Linux पर प्रवेश परीक्षण के लिए शीर्ष १० उपकरण

Top 10 Tools Penetration Testing Linux



पहले, मैंने एक लेख लिखा है, जिसमें मैंने सुझाव दिया है कि यदि आप प्रवेश परीक्षण क्षेत्र में हैं तो कुछ उपकरण बहुत कुछ सीखें। उन उपकरणों का उपयोग ज्यादातर अन्य उपकरणों के बीच पैठ परीक्षकों द्वारा किया जाता है। काली लिनक्स को ध्यान में रखते हुए 600 से अधिक पूर्व-स्थापित पैठ परीक्षण उपकरण हैं, जो आपके सिर को उड़ा सकते हैं। लेकिन, उन उपकरणों के साथ, प्रत्येक एक अद्वितीय हमले के लिए कवर नहीं करता है, और फिर भी कुछ उपकरण समान कार्य कर रहे हैं। लेख था शीर्ष 25 सर्वश्रेष्ठ काली लिनक्स उपकरण उस लेख में सूचीबद्ध उपकरण एक शुरुआती पैठ परीक्षक के लिए एक अच्छा स्टार्टर है।

आज, मैं लिनक्स पर पैठ परीक्षण के लिए शीर्ष 10 सर्वश्रेष्ठ टूल को छोटा करना और चुनना चाहूंगा। इन उपकरणों को चुनने का विचार इस पर आधारित है साइबर सुरक्षा हमलों के सामान्य प्रकार रैपिड 7 द्वारा और मैं भी कई शामिल करता हूं OWASP शीर्ष 10 अनुप्रयोग सुरक्षा जोखिम 2017 . आधारित OWASP, इंजेक्शन दोष जैसे SQL इंजेक्शन, OS कमांड इंजेक्शन, और LDAP इंजेक्शन पहले स्थान पर है। रैपिड 7 द्वारा बताए गए सामान्य प्रकार के साइबर सुरक्षा हमले नीचे दिए गए हैं:







  1. फ़िशिंग हमले
  2. एसक्यूएल इंजेक्शन अटैक (एसक्यूएलआई)
  3. क्रॉस-साइट स्क्रिप्टिंग (XSS)
  4. मैन-इन-द-मिडिल (MITM) अटैक्स
  5. मैलवेयर अटैक
  6. सेवा हमलों का इनकार
  7. ब्रूट-फोर्स और डिक्शनरी अटैक्स

लिनक्स पर पैठ परीक्षण के लिए शीर्ष 10 उपकरण नीचे दिए गए हैं। इनमें से कुछ उपकरण अयस्क अधिकांश पैठ परीक्षण ओएस, जैसे काली लिनक्स में पूर्वस्थापित हैं। उत्तरार्द्ध, जीथब पर एक परियोजना का उपयोग करके स्थापित किया गया है।



10. एचटीट्रैक

HTTrack हमारे स्थानीय भंडारण में सभी संसाधनों, निर्देशिकाओं, छवियों, HTML फ़ाइल को डाउनलोड करके वेब पेज को मिरर करने का एक उपकरण है। एचटीट्रैक को आमतौर पर वेबसाइट क्लोनर कहा जाता है। फिर हम फ़ाइल का निरीक्षण करने के लिए या फ़िशिंग हमले के लिए नकली वेबसाइट सेट करने के लिए वेब पेज की कॉपी का उपयोग कर सकते हैं। अधिकांश पेंटेस्ट ओएस के तहत एचटीट्रैक प्रीइंस्टॉल्ड आता है। टर्मिनल काली लिनक्स में आप टाइप करके एचटीट्रैक का उपयोग कर सकते हैं:



~ $httrack

HTTrack फिर आपको आवश्यक पैरामीटर इनपुट करने के लिए मार्गदर्शन करता है, जैसे प्रोजेक्ट का नाम, आधार पथ, लक्ष्य URL, प्रॉक्सी, आदि।

