சிறந்த 25 சிறந்த காலி லினக்ஸ் கருவிகள்

Top 25 Best Kali Linux Tools



ஒரு நெறிமுறை ஹேக்கராக மாறுவது மென்பொருள் உருவாக்குநராக அல்லது புரோகிராமராக மாறுவது அவ்வளவு எளிதல்ல. ஒரு நெறிமுறை ஹேக்கர் ஏ.கே. ஊடுருவல் சோதனையாளர் பல்வேறு துறைகளைப் பற்றி நன்கு புரிந்து கொள்ள வேண்டும். சி, சி ++, பைதான், பிஎச்பி போன்றவற்றில் ஆழமான நிரலாக்க மொழிகளைக் கொண்டிருப்பது மட்டுமல்லாமல், எத்திகல் ஹேக்கிங் துறையில் தொடங்குவதற்கு லினக்ஸ்/யூனிக்ஸ் சுற்றுச்சூழல் அறிவு தேவை.

காளி லினக்ஸ் டன் முன் நிறுவப்பட்ட ஊடுருவல் சோதனை கருவிகளுடன் வருகிறது, சுமார் 600 கருவிகள் சேர்க்கப்பட்டுள்ளன. ஒரு தொடக்க ஊடுருவல் சோதனையாளராக, அது பயங்கரமானது. ஒரு தொடக்கமாக அந்த கருவிகள் அனைத்தையும் ஒருவர் எவ்வாறு கற்றுக்கொள்ளலாம் அல்லது பயன்படுத்தலாம்? உண்மை என்னவென்றால், அவை அனைத்தையும் நீங்கள் தேர்ச்சி பெறத் தேவையில்லை, உண்மையில், காளி லினக்ஸில் ஒரே கருத்தையும் நோக்கத்தையும் கொண்ட நிறைய கருவிகள் கட்டப்பட்டுள்ளன. ஆனால், அவர்களில், எப்போதும் சிறந்தவர்கள் இருக்கிறார்கள். இந்த கட்டுரையில் நான் தொடக்க ஊடுருவல் சோதனையாளருக்கான முதல் 25 சிறந்த காளி லினக்ஸ் கருவிகளை உள்ளடக்குவேன். ஆனால் நீங்கள் காளி லினக்ஸை நிறுவியிருந்தால், இதை மேலும் படிக்க முன், நீங்கள் இங்கே படிக்க பரிந்துரைக்கிறேன் இது காளிக்கு ஒரு நல்ல ஜம்ப் ஸ்டார்ட்.







நான் கீழே பட்டியலிட்டுள்ள முதல் 25 சிறந்த காளி லினக்ஸ் கருவிகள் செயல்பாட்டின் அடிப்படையிலும், ஊடுருவல் சோதனை சுழற்சி அல்லது செயல்முறையிலும் அதன் வரிசை அடிப்படையிலானவை. எனது முந்தைய கட்டுரையை நீங்கள் ஏற்கனவே பின்பற்றி இருந்தால் ஊடுருவல் சோதனை சுழற்சி பிரிவு, அடிப்படையில் நான்கு நடைமுறைகள் உள்ளன: உளவு, ஸ்கேனிங், சுரண்டல் மற்றும் பிந்தைய சுரண்டல். அநாமதேயத்திலிருந்து தொடங்கி சிறந்த 25 காளி லினக்ஸ் கருவிகளை கீழே பட்டியலிட்டுள்ளேன்.



அனானிமிட்டி

ஊடுருவல் சோதனையின் போது, ​​அநாமதேயமாக இருக்கத் தயாராக இருப்பது மிகவும் முக்கியம். ஹேக்கிங் செய்யும் போது உங்கள் சொந்த அடையாளத்தை வெளிப்படுத்தி உங்களை ஏமாற்றாதீர்கள், அதை மூடி வைக்கவும்!



25. மக்க்சேஞ்சர்

MAC முகவரியை மாற்றுவதற்கு பல காரணங்கள் உள்ளன, MAC வடிகட்டல் இயக்கப்பட்ட ஒரு வயர்லெஸ் நெட்வொர்க்கை பென்டெஸ்ட் செய்யும் போது நான் MacChanger ஐ பயன்படுத்துகிறேன் மற்றும் வயர்லெஸ் அடாப்டருக்கு அங்கீகரிக்கப்பட்ட MAC முகவரியை ஒதுக்க வேண்டும். அல்லது பென்டெஸ்டிங் போது ஒரு சீரற்ற MAC க்கு மாற்ற. MacChanger ஐப் பயன்படுத்த, இந்த கட்டளை முறையைப் பின்பற்றவும்:





~$ macchanger [options] networkDevice The options are: -h, --help Print this help -V, --version Print version and exit -s, --show Print the MAC address and exit -e, --ending Don't change the vendor bytes -a, --another Set random vendor MAC of the same kind -A Set random vendor MAC of any kind -p, --permanent Reset to original, permanent hardware MAC -r, --random Set fully random MAC -l, --list[=keyword] Print known vendors -b, --bia Pretend to be a burned-in-address -m, --mac=XX:XX:XX:XX:XX:XX --mac XX:XX:XX:XX:XX:XX Set the MAC XX:XX:XX:XX:XX:XX 

எடுத்துக்காட்டாக, நெட்வொர்க்குடன் இணைக்க, WLAN1 MAC முகவரியை இயல்பாக மாற்ற, என் WLAN1 சாதனத்தைப் பயன்படுத்துகிறேன், நான் கட்டளையைத் தட்டச்சு செய்கிறேன்:

~$ macchanger -r wlan1 

24. ப்ராக்ஸி சங்கிலிகள்

ப்ராக்ஸி சங்கிலிகள் எந்த வேலையையும் மறைத்து கையாளுகின்றன. ஒவ்வொரு வேலைக்கும் கட்டளை ப்ராக்ஸ்செயின்களைச் சேர்க்கவும், அதாவது நாங்கள் ப்ராக்ஸிசெயின் சேவையை இயக்குகிறோம். உதாரணமாக நான் என்எம்ஏபியை மறைக்க ப்ராக்ஸிசெயினைத் தூண்ட விரும்புகிறேன். கட்டளை:

