காளி லினக்ஸ் பயிற்சி

Kali Linux Tutorial



நீங்கள் ஒரு நிபுணர் அல்லது குறைந்தபட்சம் லினக்ஸ், கட்டளைகள் மற்றும் சூழல் தெரிந்திருந்தால், உங்கள் கணினியில் காளி லினக்ஸை நிறுவியிருந்தால், காளி லினக்ஸ் மாஸ்டர் அல்லது எத்திக்கல் ஹேக்கராக மாற விரும்பினால் நீங்கள் சரியான இடத்தில் இருக்கிறீர்கள். இந்த கட்டுரையில், காளியைப் பற்றி அறிமுகமில்லாத லினக்ஸ் பயனர்களுக்கான காளி லினக்ஸ் டுடோரியலை நான் உள்ளடக்குகிறேன், மேலும் காளியைப் பயன்படுத்தும் போது ஹேக்கிங் மற்றும் பாதுகாப்பு சோதனைக்கு பயன்படுத்தப்படும் சில அடிப்படை நுட்பங்களை நீங்கள் தொடங்குகிறேன்.

காளி லினக்ஸ் என்றால் என்ன?

காளி லினக்ஸ், ( 13 மார்ச், 2013 அன்று முதலில் வெளியிடப்பட்டது ) இது பேக் ட்ராக் என்று அழைக்கப்படுகிறது, இது பாதுகாப்பு நிறுவனமான ஆப்சென்சிவ் செக்யூரிட்டியால் உருவாக்கப்பட்டது, இது டெபியனின் டெஸ்டிங் கிளையை அடிப்படையாகக் கொண்ட ஒரு தடயவியல் மற்றும் பாதுகாப்பை மையமாகக் கொண்ட விநியோகமாகும். காளி லினக்ஸ் ஊடுருவல் சோதனை, தரவு மீட்பு மற்றும் அச்சுறுத்தல் கண்டறிதல் ஆகியவற்றை மனதில் கொண்டு வடிவமைக்கப்பட்டுள்ளது. இந்த ஆண்டின் தொடக்கத்தில் இந்த திட்டம் ரோலிங் ரிலீஸ் மாடலுக்கு மாறியது. காளி லினக்ஸ் இலவசம், எப்போதும் இருக்கும். இது 600+ ஊடுருவல் சோதனை கருவிகளைக் கொண்டுள்ளது.







காளி லினக்ஸ் ஏன்? இது உங்களுக்கு சரியானதா?

காளி லினக்ஸ் சமீபத்தில் மிகவும் புகழ் பெற்றது. மேலும் அதன் பின்னால் ஒரு காரணம் இருக்கிறது. ஹேக்கிங் மீண்டும் பிரபலமான கலாச்சாரத்தில் செய்ய வேண்டிய அருமையான விஷயமாக மாறியுள்ளது, இது டிவி தொடர் மிஸ்டர் ரோபோவுக்கு குறிப்பிடத்தக்கதாகக் கூறலாம். திரு. ரோபோவின் புகழ் காளி லினக்ஸுக்கு புதிய பயனர்களைப் பெற உதவியது. லினக்ஸ் பற்றிய எந்த அறிவும் அல்லது கணினி பாதுகாப்பு தொடர்பான எதுவும் இல்லாத மக்கள் இப்போது காளியை தங்கள் முக்கிய லினக்ஸ் விநியோகமாக பயன்படுத்த முயற்சிக்கின்றனர்.



எங்களது மிகவும் மேம்பட்ட ஊடுருவல் சோதனை விநியோகம், எப்போதும். - காளி லினக்ஸ் டெவலப்பர்கள். (இது பக்கத்தின் உச்சியில் உள்ள காளி.ஓஆர்ஜியின் முதன்மை பக்கத்தில் எழுதப்பட்டுள்ளது.) அந்த அறிக்கையிலிருந்து நீங்கள் என்ன பெறுகிறீர்கள்? இதை நீங்கள் கவனிக்கிறீர்களா: ஏபிடிடி (மேம்பட்ட ஊடுருவல் சோதனை விநியோகம்)? இங்கே உண்மையில் ஹேக்கிங் என்ற சொல் இல்லை. காளி லினக்ஸ் மற்ற லினக்ஸ் விநியோகங்களைப் போன்றது. எளிமையாகச் சொன்னால், இது பாதுகாப்பு தொடர்பான கருவிகளால் நிரம்பிய லினக்ஸ் விநியோகம் மற்றும் நெட்வொர்க் மற்றும் கணினி பாதுகாப்பு நிபுணர்களை இலக்காகக் கொண்டது. இருப்பினும், காளி லினக்ஸின் பயன்பாடு பாதுகாப்பு மற்றும் தடயவியல் மீது மட்டுமே கவனம் செலுத்துகிறது.



