ٹاپ 25 بہترین کالی لینکس ٹولز

Top 25 Best Kali Linux Tools



ایتھیکل ہیکر بننا اتنا آسان نہیں جتنا سافٹ ویئر ڈویلپر ، یا پروگرامر بننا ہے۔ ایک ایتھیکل ہیکر عرف دخول ٹیسٹر کو مختلف شعبوں کے بارے میں اچھی تفہیم ہونی چاہیے۔ نہ صرف C ، C ++ ، Python ، PHP وغیرہ میں گہرائی سے پروگرامنگ لینگویجز رکھنا ، نیز ایتھیکل ہیکنگ کے شعبے میں شروع کرنے کے لیے لینکس/یونکس انوائرمنٹ کا پیشگی علم ہونا ضروری ہے۔

کالی لینکس پہلے سے نصب شدہ ٹینٹری ٹیسٹنگ ٹولز کے ساتھ آتا ہے ، تقریبا around 600 ٹولز شامل ہیں۔ بطور ابتدائی دخول ٹیسٹر ، یہ خوفناک لگتا ہے۔ کوئی ان تمام ٹولز کو بطور ابتدائی کیسے سیکھ سکتا ہے یا استعمال کر سکتا ہے؟ سچ تو یہ ہے کہ آپ کو ان سب میں مہارت حاصل کرنے کی ضرورت نہیں ، درحقیقت ، کالی لینکس میں بہت سارے ٹولز بنائے گئے ہیں جن کا ایک ہی تصور اور مقصد ہے۔ لیکن ، ان میں ، ہمیشہ بہترین ہوتے ہیں۔ اس آرٹیکل میں میں ابتدائی دخول ٹیسٹر کے لیے 25 بہترین کالی لینکس ٹولز کا احاطہ کروں گا۔ لیکن اگر آپ نے ابھی کالی لینکس انسٹال کیا ہے ، اس سے پہلے کہ آپ اسے مزید پڑھیں ، میرا مشورہ ہے کہ آپ یہاں پڑھیں۔ یہ کالی میں ایک اچھی چھلانگ ہے۔







سب سے اوپر 25 بہترین کالی لینکس ٹولز جنہیں میں نے ذیل میں درج کیا ہے ، فعالیت پر مبنی ہیں اور یہ بھی ، دخول ٹیسٹنگ سائیکل یا طریقہ کار میں اس کی ترتیب۔ اگر آپ نے میرے پہلے مضمون میں پہلے ہی پیروی کی ہے۔ دخول ٹیسٹنگ سائیکل سیکشن میں ، بنیادی طور پر چار طریقہ کار ہیں: ریکونیسنس ، سکیننگ ، استحصال اور بعد میں استحصال۔ یہاں میں نے گمنامی سے شروع کرتے ہوئے 25 بہترین کالی لینکس ٹولز کو نیچے درج کیا ہے۔



دشمنی

دخول کی جانچ کے دوران ، گمنام رہنے کی تیاری ضروری ہے۔ ہیکنگ کے دوران اپنی شناخت ظاہر کر کے اپنے آپ کو بیوقوف نہ بنائیں ، اسے ڈھانپیں!



25. میک چینجر۔

میک ایڈریس کو تبدیل کرنے کی کئی وجوہات ہیں ، میں میک چینجر کا استعمال کرتا ہوں جبکہ میک فلٹرنگ کے ساتھ وائرلیس نیٹ ورک پینٹ کر رہا ہوں اور وائرلیس اڈاپٹر کو ایک منظور شدہ میک ایڈریس تفویض کرنا ہے۔ یا صرف لفظی طور پر بے ترتیب میک میں تبدیل کرنا میک چینجر استعمال کرنے کے لیے ، اس کمانڈ پیٹرن پر عمل کریں:





~$ macchanger [options] networkDevice The options are: -h, --help Print this help -V, --version Print version and exit -s, --show Print the MAC address and exit -e, --ending Don't change the vendor bytes -a, --another Set random vendor MAC of the same kind -A Set random vendor MAC of any kind -p, --permanent Reset to original, permanent hardware MAC -r, --random Set fully random MAC -l, --list[=keyword] Print known vendors -b, --bia Pretend to be a burned-in-address -m, --mac=XX:XX:XX:XX:XX:XX --mac XX:XX:XX:XX:XX:XX Set the MAC XX:XX:XX:XX:XX:XX 

مثال کے طور پر ، میں اپنے WLAN1 ڈیوائس کو نیٹ ورک سے منسلک کرنے کے لیے استعمال کرتا ہوں ، ڈیفالٹ WLAN1 MAC ایڈریس کو مکمل طور پر بے ترتیب تبدیل کرنے کے لیے ، میں کمانڈ ٹائپ کرتا ہوں:

~$ macchanger -r wlan1 

24. پراکسی چینز۔

پراکسیچینز کسی بھی کام کو کور اور ہینڈل کرتی ہیں۔ ہر کام کے لیے کمانڈ پراکسیچین شامل کریں ، اس کا مطلب ہے کہ ہم پراکسیچین سروس کو فعال کرتے ہیں۔ مثال کے طور پر میں NMAP کو کور کرنے کے لیے پراکسی چین کو ٹرگر کرنا چاہتا ہوں۔ حکم یہ ہے:

~$ proxychains nmap 74.125.68.101 -v -T4 

لیکن ، اس سے پہلے کہ آپ پراکسی چینز استعمال کریں ، آپ کو پہلے اسے کنفیگر کرنے کی ضرورت ہے ، پراکسی آئی پی اور دیگر چیزوں کو شامل کرتے ہوئے ، یہاں پراکسی چینز کے بارے میں مکمل ٹیوٹوریل دیکھیں: https://linuxhint.com/proxychains-tutorial/


معلومات اکٹھی کرنا

23. TraceRoute

Traceroute ایک کمپیوٹر نیٹ ورک تشخیصی ٹول ہے جو کنکشن کے راستے کو ظاہر کرنے اور آئی پی نیٹ ورک پر پیکٹوں کی ٹرانزٹ تاخیر کی پیمائش کرنے کے لیے ہے۔

22. WhatWeb

واٹ ویب ایک ویب سائٹ فنگر پرنٹ کی افادیت ہے۔ یہ ویب سائٹس کی شناخت کرتا ہے جن میں مواد کے انتظام کے نظام (CMS) ، بلاگنگ پلیٹ فارمز ، شماریاتی/تجزیاتی پیکجز ، جاوا اسکرپٹ لائبریریاں ، ویب سرورز ، اور سرایت شدہ آلات شامل ہیں۔ واٹ ویب کے پاس 1700 سے زیادہ پلگ ان ہیں ، ہر ایک کو کچھ مختلف پہچاننے کے لیے۔ واٹ ویب ورژن نمبرز ، ای میل ایڈریسز ، اکاؤنٹ آئی ڈیز ، ویب فریم ورک ماڈیولز ، ایس کیو ایل کی غلطیاں اور بہت کچھ کی بھی شناخت کرتا ہے۔

21. Whois

ڈبلیو ایچ او آئی ایس ایک ڈیٹا بیس ہے جو مقامی انٹرنیٹ رجسٹراروں کے زیر انتظام ہے ، یہ ایک استفسار اور جوابی پروٹوکول ہے جو وسیع پیمانے پر ڈیٹا بیس کو استفسار کرنے کے لیے استعمال ہوتا ہے جو انٹرنیٹ وسائل کے رجسٹرڈ صارفین ، جیسے ڈومین نام یا آئی پی ایڈریس بلاک کو محفوظ کرتا ہے ، لیکن اس کے لیے بھی استعمال کیا جاتا ہے۔ ڈومین کے مالک کے بارے میں دیگر ذاتی معلومات کی ایک وسیع رینج۔

20. مالٹیگوس (مالٹیگو کمیونٹی ایڈیشن)

مالٹیگوس ایک انٹیلی جنس جمع کرنے کا آلہ ہے جس کا مقصد ہدف (کمپنی یا ذاتی) کے بارے میں ڈیٹا دریافت کرنا اور جمع کرنا ہے اور تجزیہ کے لیے جمع کردہ ڈیٹا کو گراف میں تصور کرنا۔ اس سے پہلے کہ ہم مالٹیگوس استعمال کر رہے ہیں ، پہلے مالٹیگو کمیونٹی ایڈیشن یہاں رجسٹر کریں: https://www.paterva.com/web7/community/community.php

ایک بار رجسٹریشن کرانے کے بعد ، اب ٹرمینل کھولیں اور مالٹیگوس ٹائپ کریں۔ اس کے شروع ہونے کے لیے ایک مختصر لمحے کا انتظار کریں۔ لوڈنگ ختم ہونے کے بعد ، آپ کا استقبال ایک اسکرین کرے گا جس میں آپ کو مالٹیگو کمیونٹی ایڈیشن میں لاگ ان کرنے کے لیے کہا جائے گا۔

اس اکاؤنٹ سے سائن ان کریں جو آپ نے ابھی رجسٹر کیا ہے۔ لاگ ان ہونے کے بعد آپ کو یہ فیصلہ کرنے کی ضرورت ہے کہ ہدف کے خلاف چلانے کے لیے کس قسم کی مشین درکار ہے۔

  • کمپنی اسٹاکر (جاسوسی جمع کرتا ہے)
  • فوٹ پرنٹ L1 (بنیادی جاسوسی)
  • فوٹ پرنٹ L2 (اعتدال پسند مقدار میں جاسوسی)
  • فوٹ پرنٹ L3 (شدید اور مکمل جاسوسی)

آئیے L3 فوٹ پرنٹ کا انتخاب کریں۔

ہدف کا ڈومین نام درج کریں۔

نتیجہ اس طرح نظر آنا چاہیے ، جو کچھ بھی ملتا ہے اسے دکھاتا ہے ، اور اسے گراف میں تصور کرتا ہے۔

19. این ایم اے پی۔

نیٹ ورک میپر (این میپ) ایک ایسا آلہ ہے جو نیٹ ورک کی دریافت اور سیکورٹی آڈٹنگ کے لیے استعمال ہوتا ہے۔ NMAP میں میرا پسندیدہ آپشن –script vuln ہے جو کہ NMAP کو NSE کا استعمال کرتے ہوئے ہدف پر ہر کھلی بندرگاہ کی حفاظت کا آڈٹ کرنے کو کہتا ہے۔ مثال کے طور پر:

~$ nmap kali.org --script vuln

NMAP خصوصیات کی مکمل فہرست دیکھنے کے لیے ، مدد کا صفحہ دیکھیں۔

~$ nmap --help

18. Dirbuster / Dirb

درب ایک ویب سائٹ پر چھپی ہوئی اشیاء ، فائلوں اور ڈائریکٹریوں کو تلاش کرنے کا ایک آلہ ہے۔ ڈرب ویب سرور کے خلاف لغت پر مبنی حملہ شروع کرکے اور جواب کا تجزیہ کرکے کام کرتا ہے۔ ڈی آئی آر بی پہلے سے تشکیل شدہ ورڈ لسٹس کے ایک سیٹ کے ساتھ آتا ہے ، جس کے نیچے واقع ہے۔ /usr/share/dirb/wordlists/ . ڈرب شروع کرنے کے لیے ، درج ذیل کمانڈ پیٹرن استعمال کریں:

~$ dirb [TARGET] [WORDLISTS_FILE] ~$ dirb http://www.site.com /usr/share/dirb/wordlists/vulns/apache.txt 

اخلاقیات کا تجزیہ

17. کوئی نہیں۔

نیکٹو ممکنہ حفاظتی مسائل اور کمزوریوں کو تلاش کرنے کے لیے ویب سرور اور ویب ایپلیکیشن اسسمنٹ ٹول ہے۔ نیکٹو 6700 ممکنہ طور پر خطرناک فائلوں/پروگراموں کو اسکین کرتا ہے۔ نیکٹو چلانے کے لیے درج ذیل کمانڈ ٹائپ کریں:

~$ nikto -h [hostname or IP address] 

ویب اپلیکیشن تجزیہ۔

16. SQLiv

SQLiv ایک سادہ اور بڑے پیمانے پر SQL انجکشن کمزوری سکینر ہے۔ کالی لینکس میں SQLiv بطور ڈیفالٹ انسٹال نہیں ہے۔ اسے انسٹال کرنے کے لیے درج ذیل کمانڈز چلائیں:

~$ git clone https://github.com/Hadesy2k/sqliv.git ~$ cd sqliv && sudo python2 setup.py -i 

ایک بار انسٹال ہونے کے بعد ، صرف ٹرمینل میں ٹائپ کریں:

 ~$ sqliv -t [TARGET_URL] 

15. برپ سویٹ۔

برپ سویٹ ٹولز کا ایک مجموعہ ہے جو ایک ہی سوٹ میں بنڈل ہے جو ویب ایپلی کیشنز کی سیکیورٹی ٹیسٹنگ کرتا ہے ، ابتدائی نقشہ سازی اور ایپلیکیشن کے حملے کی سطح کے تجزیے سے لے کر سیکیورٹی کے خطرات کو تلاش کرنے اور ان کا استحصال کرنے تک۔ برپسائٹ کی اہم خصوصیات یہ ہے کہ یہ ایک انٹرسیپٹنگ پراکسی کے طور پر کام کر سکتی ہے (نیچے تصویر دیکھیں)۔ برپسائٹ ویب براؤزر اور ویب سرور کے درمیان ٹریفک کو روکتا ہے۔

برپسائٹ کھولنے کے لیے ٹرمینل میں برپسائٹ ٹائپ کریں۔

14. OWASP-ZAP۔

OWASP ZAP ویب ایپ سیکیورٹی کی جانچ کے لیے جاوا پر مبنی ٹول ہے۔ اس میں بدیہی GUI اور طاقتور خصوصیات ہیں جیسے فجنگ ، سکرپٹنگ ، سپائیڈنگ ، پراکسی اور ویب ایپس پر حملہ کرنا۔ یہ متعدد پلگ ان کے ذریعے قابل توسیع بھی ہے۔ اس طرح ، یہ ایک سب میں ایک ویب ایپ ٹیسٹنگ ٹول ہے۔

OWASP ZAP کھولنے کے لیے ٹرمینل میں owasp-zap ٹائپ کریں۔

13. HTTRACK

ایچ ٹی ٹریک ایک ویب سائٹ / ویب پیج کلونر ہے ، دخول کی جانچ کے نقطہ نظر سے ، یہ بنیادی طور پر ایک جعلی ویب سائٹ بنانے کے لیے استعمال کیا جاتا ہے ، یا حملہ آور سرور میں فشنگ کرنے کے لیے۔ ٹرمینل میں ٹائپ کرکے httrack وزرڈ چلائیں:

~$ httrack

آپ کو اشارہ کیا جائے گا ، رہنمائی کے ساتھ کچھ ترتیب درکار ہے۔ جیسے ، پروجیکٹ کا نام ، پروجیکٹ کا بیس پاتھ ، یو آر ایل ٹارگٹ اور پراکسی کنفیگریشن سیٹ کریں۔

