لینکس اور یونکس پر مبنی آپریٹنگ سسٹم انفارمیشن سیکیورٹی، نیٹ ورک سیکیورٹی، کرپٹوگرافی وغیرہ کے شعبوں کا مرکز رہے ہیں۔ وہ سائبر سیکیورٹی کے مقاصد کے لیے مختلف ٹولز کے ساتھ آتے ہیں۔
آئیے اس طرح کے تین ٹولز پر ایک نظر ڈالتے ہیں: Aircrack-ng، Jack The Ripper، اور Radare2۔
Aircrack-ng Suite
Aircrack-ng سویٹ شاید وائی فائی نیٹ ورک سنفنگ اور پاس ورڈ کیپچرنگ ٹولز کا سب سے زیادہ استعمال ہونے والا سیٹ ہے۔ اس کا مقصد IEEE 802.11 پروٹوکول وائرلیس نیٹ ورک پاس ورڈز کو کریک کرنا ہے، جو زیادہ تر Wifi Protected Access (WPA) یا Wifi Protected Access 2 (WPA2) کے معیارات سے محفوظ ہیں اور پری شیئرڈ کی (PSK) تصدیق کے طریقہ سے تصدیق شدہ ہیں۔
یہ نیٹ ورک ڈیوائسز کی حیثیت کی نگرانی، پیکٹ کیپچر کرنے اور فائلوں میں ڈمپنگ، پاس ورڈ کریک کرنے وغیرہ کے لیے الگ پروگرام پیش کرتا ہے۔
نوٹ کریں کہ کرپٹو الگورتھم کا استعمال کرتے ہوئے WPA/WPA2 کو کریک کرنا محققین نے تقریباً ناممکن پایا ہے۔ لہذا، ایر کریک این جی جیسے پروگراموں کے ذریعے WPA/WPA2 کو کریک کرنے کا طریقہ Brute Force ہے اور اسے کریک کرنے کے لیے پاس ورڈز کی ایک لغت کی ضرورت ہوتی ہے۔ اس کا مطلب ہے کہ یہ صرف پاس ورڈ کو کریک کر سکتا ہے اگر پاس ورڈ ڈکشنری کا لفظ ہو۔
آپ packagecloud.io کی طرف سے فراہم کردہ انسٹالر اسکرپٹ کا استعمال کرتے ہوئے اپنے سسٹم پر Aircrack-ng آسانی سے انسٹال کر سکتے ہیں۔ ٹرمینل کھولیں، اور اپنے لینکس OS کی قسم کی بنیاد پر درج ذیل کمانڈز چلائیں۔
ڈیبین پر مبنی تقسیم پر، درج ذیل کمانڈ کو چلائیں:
curl -s //packagecloud.io/install/repositories/aircrack-ng/release/script.deb.sh | sudo bash
ریڈ ہیٹ پیکیج مینیجر (RPM) کے لیے، درج ذیل کمانڈ کو چلائیں:
curl -s //packagecloud.io/install/repositories/aircrack-ng/release/script.rpm.sh | sudo bash
اب آئیے Aircrack-ng کا استعمال کرتے ہوئے مقامی Wi-Fi نیٹ ورک کا پاس ورڈ کریک کرنے کی کوشش کریں۔
سب سے پہلے، کمانڈ چلائیں iwconfig
اپنے وائرلیس نیٹ ورک انٹرفیس کا نام تلاش کرنے کے لیے۔
iwconfig
یہاں، wlp2s0
میرے وائرلیس انٹرفیس کا نام ہے۔ ESSID، یعنی، نیٹ ورک کا نام "tmp" ہے، جو Wifi نیٹ ورک کا نام ہے جس سے میں منسلک ہوں۔
ہم استعمال کریں گے۔ airmon-ng
نیٹ ورک مانیٹر انٹرفیس کو شروع کرنے کا حکم wlp2s0
.
sudo airmon-ng start wlp2s0
مانیٹر موڈ انٹرفیس تلاش کرنے کے لیے آخر میں لائن تلاش کریں۔ مندرجہ بالا مثال میں، یہ ہے mon0
. اب ہم چلا کر نیٹ ورک پیکٹ پکڑنا شروع کر دیں گے۔ airodump-ng
پر mon0
.