லினக்ஸ் விநியோகம் என்பது லினக்ஸ் கர்னல், முக்கிய பயன்பாடுகள் மற்றும் பயன்பாடுகளின் தொகுப்பு மற்றும் சில இயல்புநிலை அமைப்புகளைக் கொண்ட ஒரு மூட்டை தவிர வேறில்லை. எனவே, காளி லினக்ஸ் தனித்துவமான ஒன்றை வழங்கவில்லை, அந்த வகையில் வழங்கப்பட்ட பெரும்பாலான கருவிகள் எந்த லினக்ஸ் விநியோகத்திலும் நிறுவப்படலாம்.





காளி லினக்ஸ் குறிப்பாக தொழில்முறை ஊடுருவல் சோதனை மற்றும் பாதுகாப்பு தணிக்கையின் தேவைகளை பூர்த்தி செய்ய உதவுகிறது. இது லினக்ஸ் பயனர்களின் குறிப்பிட்ட துணைக்குழுவை இலக்காகக் கொண்டது. பென்டெஸ்டர்கள், ஹேக்கர்கள், முதலியன நீங்கள் பொது நோக்கத்திற்கான லினக்ஸ் டெஸ்க்டாப்பிற்கான வளர்ச்சி, வலை வடிவமைப்பு, கேமிங், அலுவலகம் போன்றவற்றுக்காக காளியை எதிர்பார்க்கிறீர்கள் என்றால் அது பரிந்துரைக்கப்பட்ட விநியோகம் அல்ல. .

காலி லினக்ஸை நிறுவிய பின் செய்ய வேண்டியவை

காளி லினக்ஸை நிறுவிய பின், இதை அடுத்து என்ன செய்வது என்று நீங்கள் யோசிக்கலாம், இல்லையா? எல்லோரும் இந்த பிரச்சனையை எதிர்கொள்கிறார்கள், கவலைப்படாதீர்கள்.



படி 1: களஞ்சியத்தை அமைக்கவும்

முதலில், நீங்கள் இதை ஏற்கனவே அறிந்திருக்கலாம், ஆனால் களஞ்சியத்தை சரியாக அமைப்பது மிகவும் முக்கியம். நான் சொன்னது போல், காளி லினக்ஸ் ரோலிங் ரிலீஸ் மாடல் விநியோக பயனர்களுக்கு புதுப்பித்த பாதுகாப்பு பயன்பாடுகளை வழங்கும் முயற்சியில் உள்ளது. பொதுவாக, நீங்கள் காளி லினக்ஸ் புதிதாக நிறுவப்பட்டிருந்தால், களஞ்சியமானது நீங்கள் நிறுவப் பயன்படுத்தும் ஊடகத்தைக் குறிப்பிடுகிறது. இதை சரிசெய்ய நீங்கள் களஞ்சியத்தை அதிகாரப்பூர்வ காளி லினக்ஸ் களஞ்சியமாக மாற்ற வேண்டும். தேவையான கோப்பு கீழ் அமைந்துள்ளது /etc/apt/sources.list . லீப்பேட் டெக்ஸ்ட் எடிட்டருடன் கோப்பைத் திறந்து, இயல்புநிலை களஞ்சியத்தை இந்த அதிகாரப்பூர்வ காளி ரோலிங் களஞ்சியத்திற்கு மாற்றவும்:

deb http://http.kali.org/kali kali-rolling main contrib non-free # For source package access, uncomment the following line # deb-src http://http.kali.org/kali kali-rolling main contrib non-free 

