शीर्ष 10 प्रवेश चाचणी साधने

op 10 पेन चाचणी साधने 2022

1. काली लिनक्स

काली हे स्वत:चे साधन नाही. हे लिनक्स ऑपरेटिंग सिस्टमचे मुक्त-स्रोत वितरण आहे ज्यासाठी तयार केले आहे माहिती सुरक्षा संशोधन, उलट अभियांत्रिकी, संगणक न्यायवैद्यकशास्त्र, आणि, आपण अंदाज लावला, प्रवेश चाचणी यासारखी सुरक्षा कार्ये.

कालीमध्ये अनेक प्रवेश चाचणी साधने आहेत, ज्यापैकी काही तुम्ही वाचताच या सूचीमध्ये पहाल. जेव्हा पेन-चाचणीचा प्रश्न येतो तेव्हा ही साधने तुम्हाला हवे असलेले जवळजवळ सर्व काही करू शकतात. SQL इंजेक्शन हल्ला, पेलोड तैनात, पासवर्ड क्रॅक करू इच्छिता? त्यासाठी साधने आहेत.

काली या सध्याच्या नावापूर्वी ते बॅकट्रॅक म्हणून ओळखले जात असे. हे सध्या आक्षेपार्ह सुरक्षेद्वारे राखले जाते जे नवीन साधने जोडण्यासाठी, सुसंगतता सुधारण्यासाठी आणि अधिक हार्डवेअरला समर्थन देण्यासाठी OS वर अद्यतने प्रकाशित करतात.

काली बद्दल एक आश्चर्यकारक गोष्ट म्हणजे ती चालवणाऱ्या प्लॅटफॉर्मची विस्तृत श्रेणी. तुम्ही मोबाइल डिव्हाइस, डॉकर, एआरएम, अॅमेझॉन वेब सर्व्हिसेस, लिनक्ससाठी विंडोज सबसिस्टम, व्हर्च्युअल मशीन आणि बेअर मेटलवर काली चालवू शकता. 

पेन टेस्टर्सची एक सामान्य प्रथा म्हणजे कालीसोबत रास्पबेरी पिस त्यांच्या लहान आकारामुळे लोड करणे. हे लक्ष्याच्या भौतिक स्थानावरील नेटवर्कमध्ये प्लग करणे सोपे करते. तथापि, बहुतेक पेन परीक्षक VM किंवा बूट करण्यायोग्य थंब ड्राइव्हवर काली वापरतात.

लक्षात घ्या की काली ची डीफॉल्ट सुरक्षा कमकुवत आहे, त्यामुळे तुम्हाला त्यावर गोपनीय काहीही करण्याआधी किंवा संग्रहित करण्यापूर्वी ते अधिक मजबूत करणे आवश्यक आहे.

2. मेटास्प्लोइट

लक्ष्य प्रणालीची सुरक्षा बायपास करणे नेहमीच दिले जात नाही. पेन परीक्षक शोषण आणि प्रवेश किंवा नियंत्रण मिळविण्यासाठी लक्ष्य प्रणालीमधील असुरक्षिततेवर अवलंबून असतात. तुम्ही कल्पना करू शकता की, गेल्या काही वर्षांत प्लॅटफॉर्मच्या विस्तृत श्रेणीवर हजारो असुरक्षा शोधल्या गेल्या आहेत. या सर्व असुरक्षा आणि त्यांचे शोषण जाणून घेणे अशक्य आहे, कारण ते असंख्य आहेत.

मेटास्प्लोइट येथेच येतो. मेटास्प्लोइट हे रॅपिड 7 द्वारे विकसित केलेले एक मुक्त-स्रोत सुरक्षा फ्रेमवर्क आहे. ते संगणक प्रणाली, नेटवर्क आणि सर्व्हरचे शोषण करण्यासाठी किंवा त्यांचे दस्तऐवजीकरण करण्यासाठी असुरक्षा स्कॅन करण्यासाठी वापरले जाते.

Metasploit मध्ये Android, Cisco, Firefox, Java, JavaScript, Linux, NetWare, nodejs, macOS, PHP, Python, R, Ruby, Solaris, Unix सारख्या विस्तृत प्लॅटफॉर्मवर दोन हजाराहून अधिक शोषणे आहेत आणि अर्थातच, खिडक्या. 

