शीर्ष 25 सर्वश्रेष्ठ काली लिनक्स उपकरण

Top 25 Best Kali Linux Tools



एथिकल हैकर बनना उतना आसान नहीं है जितना कि एक सॉफ्टवेयर डेवलपर या प्रोग्रामर बनना। एक एथिकल हैकर उर्फ ​​पेनेट्रेशन टेस्टर को विभिन्न क्षेत्रों के बारे में अच्छी समझ होनी चाहिए। न केवल C, C++, Python, PHP, आदि में गहन प्रोग्रामिंग भाषाओं का होना। साथ ही एथिकल हैकिंग के क्षेत्र में शुरुआत करने के लिए एक उन्नत Linux/Unix पर्यावरण ज्ञान की आवश्यकता है।

काली लिनक्स कई पूर्व-स्थापित पैठ परीक्षण उपकरणों के साथ आता है, जिसमें लगभग 600 उपकरण शामिल हैं। एक शुरुआती प्रवेश परीक्षक के रूप में, यह भयानक लगता है। एक शुरुआत के रूप में कोई उन सभी उपकरणों को कैसे सीख सकता है या उनका उपयोग कैसे कर सकता है? सच्चाई यह है कि, आपको उन सभी में महारत हासिल करने की आवश्यकता नहीं है, वास्तव में, काली लिनक्स में बहुत सारे उपकरण बनाए गए हैं जिनकी अवधारणा और उद्देश्य समान हैं। लेकिन उनमें से हमेशा सबसे अच्छे होते हैं। इस लेख में मैं शुरुआती पेनेट्रेशन टेस्टर के लिए शीर्ष 25 सर्वश्रेष्ठ काली लिनक्स टूल्स को कवर करूंगा। लेकिन अगर आपने अभी काली लिनक्स स्थापित किया है, तो इससे पहले कि आप इसे आगे पढ़ें, मेरा सुझाव है कि आप यहां पढ़ें यह काली में एक अच्छी छलांग है।







शीर्ष 25 सर्वश्रेष्ठ काली लिनक्स उपकरण जिन्हें मैंने नीचे सूचीबद्ध किया है, वे कार्यक्षमता और साथ ही, प्रवेश परीक्षण चक्र या प्रक्रिया में इसके अनुक्रम पर आधारित हैं। यदि आप पहले से ही मेरे पिछले लेख का अनुसरण कर चुके हैं प्रवेश परीक्षण चक्र खंड, मूल रूप से चार प्रक्रियाएं हैं: टोही, स्कैनिंग, शोषण और शोषण के बाद। यहां मैंने गुमनामी से शुरू करते हुए नीचे से शीर्ष 25 काली लिनक्स टूल्स को सूचीबद्ध किया है।



गुमनामी

पैठ परीक्षण के दौरान, गुमनाम रहने के लिए तैयारी करना महत्वपूर्ण है। हैकिंग के दौरान अपनी खुद की पहचान बताकर खुद को मूर्ख न बनाएं, इसे कवर करें!



25. MacChanger

मैक पते को बदलने के कई कारण महत्वपूर्ण हैं, मैक फ़िल्टरिंग सक्षम के साथ एक वायरलेस नेटवर्क को पेंट करते समय मैं मैकचेंजर का उपयोग करता हूं और वायरलेस एडेप्टर को एक स्वीकृत मैक पता असाइन करना होता है। या सिर्फ शाब्दिक रूप से पेंटिंग करते समय एक यादृच्छिक मैक में बदलने के लिए। मैकचेंजर का उपयोग करने के लिए, इस कमांड पैटर्न का पालन करें:





~$ macchanger [options] networkDevice The options are: -h, --help Print this help -V, --version Print version and exit -s, --show Print the MAC address and exit -e, --ending Don't change the vendor bytes -a, --another Set random vendor MAC of the same kind -A Set random vendor MAC of any kind -p, --permanent Reset to original, permanent hardware MAC -r, --random Set fully random MAC -l, --list[=keyword] Print known vendors -b, --bia Pretend to be a burned-in-address -m, --mac=XX:XX:XX:XX:XX:XX --mac XX:XX:XX:XX:XX:XX Set the MAC XX:XX:XX:XX:XX:XX 

उदाहरण के लिए, मैं नेटवर्क से कनेक्ट करने के लिए अपने WLAN1 डिवाइस का उपयोग करता हूं, डिफ़ॉल्ट WLAN1 मैक पते को पूरी तरह से यादृच्छिक रूप से बदलने के लिए, मैं कमांड टाइप करता हूं:

~$ macchanger -r wlan1 

24. प्रॉक्सी चेन

Proxychains जो भी काम करता है उसे कवर करता है और संभालता है। प्रत्येक कार्य के लिए कमांड प्रॉक्सीचेन जोड़ें, इसका मतलब है कि हम Proxychains सेवा को सक्षम करते हैं। उदाहरण के लिए मैं NMAP को कवर करने के लिए ProxyChain को ट्रिगर करना चाहता हूं। आदेश है:

~$ proxychains nmap 74.125.68.101 -v -T4 

लेकिन, इससे पहले कि आप ProxyChains का उपयोग करें, आपको पहले इसे कॉन्फ़िगर करना होगा, प्रॉक्सी IP और अन्य चीजों को जोड़ना, ProxyChains के बारे में पूरा ट्यूटोरियल यहाँ देखें: https://linuxhint.com/proxychains-tutorial/


सूचनाएं एकत्र करना

23. ट्रेसरूट

ट्रेसरूट एक कंप्यूटर नेटवर्क डायग्नोस्टिक टूल है जो एक आईपी नेटवर्क में कनेक्शन मार्ग को प्रदर्शित करने और पैकेट के पारगमन विलंब को मापने के लिए है।

22.व्हाटवेब

WhatWeb एक वेबसाइट फिंगरप्रिंट उपयोगिता है। यह सामग्री प्रबंधन प्रणाली (सीएमएस), ब्लॉगिंग प्लेटफॉर्म, सांख्यिकीय/विश्लेषणात्मक पैकेज, जावास्क्रिप्ट लाइब्रेरी, वेब सर्वर और एम्बेडेड डिवाइस सहित वेबसाइटों की पहचान करता है। WhatWeb में 1700 से अधिक प्लगइन्स हैं, प्रत्येक कुछ अलग पहचानने के लिए। व्हाट्सएप वर्जन नंबर, ईमेल एड्रेस, अकाउंट आईडी, वेब फ्रेमवर्क मॉड्यूल, एसक्यूएल एरर आदि की भी पहचान करता है।

21. हूइस

WHOIS स्थानीय इंटरनेट रजिस्ट्रार द्वारा प्रबंधित एक डेटाबेस है, यह एक क्वेरी और प्रतिक्रिया प्रोटोकॉल है जो व्यापक रूप से उन डेटाबेस को क्वेरी करने के लिए उपयोग किया जाता है जो एक इंटरनेट संसाधन के पंजीकृत उपयोगकर्ताओं को संग्रहीत करते हैं, जैसे कि डोमेन नाम या आईपी एड्रेस ब्लॉक, लेकिन इसका उपयोग इसके लिए भी किया जाता है डोमेन स्वामी के बारे में अन्य व्यक्तिगत जानकारी की एक विस्तृत श्रृंखला।

20. माल्टेगोस (माल्टेगो सामुदायिक संस्करण)

माल्टेगोस एक खुफिया जानकारी एकत्र करने वाला उपकरण है जिसका उद्देश्य लक्ष्य (कंपनी या व्यक्तिगत) के बारे में डेटा खोजना और एकत्र करना है और विश्लेषण के लिए उस एकत्रित डेटा को ग्राफ में देखना है। इससे पहले कि हम माल्टेगोस का उपयोग करें, पहले एक माल्टेगो समुदाय संस्करण यहां पंजीकृत करें: https://www.paterva.com/web7/community/community.php

एक बार आपका पंजीकरण हो जाने के बाद, अब टर्मिनल खोलें और maltegoce टाइप करें। इसके प्रारंभ होने के लिए कुछ क्षण प्रतीक्षा करें। इसके लोड होने के बाद, आपको एक स्क्रीन द्वारा स्वागत किया जाएगा जो आपसे माल्टेगो कम्युनिटी एडिशन में लॉगिन करने के लिए कहेगी।

उस खाते से साइन इन करें जिसे आपने अभी पंजीकृत किया है। लॉग इन करने के बाद आपको यह तय करने की आवश्यकता है कि लक्ष्य के विरुद्ध चलने के लिए किस प्रकार की मशीन की आवश्यकता है।

  • कंपनी शिकारी (टोही इकट्ठा करता है)
  • पदचिह्न L1 (मूल टोही)
  • पदचिह्न L2 (मध्यम मात्रा में टोही)
  • पदचिह्न L3 (तीव्र और सबसे पूर्ण टोही)

आइए L3 पदचिह्न चुनें।

लक्ष्य डोमेन नाम दर्ज करें।

परिणाम इस तरह दिखना चाहिए, यह जो कुछ भी मिला उसे प्रदर्शित करता है, और इसे ग्राफ में कल्पना करता है।

19. एनएमएपी

नेटवर्क मैपर (NMap) नेटवर्क खोज और सुरक्षा ऑडिटिंग के लिए उपयोग किया जाने वाला एक उपकरण है। एनएमएपी में मेरा पसंदीदा विकल्प है -स्क्रिप्ट वुलन यह एनएमएपी को एनएसई का उपयोग करके लक्ष्य पर प्रत्येक खुले बंदरगाह की सुरक्षा का ऑडिट करने के लिए कहता है। उदाहरण के लिए:

~$ nmap kali.org --script vuln

एनएमएपी सुविधाओं की पूरी सूची देखने के लिए, इसके बजाय सहायता पृष्ठ देखें।

~$ nmap --help

18. डरबस्टर / डर्ब

डर्ब एक वेबसाइट पर छिपी वस्तुओं, फाइलों और निर्देशिकाओं को खोजने का एक उपकरण है। डर्ब एक वेब सर्वर के खिलाफ एक शब्दकोश आधारित हमला शुरू करके और प्रतिक्रिया का विश्लेषण करके काम करता है। DIRB पूर्व-कॉन्फ़िगर किए गए शब्द सूचियों के एक सेट के साथ आता है, जो नीचे स्थित है: /usr/शेयर/dirb/वर्डलिस्ट/ . डिर्ब लॉन्च करने के लिए, निम्न कमांड पैटर्न का उपयोग करें:

~$ dirb [TARGET] [WORDLISTS_FILE] ~$ dirb http://www.site.com /usr/share/dirb/wordlists/vulns/apache.txt 

भेद्यता विश्लेषण

17. कोई नहीं

संभावित सुरक्षा मुद्दों और कमजोरियों को खोजने के लिए निक्टो वेबसर्वर और वेब एप्लिकेशन मूल्यांकन उपकरण है। Nikto 6700 संभावित खतरनाक फाइलों/कार्यक्रमों के लिए स्कैन करता है। Nikto चलाने के लिए, निम्न कमांड टाइप करें:

~$ nikto -h [hostname or IP address] 

वेब अनुप्रयोग विश्लेषण

16. SQLiv

SQLiv एक सरल और विशाल SQL इंजेक्शन भेद्यता स्कैनर है। SQLiv डिफ़ॉल्ट रूप से काली लिनक्स में स्थापित नहीं है। इसे स्थापित करने के लिए, निम्न आदेश चलाएँ:

~$ git clone https://github.com/Hadesy2k/sqliv.git ~$ cd sqliv && sudo python2 setup.py -i 

एक बार स्थापित होने के बाद, बस टर्मिनल में टाइप करें:

 ~$ sqliv -t [TARGET_URL] 

15. बर्पसूट

बर्प सूट एक एकल सूट में बंडल किए गए उपकरणों का एक संग्रह है जो सुरक्षा कमजोरियों को खोजने और उनका शोषण करने के माध्यम से, किसी एप्लिकेशन की हमले की सतह के प्रारंभिक मानचित्रण और विश्लेषण से वेब अनुप्रयोगों का सुरक्षा परीक्षण करता है। बर्पसुइट की मुख्य विशेषता यह है कि यह एक इंटरसेप्टिंग प्रॉक्सी के रूप में कार्य कर सकता है (नीचे चित्र देखें)। बर्पसुइट एक वेब ब्राउज़र और वेब सर्वर के बीच यातायात को रोकता है।

burpsuite खोलने के लिए, burpsuite को टर्मिनल में टाइप करें।

14. OWASP-ZAP

OWASP ZAP वेब ऐप सुरक्षा के परीक्षण के लिए एक जावा-आधारित उपकरण है। इसमें फ़ज़िंग, स्क्रिप्टिंग, स्पाइडरिंग, प्रॉक्सीइंग और वेब ऐप्स पर हमला करने जैसी चीजें करने के लिए एक सहज ज्ञान युक्त जीयूआई और शक्तिशाली विशेषताएं हैं। यह कई प्लगइन्स के माध्यम से एक्स्टेंसिबल भी है। इस तरह, यह एक ऑल-इन-वन वेब ऐप टेस्टिंग टूल है।

OWASP ZAP खोलने के लिए, टर्मिनल में owasp-zap टाइप करें।

13. हिटट्रैक

Httrack एक वेबसाइट / वेबपेज क्लोनर है, पैठ परीक्षण के नजरिए से, इसका उपयोग मुख्य रूप से एक नकली वेबसाइट बनाने, या हमलावर सर्वर में फ़िशिंग करने के लिए किया जाता है। टर्मिनल में टाइप करके httrack विज़ार्ड चलाएँ:

~$ httrack

आपको संकेत दिया जाएगा, मार्गदर्शन के साथ कुछ कॉन्फ़िगरेशन की आवश्यकता है। जैसे, प्रोजेक्ट का नाम, प्रोजेक्ट का आधार पथ, URL लक्ष्य और प्रॉक्सी कॉन्फ़िगरेशन सेट करें।

12. जूमस्कैन और डब्ल्यूपीएसकैन

जूमस्कैन जूमला सीएमएस को स्कैन और विश्लेषण करने के लिए एक वेब एप्लिकेशन विश्लेषण उपकरण है, जबकि डब्ल्यूपीएसकैन एक वर्डप्रेस सीएमएस भेद्यता स्कैनर है। यह जांचने के लिए कि लक्षित वेबसाइट पर कौन सा सीएमएस स्थापित है, आप या तो ऑनलाइन सीएमएस स्कैनर का उपयोग कर सकते हैं, या अतिरिक्त टूल, सीएमएसमैप का उपयोग कर सकते हैं। (https://github.com/Dionach/CMSmap)। एक बार जब आप लक्ष्य सीएमएस को जान लेते हैं, चाहे वह जूमला हो या वर्डप्रेस, तो आप जूम्सस्कैन या डब्ल्यूपीएसकैन का उपयोग करने का निर्णय ले सकते हैं।
जूमस्कैन चलाएँ:

~$ joomscan -u victim.com

WPScan चलाएँ:

~$ wpscan -u victim.com



डेटाबेस आकलन

11. एसक्यूएल मैप

SQLMAP SQL इंजेक्शन कमजोरियों का पता लगाने और उनका शोषण करने और डेटाबेस को संभालने की प्रक्रिया को स्वचालित करता है। SQLMap का उपयोग करने के लिए, आपको एक वेबसाइट URL खोजने की आवश्यकता है जो SQL इंजेक्शन असुरक्षित है, आप इसे SQLiv (सूची संख्या देखें) का उपयोग करके या Google dork का उपयोग करके पा सकते हैं। एक बार जब आप कमजोर SQL इंजेक्शन URL प्राप्त कर लेते हैं, तो टर्मिनल खोलें और निम्न कमांड पैटर्न चलाएँ:

  1. डेटाबेस सूची प्राप्त करें
    ~$ sqlmap -u '[VULN SQLI URL]' --dbs
  2. तालिका सूची प्राप्त करें
    ~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] --tables
  3. कॉलम सूची प्राप्त करें
    ~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] -T [TABLE_NAME] --columns
  4. डेटा प्राप्त करें
    ~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] -T [TABLE_NAME] -C [COLUMN_NAME] --dump

उदाहरण के लिए, मान लें कि हमारे पास असुरक्षित SQL इंजेक्शन है, यह है http://www.vulnsite.com/products/shop.php?id=13. और हमने पहले ही डेटाबेस, टेबल और कॉलम हासिल कर लिए हैं। यदि हम डेटा प्राप्त करना चाहते हैं, तो कमांड है:

~$ sqlmap -u 'http://www.vulnsite.com/products/shop.php?id=13' -D vulnsiteDb -T vulnsiteTable -C vulnsiteUser --dump

अधिकतर, डेटा एन्क्रिप्टेड होता है, हमें इसे डिक्रिप्ट करने के लिए किसी अन्य टूल की आवश्यकता होती है। स्पष्ट टेक्स्ट पासवर्ड प्राप्त करने की एक और प्रक्रिया नीचे दी गई है।


पासवर्ड हमले

10. हैश-पहचानकर्ता और फाइंडमायहाश

हैश-पहचानकर्ता डेटा और विशेष रूप से पासवर्ड को एन्क्रिप्ट करने के लिए उपयोग किए जाने वाले विभिन्न प्रकार के हैश की पहचान करने के लिए एक उपकरण है। Findmyhash ऑनलाइन सेवाओं का उपयोग करके एन्क्रिप्टेड पासवर्ड या डेटा को क्रैक करने का एक उपकरण है। उदाहरण के लिए हमें एन्क्रिप्टेड डेटा मिला: 098f6bcd4621d373cade4e832627b4f6। पहली चीज जो आपको करने की ज़रूरत है वह हैश प्रकार की पहचान करना है। ऐसा करने के लिए, टर्मिनल में हैश-पहचानकर्ता लॉन्च करें, और उस पर हैश मान इनपुट करें।

हैश-पहचानकर्ता ने पाया कि यह डिक्रिप्टेड डेटा हैश एल्गोरिथम MD5 का उपयोग कर रहा है। इसके हैश प्रकार ज्ञात होने के बाद, हम डेटा को क्रैक करने के लिए एक अन्य टूल, फाइंडमाइश का उपयोग करते हैं। अब, टर्मिनल में टाइप करें:

~$ findmyhash MD5 -h 098f6bcd4621d373cade4e832627b4f6

परिणाम इस प्रकार होगा:

9. क्रंच

क्रंच कस्टम वर्डलिस्ट बनाने के लिए एक उपयोगिता है, जहां आप एक मानक वर्ण सेट या आपके द्वारा निर्दिष्ट वर्ण सेट निर्दिष्ट कर सकते हैं। क्रंच सभी संभावित संयोजन और क्रमपरिवर्तन उत्पन्न कर सकता है।

क्रंच का मूल सिंटैक्स इस तरह दिखता है:

~$ crunch max -t -o 

अब, आइए देखें कि ऊपर दिए गए सिंटैक्स में क्या शामिल है।

    • मिनट = न्यूनतम पासवर्ड लंबाई।
    • मैक्स = अधिकतम पासवर्ड लंबाई।
    • अक्षरों का समूह = पासवर्ड जनरेट करने में उपयोग किया जाने वाला वर्ण सेट।
    • -टी = जनरेट किए गए पासवर्ड का निर्दिष्ट पैटर्न। उदाहरण के लिए, यदि आप जानते हैं कि लक्ष्य का जन्मदिन 0231 (31 फरवरी) था और आपको संदेह है कि उन्होंने अपने जन्मदिन का उपयोग अपने पासवर्ड में किया है, तो आप क्रंच पैटर्न @@@@@@@0321 देकर 0231 के साथ समाप्त होने वाली पासवर्ड सूची बना सकते हैं। . यह शब्द 11 वर्णों (7 चर और 4 निश्चित) तक के पासवर्ड उत्पन्न करता है जो सभी 0321 के साथ समाप्त होते हैं।
    • -या = वर्डलिस्ट को दिए गए फ़ाइल नाम में सेव करें।

