शीर्ष 10 प्रवेश परीक्षण उपकरण

ऑप 10 पेन टेस्टिंग टूल्स 2022

1. काली लिनक्स

काली अपने आप में कोई उपकरण नहीं है. यह लिनक्स ऑपरेटिंग सिस्टम का एक ओपन-सोर्स वितरण है जिसके लिए बनाया गया है करें- सुरक्षा अनुसंधान, रिवर्स इंजीनियरिंग, कंप्यूटर फोरेंसिक, और, आपने अनुमान लगाया, प्रवेश परीक्षण जैसे सुरक्षा कार्य।

काली में कई पैठ परीक्षण उपकरण हैं, जिनमें से कुछ आप इस सूची में देखेंगे जैसा कि आप पढ़ते हैं। जब पेन-टेस्टिंग की बात आती है तो ये उपकरण लगभग वह सब कुछ कर सकते हैं जो आप चाहते हैं। SQL इंजेक्शन हमला करना चाहते हैं, पेलोड तैनात करना चाहते हैं, पासवर्ड क्रैक करना चाहते हैं? उसके लिए उपकरण हैं।

अपने वर्तमान नाम काली से पहले इसे बैकट्रैक के नाम से जाना जाता था। यह वर्तमान में आक्रामक सुरक्षा द्वारा बनाए रखा जाता है जो नए टूल जोड़ने, अनुकूलता में सुधार करने और अधिक हार्डवेयर का समर्थन करने के लिए थोड़ी देर में ओएस को अपडेट जारी करता है।

काली के बारे में एक आश्चर्यजनक बात यह है कि यह कई तरह के प्लेटफॉर्म पर चलती है। आप काली को मोबाइल उपकरणों, डॉकर, एआरएम, अमेज़ॅन वेब सर्विसेज, लिनक्स के लिए विंडोज सबसिस्टम, वर्चुअल मशीन और नंगे धातु पर चला सकते हैं। 

कलम परीक्षकों का एक सामान्य अभ्यास उनके छोटे आकार के कारण रास्पबेरी पीस को काली के साथ लोड करना है। इससे लक्ष्य के भौतिक स्थान पर इसे नेटवर्क में प्लग करना आसान हो जाता है। हालाँकि, अधिकांश पेन परीक्षक काली का उपयोग VM या बूट करने योग्य थंब ड्राइव पर करते हैं।

ध्यान दें कि काली की डिफ़ॉल्ट सुरक्षा कमजोर है, इसलिए आपको कुछ भी गोपनीय करने या संग्रहीत करने से पहले इसे मजबूत करने की आवश्यकता है।

2. मेटास्प्लोइट

लक्ष्य प्रणाली की सुरक्षा को दरकिनार करना हमेशा एक दिया हुआ नहीं होता है। पेन परीक्षक शोषण और पहुंच या नियंत्रण हासिल करने के लिए लक्ष्य प्रणाली के भीतर कमजोरियों पर भरोसा करते हैं। जैसा कि आप कल्पना कर सकते हैं, पिछले कुछ वर्षों में प्लेटफ़ॉर्म की एक विस्तृत श्रृंखला पर हजारों भेद्यताएँ खोजी गई हैं। इन सभी कमजोरियों और उनके कारनामों को जानना असंभव है, क्योंकि वे असंख्य हैं।

यह वह जगह है जहां मेटास्प्लोइट आता है। मेटास्प्लोइट रैपिड 7 द्वारा विकसित एक ओपन-सोर्स सुरक्षा ढांचा है। इसका उपयोग कंप्यूटर सिस्टम, नेटवर्क और सर्वर को भेद्यता के लिए स्कैन करने या उनका दस्तावेजीकरण करने के लिए किया जाता है।

मेटास्प्लोइट में Android, Cisco, Firefox, Java, JavaScript, Linux, NetWare, Nodejs, macOS, PHP, Python, R, Ruby, Solaris, Unix, और निश्चित रूप से जैसे प्लेटफ़ॉर्म की एक विस्तृत श्रृंखला में दो हज़ार से अधिक एक्सप्लॉइट शामिल हैं। खिड़कियाँ। 

