আজ, আমি লিনাক্সে অনুপ্রবেশ পরীক্ষার জন্য শীর্ষ 10 সেরা সরঞ্জামগুলি সংক্ষিপ্ত এবং বাছাই করতে চাই। এই সরঞ্জামগুলি নির্বাচন করার বিবেচনার উপর ভিত্তি করে সাইবার নিরাপত্তা আক্রমণের সাধারণ প্রকার Rapid7 দ্বারা এবং আমি বেশ কয়েকটি অন্তর্ভুক্ত করি OWASP শীর্ষ 10 অ্যাপ্লিকেশন নিরাপত্তা ঝুঁকি 2017 । ভিত্তিক OWASP, ইনজেকশন ত্রুটি যেমন SQL ইনজেকশন, ওএস কমান্ড ইনজেকশন, এবং LDAP ইনজেকশন প্রথম র rank্যাঙ্কে রয়েছে। রেপিড by দ্বারা ব্যাখ্যা করা সাধারণ ধরনের সাইবার নিরাপত্তা আক্রমণের বর্ণনা নিচে দেওয়া হল:
- ফিশিং আক্রমণ
- SQL ইনজেকশন আক্রমণ (SQLi)
- ক্রস সাইট স্ক্রিপ্টিং (XSS)
- ম্যান-ইন-দ্য মিডল (এমআইটিএম) আক্রমণ
- ম্যালওয়্যার আক্রমণ
- সেবা আক্রমণ অস্বীকার করা
- বর্বর-বাহিনী এবং অভিধান আক্রমণ
লিনাক্সে অনুপ্রবেশ পরীক্ষার শীর্ষ 10 টুল নিচে দেওয়া হল। এই ধরনের কিছু টুলগুলি বেশিরভাগ অনুপ্রবেশ পরীক্ষার OS, যেমন কালী লিনাক্সে পূর্বেই ইনস্টল করা আছে। পরেরটি, গিথুবের একটি প্রকল্প ব্যবহার করে ইনস্টল করা হয়েছে।
10. HTTrack
HTTrack হল আমাদের স্থানীয় স্টোরেজে সমস্ত রিসোর্স, ডিরেক্টরি, ইমেজ, HTML ফাইল ডাউনলোড করে ওয়েব পেজ মিরর করার একটি টুল। HTTrack কে সাধারণত ওয়েবসাইট ক্লোনার বলা হয়। আমরা তখন ওয়েব পেজের কপি ব্যবহার করে ফাইলটি পরিদর্শন করতে পারি অথবা ফিসিং আক্রমণের জন্য ভুয়া ওয়েবসাইট সেট করতে পারি। HTTrack অধিকাংশ pentest OS এর অধীনে পূর্ব -ইনস্টল করা হয়। টার্মিনাল কালি লিনাক্সে আপনি টাইপ করে HTTrack ব্যবহার করতে পারেন:
$httrack
HTTrack তারপর আপনাকে প্রয়োজনীয় প্যারামিটার ইনপুট করতে নির্দেশ করে, যেমন প্রকল্পের নাম, বেস পাথ, টার্গেট ইউআরএল, প্রক্সি ইত্যাদি।
9. ওয়্যারশার্ক
Wireshark মূলত Ethereal নামকরণ করা হয়েছিল সর্বাগ্রে নেটওয়ার্ক প্যাকেট বিশ্লেষক। ওয়্যারশার্ক আপনাকে নেটওয়ার্ক ট্রাফিক শুঁকতে বা ক্যাপচার করতে দেয়, যা নেটওয়ার্ক বিশ্লেষণ, সমস্যা সমাধান, দুর্বল মূল্যায়নের জন্য খুবই সহায়ক। Wireshark GUI এবং CLI সংস্করণ (TShark নামে পরিচিত) নিয়ে আসে।
8. NMap
এনম্যাপ (নেটওয়ার্ক ম্যাপার থেকে সংক্ষেপে) নেটওয়ার্ক আবিষ্কারের জন্য ব্যবহৃত সেরা নেটওয়ার্ক অডিটিং টুল (হোস্ট, পোর্ট, সার্ভিস, ওএস ফিঙ্গারপ্রিন্টিং এবং দুর্বলতা সনাক্তকরণ)।
7. THC হাইড্রা
হাইড্রাকে দ্রুততম নেটওয়ার্ক লগইন তথ্য বলে দাবি করা হয় (ব্যবহারকারীর নাম, পাসওয়ার্ড ) পটকা। এর পাশে, হাইড্রা অসংখ্য আক্রমণ প্রোটোকল সমর্থন করে, তাদের মধ্যে কয়েকটি হল: FTP, HTTP (S), HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, SNMP, SOCKS5, SSH, Telnet, VMware-Auth , VNC এবং XMPP।
