লিনাক্সে অনুপ্রবেশ পরীক্ষার জন্য শীর্ষ 10 সরঞ্জাম

Top 10 Tools Penetration Testing Linux



পূর্বে, আমি একটি নিবন্ধ লিখেছি যা আমি নির্দিষ্ট সরঞ্জামগুলি অনেক কিছু শেখার পরামর্শ দিয়েছি যদি আপনি অনুপ্রবেশ পরীক্ষার ক্ষেত্রে থাকেন। এই সরঞ্জামগুলি বেশিরভাগ সরঞ্জামগুলির মধ্যে অনুপ্রবেশ পরীক্ষকদের দ্বারা ব্যবহৃত হয়। কালী লিনাক্সের বিবেচনায় 600 টিরও বেশি ইনস্টল করা অনুপ্রবেশ পরীক্ষার সরঞ্জাম রয়েছে, যা আপনার মাথা উড়িয়ে দিতে পারে। কিন্তু, সেই সরঞ্জামগুলির সাথে, প্রত্যেকেই একটি অনন্য আক্রমণের জন্য কভার করে না, এবং তবুও কিছু সরঞ্জাম একই ফাংশন করছে। নিবন্ধটি ছিল শীর্ষ 25 সেরা কালী লিনাক্স সরঞ্জাম সেই নিবন্ধে তালিকাভুক্ত সরঞ্জামগুলি একটি শিক্ষানবিশ অনুপ্রবেশ পরীক্ষকের জন্য একটি ভাল স্টার্টার।

আজ, আমি লিনাক্সে অনুপ্রবেশ পরীক্ষার জন্য শীর্ষ 10 সেরা সরঞ্জামগুলি সংক্ষিপ্ত এবং বাছাই করতে চাই। এই সরঞ্জামগুলি নির্বাচন করার বিবেচনার উপর ভিত্তি করে সাইবার নিরাপত্তা আক্রমণের সাধারণ প্রকার Rapid7 দ্বারা এবং আমি বেশ কয়েকটি অন্তর্ভুক্ত করি OWASP শীর্ষ 10 অ্যাপ্লিকেশন নিরাপত্তা ঝুঁকি 2017 । ভিত্তিক OWASP, ইনজেকশন ত্রুটি যেমন SQL ইনজেকশন, ওএস কমান্ড ইনজেকশন, এবং LDAP ইনজেকশন প্রথম র rank্যাঙ্কে রয়েছে। রেপিড by দ্বারা ব্যাখ্যা করা সাধারণ ধরনের সাইবার নিরাপত্তা আক্রমণের বর্ণনা নিচে দেওয়া হল:







  1. ফিশিং আক্রমণ
  2. SQL ইনজেকশন আক্রমণ (SQLi)
  3. ক্রস সাইট স্ক্রিপ্টিং (XSS)
  4. ম্যান-ইন-দ্য মিডল (এমআইটিএম) আক্রমণ
  5. ম্যালওয়্যার আক্রমণ
  6. সেবা আক্রমণ অস্বীকার করা
  7. বর্বর-বাহিনী এবং অভিধান আক্রমণ

লিনাক্সে অনুপ্রবেশ পরীক্ষার শীর্ষ 10 টুল নিচে দেওয়া হল। এই ধরনের কিছু টুলগুলি বেশিরভাগ অনুপ্রবেশ পরীক্ষার OS, যেমন কালী লিনাক্সে পূর্বেই ইনস্টল করা আছে। পরেরটি, গিথুবের একটি প্রকল্প ব্যবহার করে ইনস্টল করা হয়েছে।



10. HTTrack

HTTrack হল আমাদের স্থানীয় স্টোরেজে সমস্ত রিসোর্স, ডিরেক্টরি, ইমেজ, HTML ফাইল ডাউনলোড করে ওয়েব পেজ মিরর করার একটি টুল। HTTrack কে সাধারণত ওয়েবসাইট ক্লোনার বলা হয়। আমরা তখন ওয়েব পেজের কপি ব্যবহার করে ফাইলটি পরিদর্শন করতে পারি অথবা ফিসিং আক্রমণের জন্য ভুয়া ওয়েবসাইট সেট করতে পারি। HTTrack অধিকাংশ pentest OS এর অধীনে পূর্ব -ইনস্টল করা হয়। টার্মিনাল কালি লিনাক্সে আপনি টাইপ করে HTTrack ব্যবহার করতে পারেন:



$httrack

HTTrack তারপর আপনাকে প্রয়োজনীয় প্যারামিটার ইনপুট করতে নির্দেশ করে, যেমন প্রকল্পের নাম, বেস পাথ, টার্গেট ইউআরএল, প্রক্সি ইত্যাদি।





9. ওয়্যারশার্ক

Wireshark মূলত Ethereal নামকরণ করা হয়েছিল সর্বাগ্রে নেটওয়ার্ক প্যাকেট বিশ্লেষক। ওয়্যারশার্ক আপনাকে নেটওয়ার্ক ট্রাফিক শুঁকতে বা ক্যাপচার করতে দেয়, যা নেটওয়ার্ক বিশ্লেষণ, সমস্যা সমাধান, দুর্বল মূল্যায়নের জন্য খুবই সহায়ক। Wireshark GUI এবং CLI সংস্করণ (TShark নামে পরিচিত) নিয়ে আসে।



TShark (নন- GUI সংস্করণ) নেটওয়ার্ক প্যাকেট ক্যাপচার করা

Wireshark (GUI সংস্করণ) wlan0 এ নেটওয়ার্ক প্যাকেট ক্যাপচার করছে

8. NMap

এনম্যাপ (নেটওয়ার্ক ম্যাপার থেকে সংক্ষেপে) নেটওয়ার্ক আবিষ্কারের জন্য ব্যবহৃত সেরা নেটওয়ার্ক অডিটিং টুল (হোস্ট, পোর্ট, সার্ভিস, ওএস ফিঙ্গারপ্রিন্টিং এবং দুর্বলতা সনাক্তকরণ)।

এনএসই -স্ক্রিপ্টিং ইঞ্জিন ব্যবহার করে linuxhint.com এর বিরুদ্ধে এনম্যাপ স্ক্যানিং সার্ভিস অডিটিং

7. THC হাইড্রা

হাইড্রাকে দ্রুততম নেটওয়ার্ক লগইন তথ্য বলে দাবি করা হয় (ব্যবহারকারীর নাম, পাসওয়ার্ড ) পটকা। এর পাশে, হাইড্রা অসংখ্য আক্রমণ প্রোটোকল সমর্থন করে, তাদের মধ্যে কয়েকটি হল: FTP, HTTP (S), HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, SNMP, SOCKS5, SSH, Telnet, VMware-Auth , VNC এবং XMPP।

হাইড্রা তিনটি সংস্করণ নিয়ে আসে, সেগুলি হল: হাইড্রা (CLI), হাইড্রা-উইজার্ড (CLI উইজার্ড), এবং জাইড্রা (GUI সংস্করণ)। টিএইচসি হাইড্রা কীভাবে ব্যবহার করবেন তার ব্যাখ্যা সম্পর্কে গভীর অন্তর্দৃষ্টি পাওয়া যায়: https://linuxhint.com/crack-web-based-login-page-with-hydra-in-kali-linux/

xhydra (GUI সংস্করণ)

6. এয়ারক্র্যাক-এনজি

এয়ারক্র্যাক-এনজি একটি সম্পূর্ণ নেটওয়ার্ক অডিটিং স্যুট যা বেতার নেটওয়ার্ক সংযোগ মূল্যায়ন করে। এয়ারক্র্যাক-এনজি স্যুটে চারটি বিভাগ রয়েছে, ক্যাপচারিং, অ্যাটাকিং, টেস্টিং এবং ক্র্যাকিং। সমস্ত এয়ারক্র্যাক-এনজি স্যুট টুল হল CLI (coomand line interface।) নীচে সবচেয়ে বেশি ব্যবহৃত কিছু টুল:

- এয়ারক্র্যাক-এনজি : অভিধান আক্রমণ ব্যবহার করে WEP, WPA/WPA2-PSK ক্র্যাক করা

- এয়ারমন-এনজি : মনিটর মোডে ওয়্যারলেস কার্ড সক্রিয় বা নিষ্ক্রিয় করুন।

- এয়ারডাম্প-এনজি : ওয়্যারলেস ট্রাফিকে স্নিফ প্যাকেট।

- aireplay- এনজি : প্যাকেট ইনজেকশন, ওয়্যারলেস টার্গেটে আক্রমণ করার জন্য ডস ব্যবহার করুন।