भेद्यता के लिए स्कैन करने के अलावा, पेंटेस्टर शोषण विकास, पेलोड वितरण, सूचना एकत्र करने और एक समझौता प्रणाली पर पहुंच बनाए रखने के लिए मेटास्प्लोइट का भी उपयोग करते हैं।

मेटास्प्लोइट कुछ विंडोज और लिनक्स का समर्थन करता है ऑपरेटिंग सिस्टम और यह काली पर पहले से इंस्टॉल किए गए ऐप्स में से एक है।

3। वायरशार्क

एक प्रणाली की सुरक्षा को बायपास करने का प्रयास करने से पहले, पेंटेस्टर अपने लक्ष्य के बारे में अधिक से अधिक जानकारी इकट्ठा करने का प्रयास करते हैं। ऐसा करने से उन्हें सिस्टम के परीक्षण के लिए इष्टतम दृष्टिकोण पर निर्णय लेने की अनुमति मिलती है। इस प्रक्रिया के दौरान उपयोग किए जाने वाले उपकरणों में से एक Wireshark है।

Wireshark एक नेटवर्क प्रोटोकॉल विश्लेषक है जिसका उपयोग नेटवर्क के माध्यम से जाने वाले ट्रैफ़िक को समझने के लिए किया जाता है। नेटवर्क पेशेवर आमतौर पर टीसीपी/आईपी कनेक्शन मुद्दों जैसे विलंबता मुद्दों, गिराए गए पैकेट और दुर्भावनापूर्ण गतिविधि के निवारण के लिए इसका उपयोग करते हैं।

हालांकि, पेंटेस्टर कमजोरियों के लिए नेटवर्क का आकलन करने के लिए इसका इस्तेमाल करते हैं। उपकरण का उपयोग कैसे करना है, यह सीखने के अलावा, आपको कुछ नेटवर्किंग अवधारणाओं जैसे टीसीपी/आईपी स्टैक, पैकेट हेडर को पढ़ना और व्याख्या करना, रूटिंग को समझना, पोर्ट अग्रेषण, और डीएचसीपी कार्य को कुशलतापूर्वक उपयोग करने के लिए परिचित होना चाहिए।

 

इसकी कुछ प्रमुख विशेषताएं हैं:

  • बड़ी मात्रा में डेटा का विश्लेषण कर सकते हैं।
  • सैकड़ों प्रोटोकॉल के विश्लेषण और डिक्रिप्शन के लिए समर्थन।
  • नेटवर्क का रीयल-टाइम और ऑफ़लाइन विश्लेषण।
  • शक्तिशाली कैप्चर और डिस्प्ले फ़िल्टर।

 

वायरशार्क विंडोज, मैकओएस, लिनक्स, सोलारिस, फ्रीबीएसडी, नेटबीएसडी और कई अन्य प्लेटफॉर्म पर उपलब्ध है। 

प्रायोजित सामग्री:

4। Nmap

Pentesters सूचना एकत्र करने और नेटवर्क पर कमजोरियों का पता लगाने के लिए Nmap का उपयोग करते हैं। Nmap, नेटवर्क मैपर के लिए छोटा, एक पोर्ट स्कैनर है जिसका उपयोग नेटवर्क डिस्कवरी के लिए किया जाता है। एनएमएपी को सैकड़ों हजारों मशीनों के साथ बड़े नेटवर्क को तेजी से स्कैन करने के लिए बनाया गया था। 

इस तरह के स्कैन आमतौर पर नेटवर्क पर होस्ट के प्रकार, उनके द्वारा दी जाने वाली सेवाओं (एप्लिकेशन का नाम और संस्करण), ओएस का नाम और संस्करण जो होस्ट चल रहे हैं, पैकेट फिल्टर और उपयोग में फायरवॉल, और कई अन्य विशेषताओं जैसी जानकारी देते हैं। 

यह Nmap स्कैन के माध्यम से है कि पेंटेस्टर शोषक मेजबानों की खोज करते हैं। एनएमएपी आपको नेटवर्क पर होस्ट और सर्विस अपटाइम की निगरानी करने देता है।

