Cara Menggunakan Alat Peretasan Terbaik di Linux

Sistem operasi berbasis Linux dan Unix telah menjadi inti dari bidang Keamanan Informasi, Keamanan Jaringan, Kriptografi, dll. Mereka datang dengan berbagai macam alat yang dimaksudkan untuk tujuan keamanan dunia maya.

Mari kita lihat tiga alat tersebut: Aircrack-ng, Jack Ripper, dan Radare2.

Aircrack-ng Suite

Suite Aircrack-ng mungkin merupakan perangkat sniffing jaringan WiFi dan alat penangkap kata sandi yang paling banyak digunakan. Ini dimaksudkan untuk memecahkan kata sandi jaringan nirkabel protokol IEEE 802.11, yang sebagian besar dilindungi oleh standar Wifi Protected Access (WPA) atau Wifi Protected Access 2 (WPA2) dan diautentikasi dengan metode otentikasi Pre-Shared Key (PSK).

Ini menawarkan program terpisah untuk memantau status perangkat jaringan, menangkap paket dan membuang file, memecahkan kata sandi, dll.

Perhatikan bahwa cracking WPA/WPA2 menggunakan kripto-algoritma telah ditemukan oleh para peneliti hampir mustahil. Oleh karena itu, cara untuk memecahkan WPA/WPA2 dengan program seperti aircrack-ng, adalah Brute Force dan membutuhkan kamus kata sandi untuk memecahkannya. Itu berarti hanya dapat memecahkan kata sandi jika kata sandi adalah kata kamus.

Anda dapat dengan mudah Menginstal Aircrack-ng di sistem Anda menggunakan skrip penginstal yang disediakan oleh packagecloud.io. Buka terminal, dan jalankan perintah berikut berdasarkan jenis OS Linux Anda.

Pada distribusi berbasis Debian, jalankan perintah berikut:

curl -s https://packagecloud.io/install/repositories/aircrack-ng/release/script.deb.sh | sudo bash

Untuk Red-hat Package Manager (RPM), jalankan perintah berikut:

curl -s https://packagecloud.io/install/repositories/aircrack-ng/release/script.rpm.sh | sudo bash

Sekarang mari kita coba memecahkan kata sandi jaringan Wi-Fi lokal menggunakan Aircrack-ng.

Pertama-tama, jalankan perintah iwconfig untuk menemukan nama antarmuka jaringan nirkabel Anda.

iwconfig

Di sini, wlp2s0 adalah nama antarmuka nirkabel saya. ESSID, yaitu, nama jaringannya adalah “tmp”, yang merupakan nama jaringan Wifi yang terhubung dengan saya.

Kita akan menggunakan perintah airmon-ng untuk memulai antarmuka monitor jaringan di wlp2s0.

sudo airmon-ng mulai wlp2s0

Cari baris di akhir untuk menemukan antarmuka mode monitor. Dalam contoh di atas, itu adalah mon0. Sekarang kita akan mulai menangkap paket jaringan dengan menjalankan airodump-ng pada mon0.

sudo airodump-ng mon0 -w log

Ini menampilkan monitor paket jaringan yang ditangkap dari jaringan yang berbeda. Bagian -w log adalah untuk menyimpan paket jaringan dalam file log. Awalan file log akan menjadi bagian yang ditentukan setelah -w, dalam hal ini ‘log’.

Agar program dapat menangkap kunci hash frasa sandi, jabat tangan WPA harus dilakukan di jaringan, yaitu, pengguna harus mencoba menghubungkannya. Pengguna sendiri dapat memutuskan koneksi Wifi-nya, dan menyambungkannya kembali. Di sudut kanan atas sekarang, ini memberi tahu bahwa jabat tangan WPA telah ditangkap.

Sekarang, tekan Ctrl + C untuk menghentikan dump. Anda dapat melihat file log yang dihasilkan di folder saat ini.

Langkah selanjutnya dan terakhir adalah menjalankan aircrack-ng dengan kamus untuk melihat kata mana yang cocok dengan kunci hash yang dicegat dari jabat tangan.

aircrack-ng log-01.cap -w tmpdict.txt

Di sini log-01.cap adalah file log yang dihasilkan oleh perintah airodump-ng dan tmpdict.txt adalah file kamus. Beberapa kamus besar tersedia secara online yang dapat diunduh dan digunakan di sini.

Untuk memilih jaringan target, masukkan nomor indeks jaringan dari daftar jaringan yang ditampilkan di layar.

Jika kunci cocok dari dalam kamus, itu akan berhenti dan menampilkan pesan berikut.

Jelas bahwa dalam kasus file kamus yang lebih besar, program akan membutuhkan lebih banyak waktu untuk dijalankan, karena memeriksa setiap entri dalam kamus.

Seperti disebutkan sebelumnya, kata sandi hanya dapat dibobol jika ada dalam file kamus. Keamanan WPA cukup kuat sehingga penggunaan algoritma kripto apa pun tidak akan memungkinkan peretasan kata sandi. Oleh karena itu, merupakan praktik yang baik untuk memiliki kata sandi panjang yang kuat dengan beberapa karakter khusus di perangkat Wifi Anda, sehingga segala jenis aktivitas peretasan kata sandi tidak akan pernah berhasil.