படி 2: உங்கள் காலி லினக்ஸைப் புதுப்பித்து மேம்படுத்தவும்

உங்கள் கணினியைப் புதுப்பித்து மேம்படுத்திய பிறகு, உங்கள் காளி லினக்ஸை சமீபத்திய பதிப்பிற்கு ஒத்திசைக்கவும். அதைச் செய்ய முனையத்தைத் திறந்து தட்டச்சு செய்க:

apt update -y && apt upgrade -y && apt dist-upgrade 

பொருத்தமான புதுப்பிப்பு கட்டளை தொகுப்புகளைப் பதிவிறக்கம் செய்து பெறுகிறது, தொகுப்புகளின் புதிய பதிப்புகள் மற்றும் அவற்றின் சார்புகள் பற்றிய தகவல்களைப் பெற அவற்றை புதுப்பிக்கிறது.

பொருத்தமான மேம்படுத்தல் கட்டளை பதிவிறக்கங்கள் மற்றும் நிறுவப்பட்ட காளி லினக்ஸ் தொகுப்புகளின் தொகுப்புகளின் புதிய பதிப்பை நிறுவுகிறது, அது சார்புநிலைகளில் பிழைகள் இல்லாத வரை.

பொருத்தமான டிஸ்ட்-மேம்படுத்தல் அனைத்து தொகுப்புகளையும் புதியதாக கிடைக்கக்கூடிய பதிப்பில் புதுப்பிக்கும். மேலும் தேவைக்கேற்ப சார்புகளை நிறுவி அகற்றவும் (தொகுப்புகளை திருப்தி செய்ய சார்புகளை நிறுவவும், வெளிப்படையாக, ஆனால் புதுப்பிக்கப்பட்ட ஒரு தொகுப்பு இனி சார்புநிலை தேவைப்படாவிட்டால் அனாதையாக மாறும் சார்புகளையும் அகற்றவும்.

காளி லினக்ஸுடன் அடிப்படை ஊடுருவல் சோதனை

நீங்கள் அந்த படிகளை வெற்றிகரமாகச் செய்த பிறகு, இலக்கு அமைப்பின் அடிப்படையில் காளி லினக்ஸுடன் நீங்கள் செய்யக்கூடிய மூன்று முக்கிய விஷயங்கள் உள்ளன:

  1. வயர்லெஸ் நெட்வொர்க் ஹேக்கிங் - வைஃபை ஹேக்கிங், ஃபிசிங், ஏஆர்பி விஷம் போன்றவை.
  2. வலை பயன்பாடுகள் ஹேக்கிங் -SQL இன்ஜெக்ஷன், கிராஸ்-சைட் கோரிக்கை போலி (CSRF), வெப் பைசிங், முதலியன.
  3. சாதன ஹேக்கிங் - அதன் கட்டுப்பாட்டைப் பெற இலக்கு இயந்திரத்தை சுரண்டவும்.

நான் ஐஓடி ஹேக்கிங்கைச் சேர்க்கவில்லை, காளி லினக்ஸுக்கு அந்த நோக்கத்திற்காக எந்த திறனும் இல்லை என்று அர்த்தமல்ல. ஆனால், உண்மையில் இது சாதன ஹேக்கிங்கிற்கும் சொந்தமானது. சாதனம் உடல் தோற்றம் மற்றும் வடிவத்தைக் கொண்டிருப்பதால். இந்த டுடோரியலில் நான் அவர்களுக்கான அடிப்படை அறிவை உள்ளடக்கியுள்ளேன். காளி லினக்ஸ் மிகப்பெரியது என்பதால், அது ஒரு கட்டுரையில் பொருந்தாது!