~$ proxychains nmap 74.125.68.101 -v -T4 

ஆனால், நீங்கள் ப்ராக்ஸிசெயின்களைப் பயன்படுத்துவதற்கு முன்பு, முதலில் ப்ராக்ஸி ஐபி மற்றும் பிறவற்றைச் சேர்த்து, அதை ப்ராக்ஸிசெயின் பற்றிய முழு டுடோரியலைப் பார்க்கவும்: https://linuxhint.com/proxychains-tutorial/


தகவல் சேகரிப்பு

23. ட்ரேஸ் ரூட்

ட்ரெசரூட் என்பது ஒரு ஐபி நெட்வொர்க் முழுவதும் பாக்கெட்டுகளின் போக்குவரத்து தாமதத்தை அளவிடுவதற்கான இணைப்பு வழியைக் காண்பிப்பதற்கான ஒரு கணினி நெட்வொர்க் கண்டறியும் கருவியாகும்.

22.வாட்வெப்

வாட்வெப் ஒரு வலைத்தள கைரேகை பயன்பாடு. இது உள்ளடக்க மேலாண்மை அமைப்புகள் (சிஎம்எஸ்), பிளாக்கிங் தளங்கள், புள்ளிவிவர/பகுப்பாய்வு தொகுப்புகள், ஜாவாஸ்கிரிப்ட் நூலகங்கள், வலை சேவையகங்கள் மற்றும் உட்பொதிக்கப்பட்ட சாதனங்கள் உள்ளிட்ட வலைத்தளங்களை அடையாளம் காட்டுகிறது. வாட்வெப் 1700 க்கும் மேற்பட்ட செருகுநிரல்களைக் கொண்டுள்ளது, ஒவ்வொன்றும் வித்தியாசமான ஒன்றை அங்கீகரிக்கின்றன. பதிப்பு எண்கள், மின்னஞ்சல் முகவரிகள், கணக்கு ஐடிகள், வலை கட்டமைப்பு தொகுதிகள், SQL பிழைகள் மற்றும் பலவற்றையும் வாட்வெப் அடையாளம் காட்டுகிறது.

21. ஹூய்ஸ்

WHOIS என்பது உள்ளூர் இணைய பதிவாளர்களால் நிர்வகிக்கப்படும் ஒரு தரவுத்தளமாகும், இது ஒரு வினவல் மற்றும் மறுமொழி நெறிமுறை ஆகும், இது ஒரு இணைய வளத்தின் பதிவுசெய்யப்பட்ட பயனர்களை, டொமைன் பெயர் அல்லது ஐபி முகவரி தொகுதி போன்றவற்றை சேமித்து வைக்கும் தரவுத்தளங்களை வினவல் செய்வதற்கு பரவலாக பயன்படுத்தப்படுகிறது, ஆனால் அதற்கும் பயன்படுத்தப்படுகிறது டொமைன் உரிமையாளரைப் பற்றிய பரந்த அளவிலான பிற தனிப்பட்ட தகவல்கள்.

20. மால்டேகோஸ் (மால்டெகோ சமூக பதிப்பு)

மால்டேகோஸ் என்பது உளவுத்துறை சேகரிக்கும் கருவியாகும், இது இலக்கு (நிறுவனம் அல்லது தனிப்பட்ட) பற்றிய தரவைக் கண்டறிந்து சேகரிப்பதை நோக்கமாகக் கொண்டுள்ளது மற்றும் பகுப்பாய்வுக்காக சேகரிக்கப்பட்ட தரவை வரைபடமாக காட்சிப்படுத்துகிறது. நாங்கள் மால்டெகோஸைப் பயன்படுத்துவதற்கு முன்பு, முதலில் ஒரு மால்டெகோ சமூக பதிப்பை இங்கே பதிவு செய்யவும்: https://www.paterva.com/web7/community/community.php

நீங்கள் பதிவுசெய்ததும், இப்போது முனையத்தைத் திறந்து மால்டெகோஸ் தட்டச்சு செய்யவும். தொடங்குவதற்கு சிறிது நேரம் காத்திருங்கள். அது ஏற்றப்பட்ட பிறகு, மால்டேகோ சமூக பதிப்பில் உள்நுழையும்படி கேட்கும் ஒரு திரை உங்களை வரவேற்கும்.

நீங்கள் இப்போது பதிவு செய்துள்ள கணக்கில் உள்நுழையவும். நீங்கள் உள்நுழைந்த பிறகு இலக்குக்கு எதிராக இயங்க எந்த வகை இயந்திரம் தேவை என்பதை நீங்கள் தீர்மானிக்க வேண்டும்.

  • கம்பெனி ஸ்டாக்கர் (உளவு சேகரிக்கிறது)
  • தடம் L1 (அடிப்படை உளவு)
  • தடம் L2 (மிதமான அளவு உளவு)
  • தடம் L3 (தீவிரமான மற்றும் மிக முழுமையான உளவு)

எல் 3 தடம் தேர்வு செய்யலாம்.

இலக்கு டொமைன் பெயரை உள்ளிடவும்.

முடிவு அப்படி இருக்க வேண்டும், அது கண்டுபிடிக்கப்பட்டதைக் காண்பிக்கும், அதை வரைபடத்தில் காட்சிப்படுத்தவும்.

19. என்எம்ஏபி

நெட்வொர்க் மேப்பர் (NMap) என்பது நெட்வொர்க் கண்டுபிடிப்பு மற்றும் பாதுகாப்பு தணிக்கைக்கு பயன்படுத்தப்படும் ஒரு கருவியாகும். என்எம்ஏபியில் எனக்கு பிடித்த விருப்பம் - ஸ்கிரிப்ட் வல்ன் என்பது என்எஸ்இ யைப் பயன்படுத்தி ஒவ்வொரு திறந்த துறைமுகத்தின் பாதுகாப்பையும் என்எம்இபி இலக்குடன் தணிக்கை செய்ய சொல்கிறது. உதாரணத்திற்கு:

~$ nmap kali.org --script vuln

NMAP அம்சங்களின் முழு பட்டியலைக் காண, அதற்கு பதிலாக உதவிப் பக்கத்தைப் பார்க்கவும்.

