ఎథికల్ హ్యాకర్గా మారడం సాఫ్ట్వేర్ డెవలపర్ లేదా ప్రోగ్రామర్గా మారడం అంత సులభం కాదు. ఎథికల్ హ్యాకర్ ఎకె చొచ్చుకుపోయే టెస్టర్ వివిధ రంగాల గురించి మంచి అవగాహన కలిగి ఉండాలి. కేవలం C, C ++, పైథాన్, PHP, మొదలైన వాటిలో లోతైన ప్రోగ్రామింగ్ లాంగ్వేజ్లను కలిగి ఉండటమే కాకుండా, నైతిక హ్యాకింగ్ రంగంలో ప్రారంభించడానికి ముందుగానే లైనక్స్/యునిక్స్ పర్యావరణ పరిజ్ఞానం అవసరం.
కలి లైనక్స్ టన్నుల కొద్దీ ముందే ఇన్స్టాల్ చేయబడిన చొచ్చుకుపోయే టెస్టింగ్ టూల్స్తో వస్తుంది, దాదాపు 600 టూల్స్ చేర్చబడ్డాయి. ఒక అనుభవశూన్యుడు చొచ్చుకుపోయే టెస్టర్గా, ఇది భయంకరంగా అనిపిస్తుంది. ఆ సాధనాలన్నింటినీ ఒక అనుభవశూన్యుడుగా ఎలా నేర్చుకోవచ్చు లేదా ఉపయోగించగలరు? నిజం ఏమిటంటే, మీరు వీటన్నింటిలో నైపుణ్యం పొందాల్సిన అవసరం లేదు, నిజానికి, కాళి లైనక్స్లో ఒకే రకమైన భావన మరియు ఉద్దేశ్యం కలిగిన అనేక సాధనాలు ఉన్నాయి. కానీ, వాటిలో, ఎల్లప్పుడూ ఉత్తమమైనవి ఉన్నాయి. ఈ వ్యాసంలో నేను బిగినర్స్ పెనట్రేషన్ టెస్టర్ కోసం టాప్ 25 బెస్ట్ కాళీ లైనక్స్ టూల్స్ కవర్ చేస్తాను. కానీ మీరు కాళి లైనక్స్ను ఇన్స్టాల్ చేసి ఉంటే, మీరు దీనిని మరింత చదవటానికి ముందు, మీరు ఇక్కడ చదవాలని నేను సిఫార్సు చేస్తున్నాను ఇది కాళికి మంచి జంప్ స్టార్ట్.
నేను క్రింద జాబితా చేసిన టాప్ 25 అత్యుత్తమ కాళీ లైనక్స్ టూల్స్, కార్యాచరణపై ఆధారపడి ఉంటాయి, అలాగే దాని చొచ్చుకుపోయే టెస్టింగ్ సైకిల్ లేదా విధానంలో. మీరు ఇప్పటికే నా మునుపటి కథనాన్ని అనుసరించినట్లయితే చొచ్చుకుపోయే టెస్టింగ్ సైకిల్ విభాగం, ప్రాథమికంగా నాలుగు విధానాలు ఉన్నాయి: నిఘా, స్కానింగ్, దోపిడీ మరియు అనంతర దోపిడీ. ఇక్కడ నేను అనామకత్వం నుండి మొదలుకుని ఉత్తమ 25 కాళీ లైనక్స్ టూల్స్ని దిగువ నుండి టాప్ వరకు జాబితా చేసాను.
అజ్ఞాతం
వ్యాప్తి పరీక్ష సమయంలో, అనామకంగా ఉండటానికి సిద్ధం కావడం చాలా ముఖ్యం. హ్యాకింగ్ చేసేటప్పుడు మీ స్వంత గుర్తింపును బహిర్గతం చేయడం ద్వారా మిమ్మల్ని మీరు మోసగించవద్దు, దాన్ని కవర్ చేయండి!
25. మాక్ఛేంజర్
MAC చిరునామాను మార్చడానికి అనేక కారణాలు ఉన్నాయి, MAC వడపోత ప్రారంభించబడిన వైర్లెస్ నెట్వర్క్ను పెంటెస్ట్ చేస్తున్నప్పుడు నేను MacChanger ని ఉపయోగిస్తాను మరియు వైర్లెస్ అడాప్టర్కు ఆమోదించబడిన MAC చిరునామాను కేటాయించాలి. లేదా అక్షరాలా పెంటెస్టింగ్ చేస్తున్నప్పుడు యాదృచ్ఛిక MAC కి మార్చడం. MacChanger ఉపయోగించడానికి, ఈ కమాండ్ నమూనాను అనుసరించండి:
~$ macchanger [options] networkDevice The options are: -h, --help Print this help -V, --version Print version and exit -s, --show Print the MAC address and exit -e, --ending Don't change the vendor bytes -a, --another Set random vendor MAC of the same kind -A Set random vendor MAC of any kind -p, --permanent Reset to original, permanent hardware MAC -r, --random Set fully random MAC -l, --list[=keyword] Print known vendors -b, --bia Pretend to be a burned-in-address -m, --mac=XX:XX:XX:XX:XX:XX --mac XX:XX:XX:XX:XX:XX Set the MAC XX:XX:XX:XX:XX:XX
ఉదాహరణకు, నెట్వర్క్కు కనెక్ట్ చేయడానికి, డిఫాల్ట్ WLAN1 MAC చిరునామాను పూర్తిగా యాదృచ్ఛికంగా మార్చడానికి నేను నా WLAN1 పరికరాన్ని ఉపయోగిస్తాను, నేను ఆదేశాన్ని టైప్ చేస్తాను:
~$ macchanger -r wlan1
24. ప్రాక్సీచైన్స్
ప్రాక్సీచైన్లు ఏ ఉద్యోగాన్ని అయినా కవర్ చేస్తాయి. ప్రతి ఉద్యోగానికి కమాండ్ ప్రాక్సీచైన్లను జోడించండి, అంటే మేము ప్రాక్సీచైన్ల సేవను ప్రారంభిస్తాము. ఉదాహరణకు నేను NMAP ని కవర్ చేయడానికి ProxyChain ని ట్రిగ్గర్ చేయాలనుకుంటున్నాను. ఆదేశం:
~$ proxychains nmap 74.125.68.101 -v -T4
కానీ, మీరు ప్రాక్సీచైన్లను ఉపయోగించే ముందు, మీరు ముందుగా కాన్ఫిగర్ చేయాలి, ప్రాక్సీ IP మరియు ఇతర విషయాలను జోడించండి, ఇక్కడ ప్రాక్సీచైన్ల గురించి పూర్తి ట్యుటోరియల్ చూడండి: https://linuxhint.com/proxychains-tutorial/
సమాచార సేకరణ
23. ట్రేస్ రూట్
ట్రేసర్రూట్ అనేది ఒక IP నెట్వర్క్లో కనెక్షన్ మార్గాన్ని ప్రదర్శించడానికి మరియు ప్యాకెట్ల రవాణా ఆలస్యాన్ని కొలవడానికి కంప్యూటర్ నెట్వర్క్ డయాగ్నొస్టిక్ సాధనం.
