आज, मैं लिनक्स पर पैठ परीक्षण के लिए शीर्ष 10 सर्वश्रेष्ठ टूल को छोटा करना और चुनना चाहूंगा। इन उपकरणों को चुनने का विचार इस पर आधारित है साइबर सुरक्षा हमलों के सामान्य प्रकार रैपिड 7 द्वारा और मैं भी कई शामिल करता हूं OWASP शीर्ष 10 अनुप्रयोग सुरक्षा जोखिम 2017 . आधारित OWASP, इंजेक्शन दोष जैसे SQL इंजेक्शन, OS कमांड इंजेक्शन, और LDAP इंजेक्शन पहले स्थान पर है। रैपिड 7 द्वारा बताए गए सामान्य प्रकार के साइबर सुरक्षा हमले नीचे दिए गए हैं:
- फ़िशिंग हमले
- एसक्यूएल इंजेक्शन अटैक (एसक्यूएलआई)
- क्रॉस-साइट स्क्रिप्टिंग (XSS)
- मैन-इन-द-मिडिल (MITM) अटैक्स
- मैलवेयर अटैक
- सेवा हमलों का इनकार
- ब्रूट-फोर्स और डिक्शनरी अटैक्स
लिनक्स पर पैठ परीक्षण के लिए शीर्ष 10 उपकरण नीचे दिए गए हैं। इनमें से कुछ उपकरण अयस्क अधिकांश पैठ परीक्षण ओएस, जैसे काली लिनक्स में पूर्वस्थापित हैं। उत्तरार्द्ध, जीथब पर एक परियोजना का उपयोग करके स्थापित किया गया है।
10. एचटीट्रैक
HTTrack हमारे स्थानीय भंडारण में सभी संसाधनों, निर्देशिकाओं, छवियों, HTML फ़ाइल को डाउनलोड करके वेब पेज को मिरर करने का एक उपकरण है। एचटीट्रैक को आमतौर पर वेबसाइट क्लोनर कहा जाता है। फिर हम फ़ाइल का निरीक्षण करने के लिए या फ़िशिंग हमले के लिए नकली वेबसाइट सेट करने के लिए वेब पेज की कॉपी का उपयोग कर सकते हैं। अधिकांश पेंटेस्ट ओएस के तहत एचटीट्रैक प्रीइंस्टॉल्ड आता है। टर्मिनल काली लिनक्स में आप टाइप करके एचटीट्रैक का उपयोग कर सकते हैं:
~ $httrack
HTTrack फिर आपको आवश्यक पैरामीटर इनपुट करने के लिए मार्गदर्शन करता है, जैसे प्रोजेक्ट का नाम, आधार पथ, लक्ष्य URL, प्रॉक्सी, आदि।
9. वायरशर्क
Wireshark को मूल रूप से ईथर नाम दिया गया था जो सबसे प्रमुख नेटवर्क पैकेट विश्लेषक है। Wireshark आपको नेटवर्क ट्रैफ़िक को सूंघने या कैप्चर करने देता है, जो नेटवर्क विश्लेषण, समस्या निवारण, कमजोर मूल्यांकन के लिए बहुत मददगार है। Wireshark GUI और CLI संस्करण (जिसे TShark कहा जाता है) के साथ आता है।
8. एनएमएपी
NMap (नेटवर्क मैपर से संक्षिप्त) नेटवर्क डिस्कवरी (होस्ट, पोर्ट, सर्विस, OS फ़िंगरप्रिंटिंग और भेद्यता का पता लगाने) के लिए उपयोग किया जाने वाला सबसे अच्छा नेटवर्क ऑडिटिंग टूल है।
7.THC हाइड्रा
हाइड्रा को सबसे तेज़ नेटवर्क लॉगिन जानकारी होने का दावा किया जाता है (प्रयोक्ता नाम पासवर्ड ) पटाखा। इसके अलावा, हाइड्रा कई हमले प्रोटोकॉल का समर्थन करता है, उनमें से कुछ हैं: FTP, HTTP (S), HTTP-प्रॉक्सी, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, SNMP, SOCKS5, SSH, टेलनेट, VMware-Auth , वीएनसी और एक्सएमपीपी।
हाइड्रा तीन संस्करणों के साथ आता है, वे हैं: हीड्रा (सीएलआई), हाइड्रा-विजार्ड (सीएलआई विज़ार्ड), और एक्सहाइड्रा (जीयूआई संस्करण)। THC हाइड्रा का उपयोग करने के तरीके के बारे में स्पष्टीकरण की गहरी अंतर्दृष्टि यहां उपलब्ध है: https://linuxhint.com/crack-web-based-login-page-with-hydra-in-kali-linux/
