லினக்ஸ் மற்றும் யூனிக்ஸ் அடிப்படையிலான இயக்க முறைமைகள் தகவல் பாதுகாப்பு, நெட்வொர்க் பாதுகாப்பு, கிரிப்டோகிராஃபி போன்ற துறைகளின் மையத்தில் உள்ளன. அவை இணைய பாதுகாப்பு நோக்கங்களுக்காக பல்வேறு வகையான கருவிகளுடன் வருகின்றன.
அத்தகைய மூன்று கருவிகளைப் பார்ப்போம்: Aircrack-ng, Jack The Ripper மற்றும் Radare2.
ஏர்கிராக்-என்ஜி சூட்
Aircrack-ng சூட் என்பது வைஃபை நெட்வொர்க் ஸ்னிஃபிங் மற்றும் பாஸ்வேர்டு கேப்சரிங் கருவிகளின் மிகவும் பரவலாகப் பயன்படுத்தப்படும் தொகுப்பாகும். இது IEEE 802.11 நெறிமுறை வயர்லெஸ் நெட்வொர்க் கடவுச்சொற்களை சிதைப்பதாகும், அவை பெரும்பாலும் Wifi பாதுகாக்கப்பட்ட அணுகல் (WPA) அல்லது Wifi பாதுகாக்கப்பட்ட அணுகல் 2 (WPA2) தரநிலைகளால் பாதுகாக்கப்படுகின்றன மற்றும் முன்-பகிர்வு விசை (PSK) அங்கீகார முறையால் அங்கீகரிக்கப்படுகின்றன.
நெட்வொர்க் சாதனங்களின் நிலையைக் கண்காணிப்பதற்கும், பாக்கெட்டுகளைப் படம்பிடிப்பதற்கும், கோப்புகளில் கொட்டுவதற்கும், கடவுச்சொற்களை உடைப்பதற்கும் இது தனித் திட்டங்களை வழங்குகிறது.
கிரிப்டோ-அல்காரிதம்களைப் பயன்படுத்தி WPA/WPA2 கிராக் செய்வது கிட்டத்தட்ட சாத்தியமற்றது என்று ஆராய்ச்சியாளர்களால் கண்டறியப்பட்டுள்ளது என்பதை நினைவில் கொள்ளவும். எனவே, aircrack-ng போன்ற நிரல்களால் WPA/WPA2 ஐ சிதைப்பதற்கான வழி, Brute Force மற்றும் அதை சிதைப்பதற்கு கடவுச்சொற்களின் அகராதி தேவைப்படுகிறது. அதாவது கடவுச்சொல் அகராதி வார்த்தையாக இருந்தால் மட்டுமே கடவுச்சொல்லை சிதைக்க முடியும்.
packcloud.io வழங்கிய நிறுவி ஸ்கிரிப்டைப் பயன்படுத்தி உங்கள் கணினியில் Aircrack-ng ஐ எளிதாக நிறுவலாம். முனையத்தைத் திறந்து, உங்கள் Linux OS வகையின் அடிப்படையில் பின்வரும் கட்டளைகளை இயக்கவும்.
டெபியன் அடிப்படையிலான விநியோகங்களில், பின்வரும் கட்டளையை இயக்கவும்:
curl -s //packagecloud.io/install/repositories/aircrack-ng/release/script.deb.sh | சூடோ பாஷ்
Red-hat Package Managerக்கு (RPM), பின்வரும் கட்டளையை இயக்கவும்:
curl -s //packagecloud.io/install/repositories/aircrack-ng/release/script.rpm.sh | சூடோ பாஷ்
இப்போது Aircrack-ng ஐப் பயன்படுத்தி உள்ளூர் வைஃபை நெட்வொர்க்கின் கடவுச்சொல்லை சிதைக்க முயற்சிப்போம்.
எல்லாவற்றிற்கும் மேலாக, கட்டளையை இயக்கவும் iwconfig
உங்கள் வயர்லெஸ் நெட்வொர்க் இடைமுகத்தின் பெயரைக் கண்டறிய.
iwconfig
இங்கே, wlp2s0
எனது வயர்லெஸ் இடைமுகத்தின் பெயர். ESSID, அதாவது, நெட்வொர்க் பெயர் “tmp”, இது நான் இணைக்கப்பட்ட வைஃபை நெட்வொர்க்கின் பெயர்.