~$ nmap --help

18. Dirbuster / Dirb

Dirb என்பது ஒரு இணையதளத்தில் மறைக்கப்பட்ட பொருள்கள், கோப்புகள் மற்றும் கோப்பகங்களைக் கண்டறிய ஒரு கருவியாகும். ஒரு வலை சேவையகத்திற்கு எதிராக அகராதி அடிப்படையிலான தாக்குதலைத் தொடங்குவதன் மூலமும் பதிலை பகுப்பாய்வு செய்வதன் மூலமும் டிர்ப் வேலை செய்கிறது. DIRB ஆனது முன் அமைக்கப்பட்ட வார்த்தைகளின் பட்டியலுடன் வருகிறது /usr/share/dirb/wordlists/ . Dirb ஐத் தொடங்க, பின்வரும் கட்டளை முறையைப் பயன்படுத்தவும்:

~$ dirb [TARGET] [WORDLISTS_FILE] ~$ dirb http://www.site.com /usr/share/dirb/wordlists/vulns/apache.txt 

பல்திறன் பகுப்பாய்வு

17. யாரும் இல்லை

நிக்க்டோ என்பது வலைச் சேவையகம் மற்றும் சாத்தியமான பாதுகாப்பு சிக்கல்கள் மற்றும் பாதிப்புகளைக் கண்டறிய வலை பயன்பாட்டு மதிப்பீட்டு கருவி. 6700 அபாயகரமான கோப்புகள்/நிரல்களை நிக்டோ ஸ்கேன் செய்கிறது. நிக்க்டோவை இயக்க, பின்வரும் கட்டளையை தட்டச்சு செய்க:

~$ nikto -h [hostname or IP address] 

வலை விண்ணப்ப பகுப்பாய்வு

16. SQLiv

SQLiv ஒரு எளிய மற்றும் மிகப்பெரிய SQL ஊசி பாதிப்பு ஸ்கேனர் ஆகும். காளி லினக்ஸில் SQLiv இயல்பாக நிறுவப்படவில்லை. அதை நிறுவ, பின்வரும் கட்டளைகளை இயக்கவும்:

~$ git clone https://github.com/Hadesy2k/sqliv.git ~$ cd sqliv && sudo python2 setup.py -i 

நிறுவப்பட்டவுடன், முனையத்தில் தட்டச்சு செய்க:

 ~$ sqliv -t [TARGET_URL] 

15. பர்ப்சூட்

பர்ப் சூட் என்பது ஒரு ஒற்றை தொகுப்பில் தொகுக்கப்பட்ட கருவிகளின் தொகுப்பாகும், இது பயன்பாட்டின் தாக்குதல் மேற்பரப்பின் ஆரம்ப மேப்பிங் மற்றும் பகுப்பாய்வு முதல் பாதுகாப்பு பாதிப்புகளை கண்டறிந்து சுரண்டுவது வரை வலை பயன்பாடுகளின் பாதுகாப்பு சோதனை செய்கிறது. பர்ப்சூட்டின் முக்கிய அம்சங்கள் என்னவென்றால், இது ஒரு இடைமறிப்பு ப்ராக்ஸியாக செயல்பட முடியும் (கீழே உள்ள படத்தைப் பார்க்கவும்). ஒரு வலை உலாவி மற்றும் வலை சேவையகத்திற்கு இடையிலான போக்குவரத்தை பர்ப்சூட் இடைமறிக்கிறது.

பர்ப்சூட்டைத் திறக்க, முனையத்தில் பர்ப்சூட்டை தட்டச்சு செய்க.

14. OWASP-ZAP

OWASP ZAP என்பது வலை பயன்பாட்டு பாதுகாப்பைச் சோதிப்பதற்கான ஜாவா அடிப்படையிலான கருவியாகும். இது ஒரு உள்ளுணர்வு GUI மற்றும் சக்திவாய்ந்த அம்சங்களைக் கொண்டுள்ளது. இது பல செருகுநிரல்கள் மூலம் நீட்டிக்கப்படுகிறது. இந்த வழியில், இது ஒரு ஆல் இன் ஒன் வலை பயன்பாட்டு சோதனை கருவி.

OWASP ZAP ஐ திறக்க, முனையத்தில் owasp-zap என தட்டச்சு செய்யவும்.

13. HTTRACK

Httrack என்பது ஒரு வலைத்தளம் / வலைப்பக்க குளோனர் ஆகும், ஊடுருவல் சோதனை கண்ணோட்டத்தில், இது முக்கியமாக ஒரு போலி வலைத்தளத்தை உருவாக்க அல்லது தாக்குதல் சேவையகத்தில் ஃபைசிங் செய்ய பயன்படுகிறது. முனையத்தில் தட்டச்சு செய்வதன் மூலம் httrack வழிகாட்டியை இயக்கவும்:

~$ httrack

நீங்கள் கேட்கப்படுவீர்கள், வழிகாட்டுதலுடன் சில கட்டமைப்பு தேவை. திட்டத்தின் பெயர், திட்டத்தின் அடிப்படை பாதை, URL இலக்கு மற்றும் ப்ராக்ஸி உள்ளமைவை அமைக்கவும்.

12. JoomScan & WPScan

ஜூம்ஸ்கான் என்பது ஜூம்லா சிஎம்எஸ் -ஐ ஸ்கேன் செய்து பகுப்பாய்வு செய்ய ஒரு வலை பயன்பாட்டு பகுப்பாய்வு கருவியாகும், அதே நேரத்தில் WPScan என்பது ஒரு வேர்ட்பிரஸ் CMS பாதிப்பு ஸ்கேனர் ஆகும். இலக்கு இணையதளத்தில் என்ன CMS நிறுவப்பட்டுள்ளது என்பதைச் சரிபார்க்க, நீங்கள் ஆன்லைன் CMS ஸ்கேனர் அல்லது கூடுதல் கருவிகளைப் பயன்படுத்தி CMSMap ஐப் பயன்படுத்தலாம். (https://github.com/Dionach/CMSmap). நீங்கள் இலக்கு CMS ஐ அறிந்தவுடன், அது Joomla அல்லது WordPress ஆக இருந்தாலும், நீங்கள் JoomsScan அல்லது WPScan ஐப் பயன்படுத்த முடிவு செய்யலாம்.
ஜூம்ஸ்கேன் இயக்கவும்:

~$ joomscan -u victim.com

WPScan ஐ இயக்கவும்:

~$ wpscan -u victim.com



தரவுத்தள மதிப்பீடு

11. SQLMap

SQLMAP SQL ஊசி பாதிப்புகளை கண்டறிந்து சுரண்டும் மற்றும் தரவுத்தளங்களை எடுத்துக் கொள்ளும் செயல்முறையை தானியங்குபடுத்துகிறது. SQLMap ஐப் பயன்படுத்த, SQL ஊசி பாதிக்கப்படக்கூடிய ஒரு வலைத்தள URL ஐ நீங்கள் கண்டுபிடிக்க வேண்டும், SQLiv ஐப் பயன்படுத்தி (பட்டியல் எண்ணைப் பார்க்கவும்) அல்லது Google dork ஐப் பயன்படுத்தவும். நீங்கள் பாதிக்கப்படக்கூடிய SQL ஊசி URL ஐப் பெற்றவுடன், முனையத்தைத் திறந்து பின்வரும் கட்டளை வடிவத்தை இயக்கவும்:

  1. தரவுத்தளங்களின் பட்டியலைப் பெறுங்கள்
    ~$ sqlmap -u '[VULN SQLI URL]' --dbs
  2. அட்டவணைகளின் பட்டியலைப் பெறுங்கள்
    ~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] --tables
  3. நெடுவரிசை பட்டியலைப் பெறுங்கள்
    ~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] -T [TABLE_NAME] --columns
  4. தரவைப் பெறுங்கள்
    ~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] -T [TABLE_NAME] -C [COLUMN_NAME] --dump

உதாரணமாக, எங்களிடம் பாதிக்கப்படக்கூடிய SQL ஊசி உள்ளது என்று வைத்துக்கொள்வோம் http://www.vulnsite.com/products/shop.php?id=13. நாங்கள் ஏற்கனவே தரவுத்தளங்கள், அட்டவணைகள் மற்றும் நெடுவரிசைகளைப் பெற்றுள்ளோம். நாம் தரவைப் பெற விரும்பினால், கட்டளை:

~$ sqlmap -u 'http://www.vulnsite.com/products/shop.php?id=13' -D vulnsiteDb -T vulnsiteTable -C vulnsiteUser --dump

பெரும்பாலும், தரவு குறியாக்கம் செய்யப்பட்டுள்ளது, அதை மறைகுறியாக்க எங்களுக்கு மற்றொரு கருவி தேவை. தெளிவான உரை கடவுச்சொல்லைப் பெறுவதற்கான மற்றொரு செயல்முறை கீழே உள்ளது.


கடவுச்சொல் தாக்குதல்கள்

10. ஹாஷ்-அடையாளங்காட்டி மற்றும் findmyhash

ஹாஷ்-அடையாளங்காட்டி என்பது தரவு மற்றும் குறிப்பாக கடவுச்சொற்களை குறியாக்கப் பயன்படுத்தப்படும் பல்வேறு வகையான ஹாஷ்களை அடையாளம் காணும் ஒரு கருவியாகும். Findmyhash என்பது ஆன்லைன் சேவைகளைப் பயன்படுத்தி மறைகுறியாக்கப்பட்ட கடவுச்சொற்களை அல்லது தரவை சிதைப்பதற்கான ஒரு கருவியாகும். எடுத்துக்காட்டாக, நாம் மறைகுறியாக்கப்பட்ட தரவைப் பெற்றோம்: 098f6bcd4621d373cade4e832627b4f6. நீங்கள் செய்ய வேண்டிய முதல் விஷயம் ஹாஷ் வகையை அடையாளம் காண்பது. அதைச் செய்ய, முனையத்தில் ஹாஷ்-அடையாளங்காட்டியைத் துவக்கி, அதில் ஹாஷ் மதிப்பை உள்ளிடவும்.

ஹாஷ்-அடையாளங்காட்டி இந்த மறைகுறியாக்கப்பட்ட தரவு ஹாஷ் அல்காரிதம் MD5 ஐப் பயன்படுத்துகிறது என்பதைக் கண்டறிந்தது. அதன் ஹாஷ் வகை தெரிந்த பிறகு, தரவை கிராக் செய்ய மற்றொரு கருவியை, findmyhash ஐ பயன்படுத்துகிறோம். இப்போது, ​​முனையத்தில் தட்டச்சு செய்க:

~$ findmyhash MD5 -h 098f6bcd4621d373cade4e832627b4f6

முடிவு இப்படி இருக்கும்:

9. க்ரஞ்ச்

க்ரஞ்ச் என்பது தனிப்பயன் வேர்ட்லிஸ்ட்களை உருவாக்குவதற்கான ஒரு பயன்பாடாகும், அங்கு நீங்கள் ஒரு நிலையான கேரக்டர் செட் அல்லது நீங்கள் குறிப்பிடும் கேரக்டர் செட்டை குறிப்பிடலாம். நெருக்கடி அனைத்து சாத்தியமான சேர்க்கைகள் மற்றும் வரிசைமாற்றங்களை உருவாக்க முடியும்.

நெருக்கடிக்கான அடிப்படை தொடரியல் இதுபோல் தெரிகிறது:

~$ crunch max -t -o 

இப்போது, ​​மேலே உள்ள தொடரியலில் என்ன சேர்க்கப்பட்டுள்ளது என்பதைப் பார்ப்போம்.