8. जॉन द रिपर (ऑफ़लाइन पासवर्ड क्रैकिंग सेवा)

जॉन द रिपर सबसे लोकप्रिय पासवर्ड परीक्षण और क्रैकिंग कार्यक्रमों में से एक है क्योंकि यह कई पासवर्ड क्रैकर्स को एक पैकेज में जोड़ता है, पासवर्ड हैश प्रकारों का स्वतः पता लगाता है, और इसमें एक अनुकूलन क्रैकर शामिल है। Linux में, /etc/passwd पर स्थित पासवार्ड फ़ाइल में सभी उपयोगकर्ता जानकारी होती है। पाए गए प्रत्येक उपयोगकर्ता का हैश SHA एन्क्रिप्टेड पासवर्ड / etc / छाया फ़ाइल में संग्रहीत है।

7. THC हाइड्रा (ऑनलाइन पासवर्ड क्रैकिंग सर्विस)

हाइड्रा सबसे तेज़ नेटवर्क लॉगिन क्रैकर है जो कई हमले प्रोटोकॉल का समर्थन करता है। THC हाइड्रा इन प्रोटोकॉल का समर्थन करता है: सिस्को एएए, सिस्को ऑथ, सिस्को इनेबल, सीवीएस, एफ़टीपी, एचटीटीपी (एस) -फॉर्म-जीईटी, एचटीटीपी (एस) -फॉर्म-पोस्ट, एचटीटीपी (एस) -जीईटी, एचटीटीपी (एस) -हेड , HTTP-प्रॉक्सी, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, NNTP, Oracle श्रोता, Oracle SID, PC-Anywhere, PC-NFS, POP3, PostgreSQL, RDP, Rexec, Rlogin, Rsh, SIP, SMB (NT), SMTP, SMTP Enum, SNMP v1+v2+v3, SOCKS5, SSH (v1 और v2), SSHKEY, सबवर्जन, टीमस्पीक (TS2), टेलनेट, VMware-Auth, VNC और XMPP।

हाइड्रा के बारे में अधिक गहराई और विस्तृत ट्यूटोरियल के लिए काली लिनक्स में क्रैक वेब आधारित लॉगिन पेज विद हाइड्रा नामक मेरे पिछले लेख पर जाएं। https://linuxhint.com/crack-web-based-login-page-with-hydra-in-kali-linux/ )


वायरलेस हमला

6. एयरक्रैक-एनजी सूट

Aircrack-ng एक नेटवर्क सॉफ्टवेयर सूट है जिसमें 802.11 वायरलेस LAN के लिए स्कैनर, पैकेट स्निफर, WEP और WPA/WPA2-PSK क्रैकर और विश्लेषण उपकरण शामिल हैं। एयरक्रैक-एनजी सुइट में शामिल हैं:

  • aircrack- एनजी Fluhrer, Mantin और Shamir Attack (FMS) अटैक, PTW अटैक, और डिक्शनरी अटैक, और WPA/WPA2-PSK डिक्शनरी अटैक का उपयोग करके WEP कुंजियों को क्रैक करता है।
  • एयरडेकैप-एनजी ज्ञात कुंजी के साथ WEP या WPA एन्क्रिप्टेड कैप्चर फ़ाइलों को डिक्रिप्ट करता है।
  • एयरमोन-एनजी विभिन्न कार्डों को मॉनिटर मोड में रखना।
  • aireplay-एनजी पैकेट इंजेक्टर (लिनक्स, और विंडोज़ कॉमव्यू ड्राइवरों के साथ)।
  • एयरोडम्प-एनजी पैकेट स्निफर: हवाई यातायात को pcap या IVS फाइलों में रखता है और नेटवर्क के बारे में जानकारी दिखाता है।
  • एयरटुन-एनजी आभासी सुरंग इंटरफ़ेस निर्माता।
  • पैकेट फोर्ज-एनजी इंजेक्शन के लिए एन्क्रिप्टेड पैकेट बनाएं।
  • ivstools मर्ज और कन्वर्ट करने के लिए उपकरण।
  • एयरबेस-एनजी एक्सेस पॉइंट्स के विपरीत, क्लाइंट पर हमला करने के लिए तकनीकों को शामिल करता है।
  • एयरडेक्लोक-एनजी WEP क्लोकिंग को pcap फाइलों से हटाता है।
  • ऐरोलिब-एनजी ईएसएसआईडी और पासवर्ड सूचियों को स्टोर और प्रबंधित करता है और जोड़ीदार मास्टर कुंजी की गणना करता है।
  • एयरसर्व-एनजी अन्य कंप्यूटरों से वायरलेस कार्ड तक पहुंचने की अनुमति देता है।
  • दोस्त-एनजी ईज़ीसाइड-एनजी के लिए सहायक सर्वर, एक दूरस्थ कंप्यूटर पर चलता है।
  • इसाइड-एनजी WEP कुंजी के बिना, किसी एक्सेस पॉइंट से संचार करने के लिए एक उपकरण।
  • टिकीप्टन-एनजी WPA/TKIP हमला।
  • वेसाइड-एनजी वीप कुंजी को पुनर्प्राप्त करने के लिए स्वचालित उपकरण।