நாம் பயன்படுத்துவோம் airmon-ng
பிணைய மானிட்டர் இடைமுகத்தை இயக்குவதற்கான கட்டளை wlp2s0
.
sudo airmon-ng தொடக்கம் wlp2s0
மானிட்டர் பயன்முறை இடைமுகத்தைக் கண்டறிய இறுதியில் வரியைத் தேடுங்கள். மேலே உள்ள எடுத்துக்காட்டில், அது திங்கள் 0
. இப்போது இயக்குவதன் மூலம் நெட்வொர்க் பாக்கெட்டுகளைப் பிடிக்கத் தொடங்குவோம் airodump-ng
அன்று திங்கள் 0
.
sudo airodump-ng mon0 -w பதிவு
வெவ்வேறு நெட்வொர்க்குகளில் இருந்து பிடிக்கப்பட்ட நெட்வொர்க் பாக்கெட்டுகளின் மானிட்டரை இது காட்டுகிறது. தி -வ பதிவு
பதிவு கோப்புகளில் பிணைய பாக்கெட்டுகளை சேமிப்பதற்கான பகுதியாகும். பதிவு கோப்புகளின் முன்னொட்டு -w க்குப் பிறகு குறிப்பிடப்பட்ட பகுதியாக இருக்கும், இந்த வழக்கில் 'log'.
நிரல் கடவுச்சொற்றொடர் ஹாஷ் விசையைப் பிடிக்க, நெட்வொர்க்கில் WPA ஹேண்ட்ஷேக் நடைபெற வேண்டும், அதாவது, ஒரு பயனர் அதனுடன் இணைக்க முயற்சிக்க வேண்டும். பயனர் தனது வைஃபை இணைப்பைத் துண்டித்து, அதனுடன் மீண்டும் இணைக்க முடியும். இப்போது மேல் வலது மூலையில், ஒரு WPA ஹேண்ட்ஷேக் பிடிக்கப்பட்டதாக அது தெரிவிக்கிறது.
இப்போது, அழுத்தவும் Ctrl + C
குப்பையை நிறுத்த வேண்டும். தற்போதைய கோப்புறையில் உருவாக்கப்பட்ட பதிவு கோப்புகளை நீங்கள் பார்க்கலாம்.
ஹேண்ட்ஷேக்கிலிருந்து இடைமறித்த ஹாஷ் விசையுடன் எந்த வார்த்தை பொருந்துகிறது என்பதைப் பார்க்க, அகராதியுடன் aircrack-ng ஐ இயக்குவதே அடுத்த மற்றும் இறுதிப் படியாகும்.
aircrack-ng log-01.cap -w tmpdict.txt
இங்கே log-01.cap மூலம் உருவாக்கப்பட்ட logfile ஆகும் airodump-ng
கட்டளை மற்றும் tmpdict.txt அகராதி கோப்பு. பல பெரிய அகராதிகள் ஆன்லைனில் கிடைக்கின்றன, அவற்றை இங்கே பதிவிறக்கம் செய்து பயன்படுத்தலாம்.
இலக்கு நெட்வொர்க்கைத் தேர்ந்தெடுக்க, திரையில் காட்டப்படும் நெட்வொர்க்குகளின் பட்டியலிலிருந்து பிணையத்திற்கான குறியீட்டு எண்ணை உள்ளிடவும்.
அகராதியில் இருந்து விசை பொருத்தப்பட்டால், அது நிறுத்தப்பட்டு பின்வரும் செய்தியைக் காண்பிக்கும்.
பெரிய அகராதி கோப்புகள் இருந்தால், நிரல் இயக்க அதிக நேரம் எடுக்கும் என்பது தெளிவாகிறது, ஏனெனில் இது அகராதியில் உள்ள ஒவ்வொரு உள்ளீட்டையும் சரிபார்க்கிறது.
முன்பே குறிப்பிட்டது போல, கடவுச்சொல் அகராதி கோப்பில் இருந்தால் மட்டுமே அதை சிதைக்க முடியும். WPA பாதுகாப்பு போதுமான அளவு வலுவானது, எந்த கிரிப்டோ அல்காரிதமும் கடவுச்சொல்லை சிதைப்பதை இயக்காது. எனவே, உங்கள் வைஃபை சாதனத்தில் பல சிறப்பு எழுத்துக்கள் கொண்ட வலுவான நீண்ட கடவுச்சொல்லை வைத்திருப்பது ஒரு நல்ல நடைமுறையாகும், இதனால் எந்த வகையான கடவுச்சொல் கிராக்கிங் செயல்பாடும் வெற்றியடையாது.