நீங்கள் தெரிந்து கொள்ள வேண்டும், ஊடுருவல் சோதனை சுழற்சி அல்லது செயல்முறை. அவை:

  1. உளவு - தகவல் சேகரிப்பு
  2. ஸ்கேனிங்
  3. செயல்பாடு
  4. சுரண்டலுக்கு பிந்தையது

காலி லினக்ஸுடன் வயர்லெஸ் நெட்வொர்க் ஹாக்கிங்

வயர்லெஸ் நெட்வொர்க் ஹேக்கிங்கின் அடிப்படையில், பாதிக்கப்பட்டவர் மாறுபடலாம். ஏனெனில், வயர்லெஸ் நெட்வொர்க்குகள் ஐஎஸ்பி (இணைய சேவை வழங்குநர்), திசைவி மற்றும் அதன் துணைவர்கள் (மோடம், ஹப், சுவிட்ச் போன்றவை) மற்றும் வாடிக்கையாளர்கள் (பயனர்கள், சிசிடிவி, ரிமோட் கம்ப்யூட்டர் போன்றவை) போன்ற பல விஷயங்களைக் கொண்டுள்ளது. அவர்கள் பாதிக்கப்படக்கூடிய சாத்தியக்கூறுகளையும் கொண்டுள்ளனர்.

இணையம் என்பது நெட்வொர்க் வன்பொருளின் ஒரு பெரிய மற்றும் சிக்கலான ஒருங்கிணைப்பு ஆகும், இது நுழைவாயில்களால் ஒன்றாக இணைக்கப்பட்டுள்ளது. நீங்கள் ஒரு குறிப்பிட்ட ஹோஸ்ட் பெயரை அல்லது இலக்கு ஐபி முகவரியை எப்படி அடைகிறீர்கள் என்பதை அறிய உங்கள் பாக்கெட்டுகள் பின்பற்றும் பாதையை கண்காணிப்பது முக்கியம்.

காளி லினக்ஸில் ட்ரேசரூட் எனப்படும் ஒரு உள்ளமைக்கப்பட்ட கருவி உள்ளது. ட்ரெசரூட் ஐபி நெறிமுறை நேரத்தை நேரடி புலத்திற்கு பயன்படுத்துகிறது மற்றும் ஒவ்வொரு ஹோஸ்டுக்கும் பாதையில் ஒவ்வொரு நுழைவாயிலிலிருந்தும் ஒரு ஐசிஎம்பி டிஐஎம்E_EXCEEDED பதிலை பெற முயற்சிக்கிறது. ஒரு ஐபி பாக்கெட் சில இணைய ஹோஸ்டுக்குப் பின்பற்றும் வழியைக் கண்டறிய ட்ரெஸ்ரூட் முயற்சிகள் ஒரு சிறிய டிடிஎல் (வாழ நேரம்) உடன் ஆய்வுப் பாக்கெட்டுகளைத் தொடங்குவதன் மூலம் ஒரு ஐசிஎம்பி நேரத்தைக் கேட்பது ஒரு நுழைவாயிலின் பதிலை விட அதிகமாக உள்ளது. Traceroute ஐப் பயன்படுத்தி எங்கள் இணைப்பைக் கையாளப் பயன்படும் ISP திசைவியை எவ்வாறு கண்டறிவது என்பதை நான் உங்களுக்கு உதாரணம் தருகிறேன்.

1. அங்கீகாரம்

தகவல் சேகரிப்பு மிக முக்கியமான ஜம்ப் ஸ்டார்ட், இந்த படி தவறாதீர்கள். இந்த கட்டத்தில், எங்களால் முடிந்தவரை பயனுள்ள தகவல்களைப் பெறுவதே எங்கள் நோக்கம், பின்னர் இந்தத் தகவல் மேலும் படிகளுக்குப் பயன்படுத்தப்படுகிறது.

முதலில், ஒரு முனையத்தைத் திறந்து இந்த கட்டளையைத் தட்டச்சு செய்து தளத்திற்கான சாலையைக் கண்டறியத் தொடங்குங்கள், இந்த விஷயத்தில் நான் தளத்தை google.com க்கு அமைத்தேன்.