22.వాట్ వెబ్
వాట్ వెబ్ అనేది వెబ్సైట్ ఫింగర్ ప్రింట్ యుటిలిటీ. ఇది కంటెంట్ మేనేజ్మెంట్ సిస్టమ్స్ (CMS), బ్లాగింగ్ ప్లాట్ఫారమ్లు, గణాంక/విశ్లేషణాత్మక ప్యాకేజీలు, జావాస్క్రిప్ట్ లైబ్రరీలు, వెబ్ సర్వర్లు మరియు పొందుపరిచిన పరికరాలతో సహా వెబ్సైట్లను గుర్తిస్తుంది. వాట్వెబ్లో 1700 ప్లగిన్లు ఉన్నాయి, ఒక్కొక్కటి విభిన్నమైన వాటిని గుర్తించడానికి. వాట్ వెబ్ వెర్షన్ నెంబర్లు, ఇమెయిల్ చిరునామాలు, ఖాతా ఐడిలు, వెబ్ ఫ్రేమ్వర్క్ మాడ్యూల్స్, SQL లోపాలు మరియు మరిన్నింటిని కూడా గుర్తిస్తుంది.
21. హూయిస్
WHOIS అనేది స్థానిక ఇంటర్నెట్ రిజిస్ట్రార్లచే నిర్వహించబడే ఒక డేటాబేస్, ఇది డొమైన్ పేరు లేదా IP చిరునామా బ్లాక్ వంటి ఇంటర్నెట్ వనరు యొక్క నమోదిత వినియోగదారులను నిల్వ చేసే డేటాబేస్ని ప్రశ్నించడానికి విస్తృతంగా ఉపయోగించే ఒక ప్రశ్న మరియు ప్రతిస్పందన ప్రోటోకాల్, కానీ దీని కోసం కూడా ఉపయోగించబడుతుంది డొమైన్ యజమాని గురించి విస్తృతమైన ఇతర వ్యక్తిగత సమాచారం.
20. మాల్టెగోస్ (మాల్టెగో కమ్యూనిటీ ఎడిషన్)
మాల్టెగోస్ అనేది ఒక ఇంటెలిజెన్స్ సేకరణ సాధనం, ఇది లక్ష్యం (కంపెనీ లేదా వ్యక్తిగత) గురించి డేటాను కనుగొనడం మరియు సేకరించడం మరియు విశ్లేషణ కోసం గ్రాఫ్గా సేకరించిన డేటాను విజువలైజ్ చేయడం. మేము మాల్టెగోస్ని ఉపయోగించే ముందు, ముందుగా మాల్టెగో కమ్యూనిటీ ఎడిషన్ను ఇక్కడ నమోదు చేయండి: https://www.paterva.com/web7/community/community.php
మీరు రిజిస్టర్ చేసుకోవడం పూర్తయిన తర్వాత, ఇప్పుడు టెర్మినల్ తెరిచి, మాల్టెగోస్ టైప్ చేయండి. ఇది ప్రారంభించడానికి కొద్దిసేపు వేచి ఉండండి. ఇది లోడ్ పూర్తయిన తర్వాత, మాల్టెగో కమ్యూనిటీ ఎడిషన్కి లాగిన్ అవ్వమని మిమ్మల్ని అడుగుతున్న స్క్రీన్ మీకు స్వాగతం పలుకుతుంది.
మీరు ఇప్పుడే నమోదు చేసుకున్న ఖాతాతో సైన్ ఇన్ చేయండి. మీరు లాగిన్ అయిన తర్వాత లక్ష్యానికి వ్యతిరేకంగా అమలు చేయడానికి ఏ రకమైన యంత్రం అవసరమో మీరు నిర్ణయించుకోవాలి.
- కంపెనీ స్టాకర్ (నిఘా సేకరిస్తుంది)
- పాదముద్ర L1 (ప్రాథమిక నిఘా)
- పాదముద్ర L2 (నిఘా యొక్క మితమైన మొత్తం)
- ఫుట్ప్రింట్ L3 (తీవ్రమైన మరియు అత్యంత పూర్తి నిఘా)
L3 పాదముద్రను ఎంచుకుందాం.
లక్ష్య డొమైన్ పేరును నమోదు చేయండి.
ఫలితం అలా ఉండాలి, అది కనుగొనబడిన వాటిని ప్రదర్శిస్తుంది మరియు దానిని గ్రాఫ్లో విజువలైజ్ చేయండి.
19. NMAP
నెట్వర్క్ మ్యాపర్ (NMap) అనేది నెట్వర్క్ డిస్కవరీ మరియు సెక్యూరిటీ ఆడిటింగ్ కోసం ఉపయోగించే ఒక సాధనం. NMAP లో నాకు ఇష్టమైన ఎంపిక - స్క్రిప్ట్ వల్న్ ఇది NSE ఉపయోగించి NSEAP ని ఉపయోగించి ప్రతి ఓపెన్ పోర్టు యొక్క భద్రతను టార్గెట్లో ఆడిట్ చేయమని చెబుతుంది. ఉదాహరణకి:
~$ nmap kali.org --script vuln
NMAP ఫీచర్ల పూర్తి జాబితాను చూడటానికి, బదులుగా సహాయ పేజీని చూడండి.