ஜான் தி ரிப்பர்
ஜான் தி ரிப்பர் என்பது பலவீனமான யூனிக்ஸ் கடவுச்சொற்களை உடைக்கப் பயன்படும் ஒரு கருவியாகும். கடவுச்சொல் கோப்புகளில் பயன்படுத்தப்படும் மிகவும் எளிதான கருவி இது. இது மூன்று முறைகளில் இயங்குகிறது.
ஒற்றை முறை
கடவுச்சொல்லுக்கான அனைத்து GECOS புலங்களையும் சரிபார்க்கிறது, அதாவது, பயனர் கணக்குத் தகவலில் கடவுச்சொல்லைச் சரிபார்க்கவும்; பயனர் பெயர், முதல் பெயர், கடைசி பெயர், முதலியன
sudo john --single /etc/shadow
வேர்ட்லிஸ்ட் பயன்முறை
வேர்ட்லிஸ்ட் (அகராதி) கோப்பிலிருந்து ஒவ்வொரு உள்ளீட்டிலும் கடவுச்சொல்லைச் சரிபார்க்கிறது.
sudo john --wordlist=passlist.txt /etc/shadow
இங்கே, பயனர் 'user3' இன் கடவுச்சொல் "நிர்வாகம்" ஆகும். passlist.txt கோப்பில் ‘நிர்வாகம்’ என்ற சொற்றொடர் இருந்ததால் ஜான் அதை முறியடிக்க முடிந்தது.
அதிகரிக்கும் முறை
கட்டமைக்கப்பட்ட வரம்பிற்கு சாத்தியமான அனைத்து சேர்க்கைகளையும் சரிபார்க்கவும். இயல்பாக, இது ASCII எழுத்துக்குறி தொகுப்பில் உள்ள அனைத்து எழுத்துக்களையும் மற்றும் 0 முதல் 13 வரையிலான அனைத்து நீளங்களையும் கருதுகிறது. கட்டமைக்கப்பட்ட வரம்பைப் பொறுத்து, இந்த பயன்முறை இயங்குவதற்கு அதிக நேரம் எடுக்கும்.
இதற்கான உள்ளமைவை மாற்றலாம் /etc/john/john.conf
கோப்பு.
sudo john --incremental /etc/shadow
ரேடரே2
Radare2 (அலியாஸ் r2) என்பது லினக்ஸின் தலைகீழ் பொறியியல் கருவியாகும். இயங்கக்கூடிய பைனரி கோப்பைப் பிரித்தெடுக்கவும், பிழைத்திருத்தவும், இயக்க நேரத்தில் தரவைக் கையாளும் விருப்பங்களின் பெரிய பட்டியலைக் கொண்டிருக்கும்.
R2 ஐப் பயன்படுத்தி மிகச் சிறிய C நிரலை எவ்வாறு பிரிப்பது என்று பார்ப்போம். கருவியைப் பயன்படுத்த, சட்டசபை மொழியைப் பற்றிய அடிப்படை புரிதல் தேவை என்பதை நினைவில் கொள்க.
முதலில், விம் அல்லது உங்களுக்கு விருப்பமான எடிட்டரில் ஒரு சிறிய சி நிரலை உருவாக்கவும்.
/*test.c*/ #include int main() {int i = 0; printf("%d\n", i); திரும்ப 0; }
நீங்கள் பார்க்க முடியும் என, இந்த நிரல் செய்யும் அனைத்து 0 இலக்கத்தை ஒரு மாறியில் சேமித்து, அதை அச்சிட மாறியை அணுகவும்.
இப்போது நிரலை தொகுப்போம்.
gcc test.c -o சோதனை
தற்போதைய கோப்பகத்தில் 'சோதனை' என்ற பெயரில் இயங்கக்கூடிய கோப்பு உருவாக்கப்படுகிறது. '0' வெளியீட்டைக் காண அதை இயக்கவும்.