6. एयरक्रैक-एनजी
एयरक्रैक-एनजी वायरलेस नेटवर्क कनेक्शन का आकलन करने के लिए एक संपूर्ण नेटवर्क ऑडिटिंग सूट है। एयरक्रैक-एनजी सूट में चार कैटेगरी हैं, कैप्चरिंग, अटैकिंग, टेस्टिंग और क्रैकिंग। सभी एयरक्रैक-एनजी सूट उपकरण सीएलआई (कोमांड लाइन इंटरफेस) हैं। नीचे कुछ सबसे अधिक उपयोग किए जाने वाले उपकरण हैं:
- aircrack- एनजी : शब्दकोश हमले का उपयोग कर WEP, WPA/WPA2-PSK को क्रैक करना
- एयरमोन-एनजी : वायरलेस कार्ड को मॉनीटर मोड में सक्रिय या निष्क्रिय करें।
- एयरोडम्प-एनजी : वायरलेस ट्रैफिक पर पैकेट को सूंघें।
- aireplay-एनजी : पैकेट इंजेक्शन, वायरलेस लक्ष्य पर हमला करने वाले डॉस के लिए उपयोग करें।
5. OWASP-ZAP
OWASP ZAP (ओपन वेब एप्लिकेशन सिक्योरिटी प्रोजेक्ट - जेड अटैक प्रॉक्सी) सभी एक वेब एप्लिकेशन सुरक्षा ऑडिटिंग टूल में है। OWASP ZAP जावा में लिखा गया है और GUI इंटरएक्टिव में क्रॉस प्लेटफॉर्म में उपलब्ध है। OWASP ZAP में कई विशेषताएं हैं, जैसे प्रॉक्सी सर्वर, AJAX वेब क्रॉलर, वेब स्कैनर और फ़ज़र। जब OWASP ZAP को प्रॉक्सी सर्वर के रूप में उपयोग किया जाता है, तो यह ट्रैफ़िक से सभी फ़ाइलों को प्रदर्शित करता है और हमलावर को ट्रैफ़िक से डेटा में हेरफेर करने देता है।
4. SQLiv और या SQLMap
SQLiv एक छोटा उपकरण है जिसका उपयोग सर्च इंजन डॉर्किंग का उपयोग करके वर्ल्ड वाइड वेब पर SQL इंजेक्शन भेद्यता का पता लगाने और खोजने के लिए किया जाता है। SQLiv आपके पेंटेस्ट OS में प्रीइंस्टॉल्ड नहीं आया है। SQLiv ओपन टर्मिनल स्थापित करने के लिए और टाइप करें:
~ $गिट क्लोनhttps://github.com/Hadesy2k/sqliv.git~ $सीडीस्क्लिव&& सुडोpython2 setup.py-मैं
SQLiv चलाने के लिए, टाइप करें:
~ $स्क्लिव-डी [SQLi dork] -और [खोज इंजन] -पी 100
SQLMap स्वचालित रूप से SQL इंजेक्शन भेद्यता का पता लगाने और उसका फायदा उठाने के लिए एक निःशुल्क टूल है। एक बार जब आप SQL इंजेक्शन भेद्यता के साथ लक्ष्य URL ढूंढ लेते हैं तो SQLMap के लिए हमले को अंजाम देने का समय आ जाता है। लक्ष्य URL में शोषित SQL से डेटा को डंप करने की प्रक्रिया (चरण) नीचे दी गई है।
1. डेटाबेस सूची प्राप्त करें
~$ sqlmap-तुम'[लक्ष्य यूआरएल]' --डीबीएस2. तालिका सूची प्राप्त करें
~$ sqlmap-तुम'[लक्ष्य यूआरएल]' -डी[डेटाबेस नाम] --टेबल्स3. कॉलम सूची प्राप्त करें
~$ sqlmap-तुम'[लक्ष्य यूआरएल]' -डी[डेटाबेस नाम] -टी[तालिका नाम] --स्तंभ4. डेटा डंप करें
~ $sqlmapयू '[लक्ष्य यूआरएल]' -डी [डेटाबेस नाम] -टी [तालिका नाम] -सी [आम नाम] --गंदी जगह3. फ्लक्सियन