traceroute google.com 

டிராசரூட் ஸ்கிரீன்ஷாட்

2. ஸ்கேனிங்

நாம் கட்டளைகளைத் தொடங்கியவுடன், எங்கள் பாக்கெட் வரிசையில் எங்கு செல்கிறது என்பதை அது பட்டியலிடும். நீங்கள் மேலே பார்க்கிறபடி, எனக்கு 3 ஹாப்ஸ் கிடைத்தது, அவற்றில் ஒன்று எனது ஐஎஸ்பி சர்வர். பட்டியலில் முதல் ஐபி என் திசைவி, இது ஒரு நுழைவாயிலாக செயல்படுகிறது. அவர்களில் அடுத்த இரண்டு பேர் எனது ISP க்கு சொந்தமானவர்கள். இப்போது Nmap ஐப் பயன்படுத்தி அவர்கள் இயங்கும் சேவையைப் பார்ப்போம். எனவே, நாம் ஸ்கேன் செய்ய போகும் இலக்குகள் 10.152.192.1 மற்றும் 10.13.223.102 . முனையத்தில் நான் பின்வரும் கட்டளையை இயக்கினேன்:

nmap -v -sS [IP Target] -Pn 

கட்டளையின் வாதத்தை உடைப்போம்:

-v = வினைச்சொல் பயன்முறையை இயக்கவும்

-sS = TCP SYN ஸ்கேன் நுட்பத்தைப் பயன்படுத்தவும்

-Pn = அனைத்து புரவலர்களையும் ஆன்லைனில் நடத்துங்கள் -புரவலன் கண்டுபிடிப்பைத் தவிர்க்கவும்

நாங்கள் பெற்ற முடிவு இதோ.

nmap ஸ்கிரீன் ஷாட் 2

துரதிர்ஷ்டவசமாக, அனைத்து துறைமுகங்களும் இயங்குகின்றன 10.152.192.1 வடிகட்டப்படுகிறது, அதாவது அனைத்து உள்வரும் TCP இணைப்புகளும் இந்த ஐபி இல் ஐடிஎஸ் அல்லது ஃபயர்வால் தடுக்கப்பட்டுள்ளது. இப்போது, ​​இரண்டாவது இலக்கை நோக்கி மற்றொரு ஸ்கேன் எடுக்கலாம்.

nmap ஸ்கிரீன் ஷாட் 1

3. செயல்பாடு

இந்த நடைமுறையில், நான் உண்மையான சுரண்டலை நடத்த விரும்பவில்லை, மாறாக எப்படி என்பதை நான் உங்களுக்குக் காட்டுகிறேன். மேலே உள்ள Nmap ஸ்கேன் முடிவின் அடிப்படையில் இந்த IP போர்ட் 22 இல் SSH சேவையகம் இயங்குவதை நாம் அறிவோம், அது திறந்திருக்கும். இது முரட்டுத்தனமாக திறக்கப்பட்டுள்ளது, ஹாஹா! நாங்கள் துளையைக் கண்டோம், இந்த SSH சேவையகம் நாம் அணுகுவதற்கு முயற்சி செய்யக்கூடிய சாத்தியமான துளை. காளி லினக்ஸில் எஸ்எஸ்ஹெச் நெறிமுறைக்கு எதிரான மிருகத்தனமான அல்லது அகராதி தாக்குதல்களை ஆதரிக்கும் பல கருவிகள் உள்ளன. மிகவும் பிரபலமான மற்றும் சக்திவாய்ந்த ஒன்று ஹைட்ரா.

சரி, இது ஒரு இலக்கு சேவையகத்திற்கு எதிராக ஊடுருவல் சோதனை நடத்தும் ஒரு அடிப்படை செயல்முறையாகும், இது எங்கள் எடுத்துக்காட்டில் எனது ISP சேவையகம்.

காளி லினக்ஸுடன் வலை ஹேக்கிங்

உண்மையில், நீங்கள் இதில் ஆர்வம் காட்டினால், உங்கள் காலி லினக்ஸில் DWVA (டேம் பாதிக்கப்படக்கூடிய வலை பயன்பாடு) ஐ நிறுவுவதன் மூலம் உங்கள் ஹேக்கிங் சூழலை அமைக்கலாம். இது ஒரு PHP/MySQL வலை பயன்பாடு ஆகும், இது பாதிக்கப்படக்கூடிய துளைகளைக் கொண்டுள்ளது. அதன் முக்கிய குறிக்கோள்கள் பாதுகாப்பு வல்லுநர்கள் தங்கள் திறமைகளையும் கருவிகளையும் சட்டச் சூழலில் சோதிப்பதற்கும், வலைப் பயன்பாடுகளை பாதுகாக்கும் செயல்முறைகளை நன்கு புரிந்துகொள்ள வலை உருவாக்குநர்களுக்கு உதவுவதாகும். கிதுப்பில் இங்கே நீங்கள் இலவசமாக DWVA ஐப் பெறலாம்: https://github.com/ethicalhack3r/DVWA.