./சோதனை
இப்போது r2 ஐ நிறுவுவோம். உபுண்டு மற்றும் ஒத்த விநியோகங்களில் உள்ள தொகுப்பு பெயர் radare2 ஆகும்.
sudo apt install radare2
குறிப்பு: பழைய உபுண்டு பதிப்புகளுக்கு (பதிப்பு 14.04 மற்றும் கீழே), நீங்கள் பயன்படுத்த வேண்டும் apt-get
பதிலாக பயன்படுத்த வேண்டும் பொருத்தமான
.
நாம் இப்போது r2 கட்டளை வரியில் எங்கள் இயங்கக்கூடிய கோப்பு, 'test' உடன் தொடங்குவோம்.
r2 சோதனை
துணைக் கட்டளைகளின் பட்டியலைப் பெற, உள்ளிடவும் ?
. எ.கா. கட்டளைக்கான துணைக் கட்டளைகளின் பட்டியலைப் பெற அ
, உள்ளிடவும் ஒரு?
ஒரு?
நாங்கள் துணைக் கட்டளையை இயக்குவோம் aa
, இது முழு பைனரி கோப்பை பகுப்பாய்வு செய்யும். இது எதையும் வெளியிடாது. ஆனால் பைனரியை பகுப்பாய்வு செய்த பிறகு, நாம் பயன்படுத்தலாம் ப?
குறியீட்டை பிரிக்க துணை கட்டளைகள்.
அடுத்து, நாம் செல்ல முக்கிய
திட்டத்தின் செயல்பாடு. ஒவ்வொரு இயங்கக்கூடிய சி நிரலும் உள்ளது முக்கிய
அதன் தொடக்க புள்ளியாக செயல்படுகிறது.
முக்கிய
ப்ராம்ட்டின் முன்னொட்டு தற்போதைய நினைவக முகவரியை மாற்றியிருப்பதை நீங்கள் காணலாம், அதாவது, நிரல் இப்போது செயல்பாட்டின் முகவரிக்கு தேடப்படுகிறது. முக்கிய
.
அடுத்து நாம் துணைக் கட்டளையைப் பயன்படுத்துகிறோம் pdf
, இது ஒரு செயல்பாட்டின் பிரித்தெடுத்தலை அச்சிடும். உடன் அழைக்கிறோம் sym.main
, இது சட்டசபை மொழியில் முக்கிய செயல்பாட்டின் பெயர்.
pdf sym.main
மேலே உள்ள ஸ்கிரீன்ஷாட்டில் நாம் காணக்கூடியது போல, எங்களின் C நிரலின் முழுமையான பிரித்தெடுத்தல் உள்ளது. சட்டசபையைப் படிப்பதன் மூலம் நிரல் என்ன செய்கிறது என்பதை இப்போது பகுப்பாய்வு செய்யலாம்.
உதாரணத்திற்கு, mov dword [rbp-0x4], 0x0
rbp - அடிப்படை சுட்டிக்காட்டி, 0x4 - ஒரு முழு எண்ணுக்கு தேவையான நினைவக அளவு ஒரு நினைவக இடத்திற்கு (0) மதிப்பை ஒதுக்குகிறது.
எங்களிடம் உள்ளது sym.imp.printf ஐ அழைக்கவும்
, இது பதிவேட்டின் உள்ளடக்கங்களை அச்சிடும் ஈக்ஸ்
, அதாவது மதிப்பு 0.
r2 இல் ஒரு நிரலின் ஓட்டத்தை கையாளவும் பிழைத்திருத்தவும் இன்னும் பல விருப்பங்கள் உள்ளன. உடன் காட்டப்பட்டுள்ள பிற விருப்பங்களை நீங்கள் முயற்சி செய்யலாம் ?
கட்டளை. ஒரு கோப்பில் பதிவு அல்லது பிரித்தெடுத்தல் வெளியீட்டைச் சேமிக்க, கீழே உள்ள வெளியீட்டை நீங்கள் பைப் செய்யலாம்:
pdf main > main.s
லினக்ஸில் மிகவும் பரவலாகப் பயன்படுத்தப்படும் சில ஹேக்கிங் கருவிகளின் கண்ணோட்டம் இதுவாகும். இந்தப் பக்கம் உங்களுக்கு உதவிகரமாக இருந்தால், உங்களுக்குப் பிடித்தமான ஆன்லைன் சமூகங்களில் பகிரவும்.