12. JoomScan & WPScan۔

جمس سکین جملہ سی ایم ایس کو اسکین اور تجزیہ کرنے کے لیے ایک ویب ایپلیکیشن تجزیہ کا آلہ ہے ، جبکہ ڈبلیو پی ایس اسکین ایک ورڈپریس سی ایم ایس کمزوری سکینر ہے۔ ٹارگٹ ویب سائٹ پر کیا CMS انسٹال ہے اسے چیک کرنے کے لیے ، آپ آن لائن CMS سکینر ، یا اضافی ٹولز CMSMap استعمال کر سکتے ہیں۔ (https://github.com/Dionach/CMSmap)۔ ایک بار جب آپ ہدف CMS کو جان لیں ، چاہے وہ جملہ ہو یا ورڈپریس ، پھر آپ JoomsScan یا WPScan استعمال کرنے کا فیصلہ کر سکتے ہیں۔
JoomScan چلائیں:

~$ joomscan -u victim.com

WPScan چلائیں:

~$ wpscan -u victim.com



ڈیٹا بیس کا جائزہ۔

11. SQLMap

ایس کیو ایل میپ ایس کیو ایل انجیکشن کی کمزوریوں کا پتہ لگانے اور ان کا استحصال کرنے اور ڈیٹا بیس سنبھالنے کے عمل کو خود کار کرتا ہے۔ ایس کیو ایل میپ کو استعمال کرنے کے لیے ، آپ کو ایک ویب سائٹ یو آر ایل تلاش کرنے کی ضرورت ہے جو ایس کیو ایل انجکشن کے لیے کمزور ہے ، آپ اسے ایس کیو ایل (فہرست نمبر ملاحظہ کریں) یا گوگل ڈارک استعمال کرکے تلاش کر سکتے ہیں۔ ایک بار جب آپ کو کمزور ایس کیو ایل انجیکشن یو آر ایل مل جائے ، پھر ٹرمینل کھولیں اور درج ذیل کمانڈ پیٹرن کو چلائیں:

  1. ڈیٹا بیس کی فہرست حاصل کریں۔
    ~$ sqlmap -u '[VULN SQLI URL]' --dbs
  2. جدولوں کی فہرست حاصل کریں۔
    ~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] --tables
  3. کالموں کی فہرست حاصل کریں۔
    ~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] -T [TABLE_NAME] --columns
  4. ڈیٹا حاصل کریں۔
    ~$ sqlmap -u '[VULN SQLI URL]' -D [DATABASE_NAME] -T [TABLE_NAME] -C [COLUMN_NAME] --dump

مثال کے طور پر ، ہم کہتے ہیں کہ ہمارے پاس کمزور ایس کیو ایل انجیکشن ہے ، یہ ہے۔ http://www.vulnsite.com/products/shop.php؟id=13. اور ہم پہلے ہی ڈیٹا بیس ، ٹیبل اور کالم حاصل کر چکے ہیں۔ اگر ہم ڈیٹا حاصل کرنا چاہتے ہیں تو کمانڈ یہ ہے:

~$ sqlmap -u 'http://www.vulnsite.com/products/shop.php?id=13' -D vulnsiteDb -T vulnsiteTable -C vulnsiteUser --dump

زیادہ تر ، ڈیٹا کو خفیہ کیا جاتا ہے ، ہمیں اسے ڈکرپٹ کرنے کے لیے ایک اور ٹول کی ضرورت ہوتی ہے۔ واضح ٹیکسٹ پاس ورڈ حاصل کرنے کے لیے ذیل میں ایک اور طریقہ کار ہے۔


پاس ورڈ اٹیکس۔

10. ہیش شناخت کرنے والا اور findmyhash

ہیش شناخت کنندہ ایک ٹول ہے جو مختلف اقسام کی ہیش کی شناخت کرتا ہے جو ڈیٹا اور خاص طور پر پاس ورڈ کو خفیہ کرنے کے لیے استعمال ہوتا ہے۔ Findmyhash آن لائن سروسز کا استعمال کرتے ہوئے خفیہ کردہ پاس ورڈز یا ڈیٹا کو کریک کرنے کا ایک ٹول ہے۔ مثال کے طور پر ہمیں خفیہ کردہ ڈیٹا ملا: 098f6bcd4621d373cade4e832627b4f6۔ پہلی چیز جو آپ کو کرنے کی ضرورت ہے وہ ہیش کی قسم کی شناخت ہے۔ ایسا کرنے کے لیے ، ٹرمینل میں ہیش شناخت کنندہ لانچ کریں ، اور اس پر ہیش ویلیو داخل کریں۔

ہیش شناخت کرنے والے کو پتہ چلا کہ یہ ڈکرپٹ ڈیٹا ہیش الگورتھم MD5 استعمال کر رہا ہے۔ اس کی ہیش کی قسم معلوم ہونے کے بعد ، پھر ہم ایک اور ٹول استعمال کرتے ہیں ، ڈیٹا کو توڑنے کے لیے findmyhash. اب ، ٹرمینل میں ٹائپ کریں:

~$ findmyhash MD5 -h 098f6bcd4621d373cade4e832627b4f6

نتیجہ اس طرح ہوگا:

9. کرنچ۔

کرنچ اپنی مرضی کے مطابق ورڈ لسٹ بنانے کے لیے ایک افادیت ہے ، جہاں آپ ایک معیاری کریکٹر سیٹ یا ایک کریکٹر سیٹ کی وضاحت کرسکتے ہیں جو آپ بتاتے ہیں۔ کرنچ تمام ممکنہ امتزاج اور ترتیب کو پیدا کرسکتا ہے۔

