இன்று, லினக்ஸில் ஊடுருவல் சோதனைக்கான முதல் 10 சிறந்த கருவிகளை சுருக்கவும் தேர்வு செய்யவும் விரும்புகிறேன். இந்தக் கருவிகளைத் தேர்ந்தெடுப்பது கருத்தில் கொள்ளப்படுகிறது சைபர் பாதுகாப்பு தாக்குதல்களின் பொதுவான வகைகள் ராபிட் 7 மற்றும் நான் பலவற்றை உள்ளடக்கியுள்ளேன் OWASP டாப் 10 பயன்பாட்டு பாதுகாப்பு அபாயங்கள் 2017 . அடிப்படையிலான OWASP, SQL ஊசி, OS கட்டளை ஊசி மற்றும் LDAP ஊசி போன்ற ஊசி குறைபாடுகள் முதல் வரிசையில் உள்ளன. Rapid7 ஆல் விளக்கப்பட்ட பொதுவான இணையப் பாதுகாப்பு தாக்குதல்கள் கீழே உள்ளன:
- ஃபிஷிங் தாக்குதல்கள்
- SQL ஊசி தாக்குதல்கள் (SQLi)
- கிராஸ்-சைட் ஸ்கிரிப்டிங் (XSS)
- மேன்-இன்-தி-மிடில் (எம்ஐடிஎம்) தாக்குதல்கள்
- தீம்பொருள் தாக்குதல்கள்
- சேவை மறுப்பு தாக்குதல்கள்
- முரட்டு-படை மற்றும் அகராதித் தாக்குதல்கள்
லினக்ஸில் ஊடுருவல் சோதனைக்கான முதல் 10 கருவிகள் கீழே உள்ளன. இந்த கருவிகளில் சில தாதுக்கள் காலி லினக்ஸ் போன்ற பெரும்பாலான ஊடுருவல் சோதனை OS இல் முன்பே நிறுவப்பட்டுள்ளன. பிந்தையது, கிதுபில் ஒரு திட்டத்தைப் பயன்படுத்தி நிறுவப்பட்டுள்ளது.
10. HTTrack
HTTrack என்பது அனைத்து ஆதாரங்கள், கோப்பகங்கள், படங்கள், HTML கோப்புகளை எங்கள் உள்ளூர் சேமிப்பகத்தில் பதிவிறக்கம் செய்வதன் மூலம் வலைப்பக்கத்தை பிரதிபலிக்கும் ஒரு கருவியாகும். HTTrack பொதுவாக வலைத்தள குளோனர் என்று அழைக்கப்படுகிறது. கோப்பை ஆய்வு செய்ய அல்லது பைசிங் தாக்குதலுக்கு போலி வலைத்தளத்தை அமைக்க வலைப்பக்கத்தின் நகலைப் பயன்படுத்தலாம். HTTrack பெரும்பாலான பென்டஸ்ட் ஓஎஸ்ஸின் கீழ் முன்பே நிறுவப்பட்டுள்ளது. காளி லினக்ஸ் முனையத்தில் நீங்கள் தட்டச்சு செய்வதன் மூலம் HTTrack ஐப் பயன்படுத்தலாம்:
$httrack
HTTrack பின்னர் திட்டத்தின் பெயர், அடிப்படை பாதை, இலக்கு URL, ப்ராக்ஸி போன்ற தேவையான அளவுருக்களை உள்ளிட வழிகாட்டும்.
9. வயர்ஷார்க்
வயர்ஷார்க் முதலில் Ethereal என்று பெயரிடப்பட்டது நெட்வொர்க் பாக்கெட் பகுப்பாய்விக்கு முன்னணியில் உள்ளது. நெட்வொர்க் பகுப்பாய்வு, சரிசெய்தல், பாதிக்கப்படக்கூடிய மதிப்பீட்டிற்கு மிகவும் உதவியாக இருக்கும் நெட்வொர்க் டிராஃபிக்கை உறிஞ்சவோ அல்லது பிடிக்கவோ Wireshark உங்களை அனுமதிக்கிறது. வயர்ஷார்க் GUI மற்றும் CLI பதிப்புடன் வருகிறது (TShark என்று அழைக்கப்படுகிறது).