হাইড্রা তিনটি সংস্করণ নিয়ে আসে, সেগুলি হল: হাইড্রা (CLI), হাইড্রা-উইজার্ড (CLI উইজার্ড), এবং জাইড্রা (GUI সংস্করণ)। টিএইচসি হাইড্রা কীভাবে ব্যবহার করবেন তার ব্যাখ্যা সম্পর্কে গভীর অন্তর্দৃষ্টি পাওয়া যায়: https://linuxhint.com/crack-web-based-login-page-with-hydra-in-kali-linux/
6. এয়ারক্র্যাক-এনজি
এয়ারক্র্যাক-এনজি একটি সম্পূর্ণ নেটওয়ার্ক অডিটিং স্যুট যা বেতার নেটওয়ার্ক সংযোগ মূল্যায়ন করে। এয়ারক্র্যাক-এনজি স্যুটে চারটি বিভাগ রয়েছে, ক্যাপচারিং, অ্যাটাকিং, টেস্টিং এবং ক্র্যাকিং। সমস্ত এয়ারক্র্যাক-এনজি স্যুট টুল হল CLI (coomand line interface।) নীচে সবচেয়ে বেশি ব্যবহৃত কিছু টুল:
- এয়ারক্র্যাক-এনজি : অভিধান আক্রমণ ব্যবহার করে WEP, WPA/WPA2-PSK ক্র্যাক করা
- এয়ারমন-এনজি : মনিটর মোডে ওয়্যারলেস কার্ড সক্রিয় বা নিষ্ক্রিয় করুন।
- এয়ারডাম্প-এনজি : ওয়্যারলেস ট্রাফিকে স্নিফ প্যাকেট।
- aireplay- এনজি : প্যাকেট ইনজেকশন, ওয়্যারলেস টার্গেটে আক্রমণ করার জন্য ডস ব্যবহার করুন।
5. OWASP-ZAP
OWASP ZAP (ওপেন ওয়েব অ্যাপ্লিকেশন সিকিউরিটি প্রজেক্ট - জেড অ্যাটাক প্রক্সি) সবই একটি ওয়েব অ্যাপ্লিকেশন সিকিউরিটি অডিটিং টুল। OWASP ZAP জাভাতে লেখা এবং GUI ইন্টারেক্টিভ ক্রস প্ল্যাটফর্মে পাওয়া যায়। OWASP ZAP এর অনেক বৈশিষ্ট্য রয়েছে, যেমন প্রক্সি সার্ভার, AJAX ওয়েব ক্রলার, ওয়েব স্ক্যানার এবং ফাজার। যখন OWASP ZAP প্রক্সি সার্ভার হিসাবে ব্যবহৃত হয়, তখন এটি ট্র্যাফিক থেকে সমস্ত ফাইল প্রদর্শন করে এবং আক্রমণকারীকে ট্রাফিক থেকে ডেটা হেরফের করতে দেয়।
4. SQLiv এবং অথবা SQLMap
SQLiv হল একটি ছোট টুল যা সার্চ ইঞ্জিন ডরকিং ব্যবহার করে ওয়ার্ল্ড ওয়াইড ওয়েবে এসকিউএল ইনজেকশন দুর্বলতা সনাক্ত করতে এবং খুঁজে বের করতে ব্যবহৃত হয়। SQLiv আপনার পেনটেস্ট ওএস -এ প্রি -ইনস্টল করা হয়নি। SQLiv ওপেন টার্মিনাল ইনস্টল করতে এবং টাইপ করুন:
$গিট ক্লোনhttps://github.com/Hadesy2k/sqliv.git$সিডিsqliv&& sudopython2 setup.py-আই
SQLiv চালানোর জন্য, টাইপ করুন:
$sqliv-ডি [SQLi dork] -এবং [খোঁজ যন্ত্র] -পি 100
এসকিউএলম্যাপ স্বয়ংক্রিয়ভাবে এসকিউএল ইনজেকশনের দুর্বলতা শনাক্ত এবং শোষণের জন্য একটি বিনামূল্যে হাতিয়ার। একবার আপনি এসকিউএল ইনজেকশন দুর্বলতার সাথে টার্গেট ইউআরএল খুঁজে পেলে এসকিউএলম্যাপের আক্রমণ চালানোর সময়। নিচের ইউআরএলে শোষিত এসকিউএল থেকে ডেটা ডাম্প করার পদ্ধতি (ধাপ)।
1. ডাটাবেস তালিকা অর্জন
~ $ sqlmap-আপনি'[টার্গেট ইউআরএল]' -ডিবিএস2. টেবিলের তালিকা অর্জন করুন
~ $ sqlmap-আপনি'[টার্গেট ইউআরএল]' -ডি[DATABASE_NAME] -টেবিল3. কলাম তালিকা অর্জন
~ $ sqlmap-আপনি'[টার্গেট ইউআরএল]' -ডি[DATABASE_NAME] -টি[TABLE_NAME] --কলাম4. তথ্য ডাম্প
$sqlmap-উ '[টার্গেট ইউআরএল]' -ডি [DATABASE_NAME] -টি [TABLE_NAME] -সি [COLUMN_NAME] -ডাম্প3. ফ্লাক্সিয়ন