एनएमएपी प्रमुख ऑपरेटिंग सिस्टम जैसे लिनक्स, माइक्रोसॉफ्ट विंडोज, मैक ओएस एक्स, फ्रीबीएसडी, ओपनबीएसडी और सोलारिस पर चलता है। यह काली पर भी पहले से इंस्टॉल आता है जैसे ऊपर दिए गए पैठ परीक्षण उपकरण।

5। Aircrack- एनजी

वाईफाई नेटवर्क संभवत: उन पहले सिस्टम में से एक है जिसे आप चाहते थे कि आप हैक कर सकें। आखिर कौन "मुफ्त" वाईफाई नहीं चाहेगा? एक पेंटेस्टर के रूप में, आपके पास अपने टूलसेट में वाईफाई सुरक्षा का परीक्षण करने के लिए एक उपकरण होना चाहिए। और उपयोग करने के लिए Aircrack-ng से बेहतर कौन सा टूल है?

Aircrack-ng वायरलेस नेटवर्क से निपटने के लिए एक ओपन-सोर्स टूल पेनटेस्टर है। इसमें कमजोरियों के लिए वायरलेस नेटवर्क का आकलन करने के लिए उपयोग किए जाने वाले टूल का एक सूट है।

सभी Aircrack-ng टूल कमांड-लाइन टूल्स हैं। इससे पेंटेस्टर के लिए उन्नत उपयोग के लिए कस्टम स्क्रिप्ट बनाना आसान हो जाता है। इसकी कुछ प्रमुख विशेषताएं हैं:

  • नेटवर्क पैकेट की निगरानी करना।
  • पैकेट इंजेक्शन के जरिए हमला।
  • वाईफाई और ड्राइवर क्षमताओं का परीक्षण।
  • WEP और WPA PSK (WPA 1 और 2) एन्क्रिप्शन प्रोटोकॉल के साथ वाईफाई नेटवर्क क्रैक करना।
  • तृतीय-पक्ष टूल द्वारा आगे के विश्लेषण के लिए डेटा पैकेट कैप्चर और निर्यात कर सकते हैं।

 

एयरक्रैक-एनजी मुख्य रूप से लिनक्स पर काम करता है (काली के साथ आता है) लेकिन यह विंडोज़, मैकोज़, फ्रीबीएसडी, ओपनबीएसडी, नेटबीएसडी, सोलारिस और ईकॉमस्टेशन 2 पर भी उपलब्ध है।

6. एसक्लमैप

एक असुरक्षित डेटाबेस प्रबंधन प्रणाली एक हमला वेक्टर पेंटेस्टर है जो अक्सर सिस्टम में आने के लिए उपयोग किया जाता है। डेटाबेस आधुनिक अनुप्रयोगों के अभिन्न अंग हैं, जिसका अर्थ है कि वे सर्वव्यापी हैं। इसका अर्थ यह भी है कि असुरक्षित डीबीएमएस के माध्यम से पेंटेस्टर बहुत सारे सिस्टम में प्रवेश कर सकते हैं। 

Sqlmap एक SQL इंजेक्शन उपकरण है जो एक डेटाबेस पर कब्जा करने के लिए SQL इंजेक्शन की खामियों का पता लगाने और शोषण को स्वचालित करता है। Sqlmap से पहले, Pentesters ने SQL इंजेक्शन हमलों को मैन्युअल रूप से चलाया। इसका मतलब यह था कि तकनीक को क्रियान्वित करने के लिए पूर्व ज्ञान की आवश्यकता होती है।

अब, नौसिखिए भी Sqlmap (बूलियन-बेस्ड ब्लाइंड, टाइम-बेस्ड ब्लाइंड, एरर-बेस्ड, UNION क्वेरी-बेस्ड, स्टैक्ड क्वेश्चन, और आउट-ऑफ-बैंड) द्वारा समर्थित छह SQL इंजेक्शन तकनीकों में से किसी का भी उपयोग कर सकते हैं। एक डेटाबेस। 

Sqlmap DBMS की एक विस्तृत श्रृंखला जैसे कि MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2 और SQLite पर हमले कर सकता है। पूरी सूची के लिए वेबसाइट पर जाएं। 