8. என்மாப்
NMap (நெட்வொர்க் மேப்பரிலிருந்து சுருக்கமாக) நெட்வொர்க் கண்டுபிடிப்புக்குப் பயன்படுத்தப்படும் சிறந்த நெட்வொர்க் தணிக்கை கருவியாகும் (ஹோஸ்ட், போர்ட், சர்வீஸ், ஓஎஸ் கைரேகை மற்றும் பாதிப்பு கண்டறிதல்).
7. THC ஹைட்ரா
ஹைட்ரா வேகமான நெட்வொர்க் உள்நுழைவு தகவல் எனக் கூறப்படுகிறது (பயனாளர் பெயர் கடவுச்சொல் ) பட்டாசு. அது தவிர, ஹைட்ரா பல தாக்குதல் நெறிமுறைகளை ஆதரிக்கிறது, அவற்றில் சில: FTP, HTTP (S), HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, SNMP, SOCKS5, SSH, Telnet, VMware-Auth , VNC மற்றும் XMPP.
ஹைட்ரா மூன்று பதிப்புகளுடன் வருகிறது, அவை: ஹைட்ரா (CLI), ஹைட்ரா-மந்திரவாதி (CLI வழிகாட்டி), மற்றும் xhydra (GUI பதிப்பு). THC ஹைட்ராவை எவ்வாறு பயன்படுத்துவது என்பது பற்றிய ஆழமான விளக்கங்கள் இங்கே கிடைக்கின்றன: https://linuxhint.com/crack-web-based-login-page-with-hydra-in-kali-linux/
6. Aircrack-NG
Aircrack-ng என்பது வயர்லெஸ் நெட்வொர்க் இணைப்பை மதிப்பிடுவதற்கான முழுமையான நெட்வொர்க் தணிக்கைத் தொகுப்பாகும். ஏர்கிராக்-என்ஜி தொகுப்பு, பிடிப்பு, தாக்குதல், சோதனை மற்றும் விரிசல் என நான்கு வகைகள் உள்ளன. அனைத்து ஏர்க்ராக்-என்ஜி சூட் கருவிகளும் கீழே உள்ள சிஎல்ஐ (கூமண்ட் லைன் இடைமுகம்.) மிகவும் பயன்படுத்தப்படும் சில கருவிகள்:
- விமானம்- ng : அகராதி தாக்குதலைப் பயன்படுத்தி WEP, WPA/WPA2-PSK கிராக்கிங்
- ஏர்மான்-என்ஜி : வயர்லெஸ் கார்டை மானிட்டர் பயன்முறையில் செயல்படுத்தவும் அல்லது செயலிழக்கவும்.
- airodump-ng : வயர்லெஸ் ட்ராஃபிக்கில் ஸ்னிஃப் பாக்கெட்.
- aireplay-ng : பாக்கெட் ஊசி, வயர்லெஸ் இலக்கை தாக்கும் DOS க்கு பயன்படுத்தவும்.
5. OWASP-ZAP
OWASP ZAP (ஓபன் வெப் அப்ளிகேஷன் செக்யூரிட்டி ப்ராஜக்ட் - ஜெட் அட்டாக் ப்ராக்ஸி) அனைத்தும் ஒரே இணைய பயன்பாட்டு பாதுகாப்பு தணிக்கை கருவியாகும். OWASP ZAP ஜாவாவில் எழுதப்பட்டுள்ளது மற்றும் GUI இன்டராக்டிவ்வில் குறுக்கு மேடையில் கிடைக்கிறது. OWASP ZAP பல அம்சங்களைக் கொண்டுள்ளது, அத்தகைய ப்ராக்ஸி சர்வர், அஜாக்ஸ் வலை கிராலர், வலை ஸ்கேனர் மற்றும் ஃப்ஸர். OWASP ZAP ப்ராக்ஸி சேவையகமாகப் பயன்படுத்தும்போது, அது அனைத்து கோப்புகளையும் போக்குவரத்திலிருந்து காண்பிக்கும் மற்றும் போக்குவரத்திலிருந்து தரவைக் கையாள தாக்குபவரை அனுமதிக்கிறது.
