শীর্ষ 25 সেরা কালী লিনাক্স সরঞ্জাম

Top 25 Best Kali Linux Tools



একজন এথিক্যাল হ্যাকার হওয়া সফটওয়্যার ডেভেলপার বা প্রোগ্রামার হওয়ার মতো সহজ নয়। একজন এথিক্যাল হ্যাকার ওরফে পেনিট্রেশন টেস্টারের বিভিন্ন ক্ষেত্র সম্পর্কে ভালো ধারণা থাকতে হবে। শুধু সি, সি ++, পাইথন, পিএইচপি ইত্যাদিতে গভীরভাবে প্রোগ্রামিং ভাষা না থাকলেও এথিক্যাল হ্যাকিংয়ের ক্ষেত্রে শুরু করার জন্য একটি অগ্রিম লিনাক্স/ইউনিক্স এনভায়রনমেন্ট জ্ঞান প্রয়োজন।

কালী লিনাক্স অনেকগুলি প্রাক-ইনস্টল করা অনুপ্রবেশ পরীক্ষার সরঞ্জাম নিয়ে আসে, প্রায় 600 টি সরঞ্জাম অন্তর্ভুক্ত। একজন শিক্ষানবিশ অনুপ্রবেশ পরীক্ষক হিসাবে, এটি ভয়ঙ্কর শোনাচ্ছে। একজন শিক্ষানবিশ হিসাবে কীভাবে এই সমস্ত সরঞ্জামগুলি শিখতে বা ব্যবহার করতে পারে? সত্য হল, আপনার এগুলি সবগুলি আয়ত্ত করার দরকার নেই, প্রকৃতপক্ষে, কালী লিনাক্সে অনেকগুলি সরঞ্জাম রয়েছে যা একই ধারণা এবং উদ্দেশ্য রয়েছে। কিন্তু, তাদের মধ্যে, সর্বদা সেরা। এই নিবন্ধে আমি শিক্ষানবিশ অনুপ্রবেশ পরীক্ষকের জন্য শীর্ষ 25 সেরা কালী লিনাক্স সরঞ্জামগুলি অন্তর্ভুক্ত করব। কিন্তু আপনি যদি শুধু কালি লিনাক্স ইনস্টল করে থাকেন, তাহলে আপনি এই বিষয়ে আরও পড়ার আগে, আমি আপনাকে এখানে পড়ার পরামর্শ দিচ্ছি এটি কালিতে একটি ভাল লাফ শুরু।







আমি নীচে তালিকাভুক্ত শীর্ষ 25 সেরা কালী লিনাক্স সরঞ্জামগুলি কার্যকারিতার উপর ভিত্তি করে এবং অনুপ্রবেশ পরীক্ষার চক্র বা পদ্ধতিতে এর ক্রম। যদি আপনি ইতিমধ্যে আমার আগের নিবন্ধটি অনুসরণ করেছেন অনুপ্রবেশ পরীক্ষার চক্র বিভাগে, মূলত চারটি পদ্ধতি রয়েছে: পুনর্নবীকরণ, স্ক্যানিং, শোষণ এবং পোস্ট-শোষণ। এখানে আমি নামহীনতা থেকে শুরু করে শীর্ষ 25 কালী লিনাক্স সরঞ্জামগুলির নীচে তালিকাভুক্ত করেছি।



শত্রুতা

অনুপ্রবেশ পরীক্ষার সময়, বেনামে থাকার প্রস্তুতি নেওয়া গুরুত্বপূর্ণ। হ্যাকিংয়ের সময় নিজের পরিচয় প্রকাশ করে নিজেকে বোকা বানাবেন না, coverেকে দিন!



25. ম্যাকচ্যাঞ্জার

MAC ঠিকানা পরিবর্তন করার বেশ কয়েকটি কারণ গুরুত্বপূর্ণ, আমি MAC ফিল্টারিং সক্ষম সহ একটি ওয়্যারলেস নেটওয়ার্ক পেন্টেস্ট করার সময় ম্যাকচ্যাঞ্জার ব্যবহার করি এবং ওয়্যারলেস অ্যাডাপ্টারে একটি অনুমোদিত MAC ঠিকানা বরাদ্দ করতে হয়। অথবা পেন্টেস্ট করার সময় আক্ষরিক অর্থে একটি এলোমেলো MAC তে পরিবর্তন করা। ম্যাকচ্যাঞ্জার ব্যবহার করতে, এই কমান্ড প্যাটার্নটি অনুসরণ করুন:





~$ macchanger [options] networkDevice The options are: -h, --help Print this help -V, --version Print version and exit -s, --show Print the MAC address and exit -e, --ending Don't change the vendor bytes -a, --another Set random vendor MAC of the same kind -A Set random vendor MAC of any kind -p, --permanent Reset to original, permanent hardware MAC -r, --random Set fully random MAC -l, --list[=keyword] Print known vendors -b, --bia Pretend to be a burned-in-address -m, --mac=XX:XX:XX:XX:XX:XX --mac XX:XX:XX:XX:XX:XX Set the MAC XX:XX:XX:XX:XX:XX 

উদাহরণস্বরূপ, আমি নেটওয়ার্কের সাথে সংযোগ স্থাপনের জন্য আমার WLAN1 ডিভাইসটি ব্যবহার করি, ডিফল্ট WLAN1 MAC ঠিকানাটি সম্পূর্ণ এলোমেলোভাবে পরিবর্তন করতে, আমি কমান্ডটি টাইপ করি:

