لینکس پر دخول کی جانچ کے لیے ٹاپ 10 ٹولز

Top 10 Tools Penetration Testing Linux



اس سے پہلے ، میں نے ایک مضمون لکھا ہے جسے میں نے مشورہ دیا ہے کہ اگر آپ دخول کی جانچ کے میدان میں ہیں تو کچھ ٹولز کو بہت کچھ سیکھنا ہے۔ ان ٹولز کو زیادہ تر دخول ٹیسٹر استعمال کرتے ہیں ، دوسرے ٹولز کے ساتھ۔ کالی لینکس پر غور کرنا 600 سے زیادہ پہلے سے نصب دخول جانچ کے اوزار ہیں ، جو آپ کے سر کو اڑا سکتے ہیں۔ لیکن ، ان ٹولز کے ساتھ ، ہر ایک انوکھے حملے کا احاطہ نہیں کرتا ، اور پھر بھی کچھ ٹولز ایک جیسے کام کر رہے ہیں۔ مضمون تھا۔ ٹاپ 25 بہترین کالی لینکس ٹولز اس مضمون میں درج ٹولز ایک ابتدائی دخول ٹیسٹر کے لیے ایک اچھا آغاز ہے۔

آج ، میں لینکس پر دخول کی جانچ کے لیے 10 بہترین ٹولز کو مختصر اور چننا چاہوں گا۔ ان ٹولز کے انتخاب پر غور کی بنیاد ہے۔ سائبرسیکیورٹی حملوں کی عام اقسام بذریعہ Rapid7 اور میں کئی کو بھی شامل کرتا ہوں۔ OWASP ٹاپ 10 ایپلیکیشن سیکورٹی رسک 2017۔ . OWASP کی بنیاد پر ، انجکشن کی خامیاں جیسے SQL انجکشن ، OS کمانڈ انجکشن ، اور LDAP انجکشن پہلے نمبر پر ہیں۔ ذیل میں عام قسم کے سائبرسیکیورٹی حملوں کی وضاحت ریپڈ 7 نے کی ہے۔







  1. فشنگ حملے
  2. ایس کیو ایل انجکشن اٹیکس (ایس کیو ایل آئی)
  3. کراس سائٹ اسکرپٹنگ (XSS)
  4. مین ان دی مڈل (ایم آئی ٹی ایم) حملے۔
  5. میلویئر حملے
  6. سروس سے انکار
  7. وحشی قوت اور لغت کے حملے۔

لینکس پر دخول کی جانچ کے لیے اوپر 10 ٹولز ہیں۔ ان میں سے کچھ ٹولز زیادہ تر دخول ٹیسٹنگ OS ، جیسے کالی لینکس میں پہلے سے نصب ہیں۔ مؤخر الذکر ، گیتھب پر ایک پروجیکٹ کا استعمال کرکے انسٹال کیا گیا ہے۔



10. HTTrack

HTTrack تمام وسائل ، ڈائریکٹریز ، تصاویر ، ایچ ٹی ایم ایل فائل کو ہمارے مقامی اسٹوریج میں ڈاؤن لوڈ کرکے ویب پیج کا عکس بنانے کا ایک ٹول ہے۔ HTTrack کو عام طور پر ویب سائٹ کلونر کہا جاتا ہے۔ اس کے بعد ہم ویب پیج کی کاپی فائل کا معائنہ کرنے یا جعلی ویب سائٹ سیٹ کرنے کے لیے استعمال کر سکتے ہیں۔ HTTrack زیادہ تر پینٹیسٹ OS کے تحت پہلے سے انسٹال ہوتا ہے۔ ٹرمینل کالی لینکس میں آپ ٹائپ کرکے HTTrack استعمال کر سکتے ہیں:



$httrack

HTTrack پھر آپ کو ان پیرامیٹرز کو داخل کرنے کی رہنمائی کرتا ہے ، جیسے پروجیکٹ کا نام ، بیس پاتھ ، ٹارگٹ یو آر ایل ، پراکسی وغیرہ۔