4. SQLiv மற்றும் அல்லது SQLMap
SQLiv என்பது தேடுபொறிகள் மூலம் உலகளாவிய வலையில் SQL ஊசி பாதிப்பைக் கண்டறியவும் கண்டுபிடிக்கவும் பயன்படுத்தப்படும் ஒரு சிறிய கருவியாகும். SQLiv உங்கள் பென்டஸ்ட் OS இல் முன்பே நிறுவப்படவில்லை. SQLiv ஐ நிறுவுவதற்கு முனையத்தைத் திறந்து தட்டச்சு செய்க:
$git குளோன்https://github.com/ஹேட்ஸி 2 கே/sqliv.git$குறுவட்டுsqliv&& சூடோpython2 setup.py-நான்
SQLiv ஐ இயக்க, தட்டச்சு செய்க:
$sqliv-டி [SQLi டார்க்] மற்றும் மற்றும் [தேடல் இயந்திரம்] -பி 100
SQLMap என்பது SQL ஊசி பாதிப்பை தானாகவே கண்டறிந்து சுரண்டுவதற்கான ஒரு இலவச கருவியாகும். SQL ஊசி பாதிப்புடன் இலக்கு URL ஐ நீங்கள் கண்டறிந்தவுடன் SQLMap தாக்குதலைச் செய்ய வேண்டிய நேரம் இது. இலக்கு URL இல் சுரண்டப்பட்ட SQL இலிருந்து தரவை திணிப்பதற்கான செயல்முறை (படிகள்) கீழே உள்ளன.
1. தரவுத்தளங்களின் பட்டியலைப் பெறுங்கள்
s $ sqlmap-u'[இலக்கு URL]' --dbs2. அட்டவணைகள் பட்டியலைப் பெறுங்கள்
s $ sqlmap-u'[இலக்கு URL]' -டி[DATABASE_NAME] -அட்டவணைகள்3. நெடுவரிசை பட்டியலைப் பெறுங்கள்
s $ sqlmap-u'[இலக்கு URL]' -டி[DATABASE_NAME] -டி[TABLE_NAME] -நெடுவரிசைகள்4. தரவை கொட்டவும்
$sqlmap-உ '[இலக்கு URL]' -டி [DATABASE_NAME] -டி [TABLE_NAME] -சி [COLUMN_NAME] -குப்பை3. ஃப்ளக்ஸியன்
தீய இரட்டை தாக்குதலைச் செய்வதற்கு ஃப்ளக்ஸியன் சிறந்த கருவியாகும், இது இலவசம் மற்றும் கிதுபில் கிடைக்கிறது. இலக்கு AP என இரட்டை அணுகல் புள்ளியை அமைப்பதன் மூலம் Fluxion வேலை செய்கிறது, அதே நேரத்தில் AP இலிருந்து அல்லது இலக்கு வைக்கும் அனைத்து இணைப்புகளையும் தொடர்ந்து நீக்குகிறது, இலக்கு அதன் போலி AP உடன் இணைக்க இலக்குக்காக காத்திருக்கிறது, பின்னர் இலக்கு AP ஐ உள்ளிட இலக்கு கேட்கும் போர்டல் வலைப்பக்கத்திற்கு திருப்பி விடப்படுகிறது அணுகலைத் தொடர்வதற்கான காரணத்துடன் (வைஃபை) கடவுச்சொல். பயனர் கடவுச்சொல்லை உள்ளீடு செய்தவுடன், ஃப்ளூக்ஸியன் கடவுச்சொல் விசையுடன் பொருந்தும் மற்றும் அது முன்பு கைப்பற்றப்பட்ட கைகுலுக்கும். கடவுச்சொல் பொருந்தினால், பயனர் அவர் திருப்பிவிடப்படுவார் மற்றும் இணைய அணுகலைத் தொடருவார் என்று கூறப்படும், இது உண்மையான ஃப்ளக்ஸியன் நிரலை நிறுத்தி இலக்குத் தகவலைச் சேமித்து கடவுச்சொல்லை பதிவு கோப்பில் சேர்க்கவும். ஃப்ளக்ஸியனை நிறுவுவது அமைதியாக எளிதானது. பின்வரும் கட்டளையை முனையத்தில் இயக்கவும்:
$git குளோன் --உயர்வுhttps://github.com/FluxionNetwork/fluxion.git$குறுவட்டுபாய்வு
ஒழுகுவதை இயக்கவும்:
$./fluxion.shமுதல் ஓட்டத்தில், ஃப்ளூக்ஸியன் சார்ந்து இருப்பதைச் சரிபார்த்து, அவற்றைத் தானாக நிறுவுகிறது. அதன் பிறகு ஃப்ளக்ஸியன் வழிகாட்டி வழிமுறைகளுடன் நீண்ட நேரம் செல்லுங்கள்.