~$ macchanger -r wlan1 

24. প্রক্সিচেইনস

প্রক্সিচেইন যে কোন কাজকেই কভার করে এবং পরিচালনা করে। প্রতিটি কাজের জন্য কমান্ড প্রক্সিচেইন যুক্ত করুন, তার মানে আমরা প্রক্সিচেইনস পরিষেবা সক্ষম করি। উদাহরণস্বরূপ আমি NMAP কভার করার জন্য ProxyChain ট্রিগার করতে চাই। কমান্ড হল:

~$ proxychains nmap 74.125.68.101 -v -T4 

কিন্তু, আপনি ProxyChains ব্যবহার করার আগে, আপনাকে প্রথমে এটি কনফিগার করতে হবে, প্রক্সি IP এবং অন্যান্য জিনিস যোগ করে, এখানে ProxyChains সম্পর্কে সম্পূর্ণ টিউটোরিয়াল দেখুন: https://linuxhint.com/proxychains-tutorial/


তথ্য সংগ্রহ

23. TraceRoute

Traceroute একটি কম্পিউটার নেটওয়ার্ক ডায়াগনস্টিক টুল যা সংযোগ রুট প্রদর্শন এবং একটি IP নেটওয়ার্ক জুড়ে প্যাকেটের ট্রানজিট বিলম্ব পরিমাপের জন্য।

22. হোয়াটওয়েব

WhatWeb একটি ওয়েবসাইট ফিঙ্গারপ্রিন্ট ইউটিলিটি। এটি কনটেন্ট ম্যানেজমেন্ট সিস্টেম (সিএমএস), ব্লগিং প্ল্যাটফর্ম, পরিসংখ্যান/বিশ্লেষণমূলক প্যাকেজ, জাভাস্ক্রিপ্ট লাইব্রেরি, ওয়েব সার্ভার এবং এমবেডেড ডিভাইস সহ ওয়েবসাইটগুলি চিহ্নিত করে। WhatWeb এর 1700 টিরও বেশি প্লাগইন আছে, প্রত্যেকটি আলাদা কিছু চিনতে। হোয়াটওয়েব সংস্করণ নম্বর, ইমেল ঠিকানা, অ্যাকাউন্ট আইডি, ওয়েব ফ্রেমওয়ার্ক মডিউল, এসকিউএল ত্রুটি এবং আরও অনেক কিছু সনাক্ত করে।

21. হুইস

WHOIS স্থানীয় ইন্টারনেট রেজিস্ট্রারদের দ্বারা পরিচালিত একটি ডাটাবেস, এটি একটি ক্যোয়ারী এবং রেসপন্স প্রোটোকল যা ব্যাপকভাবে ডাটাবেস অনুসন্ধানের জন্য ব্যবহৃত হয় যা একটি ইন্টারনেট সংস্থার নিবন্ধিত ব্যবহারকারীদের যেমন একটি ডোমেইন নাম বা একটি আইপি অ্যাড্রেস ব্লক সংরক্ষণ করে, কিন্তু এর জন্যও ব্যবহৃত হয় ডোমেন মালিক সম্পর্কে অন্যান্য ব্যক্তিগত তথ্যের বিস্তৃত পরিসর।

20. Maltegoce (Maltego কমিউনিটি সংস্করণ)

মালটেগোস একটি বুদ্ধিমত্তা সংগ্রহের সরঞ্জাম যা লক্ষ্য (কোম্পানি বা ব্যক্তিগত) সম্পর্কে তথ্য আবিষ্কার এবং সংগ্রহ করা এবং বিশ্লেষণের জন্য গ্রাফে সংগৃহীত ডেটা কল্পনা করে। আমরা মালটেগোস ব্যবহার করার আগে, প্রথমে এখানে একটি মালটেগো কমিউনিটি সংস্করণ নিবন্ধন করুন: https://www.paterva.com/web7/community/community.php

একবার আপনার রেজিস্ট্রেশন হয়ে গেলে, এখন টার্মিনালটি খুলুন এবং maltegoce টাইপ করুন। এটি শুরু করার জন্য একটি সংক্ষিপ্ত মুহূর্ত অপেক্ষা করুন। এটি লোডিং শেষ করার পরে, আপনাকে একটি স্ক্রিন দ্বারা স্বাগত জানানো হবে যা আপনাকে মালটেগো কমিউনিটি সংস্করণে লগইন করতে বলবে।

আপনি সবেমাত্র নিবন্ধিত অ্যাকাউন্ট দিয়ে সাইন ইন করুন। আপনি লগ ইন করার পরে লক্ষ্য নির্ধারণের জন্য কোন ধরণের মেশিন প্রয়োজন তা নির্ধারণ করতে হবে।

  • কোম্পানি স্টালকার (পুনর্মিলন সংগ্রহ করে)
  • পদচিহ্ন L1 (মৌলিক পুনর্নির্মাণ)
  • পদচিহ্ন L2
  • পদচিহ্ন L3 (তীব্র এবং সবচেয়ে সম্পূর্ণ পুনর্নির্মাণ)

আসুন L3 পদচিহ্ন চয়ন করি।

টার্গেট ডোমেইন নাম লিখুন।

ফলাফলটি এর মতো হওয়া উচিত, এটি যা পাওয়া যায় তা প্রদর্শন করে এবং গ্রাফে এটি কল্পনা করে।

19. এনএমএপি

নেটওয়ার্ক ম্যাপার (NMap) হল নেটওয়ার্ক আবিষ্কার এবং নিরাপত্তা নিরীক্ষার জন্য ব্যবহৃত একটি হাতিয়ার। NMAP- এ আমার প্রিয় বিকল্প হল –script vuln এটি NMAP কে NSE ব্যবহার করে প্রতিটি খোলা বন্দরের নিরাপত্তা নিরীক্ষা করতে বলে। উদাহরণ স্বরূপ:

~$ nmap kali.org --script vuln

NMAP বৈশিষ্ট্যের সম্পূর্ণ তালিকা দেখতে, পরিবর্তে সাহায্য পৃষ্ঠা দেখুন।

~$ nmap --help

18. Dirbuster / Dirb

Dirb হল একটি ওয়েবসাইটে লুকানো বস্তু, ফাইল এবং ডিরেক্টরি খুঁজে বের করার একটি হাতিয়ার। ডিব একটি ওয়েব সার্ভারের বিরুদ্ধে একটি অভিধান ভিত্তিক আক্রমণ চালু করে এবং প্রতিক্রিয়া বিশ্লেষণ করে কাজ করে। ডিআইআরবি পূর্বনির্ধারিত শব্দ তালিকাগুলির একটি সেট নিয়ে আসে, যার অধীনে অবস্থিত /usr/share/dirb/wordlists/ । Dirb চালু করতে, নিম্নলিখিত কমান্ড প্যাটার্ন ব্যবহার করুন:

~$ dirb [TARGET] [WORDLISTS_FILE] ~$ dirb http://www.site.com /usr/share/dirb/wordlists/vulns/apache.txt 

দুর্বলতা বিশ্লেষণ

17. কেউ না

নিকটো হল ওয়েব সার্ভার এবং ওয়েব অ্যাপ্লিকেশন মূল্যায়ন সরঞ্জাম যা সম্ভাব্য নিরাপত্তা সমস্যা এবং দুর্বলতা খুঁজে বের করে। নিকটো 6700 সম্ভাব্য বিপজ্জনক ফাইল/প্রোগ্রামের জন্য স্ক্যান করে। নিকটো চালানোর জন্য, নিম্নলিখিত কমান্ডটি টাইপ করুন:

~$ nikto -h [hostname or IP address] 

ওয়েব অ্যাপ্লিকেশন বিশ্লেষণ

16. SQLiv

SQLiv হল একটি সহজ এবং ব্যাপক SQL ইনজেকশন দুর্বলতা স্ক্যানার। SQLiv ডিফল্টভাবে কালি লিনাক্সে ইনস্টল করা নেই। এটি ইনস্টল করতে, নিম্নলিখিত কমান্ডগুলি চালান:

~$ git clone https://github.com/Hadesy2k/sqliv.git ~$ cd sqliv && sudo python2 setup.py -i 

একবার ইনস্টল হয়ে গেলে, কেবল টার্মিনালে টাইপ করুন:

 ~$ sqliv -t [TARGET_URL] 

15. BurpSuite

বার্প স্যুট হল একটি একক স্যুটে একত্রিত সরঞ্জামগুলির একটি সংগ্রহ যা ওয়েব অ্যাপ্লিকেশনগুলির নিরাপত্তা পরীক্ষা করে, প্রাথমিক ম্যাপিং এবং একটি অ্যাপ্লিকেশনের আক্রমণের পৃষ্ঠের বিশ্লেষণ থেকে শুরু করে নিরাপত্তার দুর্বলতাগুলি খুঁজে বের এবং কাজে লাগানোর মাধ্যমে। বার্পসুইটের প্রধান বৈশিষ্ট্য হল এটি একটি ইন্টারসেপ্টিং প্রক্সি হিসেবে কাজ করতে পারে (নীচের ছবিটি দেখুন)। Burpsuite একটি ওয়েব ব্রাউজার এবং ওয়েব সার্ভারের মধ্যে ট্র্যাফিককে বাধা দেয়।

Burpsuite খুলতে, টার্মিনালে burpsuite টাইপ করুন।

14. OWASP-ZAP

OWASP ZAP ওয়েব অ্যাপ্লিকেশন নিরাপত্তা পরীক্ষা করার জন্য একটি জাভা ভিত্তিক হাতিয়ার। এটি একটি স্বজ্ঞাত জিইউআই এবং শক্তিশালী বৈশিষ্ট্যগুলি যেমন ফাজিং, স্ক্রিপ্টিং, স্পাইডিং, প্রক্সি এবং ওয়েব অ্যাপস আক্রমণ করার মতো কাজ করে। এটি বেশ কয়েকটি প্লাগইন এর মাধ্যমে এক্সটেনসিবল। এইভাবে, এটি একটি অল-ইন-ওয়ান ওয়েব অ্যাপ টেস্টিং টুল।

OWASP ZAP খুলতে, টার্মিনালে owasp-zap টাইপ করুন।

13. HTTRACK

Httrack হল একটি ওয়েবসাইট / ওয়েবপৃষ্ঠা ক্লোনার, একটি অনুপ্রবেশ পরীক্ষার দৃষ্টিকোণ থেকে, এটি প্রধানত একটি ভুয়া ওয়েবসাইট তৈরিতে ব্যবহার করা হয়, অথবা আক্রমণকারী সার্ভারে ফিসিং করা হয়। টার্মিনালে টাইপ করে httrack উইজার্ড চালান:

~$ httrack

আপনাকে অনুরোধ করা হবে, নির্দেশনার সাথে কিছু কনফিগারেশন প্রয়োজন। যেমন, প্রকল্পের নাম, প্রকল্পের বেস পাথ, URL টার্গেট এবং প্রক্সি কনফিগারেশন সেট করুন।