کرنچ کے لیے بنیادی نحو اس طرح لگتا ہے:

~$ crunch max -t -o 

اب ، آئیے اوپر نحو میں کیا شامل ہے اس پر چلتے ہیں۔

    • منٹ = پاس ورڈ کی کم از کم لمبائی
    • زیادہ سے زیادہ = پاس ورڈ کی زیادہ سے زیادہ لمبائی
    • کریکٹر سیٹ = پاس ورڈ بنانے میں استعمال ہونے والا کردار۔
    • -ٹی = تیار کردہ پاس ورڈز کا مخصوص نمونہ۔ مثال کے طور پر ، اگر آپ جانتے تھے کہ ہدف کی سالگرہ 0231 تھی (31 فروری) اور آپ کو شبہ تھا کہ انہوں نے اپنی سالگرہ اپنے پاس ورڈ میں استعمال کی ہے ، آپ پاس ورڈ کی فہرست بنا سکتے ہیں جو 0231 کے ساتھ ختم ہو گئی ہے۔ . یہ لفظ 11 حروف (7 متغیر اور 4 فکسڈ) تک کے پاس ورڈ تیار کرتا ہے جو سب کے سب 0321 کے ساتھ ختم ہوتے ہیں۔
    • یا = دی گئی فائل کے نام میں ورڈ لسٹ کو محفوظ کریں۔

8. جان دی ریپر (آف لائن پاس ورڈ کریکنگ سروس)

جان دی ریپر سب سے مشہور پاس ورڈ ٹیسٹنگ اور کریکنگ پروگراموں میں سے ایک ہے کیونکہ یہ ایک ہی پیکج میں متعدد پاس ورڈ کریکرز کو جوڑتا ہے ، پاس ورڈ ہیش کی اقسام کا خود سے پتہ لگاتا ہے ، اور حسب ضرورت کریکر بھی شامل کرتا ہے۔ لینکس میں ، پاس ڈبلیو ڈی فائل /etc /passwd پر موجود ہے جس میں صارف کی تمام معلومات ہوتی ہیں۔ پائے گئے ہر صارف کا ہیش SHA خفیہ کردہ پاس ورڈ /etc /shadow فائل میں محفوظ ہے۔

7. THC ہائیڈرا (آن لائن پاس ورڈ کریکنگ سروس)

ہائیڈرا تیز ترین نیٹ ورک لاگ ان کریکر ہے جو متعدد اٹیک پروٹوکول کی حمایت کرتا ہے۔ THC ہائیڈرا ان پروٹوکولز کی حمایت کرتا ہے ، HTTP- پراکسی ، ICQ ، IMAP ، IRC ، LDAP ، MS-SQL ، MySQL ، NNTP ، اوریکل سننے والا ، اوریکل SID ، PC-Anywhere ، PC-NFS ، POP3 ، PostgreSQL ، RDP ، Rexec ، Rlogin ، Rsh ، SIP ، SMB (NT) ، SMTP ، SMTP Enum ، SNMP v1+v2+v3 ، SOCKS5 ، SSH (v1 اور v2) ، SSHKEY ، تخریب کاری ، ٹیم اسپیک (TS2) ، ٹیل نیٹ ، VMware-Auth ، VNC اور XMPP۔

ہائیڈرا کے بارے میں مزید گہرائی اور تفصیل کے سبق کے لیے کالی لینکس میں ہائیڈرا کے ساتھ کریک ویب بیسڈ لاگ ان پیج کے عنوان سے میرے پچھلے آرٹیکل پر جائیں ( https://linuxhint.com/crack-web-based-login-page-with-hydra-in-kali-linux/ )


وائرلیس حملہ۔

6. ایئر کریک-این جی سویٹ۔

Aircrack-ng ایک نیٹ ورک سافٹ ویئر سوٹ ہے جس میں ایک سکینر ، پیکٹ سنیفر ، WEP اور WPA/WPA2-PSK کریکر اور 802.11 وائرلیس LANs کے لیے تجزیہ کا آلہ شامل ہے۔ ایئر کریک-این جی سویٹ میں شامل ہیں:

  • ائیر کریک این جی Fluhrer ، Mantin اور Shamir اٹیک (FMS) اٹیک ، PTW اٹیک ، اور ڈکشنری اٹیک ، اور WPA/WPA2-PSK کا استعمال کرتے ہوئے WEP کیز کو کریک کرتا ہے۔
  • airdecap-ng WEP یا WPA خفیہ کیپچر فائلوں کو معروف کلید کے ساتھ خفیہ کرتا ہے۔
  • ایئرمون-این جی مانیٹر موڈ میں مختلف کارڈ رکھنا۔
  • ایر پلے-این جی پیکٹ انجیکٹر (لینکس ، اور کام ویو ڈرائیوروں کے ساتھ ونڈوز)۔
  • ایروڈمپ-این جی پیکٹ سنففر: ایئر ٹریفک کو pcap یا IVS فائلوں میں رکھتا ہے اور نیٹ ورکس کے بارے میں معلومات دکھاتا ہے۔
  • airtun-ng ورچوئل ٹنل انٹرفیس بنانے والا۔
  • packetforge-ng انجکشن کے لیے خفیہ پیکٹ بنائیں۔
  • ivstools ضم کرنے اور تبدیل کرنے کے اوزار۔
  • ایئر بیس-این جی رسائی پوائنٹس کے برعکس کلائنٹ پر حملہ کرنے کی تکنیک شامل ہے۔
  • airdecloak-ng pcap فائلوں سے WEP کلوکنگ کو ہٹا دیتا ہے۔
  • airolib-ng ESSID اور پاس ورڈ لسٹس کو اسٹور اور مینیج کرتا ہے اور پیئر وائز ماسٹر کیز کا حساب لگاتا ہے۔
  • airserv-ng دوسرے کمپیوٹرز سے وائرلیس کارڈ تک رسائی کی اجازت دیتا ہے۔
  • دوست-این جی easside-ng کے لیے مددگار سرور ، ریموٹ کمپیوٹر پر چلتا ہے۔
  • easside-ng WEP کلید کے بغیر ، رسائی کے مقام تک بات چیت کرنے کا ایک آلہ۔
  • tkiptun-ng WPA/TKIP حملہ۔
  • wesside-ng ویپ کلید کی بازیابی کے لیے خودکار آلہ۔