    • நிமிடம் = குறைந்தபட்ச கடவுச்சொல் நீளம்.
    • அதிகபட்சம் = அதிகபட்ச கடவுச்சொல் நீளம்.
    • குணாதிசயம் = கடவுச்சொற்களை உருவாக்க எழுத்து அமைப்பு பயன்படுத்தப்படுகிறது.
    • -டி = உருவாக்கப்பட்ட கடவுச்சொற்களின் குறிப்பிட்ட முறை. உதாரணமாக, இலக்குவனின் பிறந்தநாள் 0231 (பிப்ரவரி 31) என்று உங்களுக்குத் தெரிந்தால், அவர்கள் தங்கள் பிறந்தநாளை தங்கள் கடவுச்சொல்லில் பயன்படுத்தியதாக நீங்கள் சந்தேகித்தால், 0231 உடன் முடிவடைந்த கடவுச்சொல் பட்டியலை உருவாக்கலாம். . இந்த வார்த்தை 11 எழுத்துக்கள் (7 மாறி மற்றும் 4 நிலையானது) நீளமுள்ள கடவுச்சொற்களை உருவாக்குகிறது, அவை அனைத்தும் 0321 உடன் முடிவடைந்தன.
    • -அல்லது = கொடுக்கப்பட்ட கோப்பு பெயரில் வார்த்தைப் பட்டியலைச் சேமிக்கவும்.

8. ஜான் தி ரிப்பர் (ஆஃப்லைன் பாஸ்வேர்ட் கிராக்கிங் சர்வீஸ்)

ஜான் தி ரிப்பர் மிகவும் பிரபலமான கடவுச்சொல் சோதனை மற்றும் கிராக்கிங் புரோகிராம்களில் ஒன்றாகும், ஏனெனில் இது பல பாஸ்வேர்ட் கிராக்கர்களை ஒரு தொகுப்பில் இணைத்து, பாஸ்வேர்ட் ஹாஷ் வகைகளை தானாக கண்டறிந்து, கஸ்டமைசேஷன் கிராக்கரை உள்ளடக்கியது. லினக்ஸில், /etc /passwordd இல் அமைந்துள்ள கடவுச்சொல் கோப்பு அனைத்து பயனர் தகவல்களையும் கொண்டுள்ளது. கண்டுபிடிக்கப்பட்ட ஒவ்வொரு பயனரின் ஹாஷ் SHA மறைகுறியாக்கப்பட்ட கடவுச்சொல் /etc /நிழல் கோப்பில் சேமிக்கப்படுகிறது.

7. THC ஹைட்ரா (ஆன்லைன் பாஸ்வேர்ட் கிராக்கிங் சர்வீஸ்)

ஹைட்ரா என்பது வேகமான நெட்வொர்க் லாகின் கிராக்கர் ஆகும், இது பல தாக்குதல் நெறிமுறைகளை ஆதரிக்கிறது. டிசிசி ஹைட்ரா இந்த நெறிமுறைகளை ஆதரிக்கிறது: சிஸ்கோ ஏஏஏ, சிஸ்கோ ஆத், சிஸ்கோ இயக்கு, சிவிஎஸ், எஃப்டிபி, எச்டிடிபி (எஸ்) -ஃபார்ம்-கெட், எச்டிடிபி (எஸ்) -ஃபார்ம்-போஸ்ட், எச்டிடிபி (எஸ்) -ஜிஇடி, எச்டிடிபி (எஸ்) -ஹெட் , HTTP- ப்ராக்ஸி, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, NNTP, ஆரக்கிள் கேட்பவர், ஆரக்கிள் SID, PC-Anywhere, PC-NFS, POP3, PostgreSQL, RDP, Rexec, Rlogin, Rsh, SIP, SMB (NT), SMTP, SMTP Enum, SNMP v1+v2+v3, SOCKS5, SSH (v1 மற்றும் v2), SSHKEY, Subversion, Teamspeak (TS2), Telnet, VMware-Auth, VNC மற்றும் XMPP.

ஹைட்ரா பற்றிய மேலும் ஆழம் மற்றும் விரிவான டுடோரியலுக்கு காளி லினக்ஸில் ஹைட்ராவுடன் கிராக் வலை அடிப்படையிலான உள்நுழைவு பக்கம் என்ற எனது முந்தைய கட்டுரையைப் பார்வையிடவும் ( https://linuxhint.com/crack-web-based-login-page-with-hydra-in-kali-linux/ )


வயர்லெஸ் அட்டாக்

6. Aircrack-NG Suite

Aircrack-ng என்பது ஒரு ஸ்கேனர், பாக்கெட் ஸ்னிஃபர், WEP மற்றும் WPA/WPA2-PSK கிராக்கர் மற்றும் 802.11 வயர்லெஸ் லான்களுக்கான பகுப்பாய்வு கருவியைக் கொண்ட ஒரு நெட்வொர்க் மென்பொருள் தொகுப்பாகும். Aircrack-NG தொகுப்பு, இதில் அடங்கும்:

  • விமானம்- ng ஃப்ளூரர், மன்டின் மற்றும் ஷாமீர் தாக்குதல் (FMS) தாக்குதல், PTW தாக்குதல் மற்றும் அகராதி தாக்குதல்கள் மற்றும் WPA/WPA2-PSK ஆகியவற்றை பயன்படுத்தி WEP விசைகளை கிராக் செய்கிறது.
  • ஏர்டேகாப்-என்ஜி அறியப்பட்ட விசையுடன் WEP அல்லது WPA மறைகுறியாக்கப்பட்ட பிடிப்பு கோப்புகளை மறைகுறியாக்குகிறது.
  • ஏர்மான்-என்ஜி மானிட்டர் பயன்முறையில் வெவ்வேறு அட்டைகளை வைப்பது.
  • aireplay-ng பாக்கெட் இன்ஜெக்டர் (லினக்ஸ் மற்றும் விண்டோஸ் CommView டிரைவர்களுடன்).
  • airodump-ng பாக்கெட் ஸ்னிஃபர்: விமானப் போக்குவரத்தை pcap அல்லது IVS கோப்புகளாக வைக்கிறது மற்றும் நெட்வொர்க்குகள் பற்றிய தகவலைக் காட்டுகிறது.
  • airtun-ng மெய்நிகர் சுரங்கப்பாதை இடைமுகம் உருவாக்கியவர்.
  • packetforge-ng உட்செலுத்தலுக்கு மறைகுறியாக்கப்பட்ட பாக்கெட்டுகளை உருவாக்கவும்.
  • ivstools ஒன்றிணைக்க மற்றும் மாற்ற கருவிகள்.
  • ஏர்பேஸ்-என்ஜி அணுகல் புள்ளிகளுக்கு மாறாக, வாடிக்கையாளரைத் தாக்கும் நுட்பங்களை உள்ளடக்கியது.
  • ஏர்டெக்லாக்-என்ஜி Pcap கோப்புகளிலிருந்து WEP மூடுதலை நீக்குகிறது.
  • airolib-ng ESSID மற்றும் கடவுச்சொல் பட்டியல்களை ஸ்டோர் மற்றும் நிர்வகிக்கிறது மற்றும் Pairwise Master விசைகளை கணக்கிடுகிறது.
  • ஏர்சர்வ்-என்ஜி மற்ற கணினிகளிலிருந்து வயர்லெஸ் கார்டை அணுக அனுமதிக்கிறது.
  • நண்பர்- ng கிழக்குப் பக்கத்திற்கான உதவி சேவையகம், தொலை கணினியில் இயங்குகிறது.
  • கிழக்கு-என்ஜி WEP விசை இல்லாமல், அணுகல் புள்ளியுடன் தொடர்புகொள்வதற்கான ஒரு கருவி.
  • tkiptun-ng WPA/TKIP தாக்குதல்.
  • wesside-ng வெப் விசையை மீட்டெடுப்பதற்கான தானியங்கி கருவி.