असुरक्षिततेसाठी स्कॅनिंग व्यतिरिक्त, पेंटेस्टर्स शोषण विकास, पेलोड वितरण, माहिती गोळा करणे आणि तडजोड केलेल्या प्रणालीवर प्रवेश राखण्यासाठी मेटास्प्लॉइटचा वापर करतात.

मेटास्प्लोइट काही विंडोज आणि लिनक्सला समर्थन देते ऑपरेटिंग सिस्टम आणि हे Kali वर प्री-इंस्टॉल केलेल्या अॅप्सपैकी एक आहे.

3. वायर्सहार्क

प्रणालीच्या सुरक्षिततेला बायपास करण्याचा प्रयत्न करण्यापूर्वी, पेंटेस्टर्स त्यांच्या लक्ष्याबद्दल शक्य तितकी माहिती गोळा करण्याचा प्रयत्न करतात. असे केल्याने त्यांना सिस्टमची चाचणी घेण्यासाठी इष्टतम दृष्टिकोन ठरवता येतो. या प्रक्रियेदरम्यान पेंटेस्टर्स वापरत असलेल्या साधनांपैकी एक म्हणजे वायरशार्क.

वायरशार्क हे नेटवर्क प्रोटोकॉल विश्लेषक आहे जे नेटवर्कमधून जाणाऱ्या रहदारीची जाणीव करण्यासाठी वापरले जाते. नेटवर्क व्यावसायिक सहसा TCP/IP कनेक्शन समस्या जसे की लेटन्सी समस्या, सोडलेली पॅकेट आणि दुर्भावनापूर्ण क्रियाकलापांचे निवारण करण्यासाठी याचा वापर करतात.

तथापि, पेंटेस्टर्स असुरक्षिततेसाठी नेटवर्कचे मूल्यांकन करण्यासाठी त्याचा वापर करतात. साधन कसे वापरायचे हे शिकण्याबरोबरच, तुम्हाला काही नेटवर्किंग संकल्पनांशी परिचित असणे आवश्यक आहे जसे की TCP/IP स्टॅक, पॅकेट हेडर वाचणे आणि त्याचा अर्थ लावणे, राउटिंग समजून घेणे, पोर्ट फॉरवर्डिंग आणि DHCP ते कुशलतेने वापरण्यासाठी कार्य.

 

त्याची काही प्रमुख वैशिष्ट्ये आहेत:

  • मोठ्या प्रमाणात डेटाचे विश्लेषण करू शकते.
  • शेकडो प्रोटोकॉलचे विश्लेषण आणि डिक्रिप्शनसाठी समर्थन.
  • नेटवर्कचे रिअल-टाइम आणि ऑफलाइन विश्लेषण.
  • शक्तिशाली कॅप्चर आणि प्रदर्शन फिल्टर.

 

वायरशार्क विंडोज, मॅकओएस, लिनक्स, सोलारिस, फ्रीबीएसडी, नेटबीएसडी आणि इतर अनेक प्लॅटफॉर्मवर उपलब्ध आहे. 

प्रायोजित सामग्री:

4. एनएमएपी

पेंटेस्टर माहिती गोळा करण्यासाठी आणि नेटवर्कवरील भेद्यता शोधण्यासाठी Nmap वापरतात. Nmap, नेटवर्क मॅपरसाठी लहान, नेटवर्क शोधासाठी वापरला जाणारा पोर्ट स्कॅनर आहे. Nmap हे शेकडो हजारो मशीन्ससह मोठ्या नेटवर्कला वेगाने स्कॅन करण्यासाठी तयार केले गेले. 

अशा स्कॅनमधून सहसा नेटवर्कवरील होस्टचे प्रकार, ते ऑफर करत असलेल्या सेवा (अनुप्रयोगाचे नाव आणि आवृत्ती), होस्ट चालवत असलेल्या OS चे नाव आणि आवृत्ती, पॅकेट फिल्टर आणि फायरवॉल वापरात असलेली आणि इतर अनेक वैशिष्ट्ये यासारखी माहिती देतात. 