5. بہاؤ

Fluxion میرا پسندیدہ ایول ٹوئن اٹیک ٹول ہے۔ چابی کو توڑنے کے لئے بہاؤ برٹ فورس حملہ نہیں کرتا ہے۔ Fluxion ہدف (Wi-Fi) نیٹ ورک کا ایک کھلا جڑواں AP بناتا ہے۔ جب کوئی اس نیٹ ورک سے رابطہ قائم کرنے کی کوشش کرتا ہے تو جعلی تصدیق کا صفحہ چابی مانگتا ہے۔ جب متاثرہ شخص چابی میں داخل ہوتا ہے تو ، بہاؤ اس چابی کو پکڑ لیتا ہے اور چابی اور مصافحہ کو ملا کر چیک کرتا ہے کہ کلید درست پاس ورڈ ہے یا نہیں۔ Fluxion انسٹال کرنے کے لیے درج ذیل کمانڈز چلائیں:

~$ git clone --recursive https://github.com/FluxionNetwork/fluxion.git ~$ cd fluxion 

ٹائپ کرکے فلوکسین وزرڈ کھولیں:

~$ ./fluxion.sh 

جب پہلی بار چلتا ہے ، فلوکسین انحصار کی جانچ کرتا ہے ، اور ان کو خود بخود انسٹال کرتا ہے۔ اس کے بعد فلوکسین وزرڈ ہدایات کے ساتھ ایک لمبا سفر کریں۔


استحصال کے اوزار
4. سوشل انجینئرنگ ٹول کٹ (SET)

سوشل انجینئر ٹول کٹ ایک اوپن سورس دخول ٹیسٹنگ فریم ورک ہے جو سوشل انجینئرنگ کے لیے ڈیزائن کیا گیا ہے۔ SET میں متعدد کسٹم اٹیک ویکٹر ہیں جیسے فشنگ ، سپیئر فشنگ ، بدنیتی پر مبنی USB ، ماس میل وغیرہ۔ یہ ٹول کٹ Trustedsec.com کی ایک مفت پروڈکٹ ہے۔ سیٹ کا استعمال شروع کرنے کے لیے ، ٹرمینل سیٹل کٹ ٹائپ کریں۔

3. میٹاسپلوٹ فریم ورک

میٹاسپلوٹ فریم ورک کا ابتدائی طور پر مقصد ایک برقرار رکھنے والا فریم ورک ہونا تھا جو استحصال کے عمل کو دستی طور پر تصدیق کرنے کے بجائے خودکار کرتا ہے۔ Metasploit تاریخ کے ذریعے ایک مقبول فریم ورک ہے ، اس میں متعدد ماڈلز ہیں جن کا مقصد مختلف اہداف جیسے یونکس ، BSD ، ایپل ، ونڈوز ، اینڈرائیڈ ، ویب سرورز وغیرہ ہیں۔ ایٹرنل بلیو اور ڈبل پلسر۔

ویڈیو MetaSploit پر EternalBlue کا استعمال کرتے ہوئے ونڈوز کو ہیک کرنا۔


سنفنگ اور سپوفنگ۔

2. وائر شارک۔

ویر شارک ایک بہت مشہور نیٹ ورک تجزیہ کار ہے جو نیٹ ورک سیکورٹی آڈٹنگ میں سب سے زیادہ استعمال ہوتا ہے۔ Wireshark عام پیکٹ فلٹرنگ کے لیے ڈسپلے فلٹرز استعمال کرتا ہے۔ یہاں کچھ مفید فلٹرز ہیں ، بشمول پکڑے گئے پاس ورڈ کو پکڑنے کے فلٹرز۔

  • صرف SMTP (پورٹ 25) اور ICMP ٹریفک دکھائیں:
    پورٹ eq 25 یا icmp۔
  • LAN میں صرف ٹریفک دکھائیں (192.168.x.x) ، ورک سٹیشن اور سرورز کے درمیان - انٹرنیٹ نہیں:
    src == 192.168.0.0/16 اور ip.dst == 192.168.0.0/16۔
  • ٹی سی پی بفر مکمل - ماخذ ڈیٹا بھیجنا بند کرنے کی ہدایت دے رہا ہے:
    window_size == 0 && tcp.flags.reset! = 1۔
  • HTTP درخواستوں سے ملیں جہاں uri میں آخری حروف حروف gl = se ہیں۔
    request.uri gl = se $ سے مماثل ہے۔
  • خاص IP کے خلاف فلٹر کریں۔
    addr == 10.43.54.65۔
  • ڈسپلے پوسٹ درخواست کا طریقہ ، زیادہ تر صارف پاس ورڈ پر مشتمل:
    request.method == POST