5. ஃப்ளக்ஸியன்

ஃப்ளக்ஸியன் எனக்கு மிகவும் பிடித்த ஈவில் இரட்டை தாக்குதல் கருவி. விசையை உடைக்க ஃப்ளூக்ஸியன் முரட்டுத்தனமான தாக்குதலை செய்யாது. Fluxion இலக்கு (Wi-Fi) நெட்வொர்க்கின் திறந்த இரட்டை AP ஐ உருவாக்குகிறது. அந்த நெட்வொர்க்குடன் யாராவது இணைக்க முயற்சிக்கும்போது, ​​ஒரு போலி அங்கீகாரப் பக்கம் விசையைக் கேட்கிறது. பாதிக்கப்பட்டவர் சாவிக்குள் நுழையும் போது, ​​ஃப்ளூக்ஸியன் அந்த விசையை கைப்பற்றி, சாவி மற்றும் ஹேண்ட்ஷேக்கைப் பொருத்துவதன் மூலம் விசை சரியான கடவுச்சொல் என்பதைச் சரிபார்க்கிறது. Fluxion ஐ நிறுவ, பின்வரும் கட்டளைகளை இயக்கவும்:

~$ git clone --recursive https://github.com/FluxionNetwork/fluxion.git ~$ cd fluxion 

தட்டச்சு செய்வதன் மூலம் ஃப்ளக்ஸியன் வழிகாட்டியைத் திறக்கவும்:

~$ ./fluxion.sh 

முதல் இயக்கத்தில், ஃப்ளூக்ஸியன் சார்புச் சரிபார்ப்பைச் செய்து, அவற்றைத் தானாக நிறுவுகிறது. அதன் பிறகு ஃப்ளக்ஸியன் வழிகாட்டி வழிமுறைகளுடன் நீண்ட நேரம் செல்லுங்கள்.


வெளியேற்ற கருவிகள்
4. சமூக பொறியியல் கருவித்தொகுப்பு (SET)

சமூக பொறியாளர் கருவித்தொகுப்பு என்பது சமூக-பொறியியலுக்காக வடிவமைக்கப்பட்ட ஒரு திறந்த மூல ஊடுருவல் சோதனை கட்டமைப்பாகும். SET ஆனது ஃபிஷிங், ஈட்டி ஃபிஷிங், தீங்கிழைக்கும் USB, மாஸ் மெயில் போன்ற பல தனிப்பயன் தாக்குதல் திசையன்களைக் கொண்டுள்ளது. இந்த கருவித்தொகுப்பு Trustedsec.com இன் இலவச தயாரிப்பு SET ஐப் பயன்படுத்தத் தொடங்க, டெர்மினல் சீடோல்கிட்டை உள்ளிடவும்.

3. மெட்டாஸ்ப்ளாய்ட் ஃபிரேம்வொர்க்

Metasploit Framework ஆரம்பத்தில் ஒரு கையாளக்கூடிய கட்டமைப்பாக இருந்தது, இது கைமுறையாக சரிபார்க்காமல் சுரண்டல் செயல்முறையை தானியக்கமாக்குகிறது. Metasploit என்பது வரலாற்றில் பிரபலமான கட்டமைப்பாகும், இது Unix, BSD, Apple, Windows, Android, WebServers போன்ற பல்வேறு இலக்குகளை இலக்காகக் கொண்ட பணக்கார தொகுதிகளைக் கொண்டுள்ளது. நித்திய நீலம் மற்றும் இரட்டை பல்சர்.

காணொளி MetaSploit இல் EternBlue ஐ பயன்படுத்தி Windows ஐ ஹேக்கிங் செய்தல்


ஸ்னிஃபிங் மற்றும் ஸ்பூஃபிங்

2. வயர்ஷார்க்

வயர்ஷார்க் என்பது மிகவும் பிரபலமான நெட்வொர்க் பகுப்பாய்வி கருவியாகும், இது நெட்வொர்க் பாதுகாப்பு தணிக்கையில் மிகவும் பரவலாக பயன்படுத்தப்படுகிறது. வயர்ஷார்க் பொது பாக்கெட் வடிகட்டலுக்கு காட்சி வடிகட்டிகளைப் பயன்படுத்துகிறது. கைப்பற்றப்பட்ட கடவுச்சொல்லைப் பெற வடிகட்டிகள் உட்பட சில பயனுள்ள வடிப்பான்கள் இங்கே.