~$ nmap --help
18. డిర్బస్టర్ / డిర్బ్
Dirb అనేది వెబ్సైట్లో దాచిన వస్తువులు, ఫైల్లు మరియు డైరెక్టరీలను కనుగొనడానికి ఒక సాధనం. Dirb ఒక వెబ్ సర్వర్కు వ్యతిరేకంగా నిఘంటువు ఆధారిత దాడిని ప్రారంభించడం ద్వారా మరియు ప్రతిస్పందనను విశ్లేషించడం ద్వారా పనిచేస్తుంది. DIRB కింద ఉన్న ముందే కాన్ఫిగర్ చేయబడిన వర్డ్లిస్ట్లతో వస్తుంది /usr/share/dirb/wordlists/ . Dirb ని ప్రారంభించడానికి, కింది ఆదేశ నమూనాను ఉపయోగించండి:
~$ dirb [TARGET] [WORDLISTS_FILE] ~$ dirb http://www.site.com /usr/share/dirb/wordlists/vulns/apache.txt
వల్నరబిలిటీ అనలిసిస్
17. ఎవరూ
నిక్టో అనేది సంభావ్య భద్రతా సమస్యలు మరియు దుర్బలత్వాలను కనుగొనడానికి వెబ్ సర్వర్ మరియు వెబ్ అప్లికేషన్ అసెస్మెంట్ సాధనం. నిక్టో 6700 ప్రమాదకరమైన ఫైళ్లు/ప్రోగ్రామ్ల కోసం స్కాన్ చేస్తుంది. నిక్టోను అమలు చేయడానికి, కింది ఆదేశాన్ని టైప్ చేయండి:
~$ nikto -h [hostname or IP address]
వెబ్ అప్లికేషన్ విశ్లేషణ
16. SQLiv
SQLiv అనేది ఒక సాధారణ మరియు భారీ SQL ఇంజెక్షన్ హాని స్కానర్. కలి లైనక్స్లో SQLiv డిఫాల్ట్గా ఇన్స్టాల్ చేయబడలేదు. దీన్ని ఇన్స్టాల్ చేయడానికి, కింది ఆదేశాలను అమలు చేయండి:
~$ git clone https://github.com/Hadesy2k/sqliv.git ~$ cd sqliv && sudo python2 setup.py -i
ఇన్స్టాల్ చేసిన తర్వాత, టెర్మినల్లో టైప్ చేయండి:
~$ sqliv -t [TARGET_URL]
15. బర్ప్ సూట్
బర్ప్ సూట్ అనేది ఒక సింగిల్ సూట్లో చేర్చబడిన సాధనాల సమాహారం, ఇది అప్లికేషన్ యొక్క దాడి ఉపరితలం యొక్క ప్రారంభ మ్యాపింగ్ మరియు విశ్లేషణ నుండి, భద్రతా దుర్బలత్వాలను కనుగొనడం మరియు ఉపయోగించుకోవడం ద్వారా వెబ్ అప్లికేషన్ల భద్రతా పరీక్షను నిర్వహిస్తుంది. బర్ప్సూట్ యొక్క ప్రధాన లక్షణాలు ఏమిటంటే ఇది ఇంటర్సెప్టింగ్ ప్రాక్సీగా పనిచేస్తుంది (దిగువ చిత్రాన్ని చూడండి). బర్ప్సూట్ వెబ్ బ్రౌజర్ మరియు వెబ్ సర్వర్ మధ్య ట్రాఫిక్ను అడ్డుకుంటుంది.
బర్ప్సూట్ తెరవడానికి, టెర్మినల్లో బర్ప్సూట్ టైప్ చేయండి.
14. OWASP-ZAP
OWASP ZAP అనేది వెబ్ యాప్ భద్రతను పరీక్షించడానికి జావా ఆధారిత సాధనం. ఇది స్పష్టమైన GUI మరియు శక్తివంతమైన ఫీచర్లను కలిగి ఉంది, ఫజ్జింగ్, స్క్రిప్టింగ్, స్పైయింగ్, ప్రాక్సింగ్ మరియు వెబ్ యాప్ల వంటి వాటిని చేస్తుంది. ఇది అనేక ప్లగిన్ల ద్వారా కూడా విస్తరించదగినది. ఈ విధంగా, ఇది ఆల్ ఇన్ వన్ వెబ్ యాప్ టెస్టింగ్ టూల్.
OWASP ZAP ని తెరవడానికి, టెర్మినల్లో owasp-zap అని టైప్ చేయండి.
13. HTTRACK
Httrack అనేది ఒక వెబ్సైట్ / వెబ్పేజ్ క్లోనిర్, వ్యాప్తి పరీక్ష కోణం నుండి, ఇది ప్రధానంగా నకిలీ వెబ్సైట్ను సృష్టించడానికి లేదా దాడి చేసే సర్వర్లో ఫైజింగ్ చేయడానికి ఉపయోగించబడుతుంది. టెర్మినల్లో టైప్ చేయడం ద్వారా httrack విజార్డ్ని అమలు చేయండి:
~$ httrack
మీరు ప్రాంప్ట్ చేయబడతారు, మార్గదర్శకంతో కొంత కాన్ఫిగరేషన్ అవసరం. ప్రాజెక్ట్ పేరు, ప్రాజెక్ట్ యొక్క బేస్ మార్గం వంటివి, URL లక్ష్యం మరియు ప్రాక్సీ కాన్ఫిగరేషన్ను సెట్ చేయండి.
12. జూమ్స్కాన్ & WPS స్కాన్
జూమ్స్కాన్ అనేది జూమ్ల CMS ని స్కాన్ చేయడానికి మరియు విశ్లేషించడానికి ఒక వెబ్ అప్లికేషన్ విశ్లేషణ సాధనం, అయితే WPScan అనేది WordPress CMS హాని స్కానర్. టార్గెట్ వెబ్సైట్లో CMS ఇన్స్టాల్ చేయబడిందో తనిఖీ చేయడానికి, మీరు ఆన్లైన్ CMS స్కానర్ లేదా అదనపు టూల్స్, CMSMap ఉపయోగించి ఉపయోగించవచ్చు. (https://github.com/Dionach/CMSmap). మీరు లక్ష్యం CMS గురించి తెలుసుకున్న తర్వాత, అది జూమ్లా లేదా WordPress అయినా, మీరు జూమ్స్స్కాన్ లేదా WPScan ని ఉపయోగించాలని నిర్ణయించుకోవచ్చు.