5. OWASP-ZAP

OWASP ZAP (ওপেন ওয়েব অ্যাপ্লিকেশন সিকিউরিটি প্রজেক্ট - জেড অ্যাটাক প্রক্সি) সবই একটি ওয়েব অ্যাপ্লিকেশন সিকিউরিটি অডিটিং টুল। OWASP ZAP জাভাতে লেখা এবং GUI ইন্টারেক্টিভ ক্রস প্ল্যাটফর্মে পাওয়া যায়। OWASP ZAP এর অনেক বৈশিষ্ট্য রয়েছে, যেমন প্রক্সি সার্ভার, AJAX ওয়েব ক্রলার, ওয়েব স্ক্যানার এবং ফাজার। যখন OWASP ZAP প্রক্সি সার্ভার হিসাবে ব্যবহৃত হয়, তখন এটি ট্র্যাফিক থেকে সমস্ত ফাইল প্রদর্শন করে এবং আক্রমণকারীকে ট্রাফিক থেকে ডেটা হেরফের করতে দেয়।

OWASP ZAP রান স্পাইডার এবং স্ক্যানিং linuxhint.com

OWASP ZAP স্ক্যানিং অগ্রগতি

4. SQLiv এবং অথবা SQLMap

SQLiv হল একটি ছোট টুল যা সার্চ ইঞ্জিন ডরকিং ব্যবহার করে ওয়ার্ল্ড ওয়াইড ওয়েবে এসকিউএল ইনজেকশন দুর্বলতা সনাক্ত করতে এবং খুঁজে বের করতে ব্যবহৃত হয়। SQLiv আপনার পেনটেস্ট ওএস -এ প্রি -ইনস্টল করা হয়নি। SQLiv ওপেন টার্মিনাল ইনস্টল করতে এবং টাইপ করুন:

$গিট ক্লোনhttps://github.com/Hadesy2k/sqliv.git
$সিডিsqliv&& sudopython2 setup.py-আই

SQLiv চালানোর জন্য, টাইপ করুন:

$sqliv-ডি [SQLi dork] -এবং [খোঁজ যন্ত্র] -পি 100

এসকিউএল ইনজেকশনের দুর্বলতা পাওয়া গেছে !!!

এসকিউএলম্যাপ স্বয়ংক্রিয়ভাবে এসকিউএল ইনজেকশনের দুর্বলতা শনাক্ত এবং শোষণের জন্য একটি বিনামূল্যে হাতিয়ার। একবার আপনি এসকিউএল ইনজেকশন দুর্বলতার সাথে টার্গেট ইউআরএল খুঁজে পেলে এসকিউএলম্যাপের আক্রমণ চালানোর সময়। নিচের ইউআরএলে শোষিত এসকিউএল থেকে ডেটা ডাম্প করার পদ্ধতি (ধাপ)।

1. ডাটাবেস তালিকা অর্জন

~ $ sqlmap-আপনি'[টার্গেট ইউআরএল]' -ডিবিএস

2. টেবিলের তালিকা অর্জন করুন

~ $ sqlmap-আপনি'[টার্গেট ইউআরএল]' -ডি[DATABASE_NAME] -টেবিল

3. কলাম তালিকা অর্জন

~ $ sqlmap-আপনি'[টার্গেট ইউআরএল]' -ডি[DATABASE_NAME] -টি[TABLE_NAME] --কলাম

4. তথ্য ডাম্প

$sqlmap-উ '[টার্গেট ইউআরএল]' -ডি [DATABASE_NAME] -টি [TABLE_NAME] -সি [COLUMN_NAME] -ডাম্প

SQLMap টার্গেট ইনজেকশন

SQLMap ক্রেডেনশিয়াল ডেটা ডাম্প করে !!!

3. ফ্লাক্সিয়ন

Fluxion হল Evil Twin Attack করার সেরা হাতিয়ার, এটি বিনামূল্যে এবং Github এ পাওয়া যায়। ফ্লাক্সন টার্গেট এপি হিসাবে টুইন অ্যাক্সেস পয়েন্ট সেট করে কাজ করে, যখন এপি থেকে টার্গেট করার জন্য সমস্ত সংযোগ ক্রমাগত ডিউথ করে, ফ্লাক্সন তার জাল এপি সংযোগের জন্য টার্গেটের অপেক্ষায় থাকে, তারপর পোর্টাল ওয়েব পেজে পুন redনির্দেশিত হয় যা টার্গেট এপি ইনপুট করতে বলে। অ্যাক্সেস চালিয়ে যাওয়ার কারণ সহ (ওয়াই-ফাই) পাসওয়ার্ড। একবার ব্যবহারকারী পাসওয়ার্ড ইনপুট করলে, ফ্লাক্সন পাসওয়ার্ড কী এবং হ্যান্ডশেকের সাথে মিলবে যা আগে ধরা পড়েছে। যদি পাসওয়ার্ড মিলে যায় তবে ব্যবহারকারীকে বলা হবে যে তাকে পুনirectনির্দেশিত করা হবে এবং ইন্টারনেট অ্যাক্সেস অব্যাহত রাখা হবে, যা প্রকৃতপক্ষে ফ্লাক্সন প্রোগ্রামটি বন্ধ করে দেয় এবং লক্ষ্য তথ্য সংরক্ষণ করে লগ ফাইলে পাসওয়ার্ড অন্তর্ভুক্ত করে। ফ্লাক্সন ইনস্টল করা শান্ত। টার্মিনালে নিম্নলিখিত কমান্ডটি চালান:

$গিট ক্লোন --পুনরাবৃত্তিhttps://github.com/FluxionNetwork/fluxion.git
$সিডিপ্রবাহ

ফ্লাক্সন চালান:

$/fluxion.sh

প্রথম দৌড়ে, ফ্লাক্সন নির্ভরতা পরীক্ষা করবে এবং সেগুলি স্বয়ংক্রিয়ভাবে ইনস্টল করবে। তারপরে ফ্লাক্সিয়ন উইজার্ড নির্দেশাবলীর সাথে দীর্ঘ যান।

2. Bettercap

আপনি কি Ettercap নামে জনপ্রিয় MiTMA টুলের সাথে পরিচিত? এখন, আপনাকে অন্য একটি সরঞ্জাম জানতে হবে যা একই কাজ করে কিন্তু আরও ভাল। এটা বেটারক্যাপ। বেটারক্যাপ ওয়্যারলেস নেটওয়ার্ক, এআরপি স্পুফিং, রিয়েলটাইমে এইচটিটিপি (এস) এবং টিসিপি প্যাকেটে হেরফের করে, এসএসএল/এইচএসটিএস, এইচএসটিএস প্রিলোডেডকে পরাজিত করে এমআইটিএম আক্রমণ করে।

1. মেটাসপ্লয়েট

তবুও, metasploit অন্যদের মধ্যে সবচেয়ে শক্তিশালী হাতিয়ার। মেটাসপ্লয়েট কাঠামোর বিশাল ভিন্ন ক্রস প্ল্যাটফর্ম, ডিভাইস বা পরিষেবার বিরুদ্ধে অনেকগুলি মডিউল রয়েছে। মেটাসপ্লয়েট কাঠামোর সংক্ষিপ্ত পরিচিতির জন্য। মেটাসপ্লয়েটের প্রধানত চারটি মডিউল রয়েছে:

শোষণ

এটি ইনজেকশন পদ্ধতি বা আপোস করা সিস্টেম টার্গেটে আক্রমণ করার একটি উপায়

পেলোড

শোষন সফল হওয়ার পরেই শোষণ বহন করে এবং চালানো হয়। প্লেলোড ব্যবহার করে আক্রমণকারী টার্গেট সিস্টেমের সাথে যোগাযোগ করে ডেটা পেতে সক্ষম হয়।

সহায়ক

ধরা যাক, অক্জিলিয়ারী মডিউলটি মূলত লক্ষ্য করা, পরীক্ষা করা, স্ক্যান করা বা টার্গেট সিস্টেমে রিকন করা। এটি পেলোড ইনজেকশন করে না, বা ভিকটিম মেশিনে অ্যাক্সেস অর্জনের লক্ষ্যে নয়।

এনকোডার

যখন আক্রমণকারী দূষিত প্রোগ্রাম পাঠাতে চায় বা ব্যাকডোর ডাকতে চায় তখন এনকোডার ব্যবহার করা হয়, ভুক্তভোগী মেশিন সুরক্ষা যেমন ফায়ারওয়াল বা অ্যান্টি ভাইরাস এড়াতে প্রোগ্রামটি এনকোড করা হয়।

পোস্ট

একবার হামলাকারী ভিকটিম মেশিনে প্রবেশ করতে সক্ষম হলে, সে পরবর্তী কাজ করার জন্য ভিকটিম মেশিনে ব্যাকডোর ইনস্টল করে পরবর্তী কর্মের জন্য সংযোগ স্থাপন করে।

সারসংক্ষেপ

এই লিনাক্সে অনুপ্রবেশ পরীক্ষার জন্য সেরা 10 সেরা সরঞ্জাম।