sudo airodump-ng mon0 -w لاگ
یہ مختلف نیٹ ورکس سے پکڑے گئے نیٹ ورک پیکٹ کا مانیٹر دکھاتا ہے۔ دی -w لاگ
حصہ نیٹ ورک پیکٹ کو لاگ فائلوں میں محفوظ کرنے کے لیے ہے۔ لاگ فائلوں کا سابقہ وہ حصہ ہوگا جو -w کے بعد مخصوص کیا گیا ہے، اس صورت میں 'log'۔
پروگرام کے پاس فریز ہیش کلید کو پکڑنے کے لیے، نیٹ ورک پر WPA ہینڈ شیک ہونا چاہیے، یعنی صارف کو اس سے جڑنے کی کوشش کرنی چاہیے۔ صارف خود اپنا وائی فائی منقطع کر سکتا ہے، اور اس سے دوبارہ جڑ سکتا ہے۔ ابھی اوپر دائیں کونے پر، یہ اطلاع دیتا ہے کہ WPA سے ہینڈ شیک پکڑا گیا ہے۔
اب، دبائیں Ctrl + C
ڈمپ کو ختم کرنے کے لئے. آپ موجودہ فولڈر میں تیار کردہ لاگ فائلوں کو دیکھ سکتے ہیں۔
اگلا اور آخری مرحلہ یہ ہے کہ ایک لغت کے ساتھ aircrack-ng چلانا یہ دیکھنے کے لیے کہ کون سا لفظ ہینڈ شیک سے انٹرسیپٹڈ ہیش کلید سے ملتا ہے۔
aircrack-ng log-01.cap -w tmpdict.txt
یہاں log-01.cap کے ذریعہ تیار کردہ لاگ فائل ہے۔ airodump-ng
حکم اور tmpdict.txt ڈکشنری فائل ہے۔ کئی بڑی لغات آن لائن دستیاب ہیں جنہیں یہاں سے ڈاؤن لوڈ اور استعمال کیا جا سکتا ہے۔
ٹارگٹ نیٹ ورک کو منتخب کرنے کے لیے، اسکرین پر دکھائے گئے نیٹ ورکس کی فہرست سے نیٹ ورک کے لیے انڈیکس نمبر درج کریں۔
اگر کوئی کلید لغت میں سے مماثل ہے، تو یہ رک جائے گی اور درج ذیل پیغام کو ظاہر کرے گی۔
یہ ظاہر ہے کہ بڑی لغت کی فائلوں کی صورت میں، پروگرام کو چلنے میں زیادہ وقت لگے گا، کیونکہ یہ لغت میں ہر اندراج کو چیک کرتا ہے۔
جیسا کہ پہلے ذکر کیا گیا ہے، پاس ورڈ کو صرف اسی صورت میں کریک کیا جا سکتا ہے جب یہ ڈکشنری فائل میں موجود ہو۔ ڈبلیو پی اے سیکیورٹی اتنی مضبوط ہے کہ کسی بھی کرپٹو الگورتھم کا استعمال پاس ورڈ کو کریک کرنے کے قابل نہیں بنائے گا۔ لہٰذا، اپنے Wifi ڈیوائس پر ایک سے زیادہ خصوصی حروف کے ساتھ مضبوط لمبا پاس ورڈ رکھنا ایک اچھا عمل ہے، تاکہ کسی بھی قسم کی پاس ورڈ کریکنگ کی سرگرمی کبھی کامیاب نہ ہو۔
جان دی ریپر
جان دی ریپر ایک ایسا ٹول ہے جو یونکس کے کمزور پاس ورڈز کو توڑنے کے لیے استعمال ہوتا ہے۔ یہ پاس ورڈ فائلوں پر استعمال کرنے والا ٹول استعمال کرنا بہت آسان ہے۔ یہ تین طریقوں میں چلتا ہے۔
سنگل موڈ
پاس ورڈ کے لیے تمام GECOS فیلڈز کو چیک کرتا ہے، یعنی صارف کے اکاؤنٹ کی معلومات میں پاس ورڈ کی جانچ پڑتال کرتا ہے۔ صارف کا نام، پہلا نام، آخری نام، وغیرہ
سوڈو جان --سنگل /etc/shadow
ورڈ لسٹ موڈ
ورڈ لسٹ (لغت) فائل سے ہر اندراج کے ساتھ پاس ورڈ چیک کرتا ہے۔
sudo john --wordlist=passlist.txt /etc/shadow
یہاں صارف 'user3' کا پاس ورڈ "admin" ہے۔ جان اسے کریک کرنے کے قابل تھا کیونکہ جملہ 'admin' passlist.txt فائل میں موجود تھا۔
انکریمنٹل موڈ
ترتیب شدہ رینج کے لیے تمام ممکنہ امتزاجات کو چیک کریں۔ پہلے سے طے شدہ طور پر یہ ASCII کیریکٹر سیٹ کے تمام حروف اور 0 سے 13 تک کی تمام لمبائیوں پر غور کرتا ہے۔ یہ کہنے کی ضرورت نہیں، کنفیگرڈ رینج کے لحاظ سے، اس موڈ کو چلنے میں کافی وقت لگ سکتا ہے۔
اس کے لیے کنفیگریشن کو تبدیل کیا جا سکتا ہے۔ /etc/john/john.conf
فائل
sudo John --incremental /etc/shadow
Radare2