உண்மையான தளத்தில் வெப் ஆப்ஸ் ஹேக்கிங் செய்வது எப்படி என்பதை இப்போது நான் உங்களுக்குக் காண்பிக்கிறேன். ஆனால், அது கல்வி நோக்கத்தில் மட்டுமே என்று எனக்கு உறுதியளிக்கவும். SQL ஊசி மூலம் உண்மையான தளத்தில் உண்மையான தாக்குதலை நாங்கள் உருவகப்படுத்துவோம்.

முன்நிபந்தனை

மூடப்பட்ட கருவிகள்:

-வாட்வெப் (முன்பே நிறுவப்பட்டது)

-Nmap (முன்பே நிறுவப்பட்டது)

- SQLiv (கைமுறையாக நிறுவவும்)

-SQLMap (முன்பே நிறுவப்பட்டது)

Github இல் கிடைக்கும் கூடுதல் கூடுதல் கருவி நமக்குத் தேவை: https://github.com/Hadesy2k/sqliv, அதை முதலில் நமது காளி லினக்ஸில் நிறுவவும். SQLiv என்ற இந்தக் கருவி குறிப்பிட்ட டொமைனை (ஊர்ந்து கொண்டு) வழங்குவதன் மூலம் இலக்கு ஸ்கேனிங் செய்ய முடியும். முனையத்தில் தட்டச்சு செய்க:

git clone https://github.com/Hadesy2k/sqliv.git cd sqliv && sudo python2 setup.py -i 

இலக்கு: www.trenggalekkab.go.id

1. அங்கீகாரம்

எங்களால் முடிந்தவரை பயனுள்ள தகவல்களை சேகரிக்கவும். நாம் வலைப்பக்கத்தைத் திறந்து இந்த தளத்தில் என்ன பயன்பாடு இயங்குகிறது என்பதைக் கண்டறிய முடியும். முதலில், அது என்ன வகையான வலைத்தளம் என்று பார்க்கலாம். நாங்கள் அதை செய்ய whatweb ஐப் பயன்படுத்தப் போகிறோம்.

whatweb www.trenggalekkab.go.id 

என்ன வெப் ஸ்கிரீன்ஷாட்

மேலே உள்ள முடிவை நீங்கள் பார்க்க முடியும் என, இலக்கு இந்தோனேசியாவில் அமைந்துள்ளது. அது ஓடிக்கொண்டிருக்கிறது அப்பாச்சி v2.2.27 அதன் இணைய சேவையகத்தில் மற்றும் உள்ளது PHP v5.4.31 , இது ஒரு ஐபி முகவரியைக் கொண்டுள்ளது 103.247.21.142 . சரி, அதைக் கவனியுங்கள். கோப்பு அல்லது கட்டப்பட்ட பக்கம், யூஆர்எல் அளவுருக்கள் அல்லது உள்நுழைவு படிவத்தைத் தேடும் அதன் வலைப்பக்கத்தை நீங்கள் பார்வையிட வேண்டியிருக்கலாம். இப்போதைக்கு நமக்கு ஸ்கேன் செய்யும் அடுத்த படிக்கு அந்த ஐபி முகவரி தேவை.

2. ஸ்கேனிங்

முன்பு போலவே, இலக்கு மீது என்ன துறைமுகங்கள் மற்றும் சேவைகள் இயங்குகின்றன என்பதை ஸ்கேன் செய்ய மீண்டும் Nmap ஐ பயன்படுத்துகிறோம்.

nmap -v -sS 103.247.21.142 

நாங்கள் பெற்ற முடிவு இதோ:

Completed SYN Stealth Scan at 21:22, 261.93s elapsed (1000 total ports) Nmap scan report for ip-103-247-21-142.wifian.net.id (103.247.21.142) Host is up (0.069s latency). Not shown: 985 closed ports PORT STATE SERVICE 21/tcp open ftp 25/tcp open smtp 53/tcp open domain 80/tcp open http 110/tcp open pop3 111/tcp open rpcbind 143/tcp open imap 212/tcp open anet 443/tcp open https 465/tcp open smtps 587/tcp open submission 993/tcp open imaps 995/tcp open pop3s 3128/tcp filtered squid-http  3306/tcp open mysql  