Nmap स्कॅनद्वारेच पेंटेस्टर्स शोषक यजमान शोधतात. Nmap तुम्हाला नेटवर्कवर होस्ट आणि सेवा अपटाइमचे निरीक्षण देखील करू देते.

Nmap Linux, Microsoft Windows, Mac OS X, FreeBSD, OpenBSD, आणि Solaris सारख्या प्रमुख ऑपरेटिंग सिस्टमवर चालते. हे वरील पेनिट्रेशन टेस्टिंग टूल्सप्रमाणे कालीवर प्री-इंस्टॉल केलेले देखील आहे.

5. एअरक्रॅक-एनजी

वायफाय नेटवर्क कदाचित तुम्ही हॅक करू इच्छित असलेल्या पहिल्या सिस्टमपैकी एक आहे. शेवटी, कोणाला “मोफत” वायफाय नको असेल? पेंटेस्टर म्हणून, तुमच्या टूलसेटमध्ये वायफाय सुरक्षेची चाचणी घेण्यासाठी तुमच्याकडे एक साधन असावे. आणि Aircrack-ng पेक्षा कोणते चांगले साधन वापरायचे?

Aircrack-ng हे एक मुक्त-स्रोत साधन आहे जे वायरलेस नेटवर्क हाताळण्यासाठी वापरतात. यात भेद्यतेसाठी वायरलेस नेटवर्कचे मूल्यांकन करण्यासाठी वापरल्या जाणार्‍या साधनांचा संच आहे.

सर्व Aircrack-ng साधने कमांड-लाइन साधने आहेत. हे पेंटेस्टर्सना प्रगत वापरासाठी सानुकूल स्क्रिप्ट तयार करणे सोपे करते. त्याची काही प्रमुख वैशिष्ट्ये आहेत:

  • नेटवर्क पॅकेट्सचे निरीक्षण करणे.
  • पॅकेट इंजेक्शनद्वारे हल्ला.
  • वायफाय आणि ड्रायव्हर क्षमतांची चाचणी घेत आहे.
  • WEP आणि WPA PSK (WPA 1 आणि 2) एन्क्रिप्शन प्रोटोकॉलसह वायफाय नेटवर्क क्रॅक करणे.
  • तृतीय-पक्ष साधनांद्वारे पुढील विश्लेषणासाठी डेटा पॅकेट कॅप्चर आणि निर्यात करू शकतात.

 

एअरक्रॅक-एनजी प्रामुख्याने लिनक्सवर कार्य करते (कालीसह येते) परंतु ते Windows, macOS, FreeBSD, OpenBSD, NetBSD, Solaris आणि eComStation 2 वर देखील उपलब्ध आहे.

6. Sqlmap

असुरक्षित डेटाबेस मॅनेजमेंट सिस्टीम ही अॅटॅक वेक्टर पेन्टेस्टर्स अनेकदा सिस्टीममध्ये येण्यासाठी वापरतात. डेटाबेस हे आधुनिक अनुप्रयोगांचे अविभाज्य भाग आहेत, याचा अर्थ ते सर्वव्यापी आहेत. याचा अर्थ असा आहे की असुरक्षित डीबीएमएसद्वारे पेंटेस्टर्स बर्‍याच प्रणालींमध्ये प्रवेश करू शकतात. 

Sqlmap हे एक SQL इंजेक्शन साधन आहे जे डेटाबेस ताब्यात घेण्यासाठी SQL इंजेक्शन दोष शोधणे आणि त्यांचे शोषण स्वयंचलित करते. Sqlmap च्या आधी, Pentesters ने स्वहस्ते SQL इंजेक्शन हल्ले चालवले. याचा अर्थ तंत्र कार्यान्वित करण्यासाठी पूर्व ज्ञान आवश्यक होते.

आता, नवशिक्या देखील प्रवेश करण्याचा प्रयत्न करण्यासाठी Sqlmap (बूलियन-आधारित अंध, वेळ-आधारित अंध, त्रुटी-आधारित, UNION क्वेरी-आधारित, स्टॅक केलेल्या क्वेरी आणि आउट-ऑफ-बँड) द्वारे समर्थित सहा SQL इंजेक्शन तंत्रांपैकी कोणतेही वापरू शकतात. एक डेटाबेस. 