Radare2 (عرف r2) لینکس کے لیے ایک ریورس انجینئرنگ ٹول ہے۔ یہ رن ٹائم پر ڈیٹا میں ہیرا پھیری کرنے کے اختیارات کی ایک بڑی فہرست کے ساتھ، ایک قابل عمل بائنری فائل کو الگ کر سکتا ہے، ڈیبگ کر سکتا ہے۔
آئیے دیکھتے ہیں کہ r2 کا استعمال کرتے ہوئے ایک بہت چھوٹے سی پروگرام کو کیسے جدا کیا جائے۔ نوٹ کریں کہ ٹول کو استعمال کرنے کے لیے اسمبلی کی زبان کی بنیادی سمجھ کی ضرورت ہے۔
پہلے، vim یا اپنی پسند کے کسی ایڈیٹر میں ایک چھوٹا سی پروگرام بنائیں۔
/*test.c*/ #include int main() { int i = 0؛ printf("%d\n"، i)؛ واپسی 0؛ }
جیسا کہ آپ دیکھ سکتے ہیں، یہ پروگرام 0 کے ہندسے کو متغیر میں محفوظ کرتا ہے، اور اسے پرنٹ کرنے کے لیے متغیر تک رسائی حاصل کرتا ہے۔
اب ہم پروگرام مرتب کریں گے۔
gcc test.c -o ٹیسٹ
ایک قابل عمل فائل موجودہ ڈائرکٹری میں 'ٹیسٹ' کے نام سے بنائی گئی ہے۔ آؤٹ پٹ '0' دیکھنے کے لیے اسے چلائیں۔
./پرکھ
آئیے اب r2 انسٹال کریں۔ Ubuntu اور اسی طرح کی تقسیم میں پیکیج کا نام radare2 ہے۔
sudo apt radare2 انسٹال کریں۔
نوٹ: Ubuntu کے پرانے ورژن (ورژن 14.04 اور نیچے) کے لیے آپ کو استعمال کرنے کی ضرورت ہے۔ apt-get
کے بجائے استعمال کیا جانا چاہئے مناسب
.
اب ہم اپنی ایگزیکیوٹیبل فائل 'ٹیسٹ' کے ساتھ r2 کمانڈ پرامپٹ شروع کریں گے۔
r2 ٹیسٹ
ذیلی کمانڈز کی فہرست حاصل کرنے کے لیے، درج کریں۔ ?
. مثلاً کمانڈ کے لیے ذیلی کمانڈز کی فہرست حاصل کرنے کے لیے a
، درج کریں۔ ایک
ایک
ہم ذیلی کمانڈ چلائیں گے۔ اے اے
، جو مکمل بائنری فائل کا تجزیہ کرے گا۔ یہ کچھ بھی آؤٹ پٹ نہیں کرے گا۔ لیکن بائنری کا تجزیہ کرنے کے بعد، ہم استعمال کر سکتے ہیں p
کوڈ کو جدا کرنے کے لیے ذیلی کمانڈز۔
اگلا، ہم پر منتقل مرکزی
پروگرام کی تقریب. ہر قابل عمل C پروگرام میں ہوتا ہے۔ مرکزی
اس کے نقطہ آغاز کے طور پر کام کرتا ہے۔
s اہم
آپ دیکھ سکتے ہیں کہ پرامپٹ کے سابقہ نے موجودہ میموری ایڈریس کو تبدیل کر دیا ہے، یعنی اب پروگرام کو فنکشن کے ایڈریس پر تلاش کیا گیا ہے۔ مرکزی
.
اگلا ہم ذیلی کمانڈ استعمال کرتے ہیں۔ پی ڈی ایف
، جو کسی فنکشن کے جداگانہ کو پرنٹ کرے گا۔ ہم اسے ساتھ کہتے ہیں۔ sym.main
جو اسمبلی کی زبان میں مین فنکشن کا نام ہے۔
pdf sym.main
جیسا کہ ہم اوپر اسکرین شاٹ میں دیکھ سکتے ہیں، ہمارے پاس اپنے C پروگرام کی مکمل جداگانہ ہے۔ اب ہم اسمبلی پڑھ کر تجزیہ کر سکتے ہیں کہ پروگرام کیا کر رہا ہے۔
مثال کے طور پر، mov dword [rbp-0x4], 0x0
میموری کے مقام پر ایک قدر (0) کی تفویض ہے rbp - بیس پوائنٹر، 0x4 - ایک عدد کے لیے میموری کا سائز درکار ہے۔
ہمارے پاس ہے۔ sym.imp.printf کو کال کریں۔
، جو رجسٹر کے مواد کو پرنٹ کرے گا۔ eax
، یعنی قدر 0۔
r2 میں پروگرام کے بہاؤ کو جوڑ توڑ اور ڈیبگ کرنے کے اور بھی بہت سے اختیارات ہیں۔ آپ دوسرے اختیارات آزما سکتے ہیں جو کے ساتھ دکھائے گئے ہیں۔ ?
کمانڈ. کسی بھی لاگ کو محفوظ کرنے کے لیے یا کسی فائل کو جدا کرنے کے لیے، آپ آؤٹ پٹ کو نیچے کی طرح پائپ کر سکتے ہیں۔
pdf main > main.s
یہ لینکس میں سب سے زیادہ استعمال ہونے والے ہیکنگ ٹولز میں سے کچھ کا جائزہ تھا۔ اگر آپ کو یہ صفحہ مفید لگا، تو اسے اپنی پسندیدہ آن لائن کمیونٹیز پر ضرور شیئر کریں۔