 

इसकी कुछ शीर्ष विशेषताओं में शामिल हैं:

  • आउट-ऑफ़-बैंड कनेक्शन के माध्यम से लक्ष्य मशीन के OS पर कमांड निष्पादित करना।
  • लक्ष्य मशीन के अंतर्निहित फ़ाइल सिस्टम तक पहुँचना।
  • स्वचालित रूप से पासवर्ड हैश स्वरूपों को पहचान सकते हैं, और एक शब्दकोश हमले का उपयोग करके उन्हें क्रैक कर सकते हैं। 
  • हमलावर मशीन और डेटाबेस सर्वर के अंतर्निहित ओएस के बीच एक कनेक्शन स्थापित कर सकता है, जिससे इसे वीएनसी के माध्यम से टर्मिनल, मीटरप्रेटर सत्र या जीयूआई सत्र लॉन्च करने की इजाजत मिलती है।
  • मेटास्प्लोइट के मीटरप्रेटर के माध्यम से उपयोगकर्ता विशेषाधिकार वृद्धि के लिए समर्थन।

 

Sqlmap Python के साथ बनाया गया है, जिसका अर्थ है कि यह किसी भी प्लेटफ़ॉर्म पर चल सकता है जिसमें Python दुभाषिया स्थापित है।

प्रायोजित सामग्री:

7। हीड्रा

यह आश्चर्यजनक है कि अधिकांश लोगों के पासवर्ड कितने कमजोर होते हैं। 2012 में लिंक्डइन उपयोगकर्ताओं द्वारा उपयोग किए जाने वाले सबसे लोकप्रिय पासवर्डों के विश्लेषण से पता चला 700,000 से अधिक उपयोगकर्ताओं के पास उनके पासवर्ड के रूप में '123456' था!

हाइड्रा जैसे उपकरण ऑनलाइन प्लेटफ़ॉर्म पर कमजोर पासवर्ड को क्रैक करने का प्रयास करके उनका पता लगाना आसान बनाते हैं। हाइड्रा एक समानांतर नेटवर्क लॉगिन पासवर्ड पटाखा है (ठीक है, यह एक कौर है) जिसका उपयोग पासवर्ड को ऑनलाइन क्रैक करने के लिए किया जाता है।

हाइड्रा का उपयोग आमतौर पर क्रंच और क्यूप जैसे तृतीय-पक्ष शब्दसूची जनरेटर के साथ किया जाता है, क्योंकि यह स्वयं शब्दसूची उत्पन्न नहीं करता है। हाइड्रा का उपयोग करने के लिए, आपको बस उस लक्ष्य को निर्दिष्ट करना है जिसका आप परीक्षण करेंगे, एक शब्द सूची में पास होंगे, और दौड़ेंगे।

हाइड्रा सिस्को ऑथ, सिस्को इनेबल, एफटीपी, एचटीटीपी (एस) - (फॉर्म-जीईटी, फॉर्म-पोस्ट, जीईटी, हेड), एचटीटीपी-प्रॉक्सी, एमएस-एसक्यूएल, माईएसक्यूएल, ओरेकल जैसे प्लेटफॉर्म और नेटवर्क प्रोटोकॉल की लंबी सूची का समर्थन करता है। श्रोता, Oracle SID, POP3, PostgreSQL, SMTP, SOCKS5, SSH (v1 और v2), तोड़फोड़, टेलनेट, VMware-प्रमाणीकरण, VNC, और XMPP।

हालाँकि, हाइड्रा काली पर पहले से इंस्टॉल आता है, इसके डेवलपर्स के अनुसार, "लिनक्स, विंडोज / सिगविन, सोलारिस, फ्रीबीएसडी / ओपनबीएसडी, क्यूएनएक्स (ब्लैकबेरी 10) और मैकओएस पर सफाई से संकलन करने के लिए इसका परीक्षण किया गया है"।