Sqlmap MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2 आणि SQLite सारख्या DBMS च्या विस्तृत श्रेणीवर हल्ले करू शकते. संपूर्ण यादीसाठी वेबसाइटला भेट द्या. 

 

त्याच्या काही शीर्ष वैशिष्ट्यांमध्ये हे समाविष्ट आहे:

  • आउट-ऑफ-बँड कनेक्शनद्वारे लक्ष्य मशीनच्या OS वर आदेश कार्यान्वित करणे.
  • लक्ष्य मशीनच्या अंतर्निहित फाइल सिस्टममध्ये प्रवेश करणे.
  • पासवर्ड हॅश फॉरमॅट आपोआप ओळखू शकतो आणि डिक्शनरी हल्ला वापरून क्रॅक करू शकतो. 
  • अटॅकर मशीन आणि डेटाबेस सर्व्हरच्या अंतर्निहित ओएस दरम्यान कनेक्शन स्थापित करू शकते, त्यास टर्मिनल, मीटरप्रीटर सत्र किंवा VNC द्वारे GUI सत्र सुरू करण्यास अनुमती देते.
  • Metasploit's Meterpreter द्वारे वापरकर्ता विशेषाधिकार वाढीसाठी समर्थन.

 

Sqlmap पायथनसह तयार केला आहे, याचा अर्थ तो पायथन इंटरप्रिटर स्थापित केलेल्या कोणत्याही प्लॅटफॉर्मवर चालू शकतो.

प्रायोजित सामग्री:

7. हायड्रा

बहुतेक लोकांचे पासवर्ड किती कमकुवत आहेत हे अविश्वसनीय आहे. 2012 मध्ये लिंक्डइन वापरकर्त्यांद्वारे वापरल्या जाणार्‍या सर्वात लोकप्रिय पासवर्डच्या विश्लेषणातून असे दिसून आले 700,000 पेक्षा जास्त वापरकर्त्यांकडे पासवर्ड म्हणून '123456' होते!

Hydra सारखी साधने ऑनलाइन प्लॅटफॉर्मवर कमकुवत पासवर्ड शोधून त्यांना क्रॅक करण्याचा प्रयत्न करतात. हायड्रा हे एक समांतर नेटवर्क लॉगिन पासवर्ड क्रॅकर आहे (चांगले, ते तोंडी आहे) पासवर्ड ऑनलाइन क्रॅक करण्यासाठी वापरले जाते.

Hydra सहसा क्रंच आणि कप सारख्या तृतीय-पक्ष शब्दसूची जनरेटरसह वापरले जाते, कारण ते स्वतः शब्दसूची तयार करत नाही. Hydra वापरण्‍यासाठी, तुम्‍हाला पेन टेस्टिंग करण्‍यासाठी, वर्डलिस्टमध्‍ये उत्तीर्ण होणे आणि रन करण्‍याचे टार्गेट निर्दिष्ट करण्‍याची आवश्‍यकता आहे.

Hydra प्लॅटफॉर्म आणि नेटवर्क प्रोटोकॉलच्या लांबलचक सूचीला सपोर्ट करते जसे की Cisco auth, Cisco enable, FTP, HTTP(S)-(FORM-GET, FORM-POST, GET, HEAD), HTTP-Proxy, MS-SQL, MySQL, Oracle. लिसनर, Oracle SID, POP3, PostgreSQL, SMTP, SOCKS5, SSH (v1 आणि v2), सबव्हर्जन, टेलनेट, VMware-Auth, VNC, आणि XMPP.

हायड्रा हे कालीवर प्री-इंस्टॉल केलेले असले तरी, त्याच्या डेव्हलपर्सनुसार, "Linux, Windows/Cygwin, Solaris, FreeBSD/OpenBSD, QNX (Blackberry 10) आणि MacOS वर स्वच्छपणे संकलित करण्यासाठी चाचणी केली गेली आहे".

8. जॉन द रिपर

विचित्र नाव बाजूला ठेवून, जॉन द रिपर हा एक वेगवान, मुक्त स्रोत, ऑफलाइन पासवर्ड क्रॅकर आहे. यात अनेक पासवर्ड क्रॅकर्स आहेत आणि तुम्हाला कस्टम क्रॅकर देखील तयार करू देते.