Wireshark کو چلانے کے لیے ، ٹرمینل میں صرف wireshark ٹائپ کریں۔ یہ ایک گرافیکل یوزر انٹرفیس کھول دے گا۔ سب سے پہلے ، یہ آپ سے نیٹ ورک انٹرفیس سیٹ کرنے کے لیے کہے گا جو استعمال کیا جائے گا۔

1. Bettercap

BetterCAP ایک طاقتور اور پورٹیبل افادیت ہے جو نیٹ ورک کے خلاف مختلف قسم کے MITM حملوں کو انجام دیتی ہے ، HTTP ، HTTPS اور TCP ٹریفک کو ریئل ٹائم میں ہیرا پھیری کرتی ہے ، اسناد کے لیے سونگھتی ہے اور بہت کچھ۔ بیٹر کیپ تصور میں اسی طرح کی ہے جیسے ایٹر کیپ ، لیکن ، میرے تجربے میں دونوں خصوصیات کا موازنہ کرتے ہوئے ، بیٹر کیپ جیت گیا۔

Bettercap SSL/TLS ، HSTS ، HSTS Preloaded کو شکست دینے کے قابل ہے۔ یہ جزوی HSTS بائی پاس کو نافذ کرنے کے لیے SSLstrip+ اور DNS سرور (dns2proxy) استعمال کرتا ہے۔ SSL/TLS کنکشن ختم ہو گئے ہیں۔ تاہم ، کلائنٹ اور حملہ آور کے درمیان ڈاؤن اسٹریم کنکشن SSL/TLS خفیہ کاری کا استعمال نہیں کرتا اور ڈکرپٹ رہتا ہے۔

جزوی HSTS بائی پاس کلائنٹ کو ملاحظہ کردہ ویب ہوسٹ کے ڈومین نام سے HTTP ری ڈائریکٹ کی درخواست بھیج کر جعلی ڈومین نام پر بھیج دیتا ہے۔ اس کے بعد کلائنٹ کو ڈومین کے نام پر ری ڈائریکٹ کیا جاتا ہے جس میں www یا ویب میں اضافی 'w' ہوتا ہے۔ ڈومین نام میں جیسے web.site.com اس طرح ویب ہوسٹ کو HSTS پری لوڈڈ میزبانوں کی فہرست کا رکن نہیں سمجھا جاتا اور کلائنٹ SSL/TLS کے بغیر ویب ہوسٹ تک رسائی حاصل کر سکتا ہے۔ جعلی ڈومین ناموں کو پھر خصوصی ڈی این ایس سرور کے ذریعے آئی پی ایڈریس کو درست اور درست کیا جاتا ہے ، جو ڈومین ناموں میں ان تبدیلیوں کی توقع کرتا ہے۔ اس حملے کا منفی پہلو یہ ہے کہ کلائنٹ کو HTTP ری ڈائریکشن کی ضرورت کی وجہ سے HTTP پر کنکشن شروع کرنا پڑتا ہے۔ کالی لینکس پر بیٹر کیپ پہلے سے انسٹال ہے۔

بیٹر کیپ کے ساتھ MitM کرنے کے لیے ، آئیے اس مثال کے معاملے کو دیکھیں۔ حملہ آور اور شکار ایک وائی فائی نیٹ ورک میں ایک ہی سب نیٹ پر ہیں۔ متاثرہ آئی پی ہے: 192.168.1.62۔ . روٹر آئی پی ہے: 192.168.1.1۔ . حملہ آور اپنا استعمال کرتا ہے۔ WLAN1۔ وائرلیس نیٹ ورک انٹرفیس حملہ آور کا ہدف سونگھنا اور دھوکہ دینا ہے۔ تو ، حملہ آور کمانڈ میں ٹائپ کریں:

~$ bettercap -I wlan1 -O bettercap.log -S ARP --proxy --proxy-https --gateway 192.168.1.1 --target 192.168.1.62 
-I network interface (WLAN1) -O Log all message into file named bettercap.log -S Activate spoofer module --proxy Enable HTTP proxy and redirects all HTTP requests to it --proxy-https Enable HTTPS proxy and redirects all HTTPS requests to it --gateway The router IP address --target The victims IP address, for multiple target separated by comma no space needed -P Use parser to display certain filtered message. (POST - display the POST request packets) 

کمانڈ چلنے کے بعد ، Bettercap ARP سپوفنگ ماڈیول ، DNS سرور ، HTTP اور HTTPS پراکسی سروس شروع کرے گا۔ اور متاثرین کی معلومات بھی درج ہے۔