ईविल ट्विन अटैक करने के लिए फ्लक्सियन सबसे अच्छा उपकरण है, यह मुफ़्त है और जीथब में उपलब्ध है। फ्लक्सियन लक्ष्य एपी के रूप में ट्विन एक्सेस प्वाइंट सेट करके काम करता है, जबकि एपी से या लक्ष्य के लिए सभी कनेक्शनों को लगातार बंद कर देता है, फ्लक्सियन अपने नकली एपी से जुड़ने के लिए लक्ष्य की प्रतीक्षा कर रहा है, फिर पोर्टल वेब पेज पर पुनर्निर्देशित किया गया है जो लक्ष्य एपी को इनपुट करने के लिए कह रहा है। (वाई-फाई) पासवर्ड एक्सेस जारी रखने के कारण के साथ। एक बार जब उपयोगकर्ता पासवर्ड इनपुट करता है, तो फ्लक्सियन पासवर्ड कुंजी और पहले से कैप्चर किए गए हैंडशेक से मेल खाता है। यदि पासवर्ड मेल खाता है तो उपयोगकर्ता को बताया जाएगा कि उसे पुनर्निर्देशित किया जाएगा और इंटरनेट का उपयोग जारी रखा जाएगा, जो कि वास्तविक प्रवाह प्रोग्राम को बंद कर देता है और लक्ष्य जानकारी को लॉग फ़ाइल में पासवर्ड शामिल करता है। प्रवाह स्थापित करना शांत आसान है। टर्मिनल में निम्न आदेश चलाएँ:
~ $गिट क्लोन --पुनरावर्तीhttps://github.com/फ्लक्सियन नेटवर्क/Fluxion.git~ $सीडीप्रवाह
प्रवाह प्रवाह:
~ $./Fluxion.shपहले रन पर, फ्लक्सियन निर्भरता की जांच करेगा, और उन्हें स्वचालित रूप से स्थापित करेगा। उसके बाद फ्लक्सियन विजार्ड निर्देशों के साथ एक लंबा सफर तय करें।
2. बेटरकैप
क्या आप Ettercap नामक लोकप्रिय MiTMA टूल से परिचित हैं? अब, आपको एक और टूल जानने की जरूरत है जो वही करता है लेकिन बेहतर है। यह बेटरकैप है। बेटरकैप वायरलेस नेटवर्क पर एमआईटीएम हमला करता है, एआरपी स्पूफिंग, रीयलटाइम में एचटीटीपी (एस) और टीसीपी पैकेट में हेरफेर करता है, क्रेडेंशियल्स को सूंघता है, एसएसएल / एचएसटीएस, एचएसटीएस प्रीलोडेड को हराता है।
1. मेटास्प्लोइट
फिर भी, मेटास्प्लोइट दूसरों के बीच सबसे शक्तिशाली उपकरण है। मेटास्प्लोइट फ्रेमवर्क में विशाल विभिन्न क्रॉस प्लेटफॉर्म, डिवाइस या सेवा के खिलाफ बहुत सारे मॉड्यूल हैं। मेटास्प्लोइट ढांचे के संक्षिप्त परिचय के लिए। Metasploit में मुख्य रूप से चार मॉड्यूल होते हैं:
शोषण, अनुचित लाभ उठाना
यह इंजेक्शन विधि है या समझौता किए गए सिस्टम लक्ष्य पर हमला करने का एक तरीका है
पेलोड
पेलोड वह है जो शोषण को आगे बढ़ाता है और शोषण के सफल होने के बाद चलता है। पेलोड का उपयोग करके हमलावर लक्ष्य प्रणाली के साथ बातचीत करके डेटा प्राप्त करने में सक्षम होता है।
सहायक
मान लें कि सहायक मॉड्यूल मुख्य रूप से लक्ष्य प्रणाली का परीक्षण, स्कैन या पुनर्निर्माण करना है। यह पेलोड को इंजेक्ट नहीं करता है, न ही पीड़ित मशीन तक पहुंच प्राप्त करने का लक्ष्य रखता है।
इनकोडर्स
एनकोडर का उपयोग तब किया जाता है जब हमलावर दुर्भावनापूर्ण प्रोग्राम भेजना चाहता है या पिछले दरवाजे को बुलाया जाता है, प्रोग्राम को पीड़ित मशीन सुरक्षा जैसे फ़ायरवॉल या एंटी वायरस से बचने के लिए एन्कोड किया गया है।
पद
एक बार जब हमलावर पीड़ित मशीन तक पहुंच प्राप्त करने में सक्षम हो जाता है, तो वह आगे क्या करता है / वह आगे की कार्रवाई के लिए वापस कनेक्ट होने के लिए पीड़ित मशीन के लिए पिछले दरवाजे को स्थापित कर रहा है।
सारांश
लिनक्स पर पैठ परीक्षण के लिए ये शीर्ष 10 सर्वश्रेष्ठ उपकरण हैं।