जॉन द रिपर अनेक पासवर्ड हॅश आणि सायफर प्रकारांना समर्थन देतो ज्यामुळे ते एक अतिशय अष्टपैलू साधन बनते. पासवर्ड क्रॅकर CPUs, GPUs, तसेच FPGAs चे समर्थन करते Openwall, पासवर्ड क्रॅकरचे विकसक.

जॉन द रिपर वापरण्यासाठी तुम्ही चार वेगवेगळ्या मोडमधून निवडता: शब्द सूची मोड, सिंगल क्रॅक मोड, वाढीव मोड आणि बाह्य मोड. प्रत्येक मोडमध्ये पासवर्ड क्रॅक करण्याचे मार्ग आहेत जे विशिष्ट परिस्थितींसाठी योग्य बनवतात. जॉन द रिपरचे हल्ले प्रामुख्याने ब्रूट फोर्स आणि डिक्शनरी अॅटॅकद्वारे होतात.

जॉन द रिपर हे ओपन सोर्स असले तरी, कोणतेही अधिकृत मूळ बिल्ड उपलब्ध नाही (विनामूल्य). प्रो आवृत्तीची सदस्यता घेऊन तुम्ही ते मिळवू शकता, ज्यामध्ये अधिक हॅश प्रकारांसाठी समर्थन यासारख्या अधिक वैशिष्ट्यांचा देखील समावेश आहे.

जॉन द रिपर 15 ऑपरेटिंग सिस्टीमवर उपलब्ध आहे (हे लिहिताना) मॅकओएस, लिनक्स, विंडोज आणि अगदी अँड्रॉइडसह.

9. बर्प सूट

आतापर्यंत, आम्ही चाचणी नेटवर्क, डेटाबेस, वायफाय आणि ऑपरेटिंग सिस्टमवर चर्चा केली आहे, परंतु वेब अॅप्सचे काय? SaaS च्या उदयामुळे बर्‍याच वर्षांमध्ये बरेच वेब अॅप्स पॉप अप होत आहेत. 

या अॅप्सची सुरक्षा तितकीच महत्त्वाची आहे, जर आम्ही तपासलेल्या इतर प्लॅटफॉर्मपेक्षा जास्त नाही, तर अनेक कंपन्या आता डेस्कटॉप अॅप्सऐवजी वेब अॅप्स तयार करतात.

जेव्हा वेब अॅप्ससाठी पेनिट्रेशन टेस्टिंग टूल्सचा विचार केला जातो, तेव्हा बर्प सूट हे कदाचित सर्वोत्तम आहे. बर्प सूट या सूचीतील कोणत्याही साधनांपेक्षा वेगळे आहे, त्याच्या आकर्षक वापरकर्ता इंटरफेस आणि भारी किंमतीसह.

Burp Suite हे पोर्टस्विगर वेब सिक्युरिटीने बनवलेले वेब असुरक्षा स्कॅनर आहे जे दोष आणि भेद्यता रूट करून वेब अनुप्रयोगांचे संरक्षण करण्यासाठी आहे. जरी त्याची विनामूल्य समुदाय आवृत्ती आहे, तरीही त्यात त्याच्या प्रमुख वैशिष्ट्यांचा मोठा भाग नाही.

बर्प सूटमध्ये प्रो आवृत्ती आणि एंटरप्राइझ आवृत्ती आहे. व्यावसायिक आवृत्तीची वैशिष्ट्ये तीनमध्ये विभागली जाऊ शकतात; मॅन्युअल प्रवेश चाचणी वैशिष्ट्ये, प्रगत/कस्टम स्वयंचलित हल्ले आणि स्वयंचलित भेद्यता स्कॅनिंग. 

एंटरप्राइझ आवृत्तीमध्ये सर्व प्रो वैशिष्ट्ये आणि CI एकत्रीकरण, स्कॅन शेड्यूलिंग, एंटरप्राइझ-वाइड स्केलेबिलिटी यासारख्या काही इतर वैशिष्ट्यांचा समावेश आहे. याची किंमत $6,995 इतकी आहे, तर प्रो आवृत्तीची किंमत फक्त $399 आहे.

Burp Suite Windows, Linux आणि macOS वर उपलब्ध आहे.