జూమ్స్కాన్ అమలు చేయండి:
~$ joomscan -u victim.com
WPScan ని అమలు చేయండి:
~$ wpscan -u victim.com
డేటాబేస్ అసెస్మెంట్
11. SQLMap
SQLMAP SQL ఇంజెక్షన్ దుర్బలత్వాలను గుర్తించడం మరియు దోపిడీ చేయడం మరియు డేటాబేస్లను స్వాధీనం చేసుకునే ప్రక్రియను SQLMAP ఆటోమేట్ చేస్తుంది. SQLMap ఉపయోగించడానికి, మీరు SQL ఇంజెక్షన్ హాని కలిగించే వెబ్సైట్ URL ని కనుగొనాలి, మీరు SQLiv (జాబితా సంఖ్యను చూడండి) లేదా Google డార్క్ ఉపయోగించి దాన్ని కనుగొనవచ్చు. మీరు హాని కలిగించే SQL ఇంజెక్షన్ URL ను పొందిన తర్వాత, టెర్మినల్ను తెరిచి, కింది ఆదేశ ఆదేశాన్ని అమలు చేయండి:
- డేటాబేస్ జాబితాను పొందండి
~$ sqlmap -u '[VULN SQLI URL]' --dbs
- పట్టికల జాబితాను పొందండి
~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] --tables
- నిలువు వరుసల జాబితాను పొందండి
~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] -T [TABLE_NAME] --columns
- డేటాను పొందండి
~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] -T [TABLE_NAME] -C [COLUMN_NAME] --dump
ఉదాహరణకు, మనకు హాని కలిగించే SQL ఇంజెక్షన్ ఉందని అనుకుందాం http://www.vulnsite.com/products/shop.php?id=13. మరియు మేము ఇప్పటికే డేటాబేస్లు, పట్టికలు మరియు నిలువు వరుసలను పొందాము. మేము డేటాను పొందాలనుకుంటే, కమాండ్:
~$ sqlmap -u 'http://www.vulnsite.com/products/shop.php?id=13' -D vulnsiteDb -T vulnsiteTable -C vulnsiteUser --dump
ఎక్కువగా, డేటా గుప్తీకరించబడింది, దానిని డీక్రిప్ట్ చేయడానికి మాకు మరొక సాధనం అవసరం. స్పష్టమైన టెక్స్ట్ పాస్వర్డ్ పొందడానికి మరొక విధానం క్రింద ఉంది.
పాస్వర్డ్ అటాక్స్
10. హ్యాష్-ఐడెంటిఫైయర్ మరియు ఫైండ్మైహాష్
హ్యాష్-ఐడెంటిఫైయర్ అనేది డేటా మరియు ముఖ్యంగా పాస్వర్డ్లను గుప్తీకరించడానికి ఉపయోగించే వివిధ రకాల హాష్లను గుర్తించే సాధనం. Findmyhash అనేది ఆన్లైన్ సేవలను ఉపయోగించి గుప్తీకరించిన పాస్వర్డ్లు లేదా డేటాను క్రాక్ చేయడానికి ఒక సాధనం. ఉదాహరణకు మేము గుప్తీకరించిన డేటాను పొందాము: 098f6bcd4621d373cade4e832627b4f6. మీరు చేయవలసిన మొదటి విషయం హాష్ రకాన్ని గుర్తించడం. దీన్ని చేయడానికి, టెర్మినల్లో హ్యాష్-ఐడెంటిఫైయర్ను ప్రారంభించండి మరియు దానిపై హాష్ విలువను ఇన్పుట్ చేయండి.
హ్యాష్-ఐడెంటిఫైయర్ ఈ డిక్రిప్ట్ చేయబడిన డేటా హాష్ అల్గోరిథం MD5 ని ఉపయోగిస్తున్నట్లు గుర్తించింది. దాని హ్యాష్ రకం తెలిసిన తర్వాత, డేటాను క్రాక్ చేయడానికి మేము మరొక సాధనాన్ని కనుగొంటాము. ఇప్పుడు, టెర్మినల్లో టైప్ చేయండి:
~$ findmyhash MD5 -h 098f6bcd4621d373cade4e832627b4f6
ఫలితం ఇలా ఉంటుంది:
9. క్రంచ్
క్రంచ్ అనేది అనుకూల వర్డ్లిస్ట్లను సృష్టించడానికి ఒక యుటిలిటీ, ఇక్కడ మీరు ప్రామాణిక అక్షర సమితిని లేదా మీరు పేర్కొన్న అక్షర సమితిని పేర్కొనవచ్చు. క్రంచ్ అన్ని కలయికలు మరియు ప్రస్తారణలను సృష్టించగలదు.
క్రంచ్ కోసం ప్రాథమిక వాక్యనిర్మాణం ఇలా కనిపిస్తుంది:
~$ crunch max -t -o
ఇప్పుడు, పై వాక్యనిర్మాణంలో ఏమి చేర్చబడిందో చూద్దాం.
-
- min = కనీస పాస్వర్డ్ పొడవు.
- గరిష్టంగా = గరిష్ట పాస్వర్డ్ పొడవు.
- అక్షరసమితి = పాస్వర్డ్లను రూపొందించడంలో అక్షర సమితి ఉపయోగించబడుతుంది.
- -టి = రూపొందించబడిన పాస్వర్డ్ల యొక్క నిర్దేశిత నమూనా. ఉదాహరణకు, లక్ష్యం చేసిన వారి పుట్టినరోజు 0231 (ఫిబ్రవరి 31) అని మీకు తెలిస్తే మరియు వారు వారి పుట్టినరోజును వారి పాస్వర్డ్లో ఉపయోగించారని మీరు అనుమానించినట్లయితే, మీరు క్రంచ్ను ఇవ్వడం ద్వారా 0231 తో ముగిసిన పాస్వర్డ్ జాబితాను రూపొందించవచ్చు @@@@@@@ 0321 . ఈ పదం 11 అక్షరాల (7 వేరియబుల్ మరియు 4 ఫిక్స్డ్) వరకు పాస్వర్డ్లను రూపొందిస్తుంది, అన్నీ 0321 తో ముగుస్తాయి.