9. वायरशर्क

Wireshark को मूल रूप से ईथर नाम दिया गया था जो सबसे प्रमुख नेटवर्क पैकेट विश्लेषक है। Wireshark आपको नेटवर्क ट्रैफ़िक को सूंघने या कैप्चर करने देता है, जो नेटवर्क विश्लेषण, समस्या निवारण, कमजोर मूल्यांकन के लिए बहुत मददगार है। Wireshark GUI और CLI संस्करण (जिसे TShark कहा जाता है) के साथ आता है।

TShark (गैर-जीयूआई संस्करण) नेटवर्क पैकेट कैप्चर कर रहा है

Wireshark (GUI संस्करण) wlan0 . पर नेटवर्क पैकेट कैप्चर कर रहा है

8. एनएमएपी

NMap (नेटवर्क मैपर से संक्षिप्त) नेटवर्क डिस्कवरी (होस्ट, पोर्ट, सर्विस, OS फ़िंगरप्रिंटिंग और भेद्यता का पता लगाने) के लिए उपयोग किया जाने वाला सबसे अच्छा नेटवर्क ऑडिटिंग टूल है।

NSE -स्क्रिप्टिंग इंजन का उपयोग करके linuxhint.com के विरुद्ध NMap स्कैनिंग सेवा ऑडिटिंग

7.THC हाइड्रा

हाइड्रा को सबसे तेज़ नेटवर्क लॉगिन जानकारी होने का दावा किया जाता है (प्रयोक्ता नाम पासवर्ड ) पटाखा। इसके अलावा, हाइड्रा कई हमले प्रोटोकॉल का समर्थन करता है, उनमें से कुछ हैं: FTP, HTTP (S), HTTP-प्रॉक्सी, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, SNMP, SOCKS5, SSH, टेलनेट, VMware-Auth , वीएनसी और एक्सएमपीपी।

हाइड्रा तीन संस्करणों के साथ आता है, वे हैं: हीड्रा (सीएलआई), हाइड्रा-विजार्ड (सीएलआई विज़ार्ड), और एक्सहाइड्रा (जीयूआई संस्करण)। THC हाइड्रा का उपयोग करने के तरीके के बारे में स्पष्टीकरण की गहरी अंतर्दृष्टि यहां उपलब्ध है: https://linuxhint.com/crack-web-based-login-page-with-hydra-in-kali-linux/

xhydra (जीयूआई संस्करण)

6. एयरक्रैक-एनजी

एयरक्रैक-एनजी वायरलेस नेटवर्क कनेक्शन का आकलन करने के लिए एक संपूर्ण नेटवर्क ऑडिटिंग सूट है। एयरक्रैक-एनजी सूट में चार कैटेगरी हैं, कैप्चरिंग, अटैकिंग, टेस्टिंग और क्रैकिंग। सभी एयरक्रैक-एनजी सूट उपकरण सीएलआई (कोमांड लाइन इंटरफेस) हैं। नीचे कुछ सबसे अधिक उपयोग किए जाने वाले उपकरण हैं:

- aircrack- एनजी : शब्दकोश हमले का उपयोग कर WEP, WPA/WPA2-PSK को क्रैक करना

- एयरमोन-एनजी : वायरलेस कार्ड को मॉनीटर मोड में सक्रिय या निष्क्रिय करें।

- एयरोडम्प-एनजी : वायरलेस ट्रैफिक पर पैकेट को सूंघें।

- aireplay-एनजी : पैकेट इंजेक्शन, वायरलेस लक्ष्य पर हमला करने वाले डॉस के लिए उपयोग करें।

