫిగరేషన్‌ని మార్చవచ్చు /etc/john/john.conf ఫైల్.

sudo john --incremental /etc/shadow

రాడరే2

Radare2 (అలియాస్ r2) అనేది Linux కోసం రివర్స్ ఇంజనీరింగ్ సాధనం. ఇది రన్‌టైమ్‌లో డేటాను మార్చడానికి ఎంపికల యొక్క భారీ జాబితాతో ఎక్జిక్యూటబుల్ బైనరీ ఫైల్‌ను విడదీయగలదు, డీబగ్ చేయగలదు.

r2 ఉపయోగించి చాలా చిన్న C ప్రోగ్రామ్‌ను ఎలా విడదీయాలో చూద్దాం. సాధనాన్ని ఉపయోగించడానికి అసెంబ్లీ భాషపై ప్రాథమిక అవగాహన అవసరమని గమనించండి.

ముందుగా, vim లేదా మీకు నచ్చిన ఏదైనా ఎడిటర్‌లో చిన్న C ప్రోగ్రామ్‌ను సృష్టించండి.

/*test.c*/ #include int main() {int i = 0; printf("%d\n", i); తిరిగి 0; }

మీరు చూడగలిగినట్లుగా, ఈ ప్రోగ్రామ్ చేసేదంతా 0 అంకెను వేరియబుల్‌లో నిల్వ చేయడం మరియు దానిని ప్రింట్ చేయడానికి వేరియబుల్‌ని యాక్సెస్ చేయడం.

మేము ఇప్పుడు ప్రోగ్రామ్‌ను కంపైల్ చేస్తాము.

gcc test.c -o పరీక్ష

ప్రస్తుత డైరెక్టరీలో 'పరీక్ష' పేరుతో ఎక్జిక్యూటబుల్ ఫైల్ సృష్టించబడుతుంది. అవుట్‌పుట్ '0'ని చూడటానికి దీన్ని అమలు చేయండి.

./పరీక్ష

ఇప్పుడు r2ని ఇన్‌స్టాల్ చేద్దాం. ఉబుంటులో ప్యాకేజీ పేరు మరియు ఇలాంటి పంపిణీలు radare2.

sudo apt ఇన్‌స్టాల్ radare2

గమనిక: పాత ఉబుంటు సంస్కరణల కోసం (వెర్షన్ 14.04 మరియు దిగువన), మీరు ఉపయోగించాలి apt-get బదులుగా వాడాలి సముచితమైనది.

మనము ఇప్పుడు r2 కమాండ్ ప్రాంప్ట్‌ను మా ఎక్జిక్యూటబుల్ ఫైల్, 'test'తో ప్రారంభిస్తాము.

r2 పరీక్ష

సబ్‌కమాండ్‌ల జాబితాను పొందడానికి, నమోదు చేయండి ?. ఉదా. కమాండ్ కోసం సబ్‌కమాండ్‌ల జాబితాను పొందడానికి a, నమోదు చేయండి ఒక?

ఒక?

మేము సబ్‌కమాండ్‌ను అమలు చేస్తాము aa, ఇది పూర్తి బైనరీ ఫైల్‌ను విశ్లేషిస్తుంది. ఇది దేనినీ అవుట్‌పుట్ చేయదు. కానీ బైనరీని విశ్లేషించిన తర్వాత, మనం ఉపయోగించవచ్చు p? కోడ్‌ను విడదీయడానికి ఉపకమాండ్‌లు.

తరువాత, మేము కి వెళ్తాము ప్రధాన కార్యక్రమం యొక్క విధి. ప్రతి ఎక్జిక్యూటబుల్ సి ప్రోగ్రామ్‌ను కలిగి ఉంటుంది ప్రధాన దాని ప్రారంభ బిందువుగా పని చేస్తుంది.

లు ప్రధాన

ప్రాంప్ట్ యొక్క ఉపసర్గ ప్రస్తుత మెమరీ చిరునామాను మార్చిందని మీరు చూడవచ్చు, అనగా, ప్రోగ్రామ్ ఇప్పుడు ఫంక్షన్ యొక్క చిరునామాకు వెతుకుతోంది. ప్రధాన.

తరువాత మనం సబ్‌కమాండ్‌ని ఉపయోగిస్తాము pdf, ఇది ఫంక్షన్ యొక్క వేరుచేయడం ప్రింట్ చేస్తుంది. మేము దానితో పిలుస్తాము sym.main, ఇది అసెంబ్లీ భాషలో ప్రధాన విధి పేరు.

pdf sym.main

పై స్క్రీన్‌షాట్‌లో మనం చూడగలిగినట్లుగా, మా C ప్రోగ్రామ్‌ను పూర్తిగా విడదీయడం మాకు ఉంది. అసెంబ్లీని చదవడం ద్వారా ప్రోగ్రామ్ ఏమి చేస్తుందో మనం ఇప్పుడు విశ్లేషించవచ్చు.

ఉదాహరణకి, mov dword [rbp-0x4], 0x0 ఒక మెమొరీ లొకేషన్ rbp – బేస్ పాయింటర్, 0x4 — పూర్ణాంకానికి అవసరమైన మెమరీ పరిమాణం (0x4)కి విలువ (0)ని కేటాయించడం.

మన దగ్గర ఉంది sym.imp.printfకి కాల్ చేయండి, ఇది రిజిస్టర్ కంటెంట్‌లను ప్రింట్ చేస్తుంది ఎక్స్, అంటే విలువ 0.

r2లో ప్రోగ్రామ్ యొక్క ఫ్లోను మానిప్యులేట్ చేయడానికి మరియు డీబగ్గింగ్ చేయడానికి ఇంకా చాలా ఎంపికలు ఉన్నాయి. మీరు చూపిన ఇతర ఎంపికలను ప్రయత్నించవచ్చు ? ఆదేశం. ఏదైనా లాగ్ లేదా వేరుచేయడం అవుట్‌పుట్‌ని ఫైల్‌కి సేవ్ చేయడానికి, మీరు అవుట్‌పుట్‌ను క్రింది విధంగా పైప్ చేయవచ్చు:

pdf ప్రధాన > main.s

ఇది Linuxలో అత్యంత విస్తృతంగా ఉపయోగించే కొన్ని హ్యాకింగ్ సాధనాల యొక్క అవలోకనం. మీకు ఈ పేజీ సహాయకరంగా అనిపిస్తే, మీకు ఇష్టమైన ఆన్‌లైన్ కమ్యూనిటీలలో దీన్ని భాగస్వామ్యం చేయాలని నిర్ధారించుకోండి.