12. JoomScan & WPScan

জুমস্ক্যান জুমলা সিএমএস স্ক্যান এবং বিশ্লেষণ করার জন্য একটি ওয়েব অ্যাপ্লিকেশন বিশ্লেষণ সরঞ্জাম, যখন ডাব্লুপিএস স্ক্যান একটি ওয়ার্ডপ্রেস সিএমএস দুর্বলতা স্ক্যানার। একটি টার্গেট ওয়েবসাইটে কোন CMS ইনস্টল করা আছে তা পরীক্ষা করার জন্য, আপনি অনলাইন CMS স্ক্যানার ব্যবহার করতে পারেন, অথবা অতিরিক্ত সরঞ্জাম CMSMap ব্যবহার করতে পারেন। (https://github.com/Dionach/CMSmap)। একবার আপনি টার্গেট সিএমএস জেনে নিন, সেটা জুমলা হোক বা ওয়ার্ডপ্রেস, তারপর আপনি জুমসক্যান বা ডব্লিউপিএস স্ক্যান ব্যবহার করার সিদ্ধান্ত নিতে পারেন।
জুমস্ক্যান চালান:

~$ joomscan -u victim.com

WPScan চালান:

~$ wpscan -u victim.com



ডেটাবেস অ্যাসেসমেন্ট

11. SQLMap

এসকিউএলএমএপি এসকিউএল ইনজেকশনের দুর্বলতা সনাক্তকরণ এবং শোষণ এবং ডেটাবেস গ্রহণের প্রক্রিয়া স্বয়ংক্রিয় করে। এসকিউএলম্যাপ ব্যবহার করার জন্য, আপনাকে একটি ওয়েবসাইট ইউআরএল খুঁজে বের করতে হবে যা এসকিউএল ইনজেকশন দুর্বল, আপনি এটি এসকিউএলআইভি (তালিকা নম্বর দেখুন) অথবা গুগল ডর্ক ব্যবহার করে খুঁজে পেতে পারেন। একবার আপনি দুর্বল এসকিউএল ইনজেকশন ইউআরএল পেয়ে গেলে, তারপর টার্মিনাল খুলুন এবং নিম্নলিখিত কমান্ড প্যাটার্নটি চালান:

  1. ডাটাবেসের তালিকা অর্জন করুন
    ~$ sqlmap -u '[VULN SQLI URL]' --dbs
  2. টেবিলের তালিকা অর্জন করুন
    ~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] --tables
  3. কলাম তালিকা অর্জন করুন
    ~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] -T [TABLE_NAME] --columns
  4. ডেটা অর্জন করুন
    ~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] -T [TABLE_NAME] -C [COLUMN_NAME] --dump

উদাহরণস্বরূপ, ধরা যাক আমাদের দুর্বল এসকিউএল ইনজেকশন আছে, এটি http://www.vulnsite.com/products/shop.php?id=13। এবং আমরা ইতিমধ্যে ডাটাবেস, টেবিল এবং কলাম অর্জন করেছি। আমরা যদি ডেটা অর্জন করতে চাই, তাহলে কমান্ডটি হল:

~$ sqlmap -u 'http://www.vulnsite.com/products/shop.php?id=13' -D vulnsiteDb -T vulnsiteTable -C vulnsiteUser --dump

বেশিরভাগ ক্ষেত্রে, ডেটা এনক্রিপ্ট করা হয়, এটি ডিক্রিপ্ট করার জন্য আমাদের আরেকটি টুল দরকার। স্পষ্ট পাঠ্য পাসওয়ার্ড পেতে আরেকটি পদ্ধতি নিচে দেওয়া হল।


পাসওয়ার্ড আক্রমণ

10. হ্যাশ-আইডেন্টিফায়ার এবং ফাইন্ডমিহাশ

হ্যাশ-আইডেন্টিফায়ার হল ডেটা এবং বিশেষ করে পাসওয়ার্ড এনক্রিপ্ট করতে ব্যবহৃত বিভিন্ন ধরনের হ্যাশ চিহ্নিত করার একটি হাতিয়ার। Findmyhash হল অনলাইন পরিষেবা ব্যবহার করে এনক্রিপ্ট করা পাসওয়ার্ড বা ডেটা ক্র্যাক করার একটি হাতিয়ার। উদাহরণস্বরূপ আমরা এনক্রিপ্ট করা ডেটা পেয়েছি: 098f6bcd4621d373cade4e832627b4f6। প্রথমে আপনাকে যা করতে হবে তা হ্যাসের ধরন চিহ্নিত করা। এটি করার জন্য, টার্মিনালে হ্যাশ-আইডেন্টিফায়ার চালু করুন এবং এতে হ্যাশ ভ্যালু ইনপুট করুন।

হ্যাশ-শনাক্তকারী সনাক্ত করেছে এই ডিক্রিপ্ট করা ডেটা হ্যাশ অ্যালগরিদম MD5 ব্যবহার করছে। এর হ্যাশ টাইপ জানার পর, আমরা ডেটা ক্র্যাক করার জন্য findmyhash আরেকটি টুল ব্যবহার করি। এখন, টার্মিনালে টাইপ করুন:

~$ findmyhash MD5 -h 098f6bcd4621d373cade4e832627b4f6

ফলাফল এই মত হবে:

9. ক্রঞ্চ

ক্রঞ্চ হল কাস্টম ওয়ার্ডলিস্ট তৈরির একটি উপযোগিতা, যেখানে আপনি একটি স্ট্যান্ডার্ড ক্যারেক্টার সেট বা একটি অক্ষর সেট নির্দিষ্ট করতে পারেন। সংকট সমস্ত সম্ভাব্য সংমিশ্রণ এবং ক্রমানুসারে উৎপন্ন করতে পারে।

ক্রাঞ্চের জন্য মৌলিক সিনট্যাক্স এই মত দেখাচ্ছে:

~$ crunch max -t -o 

এখন, আসুন উপরের সিনট্যাক্সে কী অন্তর্ভুক্ত রয়েছে তা বিবেচনা করা যাক।

    • মিনিট = সর্বনিম্ন পাসওয়ার্ড দৈর্ঘ্য।
    • সর্বোচ্চ = সর্বোচ্চ পাসওয়ার্ড দৈর্ঘ্য।
    • অক্ষর সেট = পাসওয়ার্ড তৈরিতে ব্যবহৃত অক্ষর সেট।
    • -টি = উৎপন্ন পাসওয়ার্ডের নির্দিষ্ট প্যাটার্ন। উদাহরণস্বরূপ, যদি আপনি জানতেন যে টার্গেটের জন্মদিন 0231 (31 ফেব্রুয়ারি) ছিল এবং আপনি সন্দেহ করেছিলেন যে তারা তাদের জন্মদিন তাদের পাসওয়ার্ডে ব্যবহার করেছেন, তাহলে আপনি একটি পাসওয়ার্ড তালিকা তৈরি করতে পারেন যা 0231 দিয়ে ক্রাঞ্চ প্যাটার্ন @@@@@@@ 0321 দিয়ে শেষ হয়েছে। । এই শব্দটি 11 টি অক্ষর (7 পরিবর্তনশীল এবং 4 স্থির) পর্যন্ত পাসওয়ার্ড তৈরি করে যা সবই 0321 দিয়ে শেষ হয়েছে।
    • -অথবা = প্রদত্ত ফাইলের নামটিতে শব্দ তালিকা সংরক্ষণ করুন।

8. জন দ্য রিপার (অফলাইন পাসওয়ার্ড ক্র্যাকিং সার্ভিস)

জন দ্য রিপার সবচেয়ে জনপ্রিয় পাসওয়ার্ড টেস্টিং এবং ক্র্যাকিং প্রোগ্রামগুলির মধ্যে একটি কারণ এটি একটি পাসওয়ার্ডে বেশ কয়েকটি পাসওয়ার্ড ক্র্যাকারকে একত্রিত করে, পাসওয়ার্ড হ্যাশ প্রকারগুলি স্বয়ংক্রিয়ভাবে সনাক্ত করে এবং একটি কাস্টমাইজেশন ক্র্যাকার অন্তর্ভুক্ত করে। লিনাক্সে, /etc /passwd এ অবস্থিত passwd ফাইলে সমস্ত ব্যবহারকারীর তথ্য রয়েছে। প্রাপ্ত ব্যবহারকারীদের প্রত্যেকের হ্যাশ SHA এনক্রিপ্ট করা পাসওয়ার্ড /etc /shadow ফাইলে সংরক্ষিত আছে।

7. THC হাইড্রা (অনলাইন পাসওয়ার্ড ক্র্যাকিং সার্ভিস)

হাইড্রা হল দ্রুততম নেটওয়ার্ক লগইন ক্র্যাকার যা অসংখ্য আক্রমণ প্রোটোকল সমর্থন করে। THC হাইড্রা এই প্রটোকলগুলিকে সমর্থন করে: , HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, NNTP, Oracle Listener, Oracle SID, PC-Anywhere, PC-NFS, POP3, PostgreSQL, RDP, Rexec, Rlogin, Rsh, SIP, SMB (NT), SMTP, SMTP Enum, SNMP v1+v2+v3, SOCKS5, SSH (v1 এবং v2), SSHKEY, Subversion, Teamspeak (TS2), Telnet, VMware-Auth, VNC এবং XMPP।

হাইড্রা সম্পর্কে আরও গভীরতা এবং বিস্তারিত টিউটোরিয়ালের জন্য আমার পূর্ববর্তী নিবন্ধটি দেখুন কালিক লিনাক্সে হাইড্রার সাথে ক্র্যাক ওয়েব ভিত্তিক লগইন পৃষ্ঠা ( https://linuxhint.com/crack-web-based-login-page-with-hydra-in-kali-linux/ )


ওয়্যারলেস অ্যাটাক

6. এয়ারক্র্যাক-এনজি স্যুট

এয়ারক্র্যাক-এনজি একটি নেটওয়ার্ক সফটওয়্যার স্যুট যা একটি স্ক্যানার, প্যাকেট স্নিফার, WEP এবং WPA/WPA2-PSK ক্র্যাকার এবং 802.11 ওয়্যারলেস ল্যানের বিশ্লেষণ সরঞ্জাম নিয়ে গঠিত। এয়ারক্র্যাক-এনজি স্যুট অন্তর্ভুক্ত:

  • এয়ারক্র্যাক-এনজি Fluhrer, Mantin and Shamir attack (FMS) আক্রমণ, PTW আক্রমণ, এবং অভিধান আক্রমণ, এবং WPA/WPA2-PSK ব্যবহার করে WEP কীগুলি ক্র্যাক করে।
  • airdecap- এনজি WEP বা WPA এনক্রিপ্ট করা ক্যাপচার ফাইলগুলিকে চাবি দিয়ে ডিক্রিপ্ট করে।
  • এয়ারমন-এনজি মনিটর মোডে বিভিন্ন কার্ড রাখা।
  • aireplay- এনজি প্যাকেট ইনজেক্টর (লিনাক্স, এবং কমভিউ ড্রাইভার সহ উইন্ডোজ)।
  • এয়ারডাম্প-এনজি প্যাকেট স্নিফার: প্যাক্যাপ বা আইভিএস ফাইলে এয়ার ট্রাফিক স্থাপন করে এবং নেটওয়ার্ক সম্পর্কে তথ্য দেখায়।
  • airtun- এনজি ভার্চুয়াল টানেল ইন্টারফেস নির্মাতা।
  • packetforge-ng ইনজেকশনের জন্য এনক্রিপ্ট করা প্যাকেট তৈরি করুন।
  • ivstools মার্জ এবং রূপান্তর করার সরঞ্জাম।
  • এয়ারবেস-এনজি অ্যাক্সেস পয়েন্টের বিপরীতে ক্লায়েন্টকে আক্রমণ করার কৌশলগুলি অন্তর্ভুক্ত করে।
  • airdecloak-ng প্যাক্যাপ ফাইল থেকে WEP ক্লোকিং দূর করে।
  • এয়ারলিব-এনজি ESSID এবং পাসওয়ার্ড তালিকাগুলি সঞ্চয় করে এবং পরিচালনা করে এবং জোড়ার দিকের মাস্টার কীগুলি গণনা করে।
  • airserv- এনজি অন্যান্য কম্পিউটার থেকে বেতার কার্ড অ্যাক্সেস করার অনুমতি দেয়।
  • বন্ধু-এনজি Easside-ng এর জন্য সহায়ক সার্ভার, একটি দূরবর্তী কম্পিউটারে চালানো হয়।
  • easside- এনজি WEP কী ছাড়া একটি অ্যাক্সেস পয়েন্টে যোগাযোগের জন্য একটি সরঞ্জাম।
  • tkiptun- এনজি WPA/TKIP আক্রমণ।
  • ওয়েসাইড-এনজি Wep কী পুনরুদ্ধারের জন্য স্বয়ংক্রিয় সরঞ্জাম।

5. ফ্লাক্সিয়ন

ফ্লাক্সিয়ন আমার প্রিয় ইভিল টুইন অ্যাটাক টুল। ফ্লাক্সন চাবি ভাঙ্গার জন্য ব্রুটফোর্স আক্রমণ করে না। ফ্লাক্সিয়ন টার্গেট (ওয়াই-ফাই) নেটওয়ার্কের একটি খোলা টুইন এপি তৈরি করে। যখন কেউ সেই নেটওয়ার্কে সংযোগ করার চেষ্টা করে তখন একটি ভুয়া প্রমাণীকরণ পৃষ্ঠা চাবির জন্য জিজ্ঞাসা করে। যখন ভুক্তভোগী চাবিতে প্রবেশ করে, ফ্লাক্সন সেই চাবিটি ধরে নেয় এবং চাবি এবং হ্যান্ডশেকের সাথে মিল রেখে কীটি একটি বৈধ পাসওয়ার্ড কিনা তা পরীক্ষা করে। Fluxion ইনস্টল করতে, নিম্নলিখিত কমান্ডগুলি চালান:

~$ git clone --recursive https://github.com/FluxionNetwork/fluxion.git ~$ cd fluxion 

টাইপ করে ফ্লাক্সন উইজার্ড খুলুন:

~$ ./fluxion.sh 

যখন প্রথম চালানো হয়, ফ্লাক্সিয়ন নির্ভরতা যাচাই করে, এবং সেগুলি স্বয়ংক্রিয়ভাবে ইনস্টল করে। তারপরে ফ্লাক্সিয়ন উইজার্ড নির্দেশাবলীর সাথে দীর্ঘ যান।


শোষণ সরঞ্জাম
4. সামাজিক প্রকৌশল টুলকিট (SET)

সোশ্যাল-ইঞ্জিনিয়ার টুলকিট একটি ওপেন সোর্স অনুপ্রবেশ পরীক্ষার কাঠামো যা সোশ্যাল-ইঞ্জিনিয়ারিংয়ের জন্য ডিজাইন করা হয়েছে। SET- এর বেশ কয়েকটি কাস্টম অ্যাটাক ভেক্টর আছে যেমন ফিশিং, স্পিয়ার-ফিশিং, দূষিত ইউএসবি, ম্যাস মেইল ​​ইত্যাদি। এই টুলকিটটি Trustedsec.com এর একটি বিনামূল্যে পণ্য। SET ব্যবহার শুরু করতে, টার্মিনাল seetolkit টাইপ করুন।

3. মেটাসপ্লয়েট ফ্রেমওয়ার্ক

মেটাসপ্লয়েট ফ্রেমওয়ার্ক প্রাথমিকভাবে একটি রক্ষণাবেক্ষণযোগ্য কাঠামো হওয়ার উদ্দেশ্যে ছিল যা শোষণের প্রক্রিয়াটিকে ম্যানুয়ালি যাচাই করার পরিবর্তে স্বয়ংক্রিয় করে। মেটাসপ্লয়েট হল ইতিহাসের মাধ্যমে একটি জনপ্রিয় কাঠামো, এতে ইউনিক্স, বিএসডি, অ্যাপল, উইন্ডোজ, অ্যান্ড্রয়েড, ওয়েব সার্ভার ইত্যাদির মতো বিভিন্ন লক্ষ্য নিয়ে সমৃদ্ধ মডিউল রয়েছে। ইটারনাল ব্লু এবং ডাবলপুলসার।

ভিডিও মেটাস্প্লয়েটে ইটারনাল ব্লু ব্যবহার করে উইন্ডোজ হ্যাক করা


স্নিফিং এবং স্পুফিং

2. ওয়্যারশার্ক

ওয়্যারশার্ক একটি খুব জনপ্রিয় নেটওয়ার্ক বিশ্লেষক টুল যা নেটওয়ার্ক সিকিউরিটি অডিটিংয়ে বহুল ব্যবহৃত। Wireshark সাধারণ প্যাকেট ফিল্টারিংয়ের জন্য ডিসপ্লে ফিল্টার ব্যবহার করে। ক্যাপচার করা পাসওয়ার্ড দখলের ফিল্টার সহ এখানে কিছু দরকারী ফিল্টার রয়েছে।