5. OWASP-ZAP

OWASP ZAP (ओपन वेब एप्लिकेशन सिक्योरिटी प्रोजेक्ट - जेड अटैक प्रॉक्सी) सभी एक वेब एप्लिकेशन सुरक्षा ऑडिटिंग टूल में है। OWASP ZAP जावा में लिखा गया है और GUI इंटरएक्टिव में क्रॉस प्लेटफॉर्म में उपलब्ध है। OWASP ZAP में कई विशेषताएं हैं, जैसे प्रॉक्सी सर्वर, AJAX वेब क्रॉलर, वेब स्कैनर और फ़ज़र। जब OWASP ZAP को प्रॉक्सी सर्वर के रूप में उपयोग किया जाता है, तो यह ट्रैफ़िक से सभी फ़ाइलों को प्रदर्शित करता है और हमलावर को ट्रैफ़िक से डेटा में हेरफेर करने देता है।

OWASP ZAP मकड़ी चलाती है और linuxhint.com को स्कैन करती है

OWASP ZAP स्कैनिंग प्रगति

4. SQLiv और या SQLMap

SQLiv एक छोटा उपकरण है जिसका उपयोग सर्च इंजन डॉर्किंग का उपयोग करके वर्ल्ड वाइड वेब पर SQL इंजेक्शन भेद्यता का पता लगाने और खोजने के लिए किया जाता है। SQLiv आपके पेंटेस्ट OS में प्रीइंस्टॉल्ड नहीं आया है। SQLiv ओपन टर्मिनल स्थापित करने के लिए और टाइप करें:

~ $गिट क्लोनhttps://github.com/Hadesy2k/sqliv.git
~ $सीडीस्क्लिव&& सुडोpython2 setup.py-मैं

SQLiv चलाने के लिए, टाइप करें:

~ $स्क्लिव-डी [SQLi dork] -और [खोज इंजन] -पी 100

SQL इंजेक्शन भेद्यता मिली !!!

SQLMap स्वचालित रूप से SQL इंजेक्शन भेद्यता का पता लगाने और उसका फायदा उठाने के लिए एक निःशुल्क टूल है। एक बार जब आप SQL इंजेक्शन भेद्यता के साथ लक्ष्य URL ढूंढ लेते हैं तो SQLMap के लिए हमले को अंजाम देने का समय आ जाता है। लक्ष्य URL में शोषित SQL से डेटा को डंप करने की प्रक्रिया (चरण) नीचे दी गई है।

1. डेटाबेस सूची प्राप्त करें

~$ sqlmap-तुम'[लक्ष्य यूआरएल]' --डीबीएस

2. तालिका सूची प्राप्त करें

~$ sqlmap-तुम'[लक्ष्य यूआरएल]' -डी[डेटाबेस नाम] --टेबल्स

3. कॉलम सूची प्राप्त करें

~$ sqlmap-तुम'[लक्ष्य यूआरएल]' -डी[डेटाबेस नाम] -टी[तालिका नाम] --स्तंभ

4. डेटा डंप करें

~ $sqlmapयू '[लक्ष्य यूआरएल]' -डी [डेटाबेस नाम] -टी [तालिका नाम] -सी [आम नाम] --गंदी जगह

SQLMap लक्ष्य को इंजेक्ट करना

SQLMap क्रेडेंशियल डेटा डंप करें !!!

3. फ्लक्सियन

ईविल ट्विन अटैक करने के लिए फ्लक्सियन सबसे अच्छा उपकरण है, यह मुफ़्त है और जीथब में उपलब्ध है। फ्लक्सियन लक्ष्य एपी के रूप में ट्विन एक्सेस प्वाइंट सेट करके काम करता है, जबकि एपी से या लक्ष्य के लिए सभी कनेक्शनों को लगातार बंद कर देता है, फ्लक्सियन अपने नकली एपी से जुड़ने के लिए लक्ष्य की प्रतीक्षा कर रहा है, फिर पोर्टल वेब पेज पर पुनर्निर्देशित किया गया है जो लक्ष्य एपी को इनपुट करने के लिए कह रहा है। (वाई-फाई) पासवर्ड एक्सेस जारी रखने के कारण के साथ। एक बार जब उपयोगकर्ता पासवर्ड इनपुट करता है, तो फ्लक्सियन पासवर्ड कुंजी और पहले से कैप्चर किए गए हैंडशेक से मेल खाता है। यदि पासवर्ड मेल खाता है तो उपयोगकर्ता को बताया जाएगा कि उसे पुनर्निर्देशित किया जाएगा और इंटरनेट का उपयोग जारी रखा जाएगा, जो कि वास्तविक प्रवाह प्रोग्राम को बंद कर देता है और लक्ष्य जानकारी को लॉग फ़ाइल में पासवर्ड शामिल करता है। प्रवाह स्थापित करना शांत आसान है। टर्मिनल में निम्न आदेश चलाएँ:

~ $गिट क्लोन --पुनरावर्तीhttps://github.com/फ्लक्सियन नेटवर्क/Fluxion.git
~ $सीडीप्रवाह

प्रवाह प्रवाह:

~ $./Fluxion.sh

पहले रन पर, फ्लक्सियन निर्भरता की जांच करेगा, और उन्हें स्वचालित रूप से स्थापित करेगा। उसके बाद फ्लक्सियन विजार्ड निर्देशों के साथ एक लंबा सफर तय करें।

2. बेटरकैप

क्या आप Ettercap नामक लोकप्रिय MiTMA टूल से परिचित हैं? अब, आपको एक और टूल जानने की जरूरत है जो वही करता है लेकिन बेहतर है। यह बेटरकैप है। बेटरकैप वायरलेस नेटवर्क पर एमआईटीएम हमला करता है, एआरपी स्पूफिंग, रीयलटाइम में एचटीटीपी (एस) और टीसीपी पैकेट में हेरफेर करता है, क्रेडेंशियल्स को सूंघता है, एसएसएल / एचएसटीएस, एचएसटीएस प्रीलोडेड को हराता है।

1. मेटास्प्लोइट

फिर भी, मेटास्प्लोइट दूसरों के बीच सबसे शक्तिशाली उपकरण है। मेटास्प्लोइट फ्रेमवर्क में विशाल विभिन्न क्रॉस प्लेटफॉर्म, डिवाइस या सेवा के खिलाफ बहुत सारे मॉड्यूल हैं। मेटास्प्लोइट ढांचे के संक्षिप्त परिचय के लिए। Metasploit में मुख्य रूप से चार मॉड्यूल होते हैं:

शोषण, अनुचित लाभ उठाना

यह इंजेक्शन विधि है या समझौता किए गए सिस्टम लक्ष्य पर हमला करने का एक तरीका है

पेलोड

पेलोड वह है जो शोषण को आगे बढ़ाता है और शोषण के सफल होने के बाद चलता है। पेलोड का उपयोग करके हमलावर लक्ष्य प्रणाली के साथ बातचीत करके डेटा प्राप्त करने में सक्षम होता है।

सहायक

मान लें कि सहायक मॉड्यूल मुख्य रूप से लक्ष्य प्रणाली का परीक्षण, स्कैन या पुनर्निर्माण करना है। यह पेलोड को इंजेक्ट नहीं करता है, न ही पीड़ित मशीन तक पहुंच प्राप्त करने का लक्ष्य रखता है।

इनकोडर्स

एनकोडर का उपयोग तब किया जाता है जब हमलावर दुर्भावनापूर्ण प्रोग्राम भेजना चाहता है या पिछले दरवाजे को बुलाया जाता है, प्रोग्राम को पीड़ित मशीन सुरक्षा जैसे फ़ायरवॉल या एंटी वायरस से बचने के लिए एन्कोड किया गया है।

पद

एक बार जब हमलावर पीड़ित मशीन तक पहुंच प्राप्त करने में सक्षम हो जाता है, तो वह आगे क्या करता है / वह आगे की कार्रवाई के लिए वापस कनेक्ट होने के लिए पीड़ित मशीन के लिए पिछले दरवाजे को स्थापित कर रहा है।

सारांश

लिनक्स पर पैठ परीक्षण के लिए ये शीर्ष 10 सर्वश्रेष्ठ उपकरण हैं।