9. وائر شارک۔

Wireshark اصل میں Ethereal نامزد کیا گیا تھا سب سے اہم نیٹ ورک پیکٹ تجزیہ کار ہے۔ وائر شارک آپ کو سونگھنے دیتا ہے یا نیٹ ورک ٹریفک پر قبضہ کرنے دیتا ہے ، جو نیٹ ورک کے تجزیے ، خرابیوں کا سراغ لگانے ، کمزور تشخیص کے لیے بہت مددگار ہے۔ Wireshark GUI اور CLI ورژن (TShark کہلاتا ہے) کے ساتھ آتا ہے۔



TShark (غیر GUI ورژن) نیٹ ورک پیکٹ پر قبضہ۔

Wireshark (GUI ورژن) wlan0 پر نیٹ ورک پیکٹ پر قبضہ کر رہا ہے۔

8. این میپ۔

این میپ (نیٹ ورک میپر سے مختصرا)) نیٹ ورک کی دریافت (میزبان ، پورٹ ، سروس ، او ایس فنگر پرنٹنگ اور کمزوری کا پتہ لگانے) کے لیے استعمال ہونے والا بہترین نیٹ ورک آڈیٹنگ ٹول ہے۔

NSE سکریپٹنگ انجن کا استعمال کرتے ہوئے linuxhint.com کے خلاف NMap سکیننگ سروس آڈیٹنگ۔

7. ٹی ایچ سی ہائیڈرا

ہائیڈرا کے بارے میں دعویٰ کیا جاتا ہے کہ یہ سب سے تیز رفتار نیٹ ورک لاگ ان معلومات ہے۔ (استعمال کنندہ کا نام پاسوورڈ ) کریکر اس کے علاوہ ، ہائیڈرا متعدد حملے کے پروٹوکول کی حمایت کرتا ہے ، ان میں سے کچھ یہ ہیں: FTP ، HTTP (S) ، HTTP-Proxy ، ICQ ، IMAP ، IRC ، LDAP ، MS-SQL ، MySQL ، SNMP ، SOCKS5 ، SSH ، Telnet ، VMware-Auth ، VNC اور XMPP۔

ہائیڈرا تین ورژن کے ساتھ آتا ہے ، وہ ہیں: ہائیڈرا (سی ایل آئی) ، ہائیڈرا وزرڈ (CLI وزرڈ) ، اور ہائیڈرا (جی یو آئی ورژن)۔ THC ہائیڈرا کے استعمال کے بارے میں وضاحت کی گہری بصیرت دستیاب ہے: https://linuxhint.com/crack-web-based-login-page-with-hydra-in-kali-linux/

xhydra (GUI ورژن)

6. ائیر کریک-این جی۔

Aircrack-ng وائرلیس نیٹ ورک کنکشن کا جائزہ لینے کے لیے ایک مکمل نیٹ ورک آڈیٹنگ سوٹ ہے۔ ایئر کریک این جی سوٹ میں چار کیٹیگریز ہیں ، کیپچرنگ ، اٹیکنگ ، ٹیسٹنگ اور کریکنگ۔ تمام ایئر کریک این جی سوٹ ٹولز CLI (کومنڈ لائن انٹرفیس) ہیں۔

- ایئر کریک این جی : لغت حملے کا استعمال کرتے ہوئے WEP ، WPA/WPA2-PSK کو توڑنا۔

- ایئرمون-این جی : مانیٹر موڈ میں وائرلیس کارڈ کو چالو یا غیر فعال کریں۔

- ایروڈمپ-این جی : وائرلیس ٹریفک پر سنف ​​پیکٹ۔

- ایر پلے-این جی : پیکٹ انجکشن ، وائرلیس ٹارگٹ پر حملہ کرنے والی DOS کا استعمال۔

5. OWASP-ZAP۔

OWASP ZAP (اوپن ویب ایپلیکیشن سیکیورٹی پروجیکٹ - زید اٹیک پراکسی) سب ایک ویب ایپلی کیشنز سیکیورٹی آڈیٹنگ ٹول میں ہے۔ OWASP ZAP جاوا میں لکھا گیا ہے اور GUI انٹرایکٹو میں کراس پلیٹ فارم پر دستیاب ہے۔ OWASP ZAP میں بہت ساری خصوصیات ہیں ، جیسے پراکسی سرور ، AJAX ویب کرالر ، ویب سکینر ، اور فزر۔ جب OWASP ZAP پراکسی سرور کے طور پر استعمال ہوتا ہے ، تب یہ تمام فائلوں کو ٹریفک سے ظاہر کرتا ہے اور حملہ آور کو ٹریفک سے ڈیٹا میں ہیرا پھیری کرنے دیتا ہے۔