5. फ्लक्सियन

फ्लक्सियन मेरा पसंदीदा ईविल ट्विन अटैक टूल है। कुंजी को तोड़ने के लिए फ्लक्सियन ब्रूटफोर्स हमला नहीं करता है। Fluxion लक्ष्य (वाई-फाई) नेटवर्क का एक खुला जुड़वां एपी बनाता है। जब कोई उस नेटवर्क से जुड़ने का प्रयास करता है तो एक नकली प्रमाणीकरण पृष्ठ पॉप अप करके चाबी मांगता है। जब पीड़ित कुंजी में प्रवेश करता है, तो फ्लक्सियन उस कुंजी को पकड़ लेता है और जांचता है कि कुंजी और हैंडशेक का मिलान करके कुंजी एक वैध पासवर्ड है या नहीं। Fluxion स्थापित करने के लिए, निम्न आदेश चलाएँ:

~$ git clone --recursive https://github.com/FluxionNetwork/fluxion.git ~$ cd fluxion 

टाइप करके फ्लक्सियन विजार्ड खोलें:

~$ ./fluxion.sh 

जब पहली बार चलाया जाता है, तो Fluxion निर्भरता जाँच करता है, और उन्हें स्वचालित रूप से स्थापित करता है। उसके बाद फ्लक्सियन विजार्ड निर्देशों के साथ एक लंबा सफर तय करें।


शोषण के उपकरण
4. सोशल इंजीनियरिंग टूलकिट (सेट)

सोशल-इंजीनियर टूलकिट एक ओपन-सोर्स पैठ परीक्षण ढांचा है जिसे सोशल-इंजीनियरिंग के लिए डिज़ाइन किया गया है। SET में कई कस्टम अटैक वैक्टर हैं जैसे फ़िशिंग, स्पीयर-फ़िशिंग, दुर्भावनापूर्ण USB, मास मेल, आदि। यह टूलकिट Trustedsec.com का एक मुफ़्त उत्पाद है। SET का उपयोग शुरू करने के लिए, टर्मिनल सीटोलकिट टाइप करें।

3. मेटास्प्लोइट फ्रेमवर्क

मेटास्प्लोइट फ्रेमवर्क शुरू में एक रखरखाव योग्य ढांचा होने का इरादा था जो इसे मैन्युअल रूप से सत्यापित करने के बजाय शोषण की प्रक्रिया को स्वचालित करता है। मेटास्प्लोइट इतिहास के माध्यम से एक लोकप्रिय ढांचा है, इसमें यूनिक्स, बीएसडी, ऐप्पल, विंडोज़, एंड्रॉइड, वेबसर्वर इत्यादि जैसे विभिन्न लक्ष्यों के उद्देश्य से समृद्ध मॉड्यूल हैं। नीचे मेटास्प्लोइट का एक उदाहरण उपयोग है, जो लोकप्रिय एनएसए एक्सप्लॉइट का उपयोग करके विंडोज ओएस का शोषण करता है। इटरनलब्लू और डबल पल्सर।

वीडियो MetaSploit पर EternalBlue का उपयोग करके विंडोज़ को हैक करना


सूंघना और स्पूफिंग

2. वायरशर्क

Wireshark एक बहुत ही लोकप्रिय नेटवर्क विश्लेषक उपकरण है जो नेटवर्क सुरक्षा ऑडिटिंग में सबसे व्यापक रूप से उपयोग किया जाता है। Wireshark सामान्य पैकेट फ़िल्टरिंग के लिए डिस्प्ले फ़िल्टर का उपयोग करता है। यहां कुछ उपयोगी फ़िल्टर दिए गए हैं, जिनमें कैप्चर किए गए पासवर्ड को पकड़ने के लिए फ़िल्टर शामिल हैं।