प्रायोजित सामग्री:

10. MobSF

आज जगातील 80% पेक्षा जास्त लोकांकडे स्मार्टफोन आहेत, म्हणून हा एक विश्वासार्ह मार्ग आहे सायबरक्रिमल्स लोकांवर हल्ला करण्यासाठी. ते वापरत असलेले सर्वात सामान्य आक्रमण वेक्टर म्हणजे असुरक्षा असलेले अॅप्स.

MobSF किंवा मोबाइल सुरक्षा फ्रेमवर्क हे मालवेअर विश्लेषण, पेन-चाचणी आणि मोबाइल अॅप्सचे स्थिर आणि डायनॅमिक विश्लेषण स्वयंचलित करण्यासाठी तयार केलेले, चांगले, मोबाइल सुरक्षा मूल्यांकन फ्रेमवर्क आहे.

MobSF चा वापर Android, iOS आणि Windows(मोबाइल) अॅप ​​फाइल्सचे विश्लेषण करण्यासाठी केला जाऊ शकतो. एकदा अॅप फाइल्सचे विश्लेषण केल्यावर, MobSF अॅपच्या कार्यक्षमतेचा सारांश देणारा अहवाल तयार करते, तसेच संभाव्य समस्यांचा तपशील देते ज्यामुळे मोबाइल फोनवरील माहितीवर अनधिकृत प्रवेश होऊ शकतो.

MobSF मोबाइल अॅप्सवर दोन प्रकारचे विश्लेषण करते: स्टॅटिक (रिव्हर्स इंजिनीअरिंग) आणि डायनॅमिक. स्थिर विश्लेषणादरम्यान, मोबाइल प्रथम विघटित केला जातो. त्यानंतर त्याच्या फाइल्स काढल्या जातात आणि संभाव्य भेद्यतेसाठी त्यांचे विश्लेषण केले जाते. 

डायनॅमिक विश्लेषण एमुलेटर किंवा वास्तविक डिव्हाइसवर अॅप चालवून आणि नंतर संवेदनशील डेटा प्रवेश, असुरक्षित विनंत्या आणि हार्डकोड तपशीलांसाठी त्याचे निरीक्षण करून केले जाते. MobSF मध्ये CappFuzz द्वारे समर्थित वेब API फजर देखील समाविष्ट आहे.

MobSF Ubuntu/Debian-आधारित Linux, macOS आणि Windows वर चालते. यात पूर्व-निर्मित डॉकर प्रतिमा देखील आहे. 

अनुमान मध्ये…

जर तुम्ही काली लिनक्स आधीपासून स्थापित केले असेल, तर तुम्ही या सूचीतील बरीच साधने पाहिली असती. उर्वरित तुम्ही स्वतः स्थापित करू शकता). एकदा आपण आवश्यक साधने स्थापित करणे पूर्ण केल्यानंतर, पुढील चरण म्हणजे ते कसे वापरावे हे शिकणे. बहुतेक साधने वापरण्यास खूपच सोपी आहेत, आणि तुम्हाला ते कळण्यापूर्वी, तुम्ही नवीन कौशल्य संचांसह तुमच्या क्लायंटची सुरक्षा सुधारण्याच्या मार्गावर असाल.

TOR सेन्सॉरशिप बायपास करणे

TOR सह इंटरनेट सेन्सॉरशिप बायपास करणे

टीओआर परिचयासह इंटरनेट सेन्सॉरशिप बायपास करणे ज्या जगात माहितीचा प्रवेश वाढत्या प्रमाणात नियंत्रित होत आहे, टॉर नेटवर्क सारखी साधने यासाठी महत्त्वपूर्ण बनली आहेत.

पुढे वाचा »
कोबोल्ड लेटर्स: HTML-आधारित ईमेल फिशिंग हल्ले

कोबोल्ड लेटर्स: HTML-आधारित ईमेल फिशिंग हल्ले

कोबोल्ड लेटर्स: HTML-आधारित ईमेल फिशिंग हल्ले 31 मार्च 2024 रोजी, लुटा सिक्युरिटीने नवीन अत्याधुनिक फिशिंग वेक्टर, कोबोल्ड लेटर्सवर प्रकाश टाकणारा एक लेख प्रसिद्ध केला.

पुढे वाचा »