Sistem operasi berbasis Linux dan Unix telah menjadi inti dari bidang Keamanan Informasi, Keamanan Jaringan, Kriptografi, dll. Mereka datang dengan berbagai macam alat yang dimaksudkan untuk tujuan keamanan dunia maya.
Mari kita lihat tiga alat tersebut: Aircrack-ng, Jack The Ripper, dan Radare2.
Aircrack-ng Suite
Suite Aircrack-ng mungkin merupakan perangkat sniffing jaringan WiFi dan alat penangkap kata sandi yang paling banyak digunakan. Ini dimaksudkan untuk memecahkan kata sandi jaringan nirkabel protokol IEEE 802.11, yang sebagian besar dilindungi oleh standar Wifi Protected Access (WPA) atau Wifi Protected Access 2 (WPA2) dan diautentikasi dengan metode otentikasi Pre-Shared Key (PSK).
Ini menawarkan program terpisah untuk memantau status perangkat jaringan, menangkap paket dan membuang file, memecahkan kata sandi, dll.
Perhatikan bahwa cracking WPA/WPA2 menggunakan kripto-algoritma telah ditemukan oleh para peneliti hampir mustahil. Oleh karena itu, cara untuk memecahkan WPA/WPA2 dengan program seperti aircrack-ng, adalah Brute Force dan membutuhkan kamus kata sandi untuk memecahkannya. Itu berarti hanya dapat memecahkan kata sandi jika kata sandi adalah kata kamus.
Anda dapat dengan mudah Menginstal Aircrack-ng di sistem Anda menggunakan skrip penginstal yang disediakan oleh packagecloud.io. Buka terminal, dan jalankan perintah berikut berdasarkan jenis OS Linux Anda.
Pada distribusi berbasis Debian, jalankan perintah berikut:
curl -s //packagecloud.io/install/repositories/aircrack-ng/release/script.deb.sh | sudo bash
Untuk Manajer Paket Red-hat (RPM), jalankan perintah berikut:
curl -s //packagecloud.io/install/repositories/aircrack-ng/release/script.rpm.sh | sudo bash
Sekarang mari kita coba memecahkan kata sandi jaringan Wi-Fi lokal menggunakan Aircrack-ng.
Pertama-tama, jalankan perintah iwconfig
untuk menemukan nama antarmuka jaringan nirkabel Anda.
iwconfig
Di Sini, wlp2s0
adalah nama antarmuka nirkabel saya. ESSID, yaitu, nama jaringannya adalah “tmp”, yang merupakan nama jaringan Wifi yang terhubung dengan saya.
Kami akan menggunakan airmon-ng
perintah untuk memulai antarmuka monitor jaringan pada wlp2s0
.
sudo airmon-ng mulai wlp2s0
Cari baris di akhir untuk menemukan antarmuka mode monitor. Pada contoh di atas adalah mon0
. Sekarang kita akan mulai menangkap paket jaringan dengan menjalankan airodump-ng
pada mon0
.
sudo airodump-ng mon0 -w log
Ini menampilkan monitor paket jaringan yang ditangkap dari jaringan yang berbeda. Itu -w log
bagian adalah untuk menyimpan paket jaringan dalam file log. Awalan file log akan menjadi bagian yang ditentukan setelah -w, dalam hal ini 'log'.
Agar program dapat menangkap kunci hash frasa sandi, jabat tangan WPA harus dilakukan di jaringan, yaitu, pengguna harus mencoba menyambungkannya. Pengguna sendiri dapat memutuskan Wifi-nya, dan menyambungkannya kembali. Di sudut kanan atas sekarang, ini memberi tahu bahwa jabat tangan WPA telah ditangkap.
Sekarang, tekan Ctrl + C
untuk menghentikan pembuangan. Anda dapat melihat file log yang dihasilkan di folder saat ini.
Langkah selanjutnya dan terakhir adalah menjalankan aircrack-ng dengan kamus untuk melihat kata mana yang cocok dengan kunci hash yang dicegat dari jabat tangan.
aircrack-ng log-01.cap -w tmpdict.txt
Di Sini log-01.cap adalah file log yang dihasilkan oleh airodump-ng
perintah dan tmpdict.txt adalah file kamus. Beberapa kamus besar tersedia secara online yang dapat diunduh dan digunakan di sini.
Untuk memilih jaringan target, masukkan nomor indeks jaringan dari daftar jaringan yang ditampilkan di layar.
Jika kunci cocok dari dalam kamus, itu akan berhenti dan menampilkan pesan berikut.
Jelas bahwa dalam kasus file kamus yang lebih besar, program akan membutuhkan lebih banyak waktu untuk dijalankan, karena memeriksa setiap entri dalam kamus.
Seperti disebutkan sebelumnya, kata sandi hanya dapat dibobol jika ada dalam file kamus. Keamanan WPA cukup kuat sehingga penggunaan algoritma kripto apa pun tidak akan memungkinkan peretasan kata sandi. Oleh karena itu, merupakan praktik yang baik untuk memiliki kata sandi panjang yang kuat dengan beberapa karakter khusus di perangkat Wifi Anda, sehingga segala jenis aktivitas peretasan kata sandi tidak akan pernah berhasil.