  • केवल SMTP (पोर्ट 25) और ICMP ट्रैफ़िक दिखाएं:
    पोर्ट ईक 25 या आईसीएमपी
  • कार्यस्थानों और सर्वरों के बीच LAN (192.168.x.x) में केवल ट्रैफ़िक दिखाएं — कोई इंटरनेट नहीं:
    src==192.168.0.0/16 और ip.dst==192.168.0.0/16
  • TCP बफ़र पूर्ण — स्रोत गंतव्य को डेटा भेजना बंद करने का निर्देश दे रहा है:
    window_size == 0 && tcp.flags.reset != 1
  • HTTP अनुरोधों का मिलान करें जहां यूरी में अंतिम वर्ण वर्ण हैं gl=se
    request.uri मैच gl=se$
  • विशेष आईपी के खिलाफ फ़िल्टर करें
    Addr == 10.43.54.65
  • POST अनुरोध विधि प्रदर्शित करें, जिसमें अधिकतर उपयोगकर्ता पासवर्ड होता है:
    request.method == पोस्ट

Wireshark चलाने के लिए, बस टर्मिनल में वायरशार्क टाइप करें। यह एक ग्राफिकल यूजर इंटरफेस खोलेगा। सबसे पहले, यह आपको उपयोग किए जाने वाले नेटवर्क इंटरफ़ेस को सेट करने के लिए कहेगा।

1. बेटरकैप

बेटरकैप एक नेटवर्क के खिलाफ विभिन्न प्रकार के MITM हमलों को करने के लिए एक शक्तिशाली और पोर्टेबल उपयोगिता है, वास्तविक समय में HTTP, HTTPS और TCP ट्रैफ़िक में हेरफेर करता है, क्रेडेंशियल के लिए सूंघता है और बहुत कुछ। बेटरकैप अवधारणा में ईटरकैप के समान है, लेकिन, मेरे अनुभव में दोनों सुविधाओं की तुलना करते हुए, बेटरकैप जीता।

बेटरकैप एसएसएल/टीएलएस, एचएसटीएस, एचएसटीएस प्रीलोडेड को हराने में सक्षम है। यह आंशिक HSTS बाईपास को लागू करने के लिए SSLstrip+ और DNS सर्वर (dns2proxy) का उपयोग करता है। एसएसएल/टीएलएस कनेक्शन समाप्त कर दिए गए हैं। हालांकि, क्लाइंट और हमलावर के बीच डाउनस्ट्रीम कनेक्शन एसएसएल/टीएलएस एन्क्रिप्शन का उपयोग नहीं करता है और डिक्रिप्टेड रहता है।

आंशिक HSTS बाईपास क्लाइंट को विज़िट किए गए वेब होस्ट के डोमेन नाम से HTTP पुनर्निर्देशन अनुरोध भेजकर नकली डोमेन नाम पर पुनर्निर्देशित करता है। क्लाइंट को फिर www या वेब में अतिरिक्त 'w' वाले डोमेन नाम पर रीडायरेक्ट किया जाता है। डोमेन नाम में उदा। web.site.com। इस तरह वेब होस्ट को एचएसटीएस प्रीलोडेड होस्ट सूची का सदस्य नहीं माना जाता है और क्लाइंट एसएसएल/टीएलएस के बिना वेब होस्ट तक पहुंच सकता है। नकली डोमेन नामों को तब विशेष DNS सर्वर द्वारा वास्तविक और सही आईपी पते के लिए हल किया जाता है, जो डोमेन नामों में इन परिवर्तनों की अपेक्षा करता है। इस हमले का नकारात्मक पक्ष यह है कि HTTP पुनर्निर्देशन की आवश्यकता के कारण क्लाइंट को HTTP पर कनेक्शन शुरू करना पड़ता है। बेटरकैप काली लिनक्स पर पहले से स्थापित है।

मिटएम को बेटरकैप के साथ करने के लिए, आइए इस उदाहरण के मामले को देखें। हमलावर और पीड़ित वाईफाई नेटवर्क में एक ही सबनेट पर हैं। पीड़ित आईपी है: 192.168.1.62 . राउटर आईपी है: 192.168.1.1 . हमलावर उसका उपयोग करता है WLAN1 वायरलेस नेटवर्क इंटरफ़ेस। हमलावर का लक्ष्य लक्ष्य को सूंघना और धोखा देना है। तो, हमलावर कमांड में टाइप करता है:

~$ bettercap -I wlan1 -O bettercap.log -S ARP --proxy --proxy-https --gateway 192.168.1.1 --target 192.168.1.62 
-I network interface (WLAN1) -O Log all message into file named bettercap.log -S Activate spoofer module --proxy Enable HTTP proxy and redirects all HTTP requests to it --proxy-https Enable HTTPS proxy and redirects all HTTPS requests to it --gateway The router IP address --target The victims IP address, for multiple target separated by comma no space needed -P Use parser to display certain filtered message. (POST - display the POST request packets) 

कमांड चलाने के बाद, बेटरकैप एआरपी स्पूफिंग मॉड्यूल, डीएनएस सर्वर, एचटीटीपी और एचटीटीपीएस प्रॉक्सी सेवा शुरू करेगा। और पीड़ित की जानकारी भी सूचीबद्ध है।

पीड़ित url टैब में url 'fiverr.com' में प्रवेश करता है। बेटरकैप ने पाया कि पीड़ित Fiverr.com को एक्सेस करने की कोशिश कर रहा है. फिर, HTTPS प्रोटोकॉल को HTTP में डाउनग्रेड करके और URL नाम को संशोधित करके SSLStrip-ing URL को बेहतर बनाएं। जैसा की नीचे इमेज में दिखाया गया है।

पीड़ित के ब्राउज़र में URL अजीब लगेगा, इसमें अतिरिक्त 'w' है, इस तरह SSLSTRIP+ और HSTS प्रीलोड बायपास काम करते हैं।

एक बार जब पीड़ित लॉग इन सेवा में लॉग इन करता है, तो बेटरकैप क्रेडेंशियल्स को कैप्चर करता है।

शोषण के बाद और….