- -లేదా = ఇచ్చిన జాబితాలో వర్డ్లిస్ట్ని సేవ్ చేయండి.
8. జాన్ ది రిప్పర్ (ఆఫ్లైన్ పాస్వర్డ్ క్రాకింగ్ సర్వీస్)
జాన్ ది రిప్పర్ అత్యంత ప్రజాదరణ పొందిన పాస్వర్డ్ టెస్టింగ్ మరియు క్రాకింగ్ ప్రోగ్రామ్లలో ఒకటి, ఎందుకంటే ఇది అనేక పాస్వర్డ్ క్రాకర్లను ఒక ప్యాకేజీగా మిళితం చేస్తుంది, పాస్వర్డ్ హ్యాష్ రకాలను స్వయంచాలకంగా గుర్తిస్తుంది మరియు కస్టమైజేషన్ క్రాకర్ను కలిగి ఉంటుంది. లైనక్స్లో, /etc /passwordd వద్ద ఉన్న పాస్వర్డ్ ఫైల్ మొత్తం యూజర్ సమాచారాన్ని కలిగి ఉంటుంది. కనుగొనబడిన ప్రతి వినియోగదారు యొక్క హాష్ SHA గుప్తీకరించిన పాస్వర్డ్ /etc /షాడో ఫైల్లో నిల్వ చేయబడుతుంది.
7. టిహెచ్సి హైడ్రా (ఆన్లైన్ పాస్వర్డ్ క్రాకింగ్ సర్వీస్)
హైడ్రా అనేది వేగవంతమైన నెట్వర్క్ లాగిన్ క్రాకర్, ఇది అనేక దాడి ప్రోటోకాల్లకు మద్దతు ఇస్తుంది. టిహెచ్సి హైడ్రా ఈ ప్రోటోకాల్లకు మద్దతు ఇస్తుంది: సిస్కో ఎఎఎ, సిస్కో ఆత్, సిస్కో ఎనేబుల్, సివిఎస్, ఎఫ్టిపి, హెచ్టిటిపి (ఎస్) -ఫార్మ్-గెట్, హెచ్టిటిపి (ఎస్) -ఫార్మ్-పోస్ట్, హెచ్టిటిపి (ఎస్) -జిఇటి, హెచ్టిటిపి (ఎస్) -హెడ్ , HTTP- ప్రాక్సీ, ICQ, IMAP, IRC, LDAP, MS-SQL, MySQL, NNTP, ఒరాకిల్ లిజనర్, ఒరాకిల్ SID, PC-Anywhere, PC-NFS, POP3, PostgreSQL, RDP, రెక్సెక్, Rlogin, Rsh, SIP, SMB (NT), SMTP, SMTP ఎనమ్, SNMP v1+v2+v3, SOCKS5, SSH (v1 మరియు v2), SSHKEY, సబ్వర్షన్, టీమ్స్పీక్ (TS2), టెల్నెట్, VMware-Auth, VNC మరియు XMPP.
హైడ్రా గురించి మరింత లోతు మరియు వివరాల ట్యుటోరియల్ కోసం, కాలి లైనక్స్లో హైడ్రాతో కూడిన క్రాక్ వెబ్ ఆధారిత లాగిన్ పేజీ అనే నా మునుపటి కథనాన్ని సందర్శించండి ( https://linuxhint.com/crack-web-based-login-page-with-hydra-in-kali-linux/ )
వైర్లెస్ అటాక్
6. ఎయిర్ క్రాక్- NG సూట్
Aircrack-ng అనేది స్కానర్, ప్యాకెట్ స్నిఫర్, WEP మరియు WPA/WPA2-PSK క్రాకర్ మరియు 802.11 వైర్లెస్ LAN ల కోసం విశ్లేషణ సాధనాన్ని కలిగి ఉన్న నెట్వర్క్ సాఫ్ట్వేర్ సూట్. Aircrack-NG సూట్, వీటిని కలిగి ఉంటుంది:
- ఎయిర్ క్రాక్- ng Fluhrer, Mantin మరియు Shamir దాడి (FMS) దాడి, PTW దాడి మరియు నిఘంటువు దాడులు, మరియు WPA/WPA2-PSK నిఘంటువు దాడులను ఉపయోగించి WEP కీలను పగులగొడుతుంది.
- ఎయిర్క్యాప్- ng తెలిసిన కీతో WEP లేదా WPA గుప్తీకరించిన క్యాప్చర్ ఫైల్లను డీక్రిప్ట్ చేస్తుంది.
- ఎయిర్మోన్- ng మానిటర్ మోడ్లో వివిధ కార్డులను ఉంచడం.
- aireplay-ng ప్యాకెట్ ఇంజెక్టర్ (లైనక్స్ మరియు విండోస్ CommView డ్రైవర్లతో).
- airodump-ng ప్యాకెట్ స్నిఫర్: ఎయిర్ ట్రాఫిక్ను pcap లేదా IVS ఫైల్లలో ఉంచుతుంది మరియు నెట్వర్క్ల గురించి సమాచారాన్ని చూపుతుంది.
- ఎయిర్ టన్- ng వర్చువల్ టన్నెల్ ఇంటర్ఫేస్ సృష్టికర్త.
- packetforge-ng ఇంజెక్షన్ కోసం గుప్తీకరించిన ప్యాకెట్లను సృష్టించండి.
- ivstools విలీనం మరియు మార్చే సాధనాలు.
- ఎయిర్బేస్- ng యాక్సెస్ పాయింట్లకు విరుద్ధంగా, క్లయింట్పై దాడి చేసే టెక్నిక్లను పొందుపరుస్తుంది.
- ఎయిర్డెక్లాక్- ng Pcap ఫైల్స్ నుండి WEP క్లోకింగ్ను తొలగిస్తుంది.
- airolib-ng ESSID మరియు పాస్వర్డ్ జాబితాలను స్టోర్ చేస్తుంది మరియు నిర్వహిస్తుంది మరియు పెయిర్వైస్ మాస్టర్ కీలను లెక్కించండి.