John The Ripper
John the Ripper adalah alat yang digunakan untuk memecahkan kata sandi Unix yang lemah. Ini adalah alat yang sangat mudah digunakan yang dipanggil pada file kata sandi. Ini berjalan dalam tiga mode.
Mode Tunggal
Periksa semua bidang GECOS untuk kata sandi, yaitu, periksa kata sandi di informasi akun pengguna; nama pengguna, nama depan, nama belakang, dll.
sudo john --single /etc/shadow
Mode Daftar Kata
Memeriksa kata sandi dengan setiap entri dari file daftar kata (kamus).
sudo john --wordlist=passlist.txt /etc/shadow
Di sini, kata sandi pengguna 'user3' adalah "admin". John dapat memecahkannya karena frasa 'admin' ada di file passlist.txt.
Mode Tambahan
Periksa semua kemungkinan kombinasi untuk rentang yang dikonfigurasi. Secara default, ini mempertimbangkan semua karakter dalam rangkaian karakter ASCII dan semua panjang dari 0 hingga 13. Tak perlu dikatakan lagi, tergantung pada rentang yang dikonfigurasi, mode ini dapat memakan banyak waktu untuk dijalankan.
Konfigurasi untuk ini dapat diubah di /etc/john/john.conf
mengajukan.
sudo john --incremental /etc/shadow
Radar2
Radare2 (alias r2) adalah alat rekayasa balik untuk Linux. Itu dapat membongkar, men-debug file biner yang dapat dieksekusi, dengan daftar besar opsi untuk memanipulasi data saat runtime.
Mari kita lihat bagaimana membongkar program C yang sangat kecil menggunakan r2. Perhatikan bahwa pemahaman dasar tentang bahasa rakitan diperlukan untuk menggunakan alat ini.
Pertama, buat program C kecil di vim atau editor pilihan Anda.
/*test.c*/ #include int main() { int i = 0; printf("%d\n", i); kembali 0; }
Seperti yang Anda lihat, semua program ini lakukan adalah menyimpan angka 0 dalam sebuah variabel, dan mengakses variabel untuk mencetaknya.
Sekarang kita akan mengkompilasi program.
tes gcc.c -o tes
File yang dapat dieksekusi dibuat di direktori saat ini dengan nama 'test'. Jalankan untuk melihat output '0'.
./tes
Mari kita instal r2 sekarang. Nama paket di Ubuntu dan distribusi serupa adalah radare2.
sudo apt install radare2
Catatan: Untuk versi Ubuntu yang lebih lama (versi 14.04 dan di bawah), Anda perlu menggunakan apt-get
harus digunakan sebagai pengganti tepat
.
Kami sekarang akan memulai r2 command prompt dengan file eksekusi kami, 'test'.
tes r2
Untuk mendapatkan daftar sub-perintah, masukkan ?
. Misalnya. untuk mendapatkan daftar sub-perintah untuk perintah sebuah
, memasuki sebuah?
sebuah?
Kami akan menjalankan sub-perintah A A
, yang akan menganalisis file biner lengkap. Itu tidak akan menghasilkan apa-apa. Tetapi setelah menganalisis biner, kita dapat menggunakan P?
perintah untuk membongkar kode.
Selanjutnya, kita pindah ke utama
fungsi programnya. Setiap program C yang dapat dieksekusi memiliki: utama
berfungsi sebagai titik awalnya.
utama
Anda dapat melihat bahwa awalan prompt telah mengubah alamat memori saat ini, yaitu, program sekarang dicari ke alamat fungsi utama
.
Selanjutnya kita menggunakan subcommand pdf
, yang akan mencetak pembongkaran fungsi. Kami menyebutnya dengan sym.main
, yang merupakan nama fungsi utama dalam bahasa assembly.
pdf sym.main
Seperti yang dapat kita lihat pada tangkapan layar di atas, kami memiliki pembongkaran lengkap program C kami. Sekarang kita dapat menganalisis apa yang dilakukan program dengan membaca perakitan.
Sebagai contoh, mov dword [rbp-0x4], 0x0
adalah penetapan nilai (0) ke lokasi memori rbp – penunjuk dasar, 0x4 — Ukuran memori yang diperlukan untuk bilangan bulat.
Kita punya panggil sym.imp.printf
, yang akan mencetak isi register kapak
, yaitu nilai 0.
Ada lebih banyak opsi untuk memanipulasi dan men-debug aliran program di r2. Anda dapat mencoba opsi lain yang ditunjukkan dengan ?
memerintah. Untuk menyimpan log atau output pembongkaran ke file, Anda dapat menyalurkan output seperti di bawah ini:
pdf utama > main.s
Ini adalah ikhtisar dari beberapa alat peretasan yang paling banyak digunakan di Linux. Jika Anda merasa halaman ini bermanfaat, pastikan untuk membagikannya di komunitas online favorit Anda.