  • শুধুমাত্র SMTP (পোর্ট 25) এবং ICMP ট্রাফিক দেখান:
    পোর্ট eq 25 বা icmp
  • ওয়ার্কস্টেশন এবং সার্ভারের মধ্যে শুধুমাত্র LAN (192.168.x.x) এ ট্রাফিক দেখান - ইন্টারনেট নেই:
    src == 192.168.0.0/16 এবং ip.dst == 192.168.0.0/16
  • টিসিপি বাফার পূর্ণ - উৎস ডেটা পাঠানো বন্ধ করার জন্য গন্তব্য নির্দেশ করছে:
    window_size == 0 && tcp.flags.reset! = 1
  • HTTP রিকোয়েস্টের সাথে মিল করুন যেখানে উরির শেষ অক্ষরগুলি gl = se অক্ষর
    request.uri gl = se $ এর সাথে মেলে
  • বিশেষ আইপি বিরুদ্ধে ফিল্টার
    addr == 10.43.54.65
  • POST অনুরোধ পদ্ধতি প্রদর্শন করুন, বেশিরভাগ ব্যবহারকারীর পাসওয়ার্ড রয়েছে:
    request.method == পোস্ট

Wireshark চালানোর জন্য, শুধু টার্মিনালে wireshark টাইপ করুন। এটি একটি গ্রাফিকাল ইউজার ইন্টারফেস খুলবে। প্রথমে, এটি আপনাকে নেটওয়ার্ক ইন্টারফেস সেট করতে বলবে যা ব্যবহার করা হবে।

1. Bettercap

BetterCAP হল একটি শক্তিশালী এবং বহনযোগ্য ইউটিলিটি যা একটি নেটওয়ার্কের বিরুদ্ধে MITM- এর বিভিন্ন ধরনের আক্রমণ চালায়, রিয়েলটাইমে HTTP, HTTPS এবং TCP ট্রাফিক ম্যানিপুলেট করে, শংসাপত্রের জন্য শুঁক এবং আরও অনেক কিছু। BetterCAP এটারক্যাপের মত ধারণায় অনুরূপ, কিন্তু, আমার অভিজ্ঞতার মধ্যে উভয় বৈশিষ্ট্য তুলনা করে, Bettercap জিতেছে।

Bettercap SSL/TLS, HSTS, HSTS Preloaded কে পরাজিত করতে সক্ষম। এটি আংশিক HSTS বাইপাস বাস্তবায়নের জন্য SSLstrip+ এবং DNS সার্ভার (dns2proxy) ব্যবহার করে। SSL/TLS সংযোগ বন্ধ হয়ে গেছে। যাইহোক, ক্লায়েন্ট এবং আক্রমণকারীর মধ্যে ডাউনস্ট্রিম সংযোগ SSL/TLS এনক্রিপশন ব্যবহার করে না এবং ডিক্রিপ্ট করা থাকে।

আংশিক এইচএসটিএস বাইপাস পরিদর্শন করা ওয়েব হোস্টের ডোমেইন নাম থেকে ক্লায়েন্টকে HTTP পুনireনির্দেশের অনুরোধ পাঠিয়ে একটি নকল ডোমেন নাম পুন redনির্দেশিত করে। এরপর ক্লায়েন্টকে ডোমেইন নেমে পুন wwwনির্দেশিত করা হয় www বা ওয়েবে অতিরিক্ত 'w' সহ। ডোমেইন নেমে যেমন web.site.com। এই ভাবে ওয়েব হোস্টকে HSTS প্রিলোডেড হোস্ট তালিকার সদস্য হিসেবে বিবেচনা করা হয় না এবং ক্লায়েন্ট SSL/TLS ছাড়া ওয়েব হোস্ট অ্যাক্সেস করতে পারে। জাল ডোমেইন নামগুলি বিশেষ DNS সার্ভার দ্বারা বাস্তব এবং সঠিক আইপি ঠিকানাগুলির সমাধান করা হয়, যা ডোমেন নামগুলিতে এই পরিবর্তনগুলি আশা করে। এই আক্রমণের নেতিবাচক দিক হল HTTP পুনireনির্দেশের প্রয়োজনের কারণে ক্লায়েন্টকে HTTP- র উপর সংযোগ শুরু করতে হবে। বেটারক্যাপ কালি লিনাক্সে প্রি-ইন্সটল করা আছে।

Bettercap এর সাথে MitM করতে, আসুন এই উদাহরণ কেসটি দেখি। হামলাকারী এবং শিকার একটি ওয়াইফাই নেটওয়ার্কে একই সাবনেটে রয়েছে। শিকার আইপি হল: 192.168.1.62 । রাউটার আইপি হল: 192.168.1.1 । আক্রমণকারী তার ব্যবহার করে WLAN1 ওয়্যারলেস নেটওয়ার্ক ইন্টারফেস। হামলাকারীর লক্ষ্য ছিল শুঁকানো এবং লক্ষ্য ফাঁকি দেওয়া। সুতরাং, আক্রমণকারী কমান্ড টাইপ করুন:

~$ bettercap -I wlan1 -O bettercap.log -S ARP --proxy --proxy-https --gateway 192.168.1.1 --target 192.168.1.62 
-I network interface (WLAN1) -O Log all message into file named bettercap.log -S Activate spoofer module --proxy Enable HTTP proxy and redirects all HTTP requests to it --proxy-https Enable HTTPS proxy and redirects all HTTPS requests to it --gateway The router IP address --target The victims IP address, for multiple target separated by comma no space needed -P Use parser to display certain filtered message. (POST - display the POST request packets) 