இலக்கில் ஒவ்வொரு சேவையையும் கையாளும் திறந்த துறைமுகங்கள் உள்ளன, ஆனால் கண்கவர் பார்க்கும் ஒன்று போர்ட் 3306 இல் உள்ள mysql சேவை. இந்த தளம் பயன்படுத்துவதாக சுட்டிக்காட்டப்படுகிறது. mysql தரவுத்தளங்களில் தங்கள் தகவல்களை நிர்வகிக்க. பின்னர், இந்த தளத்தில் ஏதேனும் SQL ஊசி பாதிப்புகள் உள்ளதா என்று நான் ஆச்சரியப்படுகிறேன். எனவே, நாங்கள் இப்போது நிறுவிய SQLiv ஐப் பயன்படுத்தி தளத்தை மீண்டும் ஸ்கேன் செய்கிறேன். நான் கட்டளையைத் தட்டச்சு செய்தேன்:

sqliv -t www.trenggalekkab.go.id 

SQLHacking ScreenSot1

இந்த தளத்தில் 2 சாத்தியமான SQL பாதிக்கப்படக்கூடிய URL களைக் கண்டோம். அந்த URL களை கவனியுங்கள்.

3. செயல்பாடு

சரி, எங்களிடம் SQL பாதிக்கப்படக்கூடிய URL கள் உள்ளன, மேலும் செயல்படுத்த தயாராக உள்ளது. அதைச் செய்ய நாங்கள் SQLMap ஐப் பயன்படுத்துவோம். தொடரியல்:

sqlmap [Vulnerable URL] --dbs 

கட்டளை இப்படி இருக்க வேண்டும்:

 sqlmap -u "http://www.trenggalekkab.go.id/berita.php?page=208" --dbs 

இலக்கு தரவுத்தளங்களைப் பெற SQLMap ஐச் சொல்வது –dbs வாதம். எங்களுக்கு கிடைத்த வெளியீடு இங்கே:

[INFO] the back-end DBMS is MySQL web application technology: PHP 5.4.31, Apache 2.2.27 back-end DBMS: MySQL 5 [21:46:04] [INFO] fetching database names [21:46:04] [INFO] the SQL query used returns 2 entries [21:46:04] [INFO] resumed: information_schema [21:46:04] [INFO] resumed: trengkab_trg available databases [2]: [*] information_schema [*] trengkab_trg 

SQLMap 2 தரவுத்தளங்களைக் கண்டறிந்தது, ஆனால் அவற்றில் ஒன்று மட்டுமே நிர்வாகத் தரவுக் கணக்கு போன்ற முக்கியமான தரவைக் கொண்டுள்ளது. அது trengkab_trg இல் உள்ளது. தரவுத்தளங்களைக் கண்டறிந்த பிறகு, நாம் செய்ய வேண்டிய மற்றொரு படி இருக்கிறது. அது அட்டவணைகள் மற்றும் நெடுவரிசைகளைக் கண்டறிவது மற்றும் இறுதி கட்டம் தரவை திணிப்பது. இந்த இலக்கைப் பயன்படுத்தி, இந்தப் பிரிவில் இங்கே எப்படி என்பதை நான் உங்களுக்குக் காட்ட மாட்டேன். குறைந்தபட்சம் தாக்குதல் சுழற்சியின் அடிப்படை யோசனை மற்றும் சில கருவிகளைப் பயன்படுத்துவது உங்களுக்குத் தெரியும்.

சாதன ஹாக்கிங்

இந்த தளத்தில் ஒரு எதிர்கால கட்டுரையில் நாங்கள் சாதன ஹேக்கிங்கை உள்ளடக்குவோம், காத்திருங்கள். ஒரு முன் எச்சரிக்கையாக, உங்களுக்கு சில பைத்தான்கள் தெரிந்திருப்பதை உறுதி செய்ய வேண்டும்.