- ఎయిర్ సర్వ్- ng ఇతర కంప్యూటర్ల నుండి వైర్లెస్ కార్డ్ని యాక్సెస్ చేయడానికి అనుమతిస్తుంది.
- స్నేహితుడు- ng ఈస్ట్ సైడ్-ఎన్జి కోసం హెల్పర్ సర్వర్, రిమోట్ కంప్యూటర్లో రన్ అవుతుంది.
- తూర్పు వైపు- ng WEP కీ లేకుండా, యాక్సెస్ పాయింట్కి కమ్యూనికేట్ చేయడానికి ఒక సాధనం.
- tkiptun-ng WPA/TKIP దాడి.
- వెస్సైడ్- ng వెప్ కీని పునరుద్ధరించడానికి స్వయంచాలక సాధనం.
5. ఫ్లక్సియన్
ఫ్లక్సియన్ నాకు ఇష్టమైన ఈవిల్ ట్విన్ అటాక్ టూల్. ఫ్లూక్సియన్ కీని విచ్ఛిన్నం చేయడానికి బ్రూట్ఫోర్స్ దాడిని చేయదు. Fluxion టార్గెట్ (Wi-Fi) నెట్వర్క్ యొక్క ఓపెన్ ట్విన్ AP ని సృష్టిస్తుంది. ఎవరైనా ఆ నెట్వర్క్కు కనెక్ట్ చేయడానికి ప్రయత్నించినప్పుడు నకిలీ ప్రమాణీకరణ పేజీ కీని అడుగుతుంది. బాధితుడు కీలోకి ప్రవేశించినప్పుడు, ఫ్లక్సియన్ ఆ కీని పట్టుకుని, కీ మరియు హ్యాండ్షేక్ని సరిపోల్చడం ద్వారా కీ చెల్లుబాటు అయ్యే పాస్వర్డ్ కాదా అని తనిఖీ చేస్తుంది. Fluxion ని ఇన్స్టాల్ చేయడానికి, కింది ఆదేశాలను అమలు చేయండి:
~$ git clone --recursive https://github.com/FluxionNetwork/fluxion.git ~$ cd fluxion
టైప్ చేయడం ద్వారా ఫ్లక్సియన్ విజార్డ్ని తెరవండి:
~$ ./fluxion.sh
మొదటి రన్ చేసినప్పుడు, ఫ్లక్సియన్ డిపెండెన్సీ చెకింగ్ చేస్తుంది మరియు వాటిని ఆటోమేటిక్గా ఇన్స్టాల్ చేస్తుంది. ఆ తర్వాత ఫ్లక్సియన్ విజార్డ్ సూచనలతో చాలా సేపు వెళ్లండి.
ఎక్స్ప్లోయిటేషన్ టూల్స్
4. సోషల్ ఇంజనీరింగ్ టూల్కిట్ (సెట్)
సోషల్-ఇంజనీర్ టూల్కిట్ అనేది సోషల్-ఇంజనీరింగ్ కోసం రూపొందించిన ఓపెన్-సోర్స్ వ్యాప్తి పరీక్ష ఫ్రేమ్వర్క్. SET లో ఫిషింగ్, స్పియర్-ఫిషింగ్, హానికరమైన USB, మాస్ మెయిల్ మొదలైన అనేక అనుకూల దాడి వెక్టర్లు ఉన్నాయి. ఈ టూల్కిట్ Trustedsec.com ద్వారా ఉచిత ఉత్పత్తి. SET ని ఉపయోగించడం ప్రారంభించడానికి, టెర్మినల్ సీటోల్కిట్ టైప్ చేయండి.
3. మెటాస్ప్లోయిట్ ఫ్రేమ్వర్క్
మెటాస్ప్లోయిట్ ఫ్రేమ్వర్క్ మొదట్లో నిర్వహించదగిన ఫ్రేమ్వర్క్గా ఉండేది, ఇది మానవీయంగా ధృవీకరించడం కంటే దోపిడీ ప్రక్రియను ఆటోమేట్ చేస్తుంది. చరిత్ర ద్వారా మెటాస్ప్లోయిట్ ఒక ప్రముఖ ఫ్రేమ్వర్క్, ఇది యునిక్స్, బిఎస్డి, ఆపిల్, విండోస్, ఆండ్రాయిడ్, వెబ్సర్వర్స్ వంటి విభిన్న లక్ష్యాలను లక్ష్యంగా చేసుకున్న గొప్ప మాడ్యూల్లను కలిగి ఉంది, క్రింద, ప్రముఖ ఎన్ఎస్ఎ ఎక్స్ప్లోయిట్ ఉపయోగించి విండోస్ ఓఎస్ని ఉపయోగించుకునే మెటాస్ప్లోయిట్ యొక్క ఒక ఉదాహరణ. ఎటర్నల్ బ్లూ మరియు డబుల్ పల్సర్.
వీడియో మెటాస్ప్లోయిట్లో ఎటర్నల్బ్లూ ఉపయోగించి విండోస్ని హ్యాకింగ్ చేయడం
స్నిఫింగ్ మరియు స్పూఫింగ్
2. వైర్షార్క్
వైర్షార్క్ అనేది నెట్వర్క్ సెక్యూరిటీ ఆడిటింగ్లో అత్యంత విస్తృతంగా ఉపయోగించే నెట్వర్క్ ఎనలైజర్ సాధనం. వైర్షార్క్ సాధారణ ప్యాకెట్ ఫిల్టరింగ్ కోసం డిస్ప్లే ఫిల్టర్లను ఉపయోగిస్తుంది. క్యాప్చర్ చేసిన పాస్వర్డ్ని పొందడానికి ఫిల్టర్లతో సహా కొన్ని ఉపయోగకరమైన ఫిల్టర్లు ఇక్కడ ఉన్నాయి.