Fluxion হল Evil Twin Attack করার সেরা হাতিয়ার, এটি বিনামূল্যে এবং Github এ পাওয়া যায়। ফ্লাক্সন টার্গেট এপি হিসাবে টুইন অ্যাক্সেস পয়েন্ট সেট করে কাজ করে, যখন এপি থেকে টার্গেট করার জন্য সমস্ত সংযোগ ক্রমাগত ডিউথ করে, ফ্লাক্সন তার জাল এপি সংযোগের জন্য টার্গেটের অপেক্ষায় থাকে, তারপর পোর্টাল ওয়েব পেজে পুন redনির্দেশিত হয় যা টার্গেট এপি ইনপুট করতে বলে। অ্যাক্সেস চালিয়ে যাওয়ার কারণ সহ (ওয়াই-ফাই) পাসওয়ার্ড। একবার ব্যবহারকারী পাসওয়ার্ড ইনপুট করলে, ফ্লাক্সন পাসওয়ার্ড কী এবং হ্যান্ডশেকের সাথে মিলবে যা আগে ধরা পড়েছে। যদি পাসওয়ার্ড মিলে যায় তবে ব্যবহারকারীকে বলা হবে যে তাকে পুনirectনির্দেশিত করা হবে এবং ইন্টারনেট অ্যাক্সেস অব্যাহত রাখা হবে, যা প্রকৃতপক্ষে ফ্লাক্সন প্রোগ্রামটি বন্ধ করে দেয় এবং লক্ষ্য তথ্য সংরক্ষণ করে লগ ফাইলে পাসওয়ার্ড অন্তর্ভুক্ত করে। ফ্লাক্সন ইনস্টল করা শান্ত। টার্মিনালে নিম্নলিখিত কমান্ডটি চালান:
$গিট ক্লোন --পুনরাবৃত্তিhttps://github.com/FluxionNetwork/fluxion.git$সিডিপ্রবাহ
ফ্লাক্সন চালান:
$।/fluxion.shপ্রথম দৌড়ে, ফ্লাক্সন নির্ভরতা পরীক্ষা করবে এবং সেগুলি স্বয়ংক্রিয়ভাবে ইনস্টল করবে। তারপরে ফ্লাক্সিয়ন উইজার্ড নির্দেশাবলীর সাথে দীর্ঘ যান।
2. Bettercap
আপনি কি Ettercap নামে জনপ্রিয় MiTMA টুলের সাথে পরিচিত? এখন, আপনাকে অন্য একটি সরঞ্জাম জানতে হবে যা একই কাজ করে কিন্তু আরও ভাল। এটা বেটারক্যাপ। বেটারক্যাপ ওয়্যারলেস নেটওয়ার্ক, এআরপি স্পুফিং, রিয়েলটাইমে এইচটিটিপি (এস) এবং টিসিপি প্যাকেটে হেরফের করে, এসএসএল/এইচএসটিএস, এইচএসটিএস প্রিলোডেডকে পরাজিত করে এমআইটিএম আক্রমণ করে।
1. মেটাসপ্লয়েট
তবুও, metasploit অন্যদের মধ্যে সবচেয়ে শক্তিশালী হাতিয়ার। মেটাসপ্লয়েট কাঠামোর বিশাল ভিন্ন ক্রস প্ল্যাটফর্ম, ডিভাইস বা পরিষেবার বিরুদ্ধে অনেকগুলি মডিউল রয়েছে। মেটাসপ্লয়েট কাঠামোর সংক্ষিপ্ত পরিচিতির জন্য। মেটাসপ্লয়েটের প্রধানত চারটি মডিউল রয়েছে:
শোষণ
এটি ইনজেকশন পদ্ধতি বা আপোস করা সিস্টেম টার্গেটে আক্রমণ করার একটি উপায়
পেলোড
শোষন সফল হওয়ার পরেই শোষণ বহন করে এবং চালানো হয়। প্লেলোড ব্যবহার করে আক্রমণকারী টার্গেট সিস্টেমের সাথে যোগাযোগ করে ডেটা পেতে সক্ষম হয়।
সহায়ক
ধরা যাক, অক্জিলিয়ারী মডিউলটি মূলত লক্ষ্য করা, পরীক্ষা করা, স্ক্যান করা বা টার্গেট সিস্টেমে রিকন করা। এটি পেলোড ইনজেকশন করে না, বা ভিকটিম মেশিনে অ্যাক্সেস অর্জনের লক্ষ্যে নয়।
এনকোডার
যখন আক্রমণকারী দূষিত প্রোগ্রাম পাঠাতে চায় বা ব্যাকডোর ডাকতে চায় তখন এনকোডার ব্যবহার করা হয়, ভুক্তভোগী মেশিন সুরক্ষা যেমন ফায়ারওয়াল বা অ্যান্টি ভাইরাস এড়াতে প্রোগ্রামটি এনকোড করা হয়।
পোস্ট
একবার হামলাকারী ভিকটিম মেশিনে প্রবেশ করতে সক্ষম হলে, সে পরবর্তী কাজ করার জন্য ভিকটিম মেশিনে ব্যাকডোর ইনস্টল করে পরবর্তী কর্মের জন্য সংযোগ স্থাপন করে।
সারসংক্ষেপ
এই লিনাক্সে অনুপ্রবেশ পরীক্ষার জন্য সেরা 10 সেরা সরঞ্জাম।