কমান্ডটি চালানোর পরে, বেটারক্যাপ এআরপি স্পুফিং মডিউল, ডিএনএস সার্ভার, এইচটিটিপি এবং এইচটিটিপিএস প্রক্সি পরিষেবা শুরু করবে। এবং তালিকাভুক্ত ভিকটিমের তথ্যও।

ভিকটিম url ট্যাবে url 'fiverr.com' এ প্রবেশ করে। বেটারক্যাপ সনাক্ত করেছে যে শিকার fiverr.com অ্যাক্সেস করার চেষ্টা করছে। তারপর, Bettercap SSLStrip-ing URL টি HTTPS প্রোটোকলকে HTTP এ ডাউনগ্রেড করে এবং URL এর নাম পরিবর্তন করে। নিচের চিত্রের মত।

ভিকটিমের ব্রাউজারের URL টি অদ্ভুত দেখাবে, এতে অতিরিক্ত 'w' আছে, SSLSTRIP+ এবং HSTS প্রিলোড বাইপাস কিভাবে কাজ করে।

একবার ভুক্তভোগী লগ ইন সেবায় লগ ইন করলে, বেটারক্যাপ শংসাপত্রগুলি ক্যাপচার করে।

পোস্ট শোষণ এবং ....

কালী লিনাক্সের সেরা হাতিয়ার!

1. মেটাসপ্লয়েট ফ্রেমওয়ার্ক

আমি মনে করি মেটাস্প্লয়েট ফ্রেমওয়ার্ক হল কালী লিনাক্সের সেরা টুল। মেটাসপ্লয়েটের অনেকগুলি মডিউল রয়েছে:

শোষণ

একটি শোষণ হল সেই পদ্ধতি যার দ্বারা আক্রমণকারী একটি সিস্টেম, পরিষেবা, অ্যাপ্লিকেশন ইত্যাদির মধ্যে একটি ত্রুটির সুযোগ নেয় আক্রমণকারী সাধারণত এটি ব্যবহার করে নির্দিষ্ট সিস্টেম/পরিষেবা/অ্যাপ্লিকেশনের সাথে কিছু করতে যা সে আক্রমণ করছে যা ডেভেলপার/বাস্তবায়নকারী কখনো করার ইচ্ছা ছিল না। অপব্যবহারের মতো। এটি এমন একটি জিনিস যা আক্রমণকারী একটি সিস্টেমে অ্যাক্সেস পেতে ব্যবহার করে।

শোষণ সর্বদা পেলোডের সাথে থাকে

পেলোড

একটি পেলোড হল কোডের টুকরা যা সফলভাবে শোষিত সিস্টেমে চালানো হয়। একটি শোষণ সফলভাবে কাজ করার পরে, কাঠামোটি শোষিত দুর্বলতার মাধ্যমে পেলোডকে ইনজেক্ট করে এবং এটি টার্গেট সিস্টেমের মধ্যে চালায়। এইভাবে একজন আক্রমণকারী সিস্টেমের ভিতরে প্রবেশ করে বা পেলোড ব্যবহার করে আপোস করা সিস্টেম থেকে তথ্য পেতে পারে।

সহায়ক

অতিরিক্ত কার্যকারিতা যেমন ফাজিং, স্ক্যানিং, রিকন, ডস অ্যাটাক ইত্যাদি প্রদান করে। এটি শোষণের মত একটি প্লেলোড ইনজেকশন করে না। মানে আপনি অক্জিলিয়ারী ব্যবহার করে কোন সিস্টেমে প্রবেশ করতে পারবেন না

এনকোডার

এনকোডারগুলি একটি অ্যান্টিভাইরাস বা ফায়ারওয়ালের মতো সুরক্ষা প্রক্রিয়া দ্বারা সনাক্তকরণ এড়াতে মডিউলগুলিকে অস্পষ্ট করতে ব্যবহৃত হয়। যখন আমরা একটি ব্যাক ডোর তৈরি করি তখন এটি ব্যাপকভাবে ব্যবহৃত হয়। পিছনের দরজা এনকোড করা হয় (এমনকি একাধিকবার) এবং শিকারকে পাঠানো হয়।

পোস্ট

এই মডিউলগুলি শোষণ-পরবর্তী কাজে ব্যবহৃত হয়। একটি সিস্টেমের সাথে আপোস করার পরে, আমরা সিস্টেমের গভীরে খনন করতে পারি, একটি ব্যাকডোর পাঠাতে পারি বা এই মডিউলগুলি ব্যবহার করে অন্যান্য সিস্টেমে আক্রমণ করার জন্য এটিকে পিভট হিসাবে সেট করতে পারি।

METASPLOIT বিভিন্ন ইন্টারফেসের সাথে আসে:

  • msfconsole সব কাজ করতে শেলের মত একটি ইন্টারেক্টিভ অভিশাপ।
  • msfcli টার্মিনাল/cmd থেকেই msf ফাংশন কল করে। টার্মিনাল পরিবর্তন করে না।
  • msfgui মেটাসপ্লয়েট ফ্রেমওয়ার্ক গ্রাফিক্যাল ইউজার ইন্টারফেস।
  • আর্মিটেজ আরেকটি গ্রাফিকাল টুল যা জাভাতে লেখা হয়েছে এমএসএফ -এর সাথে সম্পাদিত পেন্টেস্ট পরিচালনা করতে।
  • ওয়েব ইন্টারফেস মেটাসপ্লয়েট কমিউনিটির জন্য র্যাপিড by দ্বারা প্রদত্ত ওয়েব ভিত্তিক ইন্টারফেস।
  • কোবল্ট স্ট্রাইক শোষণ-পরবর্তী, প্রতিবেদন ইত্যাদির জন্য কিছু অতিরিক্ত বৈশিষ্ট্য সহ আরেকটি GUI।