- SMTP (పోర్ట్ 25) మరియు ICMP ట్రాఫిక్ మాత్రమే చూపించు:
పోర్ట్ eq 25 లేదా icmp - వర్క్స్టేషన్లు మరియు సర్వర్ల మధ్య LAN (192.168.x.x) లో ట్రాఫిక్ మాత్రమే చూపించు - ఇంటర్నెట్ లేదు:
src == 192.168.0.0/16 మరియు ip.dst == 192.168.0.0/16 - TCP బఫర్ నిండింది - డేటా పంపడాన్ని ఆపివేయడానికి గమ్యస్థానానికి మూలం నిర్దేశిస్తోంది:
window_size == 0 && tcp.flags.reset! = 1 - యూరిలోని చివరి అక్షరాలు gl = se అక్షరాలు ఉన్న HTTP అభ్యర్థనలను సరిపోల్చండి
request.uri మ్యాచ్లు gl = se $ - నిర్దిష్ట IP కి వ్యతిరేకంగా ఫిల్టర్ చేయండి
addr == 10.43.54.65 - POST అభ్యర్థన పద్ధతిని ప్రదర్శించండి, ఎక్కువగా యూజర్ పాస్వర్డ్ ఉంటుంది:
అభ్యర్ధన. పద్ధతి == POST
వైర్షార్క్ను అమలు చేయడానికి, టెర్మినల్లో వైర్షార్క్ టైప్ చేయండి. ఇది గ్రాఫికల్ యూజర్ ఇంటర్ఫేస్ని తెరుస్తుంది. ముందుగా, ఇది ఉపయోగించబడే నెట్వర్క్ ఇంటర్ఫేస్ను సెట్ చేయమని మిమ్మల్ని అడుగుతుంది.
1. బెటర్క్యాప్
బెటర్క్యాప్ అనేది ఒక నెట్వర్క్కు వ్యతిరేకంగా వివిధ రకాల MITM దాడులను నిర్వహించడానికి, HTTP, HTTPS మరియు TCP ట్రాఫిక్ను నిజ సమయంలో మార్చడానికి, ఆధారాల కోసం స్నిఫ్ చేయడానికి మరియు మరెన్నో చేయడానికి శక్తివంతమైన మరియు పోర్టబుల్ యుటిలిటీ. బెటర్క్యాప్ భావనలో ఎటర్క్యాప్ మాదిరిగానే ఉంటుంది, కానీ, నా అనుభవంలో రెండు ఫీచర్లను పోల్చినప్పుడు, బెటర్క్యాప్ గెలిచింది.
బెటర్క్యాప్ SSL/TLS, HSTS, HSTS ప్రీలోడెడ్లను ఓడించగలదు. ఇది పాక్షిక HSTS బైపాస్ అమలు చేయడానికి SSLstrip+ మరియు DNS సర్వర్ (dns2proxy) ని ఉపయోగిస్తుంది. SSL/TLS కనెక్షన్లు రద్దు చేయబడ్డాయి. అయితే, క్లయింట్ మరియు దాడి చేసేవారి మధ్య దిగువ కనెక్షన్ SSL/TLS గుప్తీకరణను ఉపయోగించదు మరియు డిక్రిప్ట్ చేయబడి ఉంటుంది.
పాక్షిక HSTS బైపాస్ HTTP దారి మళ్లింపు అభ్యర్థనను పంపడం ద్వారా క్లయింట్ను సందర్శించిన వెబ్ హోస్ట్ యొక్క డొమైన్ పేరు నుండి నకిలీ డొమైన్ పేరుకు దారి మళ్లిస్తుంది. క్లయింట్ www లేదా వెబ్లో అదనపు 'w' తో డొమైన్ పేరుకు మళ్ళించబడుతుంది. డొమైన్ పేరులో ఉదా. web.site.com. ఈ విధంగా వెబ్ హోస్ట్ HSTS ప్రీలోడెడ్ హోస్ట్ల జాబితాలో సభ్యుడిగా పరిగణించబడదు మరియు క్లయింట్ SSL/TLS లేకుండా వెబ్ హోస్ట్ని యాక్సెస్ చేయవచ్చు. నకిలీ డొమైన్ పేర్లు నిజమైన మరియు సరైన IP చిరునామాలకు ప్రత్యేక DNS సర్వర్ ద్వారా పరిష్కరించబడతాయి, ఇది డొమైన్ పేర్లలో ఈ మార్పులను ఆశిస్తుంది. HTTP దారి మళ్లింపు అవసరం కారణంగా క్లయింట్ HTTP ద్వారా కనెక్షన్ని ప్రారంభించాల్సి ఉంటుంది. కాటర్ లైనక్స్లో బెటర్క్యాప్ ముందే ఇన్స్టాల్ చేయబడింది.
బెటర్క్యాప్తో MitM చేయడానికి, ఈ ఉదాహరణ కేసును చూద్దాం. దాడి చేసిన వ్యక్తి మరియు బాధితుడు వైఫై నెట్వర్క్లో ఒకే సబ్నెట్లో ఉన్నారు. బాధితుడి IP: 192.168.1.62 . రూటర్ IP: 192.168.1.1 . దాడి చేసిన వ్యక్తి అతనిని ఉపయోగిస్తాడు WLAN1 వైర్లెస్ నెట్వర్క్ ఇంటర్ఫేస్. దాడి చేసేవాడు లక్ష్యాన్ని పసిగట్టి, మోసగించడం లక్ష్యంగా పెట్టుకున్నాడు. కాబట్టి, కమాండ్లో దాడి చేసే రకం:
~$ bettercap -I wlan1 -O bettercap.log -S ARP --proxy --proxy-https --gateway 192.168.1.1 --target 192.168.1.62
-I network interface (WLAN1) -O Log all message into file named bettercap.log -S Activate spoofer module --proxy Enable HTTP proxy and redirects all HTTP requests to it --proxy-https Enable HTTPS proxy and redirects all HTTPS requests to it --gateway The router IP address --target The victims IP address, for multiple target separated by comma no space needed -P Use parser to display certain filtered message. (POST - display the POST request packets)
ఆదేశాన్ని అమలు చేసిన తర్వాత, బెటర్క్యాప్ ARP స్పూఫింగ్ మాడ్యూల్, DNS సర్వర్, HTTP మరియు HTTPS ప్రాక్సీ సేవలను ప్రారంభిస్తుంది. మరియు బాధితుల సమాచారం కూడా జాబితా చేయబడింది.