2. பெட்டர் கேப்
Ettercap எனப்படும் பிரபலமான MiTMA கருவியை நீங்கள் அறிந்திருக்கிறீர்களா ?. இப்போது, அதே போல் சிறப்பாக செயல்படும் மற்றொரு கருவியை நீங்கள் தெரிந்து கொள்ள வேண்டும். இது சிறந்தது. பெட்டர் கேப் வயர்லெஸ் நெட்வொர்க், ஏஆர்பி ஸ்பூஃபிங், எச்டிடிபி (எஸ்) மற்றும் டிசிபி பாக்கெட்டை நிகழ்நேரத்தில் கையாளுகிறது, எஸ்எஸ்எல்/எச்எஸ்டிஎஸ், எச்எஸ்டிஎஸ் முன்கூட்டியே தோற்கடிக்கிறது.
1. மெட்டாஸ்ப்ளாய்ட்
இருப்பினும், மெட்டாஸ்ப்ளாய்ட் மற்றவர்களிடையே மிகவும் சக்திவாய்ந்த கருவியாகும். Metasploit கட்டமைப்பானது பல்வேறு குறுக்கு மேடை, சாதனம் அல்லது சேவைக்கு எதிராக பல தொகுதிகளைக் கொண்டுள்ளது. மெட்டாஸ்ப்ளாய்ட் கட்டமைப்பிற்கான சுருக்கமான அறிமுகத்திற்காக. மெட்டாஸ்ப்ளாய்டில் முக்கியமாக நான்கு தொகுதிகள் உள்ளன:
பயன்படுத்தி
இது ஊசி முறை அல்லது சமரசம் செய்யப்பட்ட கணினி இலக்கை தாக்க ஒரு வழி
பேலோட்
பேலோட் என்பது சுரண்டல் வெற்றிபெற்ற பிறகு சுரண்டல் மற்றும் ஓட்டம். பேலோடை பயன்படுத்துவதன் மூலம் தாக்குபவர் இலக்கு அமைப்புடன் தொடர்புகொள்வதன் மூலம் தரவைப் பெற முடியும்.
துணை
துணை தொகுதி முக்கியமாக இலக்கு அமைப்பை சோதிக்க, ஸ்கேன் செய்ய அல்லது மறுபரிசீலனை செய்வதை நோக்கமாகக் கொண்டுள்ளது என்று வைத்துக்கொள்வோம். இது பேலோடை செலுத்தாது அல்லது பாதிக்கப்பட்ட இயந்திரத்திற்கான அணுகலைப் பெறுவதை நோக்கமாகக் கொண்டிருக்கவில்லை.
குறியாக்கிகள்
தாக்குபவர் தீங்கிழைக்கும் நிரலை அனுப்ப விரும்பும்போது அல்லது பின் கதவு என்று அழைக்கப்படும் போது பயன்படுத்தப்படும் குறியாக்கி, பாதிக்கப்பட்ட இயந்திர பாதுகாப்பு அல்லது ஃபயர்வால் அல்லது வைரஸ் தடுப்பு ஆகியவற்றைத் தவிர்க்க இந்த நிரல் குறியாக்கம் செய்யப்படுகிறது.
அஞ்சல்
பாதிக்கப்பட்டவர் பாதிக்கப்பட்ட இயந்திரத்தை அணுக முடிந்தவுடன், அவர்/அவள் அடுத்து என்ன செய்கிறார் என்பது மேலும் நடவடிக்கைக்காக மீண்டும் இணைக்க பாதிக்கப்பட்ட இயந்திரத்திற்கு பின் கதவை நிறுவுவதாகும்.
சுருக்கம்
லினக்ஸில் ஊடுருவல் சோதனைக்கான முதல் 10 சிறந்த கருவிகள் இவை.