متاثرہ url ٹیب میں url 'fiverr.com' میں داخل ہوتا ہے۔ بیٹر کیپ کو پتہ چلا کہ شکار fiverr.com تک رسائی کی کوشش کر رہا ہے۔ اس کے بعد ، HTTPS پروٹوکول کو HTTP پر ڈاؤن گریڈ کر کے URL کو بہتر طریقے سے SSLStrip-ing کر کے URL کا نام تبدیل کریں۔ جیسا کہ تصویر نیچے دکھایا گیا ہے۔

متاثرہ کے براؤزر میں یو آر ایل عجیب نظر آئے گا ، اس میں اضافی 'ڈبلیو' ہے ، ایس ایس ایل ایس ٹی آر آئی پی+ اور ایچ ایس ٹی ایس پری لوڈ بائی پاس کیسے کام کرتا ہے۔

ایک بار جب شکار لاگ ان سروس میں لاگ ان ہوجاتا ہے تو ، بہتر کیپ اسناد حاصل کرتا ہے۔

پوسٹ استحصال اور…

کالی لینکس کا بہترین آلہ!

1. میٹاسپلوٹ فریم ورک

میرے خیال میں میٹاسپلوٹ فریم ورک کالی لینکس کا بہترین ٹول ہے۔ میٹاسپلائٹ کے بہت سارے ماڈیولز ہیں:

استحصال۔

ایک استحصال وہ طریقہ ہے جس کے ذریعے حملہ آور کسی سسٹم ، سروس ، ایپلی کیشن وغیرہ میں موجود خامی کا فائدہ اٹھاتا ہے۔ کرنے کا کبھی ارادہ نہیں کیا۔ غلط استعمال کی طرح۔ یہ وہ چیز ہے جسے حملہ آور سسٹم تک رسائی حاصل کرنے کے لیے استعمال کرتا ہے۔

استحصال ہمیشہ پے لوڈ کے ساتھ ہوتا ہے۔

پے لوڈ

پے لوڈ کوڈ کا وہ ٹکڑا ہے جو کامیابی سے استحصالی نظام میں چلایا جاتا ہے۔ ایک استحصال کامیابی کے ساتھ کام کرنے کے بعد ، فریم ورک استحصال شدہ کمزوری کے ذریعے پے لوڈ داخل کرتا ہے اور اسے ہدف کے نظام کے اندر چلاتا ہے۔ اس طرح ایک حملہ آور نظام کے اندر داخل ہو جاتا ہے یا پے لوڈ کا استعمال کرتے ہوئے سمجھوتہ شدہ نظام سے ڈیٹا حاصل کر سکتا ہے۔

معاون

اضافی فعالیت فراہم کرتا ہے جیسے فزنگ ، سکیننگ ، ریکن ، ڈاس اٹیک وغیرہ بینرز یا او ایسز کے لیے معاون اسکین ، فز یا ہدف پر ڈاس اٹیک کرتا ہے۔ یہ استحصال کی طرح پے لوڈ نہیں لگاتا ہے۔ اس کا مطلب ہے کہ آپ کسی معاون کا استعمال کرتے ہوئے کسی نظام تک رسائی حاصل نہیں کر سکیں گے۔

انکوڈرز۔

اینکوڈرز کا استعمال ماڈیولز کو دھندلا کرنے کے لیے کیا جاتا ہے تاکہ حفاظتی میکانزم جیسے اینٹی وائرس یا فائر وال کے ذریعے پتہ لگانے سے بچ سکیں۔ جب ہم بیک ڈور بناتے ہیں تو یہ بڑے پیمانے پر استعمال ہوتا ہے۔ پچھلے دروازے کو انکوڈ کیا جاتا ہے (یہاں تک کہ کئی بار) اور متاثرہ کو بھیجا جاتا ہے۔

پوسٹ

یہ ماڈیول استحصال کے بعد استعمال ہوتے ہیں۔ کسی نظام کے ساتھ سمجھوتہ کرنے کے بعد ، ہم نظام میں گہرائی تک کھود سکتے ہیں ، پچھلے دروازے بھیج سکتے ہیں یا ان ماڈیولز کا استعمال کرتے ہوئے دوسرے سسٹم پر حملہ کرنے کے لیے اسے محور کے طور پر سیٹ کر سکتے ہیں۔

میٹاسپلائٹ مختلف قسم کے انٹرفیس کے ساتھ آتا ہے:

  • msfconsole ایک انٹرایکٹو لعنت جیسے شیل تمام کام کرنے کے لیے۔
  • msfcli ایم ایس ایف افعال کو ٹرمینل/سی ایم ڈی سے ہی کال کرتا ہے۔ ٹرمینل کو تبدیل نہیں کرتا۔
  • msfgui میٹاسپلائٹ فریم ورک گرافیکل یوزر انٹرفیس۔
  • آرمیٹیج ایک اور گرافیکل ٹول جو جاوا میں لکھا گیا ہے تاکہ ایم ایس ایف کے ساتھ کئے گئے پینٹیسٹ کا انتظام کیا جا سکے۔
  • ویب انٹرفیس۔ Metasploit کمیونٹی کے لیے Rapid7 کے ذریعے فراہم کردہ ویب پر مبنی انٹرفیس۔
  • کوبالٹ اسٹرائیک ایک اور GUI جو استحصال کے بعد ، رپورٹنگ وغیرہ کے لیے کچھ اضافی خصوصیات کے ساتھ ہے۔