బాధితుడు url ట్యాబ్లోని url 'fiverr.com' లోకి ప్రవేశిస్తాడు. బాధితుడు fiverr.com ని యాక్సెస్ చేయడానికి ప్రయత్నిస్తున్నట్లు బెటర్క్యాప్ గుర్తించింది. తర్వాత, HTTPS ప్రోటోకాల్ని HTTP కి డౌన్గ్రేడ్ చేయడం ద్వారా మరియు URL పేరుని సవరించడం ద్వారా SSLStrip-ing URL ని బెటర్క్యాప్ చేయండి. క్రింద చూపిన విధంగా.
బాధితుడి బ్రౌజర్లోని URL వింతగా కనిపిస్తుంది, దీనికి అదనపు 'w' ఉంది, SSLSTRIP+ మరియు HSTS ప్రీలోడ్ బైపాస్ ఎలా పనిచేస్తాయి.
బాధితుడు లాగ్ ఇన్ సేవకు లాగిన్ అయిన తర్వాత, బెటర్క్యాప్ ఆధారాలను సంగ్రహిస్తుంది.
పోస్ట్ ఎక్స్ప్లోయిటేషన్ మరియు ....
కాళీ లినక్స్లో అత్యుత్తమ సాధనం!
1. మెటాస్ప్లోయిట్ ఫ్రేమ్వర్క్
కాలి లైనక్స్లో మెటాస్ప్లోయిట్ ఫ్రేమ్వర్క్ ఉత్తమ ఉపకరణం అని నేను అనుకుంటున్నాను. మెటాస్ప్లోయిట్లో చాలా మాడ్యూల్స్ ఉన్నాయి:
దోపిడీ
దోపిడీ అనేది ఒక వ్యవస్థ, సేవ, అప్లికేషన్ మొదలైన లోపంలోని ప్రయోజనాన్ని దాడి చేసే వ్యక్తి ఉపయోగించుకునే పద్ధతి. దాడి చేసే వ్యక్తి సాధారణంగా డెవలపర్/అమలు చేసే వ్యక్తిపై దాడి చేసే నిర్దిష్ట సిస్టమ్/సర్వీస్/అప్లికేషన్తో ఏదైనా చేయడానికి దీనిని ఉపయోగిస్తారు. చేయాలని ఎప్పుడూ అనుకోలేదు. దుర్వినియోగం లాంటిది. సిస్టమ్ యాక్సెస్ పొందడానికి దాడి చేసే వ్యక్తి ఉపయోగించే విషయం ఇది.
దోపిడీలు ఎల్లప్పుడూ పేలోడ్లతో కలిసి ఉంటాయి
పేలోడ్
పేలోడ్ అనేది విజయవంతంగా దోపిడీ చేయబడిన సిస్టమ్లో అమలు చేయబడే కోడ్ ముక్క. దోపిడీ విజయవంతంగా పనిచేసిన తరువాత, ఫ్రేమ్వర్క్ పేలోడ్ను దోపిడీకి గురయ్యే దుర్బలత్వం ద్వారా ఇంజెక్ట్ చేస్తుంది మరియు దానిని లక్ష్య వ్యవస్థలో అమలు చేసేలా చేస్తుంది. అందువల్ల దాడి చేసేవారు సిస్టమ్లోకి ప్రవేశిస్తారు లేదా పేలోడ్ ఉపయోగించి రాజీపడిన సిస్టమ్ నుండి డేటాను పొందవచ్చు.
సహాయక
ఫ్యూజింగ్, స్కానింగ్, రీకన్, డాస్ అటాక్ మొదలైన అదనపు కార్యాచరణను అందిస్తుంది. బ్యానర్లు లేదా OS ల కోసం సహాయక స్కాన్లు, ఫజ్లు లేదా లక్ష్యంపై DOS దాడి చేస్తుంది. ఇది దోపిడీ వంటి పేలోడ్ను ఇంజెక్ట్ చేయదు. మీరు సహాయకతను ఉపయోగించి సిస్టమ్కు యాక్సెస్ పొందలేరు
ఎన్కోడర్లు
యాంటీవైరస్ లేదా ఫైర్వాల్ వంటి రక్షణ యంత్రాంగం ద్వారా గుర్తింపును నివారించడానికి మాడ్యూల్స్ను అస్పష్టం చేయడానికి ఎన్కోడర్లు ఉపయోగించబడతాయి. మేము బ్యాక్డోర్ను సృష్టించినప్పుడు ఇది విస్తృతంగా ఉపయోగించబడుతుంది. బ్యాక్డోర్ ఎన్కోడ్ చేయబడింది (అనేకసార్లు కూడా) మరియు బాధితుడికి పంపబడుతుంది.
పోస్ట్
ఈ గుణకాలు దోపిడీ అనంతరానికి ఉపయోగించబడతాయి. సిస్టమ్ రాజీపడిన తర్వాత, మేము సిస్టమ్ని లోతుగా త్రవ్వవచ్చు, బ్యాక్డోర్ను పంపవచ్చు లేదా ఈ మాడ్యూల్స్ని ఉపయోగించి ఇతర సిస్టమ్లపై దాడి చేయడానికి పివట్గా సెట్ చేయవచ్చు.
METASPLOIT వివిధ ఇంటర్ఫేస్లతో వస్తుంది:
- msfconsole అన్ని పనులు చేయడానికి షెల్ వంటి ఇంటరాక్టివ్ శాపాలు.
- msfcli టెర్మినల్/cmd నుండి msf ఫంక్షన్లను కాల్ చేస్తుంది. టెర్మినల్ని మార్చదు.
- msfgui మెటాస్ప్లోయిట్ ఫ్రేమ్వర్క్ గ్రాఫికల్ యూజర్ ఇంటర్ఫేస్.
- ఆర్మిటేజ్ MSF తో ప్రదర్శించిన పెంటెస్ట్ను నిర్వహించడానికి జావాలో వ్రాయబడిన మరొక గ్రాఫికల్ సాధనం.
- వెబ్ ఇంటర్ఫేస్ మెటాస్ప్లోయిట్ కమ్యూనిటీ కోసం ర్యాపిడ్ 7 అందించిన వెబ్ ఆధారిత ఇంటర్ఫేస్.
- కోబాల్ట్ స్ట్రైక్ దోపిడీ అనంతర, రిపోర్టింగ్ మొదలైన వాటి కోసం కొన్ని అదనపు ఫీచర్లతో మరొక GUI.