8. जॉन द रिपर

अजीब नाम एक तरफ, जॉन द रिपर एक तेज, ओपन-सोर्स, ऑफलाइन पासवर्ड क्रैकर है। इसमें कई पासवर्ड पटाखे शामिल हैं और आपको एक कस्टम पटाखा बनाने की सुविधा भी देता है।

जॉन द रिपर कई पासवर्ड हैश और सिफर प्रकारों का समर्थन करता है जो इसे एक बहुत ही बहुमुखी उपकरण बनाता है। पासवर्ड क्रैकर, पासवर्ड क्रैकर के डेवलपर्स, ओपनवॉल द्वारा सीपीयू, जीपीयू, साथ ही एफपीजीए का समर्थन करता है।

जॉन द रिपर का उपयोग करने के लिए आप चार अलग-अलग मोड्स में से चुनते हैं: वर्ड लिस्ट मोड, सिंगल क्रैक मोड, इंक्रीमेंटल मोड और एक्सटर्नल मोड। प्रत्येक मोड में पासवर्ड क्रैक करने के तरीके होते हैं जो इसे कुछ स्थितियों के लिए उपयुक्त बनाते हैं। जॉन द रिपर के हमले मुख्य रूप से क्रूर बल और शब्दकोष के हमलों के माध्यम से होते हैं।

हालांकि जॉन द रिपर खुला स्रोत है, कोई आधिकारिक मूल बिल्ड उपलब्ध नहीं है (मुफ्त में)। आप इसे प्रो संस्करण के लिए सदस्यता लेकर प्राप्त कर सकते हैं, जिसमें अधिक हैश प्रकारों के लिए समर्थन जैसी अधिक सुविधाएँ भी शामिल हैं।

जॉन द रिपर मैकओएस, लिनक्स, विंडोज और यहां तक ​​कि एंड्रॉइड सहित 15 ऑपरेटिंग सिस्टम (इसे लिखने के समय) पर उपलब्ध है।

9. बर्प सूट

अब तक, हमने परीक्षण नेटवर्क, डेटाबेस, वाईफाई और ऑपरेटिंग सिस्टम पर चर्चा की है, लेकिन वेब ऐप्स के बारे में क्या? सास के उदय के कारण पिछले कुछ वर्षों में बहुत सारे वेब ऐप सामने आए हैं। 

इन ऐप्स की सुरक्षा उतनी ही महत्वपूर्ण है, यदि अन्य प्लेटफ़ॉर्म से अधिक नहीं, जिनकी हमने जांच की है, यह देखते हुए कि कई कंपनियां अब डेस्कटॉप ऐप के बजाय वेब ऐप बनाती हैं।

जब वेब ऐप्स के लिए पेनेट्रेशन टेस्टिंग टूल की बात आती है, तो बर्प सूट शायद सबसे अच्छा है। बर्प सूट इस सूची के किसी भी उपकरण के विपरीत है, इसके चिकना यूजर इंटरफेस और भारी कीमत के साथ।

बर्प सुइट एक वेब भेद्यता स्कैनर है जिसे पोर्टस्विगर वेब सिक्योरिटी द्वारा बनाया गया है ताकि खामियों और कमजोरियों को दूर करके वेब अनुप्रयोगों की सुरक्षा की जा सके। हालाँकि इसका एक मुफ्त सामुदायिक संस्करण है, लेकिन इसमें इसकी प्रमुख विशेषताओं का एक बड़ा हिस्सा नहीं है।

बर्प सूट का एक प्रो संस्करण और एक उद्यम संस्करण है। पेशेवर संस्करण की विशेषताओं को तीन में बांटा जा सकता है; मैनुअल पैठ परीक्षण सुविधाएँ, उन्नत / कस्टम स्वचालित हमले और स्वचालित भेद्यता स्कैनिंग। 

एंटरप्राइज़ संस्करण में सभी प्रो सुविधाएँ और कुछ अन्य सुविधाएँ जैसे CI एकीकरण, स्कैन शेड्यूलिंग, एंटरप्राइज़-वाइड स्केलेबिलिटी शामिल हैं। इसकी कीमत 6,995 डॉलर से भी ज्यादा है, जबकि प्रो संस्करण की कीमत सिर्फ 399 डॉलर है।