  • SMTP (போர்ட் 25) மற்றும் ICMP ட்ராஃபிக்கை மட்டும் காட்டு:
    போர்ட் ஈக்யூ 25 அல்லது ஐசிஎம்பி
  • LAN (192.168.x.x), பணிநிலையங்கள் மற்றும் சேவையகங்களுக்கு இடையில் போக்குவரத்தை மட்டும் காட்டு - இணையம் இல்லை:
    src == 192.168.0.0/16 மற்றும் ip.dst == 192.168.0.0/16
  • டிசிபி இடையகம் நிரம்பியது - தரவை அனுப்புவதை நிறுத்துமாறு ஆதாரம் இலக்குக்கு அறிவுறுத்துகிறது:
    window_size == 0 && tcp.flags.reset! = 1
  • யூரியில் கடைசி எழுத்துக்கள் gl = se எழுத்துக்கள் இருக்கும் HTTP கோரிக்கைகளை பொருத்துங்கள்
    request.uri பொருந்துகிறது gl = se $
  • குறிப்பிட்ட ஐபிக்கு எதிராக வடிகட்டவும்
    addr == 10.43.54.65
  • பெரும்பாலும் பயனர் கடவுச்சொல்லைக் கொண்ட POST கோரிக்கை முறையைக் காண்பி:
    கோரிக்கை. முறை == POST

வயர்ஷார்க்கை இயக்க, முனையத்தில் வயர்ஷார்க் என தட்டச்சு செய்யவும். இது ஒரு வரைகலை பயனர் இடைமுகத்தைத் திறக்கும். முதலில், அது பயன்படுத்தப்படும் நெட்வொர்க் இடைமுகத்தை அமைக்கும்படி கேட்கும்.

1. பெட்டர் கேப்

ஒரு நெட்வொர்க்கிற்கு எதிராக பல்வேறு வகையான MITM தாக்குதல்களைச் செய்ய, HTTP, HTTPS மற்றும் TCP போக்குவரத்தை நிகழ்நேரத்தில் கையாளுதல், நற்சான்றுகளுக்கான ஸ்னிஃப் மற்றும் பலவற்றைச் செய்ய பெட்டர் கேப் ஒரு சக்திவாய்ந்த மற்றும் கையடக்க பயன்பாடு ஆகும். BetterCAP கருத்தியலில் எட்டர்கேப் போன்றது, ஆனால், என் அனுபவத்தில் இரண்டு அம்சங்களையும் ஒப்பிட்டுப் பார்த்தால், Bettercap WON.

பெட்டர் கேப் SSL/TLS, HSTS, HSTS Preloaded ஐ தோற்கடிக்க முடியும். பகுதி HSTS பைபாஸை செயல்படுத்த இது SSLstrip+ மற்றும் DNS சேவையகத்தை (dns2proxy) பயன்படுத்துகிறது. SSL/TLS இணைப்புகள் நிறுத்தப்படுகின்றன. இருப்பினும், கிளையன்ட் மற்றும் தாக்குபவருக்கு இடையிலான கீழ்நிலை இணைப்பு SSL/TLS குறியாக்கத்தைப் பயன்படுத்தாது மற்றும் மறைகுறியாக்கப்பட்டது.

பகுதி HSTS பைபாஸ் HTTP வழிமாற்று கோரிக்கையை அனுப்புவதன் மூலம் வாடிக்கையாளரை பார்வையிட்ட வலை ஹோஸ்டின் டொமைன் பெயரிலிருந்து போலி டொமைன் பெயருக்கு திருப்பி விடுகிறது. வாடிக்கையாளர் பின்னர் www அல்லது வலையில் கூடுதல் 'w' உடன் ஒரு டொமைன் பெயருக்கு திருப்பி விடப்படுகிறார். டொமைன் பெயரில் எ.கா. web.site.com. இந்த வழியில் வெப் ஹோஸ்ட் எச்எஸ்டிஎஸ் முன் ஏற்றப்பட்ட ஹோஸ்ட் பட்டியலில் உறுப்பினராக கருதப்படவில்லை மற்றும் வாடிக்கையாளர் எஸ்எஸ்எல்/டிஎல்எஸ் இல்லாமல் வலை ஹோஸ்டை அணுக முடியும். போலி டொமைன் பெயர்கள் உண்மையான மற்றும் சரியான ஐபி முகவரிகளுக்கு சிறப்பு டிஎன்எஸ் சேவையகத்தால் தீர்க்கப்படும், இது டொமைன் பெயர்களில் இந்த மாற்றங்களை எதிர்பார்க்கிறது. இந்த தாக்குதலின் தீங்கு என்னவென்றால், HTTP திசைதிருப்பலின் தேவை காரணமாக வாடிக்கையாளர் HTTP வழியாக இணைப்பைத் தொடங்க வேண்டும். காலி லினக்ஸில் பெட்டர்கேப் முன்பே நிறுவப்பட்டுள்ளது.

Bettercap உடன் MitM செய்ய, இந்த உதாரண வழக்கைப் பார்ப்போம். தாக்குபவரும் பாதிக்கப்பட்டவரும் வைஃபை நெட்வொர்க்கில் ஒரே சப்நெட்டில் உள்ளனர். பாதிக்கப்பட்ட IP: 192.168.1.62 . திசைவி ஐபி: 192.168.1.1 . தாக்குபவர் அவனுடையதைப் பயன்படுத்துகிறார் WLAN1 வயர்லெஸ் நெட்வொர்க் இடைமுகம். தாக்குபவர் இலக்கை மோப்பம் பிடித்து ஏமாற்றுவதை நோக்கமாகக் கொண்டுள்ளார். எனவே, தாக்குபவர் கட்டளையில் தட்டச்சு செய்கிறார்:

~$ bettercap -I wlan1 -O bettercap.log -S ARP --proxy --proxy-https --gateway 192.168.1.1 --target 192.168.1.62 
-I network interface (WLAN1) -O Log all message into file named bettercap.log -S Activate spoofer module --proxy Enable HTTP proxy and redirects all HTTP requests to it --proxy-https Enable HTTPS proxy and redirects all HTTPS requests to it --gateway The router IP address --target The victims IP address, for multiple target separated by comma no space needed -P Use parser to display certain filtered message. (POST - display the POST request packets) 

கட்டளை இயக்கப்பட்ட பிறகு, சிறந்த கேப் ARP ஸ்பூஃபிங் தொகுதி, DNS சேவையகம், HTTP மற்றும் HTTPS ப்ராக்ஸி சேவையைத் தொடங்கும். மேலும் பாதிக்கப்பட்டவர்களின் தகவல்களும் பட்டியலிடப்பட்டுள்ளன.

பாதிக்கப்பட்டவர் url தாவலில் உள்ள url 'fiverr.com' ஐ உள்ளிடுகிறார். பாதிக்கப்பட்டவர் fiverr.com ஐ அணுக முயற்சிக்கிறார் என்பதை பெட்டர் கேப் கண்டறிந்தது. பின்னர், HTTPS நெறிமுறையை HTTP க்கு தரமிறக்கி, URL பெயரை மாற்றியமைப்பதன் மூலம் SSLStrip-ing URL ஐ சிறப்பாகப் பயன்படுத்துங்கள். கீழே காட்டப்பட்டுள்ளபடி படம்.

பாதிக்கப்பட்டவரின் உலாவியில் உள்ள URL விசித்திரமாகத் தோன்றும், அதற்கு கூடுதல் 'w' உள்ளது, SSLSTRIP+ மற்றும் HSTS ப்ரீலோட் பைபாஸ் எவ்வாறு செயல்படுகிறது.

பாதிக்கப்பட்டவர் உள்நுழைந்த சேவையில் உள்நுழைந்தவுடன், பெட்டர் கேப் நற்சான்றுகளைப் பிடிக்கிறது.

பதவி நீக்கம் மற்றும் ....

காளி லினக்ஸில் சிறந்த கருவி!

1. மெட்டாஸ்ப்ளாய்ட் ஃபிரேம்வொர்க்

காலி லினக்ஸில் உள்ள சிறந்த கருவி மெட்டாஸ்ப்ளாய்ட் கட்டமைப்பு என்று நான் நினைக்கிறேன். மெட்டாஸ்ப்ளாய்டில் நிறைய தொகுதிகள் உள்ளன:

பயன்படுத்தி

ஒரு சுரண்டல் என்பது ஒரு அமைப்பு, சேவை, பயன்பாடு போன்றவற்றில் உள்ள ஒரு குறைபாட்டை தாக்குபவர் பயன்படுத்திக்கொள்ளும் முறையாகும். தாக்குதல் நடத்துபவர் பொதுவாக டெவலப்பர்/செயல்படுத்துபவர் தாக்கும் குறிப்பிட்ட சிஸ்டம்/சர்வீஸ்/அப்ளிகேஷனுடன் ஏதாவது செய்ய இதை பயன்படுத்துகிறார். செய்ய நினைத்ததில்லை. தவறாக பயன்படுத்துவது போன்றது. ஒரு அமைப்பிற்கான அணுகலைப் பெற தாக்குபவர் பயன்படுத்தும் விஷயம் இதுதான்.

சுரண்டல்கள் எப்போதும் பேலோடுகளுடன் இருக்கும்

பேலோட்

பேலோட் என்பது வெற்றிகரமாக சுரண்டப்பட்ட கணினியில் இயங்கும் குறியீடாகும். ஒரு சுரண்டல் வெற்றிகரமாக வேலை செய்த பிறகு, கட்டமைப்பானது சுரண்டப்பட்ட பாதிப்பு மூலம் பேலோடை செலுத்தி அதை இலக்கு அமைப்பிற்குள் இயக்க வைக்கிறது. இதனால் தாக்குபவர் கணினியின் உள்ளே செல்கிறார் அல்லது பேலோட் பயன்படுத்தி சமரசம் செய்யப்பட்ட அமைப்பிலிருந்து தரவைப் பெறலாம்.

துணை

தெளிவுபடுத்தல், ஸ்கேனிங், ரீகான், டோஸ் தாக்குதல் போன்ற கூடுதல் செயல்பாடுகளை வழங்குகிறது. இது சுரண்டல் போன்ற பேலோடை செலுத்தாது. நீங்கள் ஒரு துணை பயன்படுத்தி ஒரு கணினியை அணுக முடியாது

குறியாக்கிகள்

வைரஸ் தடுப்பு அல்லது ஃபயர்வால் போன்ற பாதுகாப்பு பொறிமுறையால் கண்டறிதலைத் தவிர்க்க தொகுதிகளை மறைக்க குறியாக்கிகள் பயன்படுத்தப்படுகின்றன. நாம் ஒரு கதவை உருவாக்கும்போது இது பரவலாகப் பயன்படுத்தப்படுகிறது. பின் கதவு குறியிடப்பட்டு (பல முறை கூட) பாதிக்கப்பட்டவருக்கு அனுப்பப்படும்.

அஞ்சல்

இந்த தொகுதிகள் சுரண்டலுக்குப் பின் பயன்படுத்தப்படுகின்றன. ஒரு அமைப்பு சமரசம் செய்யப்பட்ட பிறகு, நாம் கணினியை ஆழமாக தோண்டலாம், ஒரு கதவை அனுப்பலாம் அல்லது இந்த தொகுதிகளைப் பயன்படுத்தி மற்ற அமைப்புகளைத் தாக்க ஒரு மையமாக அமைக்கலாம்.

METASPLOIT பல்வேறு இடைமுகங்களுடன் வருகிறது:

  • msfconsole அனைத்து பணிகளையும் செய்ய ஷெல் போன்ற ஒரு ஊடாடும் சாபங்கள்.
  • msfcli முனையத்திலிருந்து/cmd இலிருந்து msf செயல்பாடுகளை அழைக்கிறது. முனையத்தை மாற்றாது.
  • msfgui Metasploit Framework வரைகலை பயனர் இடைமுகம்.
  • ஆர்மிடேஜ் MSF உடன் நிகழ்த்தப்பட்ட பென்டெஸ்டை நிர்வகிக்க ஜாவாவில் எழுதப்பட்ட மற்றொரு வரைகலை கருவி.
  • இணைய இடைமுகம் மெட்டாஸ்ப்ளாய்ட் சமூகத்திற்காக விரைவு 7 வழங்கிய இணைய அடிப்படையிலான இடைமுகம்.
  • கோபால்ட் ஸ்ட்ரைக் சுரண்டலுக்கு பிந்தைய, அறிக்கையிடல் போன்றவற்றுக்கு சில கூடுதல் அம்சங்களுடன் மற்றொரு GUI.