OWASP ZAP مکڑی اور سکیننگ linuxhint.com چلاتا ہے۔

OWASP ZAP سکیننگ کی پیش رفت۔

4. SQLiv اور یا SQLMap۔

ایس کیو ایل ایک چھوٹا سا آلہ ہے جو سرچ انجن ڈورکنگ کا استعمال کرتے ہوئے ورلڈ وائڈ ویب پر ایس کیو ایل انجکشن کی کمزوری کا پتہ لگانے اور تلاش کرنے کے لیے استعمال ہوتا ہے۔ SQLiv آپ کے پینٹیسٹ OS میں پہلے سے انسٹال نہیں ہوا ہے۔ SQLiv اوپن ٹرمینل انسٹال کرنے کے لیے اور ٹائپ کریں:

$گٹ کلونhttps://github.com/Hadesy2k/sqliv.git
$سی ڈیsqliv&& سودوpython2 setup.py-میں

SQLiv چلانے کے لیے ، ٹائپ کریں:

$sqliv-ڈی [ایس کیو ایل ڈارک۔] -اور [سرچ انجن] -پی 100۔

ایس کیو ایل انجکشن کی کمزوری مل گئی !!!

ایس کیو ایل میپ خود بخود ایس کیو ایل انجکشن کی کمزوری کا پتہ لگانے اور اس کا استحصال کرنے کا ایک مفت ٹول ہے۔ ایک بار جب آپ کو ایس کیو ایل انجکشن کی کمزوری کے ساتھ ٹارگٹ یو آر ایل مل جائے تو یہ وقت ہے کہ ایس کیو ایل میپ حملہ کرے۔ ٹارگٹ یو آر ایل میں استحصال شدہ ایس کیو ایل سے ڈیٹا ڈمپ کرنے کا طریقہ کار (اقدامات) ذیل میں ہیں۔

1. ڈیٹا بیس کی فہرست حاصل کریں۔

sq $ sqlmap-آپ'[ٹارگٹ یو آر ایل]' -ڈی بی ایس

2. جدولوں کی فہرست حاصل کریں۔

sq $ sqlmap-آپ'[ٹارگٹ یو آر ایل]' -ڈی۔[DATABASE_NAME۔] -ٹیبلز

3. کالموں کی فہرست حاصل کریں۔

sq $ sqlmap-آپ'[ٹارگٹ یو آر ایل]' -ڈی۔[DATABASE_NAME۔] -ٹی[ٹیبل_NAME۔] -کالم

4. ڈیٹا ڈمپ کریں۔

$sqlmap '[ٹارگٹ یو آر ایل]' -ڈی [DATABASE_NAME۔] -ٹی [ٹیبل_NAME۔] -سی [COLUMN_NAME۔] -ڈمپ

ایس کیو ایل میپ ٹارگٹ انجیکشن کر رہا ہے۔

ایس کیو ایل میپ نے اسناد کا ڈیٹا پھینک دیا !!!

3. بہاؤ

فلیکسین ایول ٹوئن اٹیک کرنے کا بہترین ذریعہ ہے ، یہ مفت ہے اور گیتھب میں دستیاب ہے۔ فلکسین ٹارگٹ اے پی کے طور پر جڑواں رسائی پوائنٹ قائم کرکے کام کرتا ہے ، جبکہ اے پی سے تمام رابطوں کو مسلسل ہدف بناتا ہے ، فلوکسین اپنے جعلی اے پی سے منسلک ہونے کے لیے ٹارگٹ کا انتظار کرتا ہے ، پھر پورٹل ویب پیج پر ری ڈائریکٹ کیا جاتا ہے جو ہدف اے پی کو ان پٹ کرنے کے لیے کہتا ہے۔ رسائی جاری رکھنے کی وجہ کے ساتھ (وائی فائی) پاس ورڈ۔ ایک بار جب صارف پاس ورڈ داخل کرتا ہے تو ، فلوکسین پاس ورڈ کی کلید اور اس سے ملنے والے مصافحہ سے پہلے ملتا ہے۔ اگر پاس ورڈ مماثل ہے تو صارف کو بتایا جائے گا کہ اسے ری ڈائریکٹ کر دیا جائے گا اور انٹرنیٹ تک رسائی جاری رکھی جائے گی ، جو کہ اصل میں فلوکسین پروگرام کو بند کر دیتا ہے اور ٹارگٹ انفارمیشن کو محفوظ کر کے لاگ فائل میں پاس ورڈ شامل کرتا ہے۔ فلکسین انسٹال کرنا پرسکون آسان ہے۔ ٹرمینل میں درج ذیل کمانڈ چلائیں:

$گٹ کلون -تکراریhttps://github.com/FluxionNetwork/fluxion.git
$سی ڈیبہاؤ

چلائیں چلائیں:

$./fluxion.sh

پہلے رن پر ، بہاؤ انحصار کی جانچ کرے گا ، اور خود بخود انسٹال ہوجائے گا۔ اس کے بعد فلوکسین وزرڈ ہدایات کے ساتھ ایک لمبا سفر کریں۔

2. Bettercap

کیا آپ مشہور MiTMA ٹول سے واقف ہیں جسے Ettercap کہتے ہیں؟ اب ، آپ کو ایک اور ٹول جاننے کی ضرورت ہے جو ایسا ہی کرتا ہے لیکن بہتر۔ یہ بہتر کیپ ہے۔ بیٹر کیپ وائرلیس نیٹ ورک پر MITM اٹیک ، اے آر پی سپوفنگ ، HTTP (S) اور TCP پیکٹ کو ریئل ٹائم میں ہیرا پھیری کرتا ہے ، اسناد سونگھتا ہے ، SSL/HSTS کو شکست دیتا ہے ، HSTS پری لوڈ کرتا ہے۔

1. میٹاسپلوٹ۔

پھر بھی ، میٹاسپلوٹ دوسروں کے درمیان سب سے طاقتور ٹول ہے۔ میٹاسپلائٹ فریم ورک میں بہت سے مختلف کراس پلیٹ فارم ، ڈیوائس یا سروس کے خلاف بہت سارے ماڈیول ہیں۔ صرف میٹاسپلائٹ فریم ورک کے مختصر تعارف کے لیے۔ Metasploit میں بنیادی طور پر چار ماڈیولز ہیں:

استحصال۔

یہ انجکشن کا طریقہ ہے یا سمجھوتہ شدہ نظام کے ہدف پر حملہ کرنے کا ایک طریقہ ہے۔

پے لوڈ

پے لوڈ وہی ہے جو استحصال کرتا ہے اور استحصال کامیاب ہونے کے بعد چلتا ہے۔ پے لوڈ کا استعمال کرتے ہوئے حملہ آور ٹارگٹ سسٹم کے ساتھ بات چیت کرکے ڈیٹا حاصل کرنے کے قابل ہوتا ہے۔

معاون

آئیے کہتے ہیں کہ معاون ماڈیول بنیادی طور پر ٹارگٹ سسٹم کی جانچ ، اسکین یا دوبارہ کرنا ہے۔ یہ پے لوڈ نہیں لگاتا ، اور نہ ہی شکار مشین تک رسائی حاصل کرنے کا مقصد۔

انکوڈرز۔

انکوڈر کا استعمال اس وقت کیا گیا جب حملہ آور بدنیتی پر مبنی پروگرام بھیجنا چاہتا تھا یا اسے بیک ڈور کہا جاتا تھا ، اس پروگرام کو انکوڈ کیا جاتا ہے تاکہ متاثرہ مشین کے تحفظ جیسے فائر وال یا اینٹی وائرس سے بچا جا سکے۔

پوسٹ

ایک بار جب حملہ آور متاثرہ مشین تک رسائی حاصل کر لیتا ہے ، تو وہ اگلی کارروائی کے لیے بیک کنیکٹ حاصل کرنے کے لیے بیک ڈور کو شکار مشین میں انسٹال کرتا ہے۔

خلاصہ

یہ لینکس پر دخول کی جانچ کے لیے 10 بہترین ٹولز ہیں۔