बर्प सूट विंडोज, लिनक्स और मैकओएस पर उपलब्ध है।

प्रायोजित सामग्री:

10. मोबएसएफ

आज दुनिया में 80% से अधिक लोगों के पास स्मार्टफोन है, इसलिए यह एक विश्वसनीय तरीका है साइबर अपराधी लोगों पर हमला करने के लिए। उनके द्वारा उपयोग किए जाने वाले सबसे आम हमले वैक्टरों में से एक कमजोरियों वाले ऐप्स हैं।

MobSF या मोबाइल सुरक्षा ढांचा एक, अच्छी तरह से, मोबाइल सुरक्षा मूल्यांकन ढांचा है जो मैलवेयर विश्लेषण, पेन-परीक्षण और मोबाइल ऐप्स के स्थिर और गतिशील विश्लेषण को स्वचालित करने के लिए बनाया गया है।

MobSF का उपयोग Android, iOS और Windows (मोबाइल) ऐप फ़ाइलों का विश्लेषण करने के लिए किया जा सकता है। एक बार ऐप फ़ाइलों का विश्लेषण हो जाने के बाद, MobSF ऐप की कार्यक्षमता को सारांशित करने के साथ-साथ संभावित मुद्दों का विवरण देते हुए एक रिपोर्ट तैयार करता है जो मोबाइल फोन पर जानकारी तक अनधिकृत पहुंच की अनुमति दे सकता है।

MobSF मोबाइल एप्लिकेशन पर दो प्रकार के विश्लेषण करता है: स्थिर (रिवर्स इंजीनियरिंग) और गतिशील। स्टेटिक एनालिसिस के दौरान सबसे पहले एक मोबाइल को डिकम्पाइल किया जाता है। इसकी फाइलें तब संभावित कमजोरियों के लिए निकाली और विश्लेषण की जाती हैं। 

ऐप को एमुलेटर या वास्तविक डिवाइस पर चलाकर गतिशील विश्लेषण किया जाता है और फिर इसे संवेदनशील डेटा एक्सेस, असुरक्षित अनुरोधों और हार्डकोडेड विवरणों के लिए देखा जाता है। MobSF में CappFuzz द्वारा संचालित एक वेब एपीआई फजर भी शामिल है।

MobSF उबंटू/डेबियन-आधारित Linux, macOS, और Windows पर चलता है। इसमें एक प्री-बिल्ट डॉकर इमेज भी है। 

निष्कर्ष के तौर पर…

यदि आपके पास अब से पहले काली लिनक्स स्थापित था, तो आपने इस सूची के अधिकांश उपकरण देखे होंगे। बाकी आप अपने आप इंस्टॉल कर सकते हैं)। एक बार जब आप अपने लिए आवश्यक उपकरण स्थापित कर लेते हैं, तो अगला कदम यह सीखना है कि उनका उपयोग कैसे करना है। अधिकांश उपकरण उपयोग करने में बहुत आसान हैं, और इससे पहले कि आप इसे जानें, आप नए कौशल सेट के साथ अपने ग्राहकों की सुरक्षा में सुधार करने के रास्ते पर होंगे।

टीओआर सेंसरशिप को दरकिनार करना

टीओआर के साथ इंटरनेट सेंसरशिप को दरकिनार करना

टीओआर परिचय के साथ इंटरनेट सेंसरशिप को दरकिनार करना ऐसी दुनिया में जहां सूचना तक पहुंच तेजी से विनियमित हो रही है, टोर नेटवर्क जैसे उपकरण महत्वपूर्ण हो गए हैं

और पढ़ें »
कोबोल्ड लेटर्स: HTML-आधारित ईमेल फ़िशिंग हमले

कोबोल्ड लेटर्स: HTML-आधारित ईमेल फ़िशिंग हमले

कोबोल्ड लेटर्स: HTML-आधारित ईमेल फ़िशिंग हमले 31 मार्च 2024 को, लुटा सिक्योरिटी ने एक नए परिष्कृत फ़िशिंग वेक्टर, कोबोल्ड लेटर्स पर प्रकाश डालते हुए एक लेख जारी किया।

और पढ़ें »