John Ripper

John the Ripper adalah alat yang digunakan untuk memecahkan kata sandi Unix yang lemah. Ini adalah alat yang sangat mudah digunakan yang dipanggil pada file kata sandi. Ini berjalan dalam tiga mode.

Mode Tunggal

Periksa semua bidang GECOS untuk kata sandi, yaitu, periksa kata sandi di informasi akun pengguna; nama pengguna, nama depan, nama belakang, dll.

sudo john –single /etc/shadow

Di sini, berhasil meretas kata sandi pengguna ‘user2’ yang sama dengan nama pengguna.

Mode Daftar Kata

Memeriksa kata sandi dengan setiap entri dari file daftar kata (kamus).

sudo john –wordlist=passlist.txt /etc/shadow

Di sini, kata sandi pengguna ‘user3’ adalah “admin”. John dapat memecahkannya karena frasa ‘admin’ ada di file passlist.txt.

Mode Tambahan

Periksa semua kemungkinan kombinasi untuk rentang yang dikonfigurasi. Secara default, ini mempertimbangkan semua karakter dalam rangkaian karakter ASCII dan semua panjang dari 0 hingga 13. Tak perlu dikatakan lagi, tergantung pada rentang yang dikonfigurasi, mode ini dapat memakan banyak waktu untuk dijalankan.

Konfigurasi untuk ini dapat diubah di file /etc/john/john.conf.

sudo john –incremental /etc/shadow

Radar2

Radare2 (alias r2) adalah alat rekayasa balik untuk Linux. Itu dapat membongkar, men-debug file biner yang dapat dieksekusi, dengan daftar besar opsi untuk memanipulasi data saat runtime.

Mari kita lihat bagaimana membongkar program C yang sangat kecil menggunakan r2. Perhatikan bahwa pemahaman dasar tentang bahasa rakitan diperlukan untuk menggunakan alat ini.

Pertama, buat program C kecil di vim atau editor pilihan Anda.

/*test.c*/ #include<stdio.h> int main() { int i = 0; printf(“%dn”, i); kembali 0; }

Seperti yang Anda lihat, semua program ini lakukan adalah menyimpan angka 0 dalam sebuah variabel, dan mengakses variabel untuk mencetaknya.

Sekarang kita akan mengkompilasi program.

tes gcc.c -o tes

File yang dapat dieksekusi dibuat di direktori saat ini dengan nama ‘test’. Jalankan untuk melihat output ‘0’.

./tes

Mari kita instal r2 sekarang. Nama paket di Ubuntu dan distribusi serupa adalah radare2.

sudo apt install radare2

Catatan: Untuk versi Ubuntu yang lebih lama (versi 14.04 dan di bawah), Anda perlu menggunakan apt-get harus digunakan sebagai ganti apt.

Sekarang kita akan memulai r2 command prompt dengan file yang dapat dieksekusi, ‘test’.

tes r2

Untuk mendapatkan daftar sub-perintah, masukkan <command_name>?. Misalnya. untuk mendapatkan daftar subperintah untuk perintah a, masukkan a?

sebuah?

Kita akan menjalankan subcommand aa, yang akan menganalisis file biner lengkap. Itu tidak akan menghasilkan apa-apa. Tetapi setelah menganalisis biner, kita dapat menggunakan p? perintah untuk membongkar kode.

Selanjutnya, kita beralih ke fungsi utama program. Setiap program C yang dapat dieksekusi memiliki fungsi utama sebagai titik awalnya.

utama

Anda dapat melihat bahwa awalan prompt telah mengubah alamat memori saat ini, yaitu, program sekarang dicari ke alamat fungsi main.

Selanjutnya kita menggunakan subcommand pdf, yang akan mencetak disassembly suatu fungsi. Kita menyebutnya dengan sym.main, yang merupakan nama fungsi utama dalam bahasa assembly.

pdf sym.main

Seperti yang dapat kita lihat pada tangkapan layar di atas, kita memiliki pembongkaran lengkap program C kita. Sekarang kita dapat menganalisis apa yang dilakukan program dengan membaca perakitan.

Misalnya, mov dword [rbp-0x4], 0x0 adalah penetapan nilai (0) ke lokasi memori rbp – penunjuk dasar, 0x4 — Ukuran memori yang diperlukan untuk bilangan bulat.

Kita memiliki panggilan sym.imp.printf, yang akan mencetak isi register eax, yaitu nilai 0.

Ada lebih banyak opsi untuk memanipulasi dan men-debug aliran program di r2. Anda dapat mencoba opsi lain yang ditunjukkan dengan ? memerintah. Untuk menyimpan log atau output pembongkaran ke file, Anda dapat menyalurkan output seperti di bawah ini:

pdf utama > main.s

Ini adalah ikhtisar dari beberapa alat peretasan yang paling banyak digunakan di Linux. Jika Anda merasa halaman ini bermanfaat, pastikan untuk membagikannya di komunitas online favorit Anda.

Related Posts