काली लिनक्स में सबसे अच्छा उपकरण!

1. मेटास्प्लोइट फ्रेमवर्क

मुझे लगता है कि काली लिनक्स में मेटास्प्लोइट फ्रेमवर्क सबसे अच्छा उपकरण है। Metasploit में बहुत सारे मॉड्यूल हैं:

शोषण, अनुचित लाभ उठाना

एक शोषण वह तरीका है जिसके द्वारा हमलावर सिस्टम, सेवा, एप्लिकेशन इत्यादि के भीतर एक दोष का लाभ उठाता है। हमलावर आम तौर पर उस विशेष सिस्टम/सेवा/एप्लिकेशन के साथ कुछ करने के लिए इसका उपयोग करता है जिस पर वह हमला कर रहा है डेवलपर/कार्यान्वयनकर्ता करने का इरादा कभी नहीं किया। दुरूपयोग करने जैसा है। यह वह चीज है जिसका उपयोग एक हमलावर किसी सिस्टम तक पहुंच प्राप्त करने के लिए करता है।

शोषण हमेशा पेलोड के साथ होता है

पेलोड

एक पेलोड कोड का टुकड़ा है जो सफलतापूर्वक शोषित प्रणाली में चलाया जाता है। एक शोषण के सफलतापूर्वक काम करने के बाद, ढांचा शोषित भेद्यता के माध्यम से पेलोड को इंजेक्ट करता है और इसे लक्ष्य प्रणाली के भीतर चलाता है। इस प्रकार एक हमलावर सिस्टम के अंदर हो जाता है या पेलोड का उपयोग करके समझौता किए गए सिस्टम से डेटा प्राप्त कर सकता है।

सहायक

फ़ज़िंग, स्कैनिंग, रीकॉन, डॉस अटैक इत्यादि जैसी अतिरिक्त कार्यक्षमता प्रदान करता है। बैनर या ओएस के लिए सहायक स्कैन, फ़ज़ या लक्ष्य पर डॉस हमला करता है। यह कारनामों जैसे पेलोड को इंजेक्ट नहीं करता है। इसका मतलब है कि आप किसी सहायक का उपयोग करके सिस्टम तक पहुंच प्राप्त करने में सक्षम नहीं होंगे

इनकोडर्स

एनकोडर का उपयोग किसी एंटीवायरस या फ़ायरवॉल जैसे सुरक्षा तंत्र द्वारा पता लगाने से बचने के लिए मॉड्यूल को अस्पष्ट करने के लिए किया जाता है। जब हम पिछले दरवाजे बनाते हैं तो इसका व्यापक रूप से उपयोग किया जाता है। पिछले दरवाजे को एन्कोड किया गया है (यहां तक ​​कि कई बार) और पीड़ित को भेजा गया है।

पद

इन मॉड्यूल का उपयोग शोषण के बाद के लिए किया जाता है। सिस्टम से समझौता होने के बाद, हम सिस्टम में गहराई से खुदाई कर सकते हैं, पिछले दरवाजे भेज सकते हैं या इन मॉड्यूल का उपयोग करके अन्य सिस्टम पर हमला करने के लिए इसे एक धुरी के रूप में सेट कर सकते हैं।

METASPLOIT विभिन्न प्रकार के इंटरफेस के साथ आता है:

  • एमएसएफकंसोल सभी कार्यों को करने के लिए शेल की तरह एक इंटरैक्टिव शाप।
  • एमएसएफसीएलआई msf फ़ंक्शन को टर्मिनल/cmd से ही कॉल करता है। टर्मिनल नहीं बदलता है।
  • एमएसएफगुई मेटास्प्लोइट फ्रेमवर्क ग्राफिकल यूजर इंटरफेस।
  • आर्मिटेज MSF के साथ किए गए पेंटेस्ट को प्रबंधित करने के लिए जावा में लिखा गया एक और ग्राफिकल टूल।
  • वेब इंटरफेस मेटास्प्लोइट समुदाय के लिए रैपिड7 द्वारा प्रदान किया गया वेब आधारित इंटरफ़ेस।
  • कोबाल्टस्ट्राइक शोषण के बाद, रिपोर्टिंग आदि के लिए कुछ अतिरिक्त सुविधाओं के साथ एक और जीयूआई।