Установка Aircrack-ng, sqlmap, John The Ripper в Debian/Ubunta

Поговорим о джентльменском надоре программ  для тестирования безопасности сети. Все они уже установлены в дистрибутив Kali Linux. Пришло время восполнить пробелы и сделать из Debian полноценную машину для тестирования безопасности сетей )))

  Aircrack-ng



Aircrack-ng набор программ, предназначенных для обнаружения беспроводных сетей, перехвата передаваемого через беспроводные сети трафика, аудита WEP и WPA/WPA2-PSK ключей шифрования, в том числе пентеста беспроводных сетей. 

Я установил новый,чистый Debian 9. Вот с ним мы и будем экспериментировать.  К стати в его репозитории уже есть этот пакет:

apt-get install aircrack-ng

Но если что то пошло не так у вас, делаем по старинке ручками:

wget http://download.aircrack-ng.org/aircrack-ng-0.9.3.tar.gz
tar -zxvf aircrack-ng-0.9.3.tar.gz
cd aircrack-ng-0.9.3
make
make install

Опять что то пошло не так, читаем http://www.aircrack-ng.org/doku.php?id=install_aircrack_old

Примеры использования на страницах сайта тут и тут .

John The Ripper

Свободная программа, предназначенная для восстановления паролей по их хешам. Основное назначение программы — аудит слабых паролей в UNIX системах путем перебора возможных вариантов.

Опять же все просто, есть в репозитории:

apt-get install john

Хотите пособирать сами ? Поехали :

wget https://www.openwall.com/john/j/john-1.8.0.tar.xz

Распаковываем и запускаем make :

cd john-1.8.0/src/
make

Выдает вам список систем , надо выбрать свою или если нету в списке выбрать параметр generic

To build John the Ripper, type:
make clean
where SYSTEM can be one of the following:
……

make clean <system>

Если все прошло успешно, вышеперечисленные действия приводят к созданию исполняемых файлов для Джона и связанных с ним утилит, в директории «../run/».

www.openwall.com/john/doc/INSTALL.shtml

Немного о том как пользоваться программой (к стати john умеет только подбирать хеш) , возьмем например файл  /etc/shadow

john /etc/shadow # запускаем грубый перебор паролей
john --wordlist=/usr/share/john/password.lst /etc/shadow #Запускаем перебор по словарю
john --show shadow #Показать подобранные пароли

Sqlmap

sqlmap — это инструмент для тестирования на проникновение с открытым исходным кодом, который автоматизирует процесс обнаружения и использования ошибок SQL-инъекций.

Вы можете скачать sqlmap путем клонирования в Git репозиторий:

git clone --depth 1 https://github.com/sqlmapproject/sqlmap.git sqlmap-dev

sqlmap работает из коробки с помощью Python версии 2.6.х и 2.7.х на любой платформе. Или поставить из репозитория:

apt-get install sqlmap
python sqlmap.py -h # список основных опций

Как пользоваться описано в этой статье

sqlmap.org

Nmap

Nmap — свободная утилита, предназначенная для разнообразного настраиваемого сканирования IP-сетей с любым количеством объектов, определения состояния объектов сканируемой сети (портов и соответствующих им служб). Можно сказать просто культовая утилита которая развивается уже на протяжение 20 лет. Ставим из репозитория и не паримся.

root@debian:~# apt-get install nmap

Инструкция по использованию тут.

Patator

Patator – это многоцелевой брут-форсер, с модульным дизайном и гибким использованием. Patator — это НЕ дружелюбный для новичков инструмент. Чтобы грамотно его использовать нужно изучить доступные примеры. В настоящее время поддерживаются следующие модули:

  • ftp_login : Брут-форс FTP
  • ssh_login : Брут-форс SSH
  • telnet_login : Брут-форс Telnet
  • smtp_login : Брут-форс SMTP
  • smtp_vrfy : Перечисление валидных пользователей с использованием SMTP VRFY
  • smtp_rcpt : Перечисление валидных пользователей с использованием SMTP RCPT TO
  • finger_lookup : Перечисление валидных пользователей с использованием Finger
  • http_fuzz : Брут-форс HTTP
  • ajp_fuzz : Брут-форс AJP
  • pop_login : Брут-форс POP3
  • pop_passd : Брут-форс poppassd (http://netwinsite.com/poppassd/)
  • imap_login : Брут-форс IMAP4
  • ldap_login : Брут-форс LDAP
  • smb_login : Брут-форс SMB
  • smb_lookupsid : Брут-форс SMB SID-lookup
  • rlogin_login : Брут-форс rlogin
  • vmauthd_login : Брут-форс демона аутентификации VMware
  • mssql_login : Брут-форс MSSQL
  • oracle_login : Брут-форс Oracle
  • mysql_login : Брут-форс MySQL
  • mysql_query : Брут-форс запросов MySQL
  • rdp_login : Брут-форс RDP (NLA)
  • pgsql_login : Брут-форс PostgreSQL
  • vnc_login : Брут-форс VNC
  • dns_forward : Прямой поиск DNS
  • dns_reverse : Обратный поиск DNS
  • snmp_login : Брут-форс SNMP v1/2/3
  • ike_enum : Перечисление преобразований IKE
  • unzip_pass : Брутфорс паролей зашифрованных файлов ZIP
  • keystore_pass : Брутфорс паролей файлов хранилища ключей Java
  • sqlcipher_pass : Брутфорс паролей баз данных SQL с шифрованием Cipher
  • umbraco_crack : Взлом хешей паролей Umbraco HMAC-SHA1
  • tcp_fuzz : Фаззинг TCP служб
  • dummy_test : Модуль тестирования

Программа написана на Python и взять его можно с GitHab:

git clone https://github.com/lanjelot/patator.git
patator.py module --help # хелп по модулям
Пататор требует очень много зависимостей, если у кого-то есть желание разобраться со всеми, пишите результаты нам )))

Пример использования  модуля http_fuzz : Брут-форс HTTP можно посмотреть здесь.

https://github.com/lanjelot/patator

Конечно это маленькая часть  инструментария пентестинга. Но мы будем изучать дальше это вопрос. Продолжение следует…

Ошибка в тексте? Выделите её и нажмите «Ctrl + Enter»

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *