دخول کی جانچ کے لیے کالی لینکس کا استعمال

Using Kali Linux Penetration Testing



مصنوعات کی حفاظت اور معیار کو بہتر بنانے کے لیے ، داخل ہونے کی جانچ کے لیے کالی لینکس استعمال کریں۔ دخول کی جانچ ایک جامع سیکورٹی پروگرام کا لازمی حصہ بن گئی ہے۔ قلمی ٹیسٹ اخلاقی ہیکرز حملہ آور کی حکمت عملی اور اقدامات کی نقل کرنے کے لیے کرتے ہیں۔ یہ پیچیدہ کام تخلیقی ہے ، اور اسے آپ کو اپنے کام کو مکمل طور پر سمجھنے کی ضرورت ہے۔







معلومات جمع کرنا:

دخول ٹیسٹ شروع کرنے کا پہلا قدم نظام کے بارے میں زیادہ سے زیادہ معلومات جمع کرنا ہے۔ اس سے آپ کو یہ سمجھنے میں مدد ملتی ہے کہ آیا نظام کی باہر سے تفتیش کی جا سکتی ہے یا ممکنہ حملہ آور کوئی ڈیٹا نکال سکتے ہیں۔ وہ عوامل جو کامیاب حملے کے امکان کو نمایاں طور پر بڑھا سکتے ہیں ان میں پورٹ پروٹوکول ، پروڈکٹ آرکیٹیکچر ، انٹری پوائنٹس ، سافٹ ویئر ورژن اور ٹیکنالوجیز کے بارے میں معلومات شامل ہیں۔ آپ کا مقصد ممکنہ حملہ آوروں کو آپ کی مصنوعات سے یہ معلومات نکالنے سے روکنا ہے۔



DNSMap:

ڈی این ایس میپ کا استعمال ڈی این ایس میپ ٹیسٹرز انفراسٹرکچر سیکیورٹی کو جانچنے اور آئی پی نیٹ بلاکس ، ڈومین ناموں ، سب ڈومینز وغیرہ کے بارے میں معلومات جمع کرنے کے لیے کرتے ہیں۔ گنتی کے مرحلے پر ، یہ افادیت سب ڈومین کے لیے وحشیانہ طور پر استعمال کی جاتی ہے۔



یہ طریقہ بہت مددگار ثابت ہوتا ہے جب زون ٹرانسفر جیسے دوسرے طریقے مطلوبہ نتائج سامنے نہیں لاتے۔





نیٹ ورک میپر (Nmap):

سلامتی اور دخول کی جانچ کے لیے ایک مشہور اوپن سورس یوٹیلیٹی نیٹ ورک میپر (Nmap) ہے۔ خام معلومات میزبان نیٹ ورک میں موجود معلومات اور فائر وال کے نفاذ کے لیے استعمال کی جاتی ہیں۔

نتیجہ دیکھنے والا (Zenmap) اور نتائج کا موازنہ کرنے کا ایک آلہ (Ndiff) Nmap کی کچھ دوسری خصوصیات ہیں۔ لینکس ، ونڈوز ، اور میک او ایس کے لیے آفیشل بائنری پیکجز ہونا ، یہ تمام آپریٹنگ سسٹمز کے ساتھ اچھا چلتا ہے۔ رفتار ، عالمگیریت اور کارکردگی اسے میزبان اور نیٹ ورک سکیننگ کے لیے ایک مقبول ٹول بناتی ہے ، لہذا اگر آپ ابتدائی نقطہ کے بارے میں مبہم ہیں تو Nmap کے ساتھ جائیں۔



ارپ اسکین:

ارپ اسکین ایک ایسا آلہ ہے جو ایتھرنیٹ اے آر پی پیکٹ ، لیئر 2 ، اور میک کے ساتھ نیٹ ورکس کو اسکین کرتا ہے۔ آپ کے مقامی نیٹ ورک پر متعین میزبانوں کو اے آر پی کے پیکٹ بھیج کر رائے حاصل کی جا سکتی ہے۔ اے آر پی پیکٹ متعدد میزبانوں کو آؤٹ پٹ بینڈوتھ اور ترتیب پیکٹ ریٹ کا استعمال کرتے ہوئے بھیجے جا سکتے ہیں۔ ایڈریس کی بڑی جگہوں کی جانچ کرنا بھی غیر پیچیدہ بنا دیتا ہے۔ باہر جانے والے اے آر پی پیکٹ احتیاط سے بنائے جائیں گے۔ ایتھرنیٹ فریم ہیڈر اور اے آر پی پیکٹ کے تمام شعبوں کو آر پی سکین کے ذریعے آسانی سے کنٹرول کیا جا سکتا ہے۔ وصول شدہ اے آر پی پیکٹوں کو ڈی کوڈ کر کے دکھایا جاتا ہے۔ ایک مخصوص ٹارگٹڈ میزبان کو اس کے آر پی فنگر پرنٹ ٹول سے فنگر پرنٹ کیا جا سکتا ہے۔

ایس ایس ایل سپلٹ:

دخول اور نیٹ ورک فارنسک کی جانچ کے لیے ایک اضافی اعلی پسندیدہ ٹول SSLsplit کے نام سے جانا جاتا ہے۔

یہ ایس ایس ایل / ٹی ایل ایس کے ساتھ کام کرنے والے نیٹ ورک کنکشن کی مخالفت میں ایک آدمی کو وسط میں (ایم آئی ٹی ایم) حملے کرنے کے قابل ہے۔ یہ کنکشنز کو روک سکتا ہے اور ساتھ ہی کنکشنز کو دوبارہ ترتیب دینے کی صلاحیت رکھتا ہے۔ یہ ابتدائی مقام کے پتے سے ایک نیا کنکشن شروع کرتا ہے اور ایک مستند SSL/TLS کنکشن کے خاتمے کے بعد منتقل کی گئی تمام تفصیلات کو لاگ کرتا ہے۔

SSL کے ساتھ سادہ TCP ، HTTP/HTTPS کنکشن IPv4 اور IPv6 کے ذریعے SSLsplit کے ذریعے تعاون یافتہ ہیں۔ دستخط شدہ جعلی X509v3 سرٹیفکیٹ آن فلائی ایس ایس ایل اور ایچ ٹی ٹی پی ایس کنکشن کے لیے تیار کیے جا سکتے ہیں۔ یہ لائبریریوں پر انحصار کرتا ہے جیسے OpenSSL ، libcap ، اور libvent 2.x اور لائنر 1.1.x پر بھی۔

کمزوریوں کا تجزیہ:

قلم کی جانچ میں ایک اہم مرحلہ کمزوریوں کا تجزیہ ہے۔ یہ معلومات جمع کرنے کے مترادف ہے۔ تاہم ، یہاں ہمارے پاس ان کمزوریوں کو تلاش کرنے کا ایک خاص ہدف ہے جو حملہ آور استعمال کر سکتے ہیں۔ یہ ایک اہم مرحلہ ہے کیونکہ کمزوری آپ کے سسٹم کو سائبر حملوں کا شکار بناتی ہے۔ صرف ایک یا دو خطرے کے اوزار کا موثر استعمال ہی کافی ہے۔ یہاں بہترین آٹھ ٹولز کی فہرست ہے ، جو کہ خطرے کی جانچ اور تجزیہ کے لیے استعمال ہوتے ہیں۔

اے پی ٹی 2:

خودکار دخول کی جانچ کے لیے ، استعمال کرنے کے لیے بہترین ٹول APT2 ہے۔ مختلف ٹولز سے نتائج کو اسکین کرنا اور منتقل کرنا اس کے اہم کاموں میں سے ایک ہے۔ اے پی ٹی 2 ترتیب شدہ محفوظ سطح اور گنتی شدہ سروس کی معلومات کے مطابق واضح اور گنتی کے ماڈیول متعارف کرانے کے عمل کے نتائج کو استعمال کرتا ہے۔ یہ ماڈیول کے نتائج کو ذخیرہ کرتا ہے جو کچھ لوکل ہوسٹ پر موصول ہوتے ہیں اور ان کو عمومی علم کی بنیاد سے جوڑ دیتے ہیں ، جس کو استعمال کرنے والے ماڈیول سے موصول ہونے والے نتائج کو دیکھنے کے لیے ایپلی کیشن کے اندر سے صارفین تک رسائی حاصل کر سکتے ہیں۔ اس کا بنیادی فائدہ اس کی اعلی لچک اور محفوظ سطح کی ترتیب کے ساتھ اس کے طرز عمل پر دانے دار کنٹرول ہے۔ یہ تفصیلی دستاویزات پر مشتمل ہے اور استعمال میں آسان ہے۔ تاہم ، اپ ڈیٹس بار بار نہیں ہوتی ہیں۔ حالیہ تازہ کاری مارچ میں کی گئی تھی۔ 2018۔

BruteXSS:

BruteXSS ایک اور طاقتور ٹول ہے جو کہ وحشیانہ اور تیز کراس سائٹ کے لیے استعمال کیا جا رہا ہے ، جو کہ وحشی کو سکرپٹ کرتا ہے۔ ایک مخصوص ورڈ لسٹ سے ، بہت سے پے لوڈ بعض عوامل کو منتقل کیے جاتے ہیں۔ کچھ اقدامات اور پیرامیٹرز XXS کی کمزوری کو چیک کرنے کے لیے بنائے گئے ہیں۔ XSS وحشیانہ ، XSS سکیننگ ، GET/POST درخواستوں کے لیے معاونت ، اور حسب ضرورت الفاظ کی فہرستیں اس کی اہم خصوصیات ہیں۔ اس میں GET/POST کی حمایت کے ساتھ صارف دوست UI ہے۔ لہذا ، یہ زیادہ تر ویب ایپلی کیشنز کے ساتھ بہت مطابقت رکھتا ہے۔ اور یہ زیادہ متعین ہے۔

CrackMapExec:

CrackMapExec ونڈوز اور ایکٹو ڈائرکٹری ماحول کی جانچ کے لیے ایک ٹول ہے جو کہ متعدد ٹیکنالوجیز جیسے PowerSploit repository کو بطور ماڈیول استعمال کرتا ہے۔

لاگ ان صارفین کی گنتی کی جا سکتی ہے اور ایس ایم بی فولڈرز کو امن حملے اور NTDS.dit ڈمپنگ ، پاور شیل کا استعمال کرتے ہوئے میمکاز/شیل کوڈ/ڈی ڈی ایل کا خودکار انجیکشن وغیرہ کے ساتھ انڈیکس کیا جا سکتا ہے۔ ملٹی تھریڈنگ ، اور سیشنز کا پتہ لگانے کے لیے صرف مقامی WinAPI کالز کا استعمال ، اس طرح غلطیوں ، صارفین اور SAM ہیش ڈمپنگ کے خطرے کو کم کیا جاتا ہے ، یہ سیکورٹی سکینرز کے ذریعے تقریبا und ناقابل شناخت ہے اور بغیر کسی بیرونی لائبریری کے انحصار کیے سادہ ازگر کے سکرپٹ استعمال کرتا ہے۔ یہ کافی پیچیدہ اور کوشش کے قابل ہے ، کیونکہ اس کی زیادہ تر تشبیہات بہت درست اور فعال نہیں ہیں۔

SQLmap:

ایس کیو ایل میپ ایک اور اوپن سورس ٹول ہے جو آپ کو اس کے ساتھ ایس کیو ایل انجیکشن کی غلطیوں کا استعمال اور ڈیٹا بیس سرورز کے حکم کو خودکار بنانے میں مدد کرتا ہے۔

ایس کیو ایل میپ سپورٹ ایس کیو ایل ، اوریکل ، اور آئی بی ایم ڈی بی 2 ڈیٹا بیس مینجمنٹ سسٹم کے سب سے مشہور اجزاء ہیں

ایس کیو ایل کی چھ اہم تکنیکیں:

  • وقت پر مبنی اندھے ، غلطی پر مبنی ، یونین استفسار ، اسٹیکڈ سوالات ، اور آؤٹ آف بینڈ ، اور بولین پر مبنی۔ صارف کی معلومات جیسے گنتی ، کردار ، پاس ورڈ ہیش ، میزیں ، اور کالم ، مراعات ، اور ڈیٹا بیس۔
  • پاس ورڈ کی پہچان اور پاس ورڈ کریکنگ کی حمایت کے ساتھ لغت پر مبنی حملہ۔
  • ڈیٹا بیس ٹیبلز میں مخصوص ڈیٹا بیس کے نام ، جدول یا کالم تلاش کریں۔
  • MySQL ، PostgreSQL ، یا Microsoft SQL Server سافٹ ویئر کا استعمال کرتے ہوئے کسی بھی سافٹ وئیر کی فائلوں کو ڈاؤن لوڈ اور اپ لوڈ کریں۔
  • ڈیٹا بیس آپریٹنگ سسٹم اور ان کے معیاری آؤٹ پٹ کو تلاش کرنے اور آپ کے ڈیٹا بیس سرور آپریٹنگ سسٹم اور حملہ آور کے آلے کے مابین بینڈ سے باہر ٹی سی پی کنکشن کو ترتیب دینے کے احکامات انجام دیں۔
  • میٹاسپلٹ کے میٹاپٹر گیٹ سسٹم کمانڈ کے ذریعے ڈیٹا بیس پر عملدرآمد کے لیے صارف کے استحقاق میں اضافہ کریں۔ یہ ایک بااثر سرچ انجن پر مشتمل ہے جسے ونڈوز پر پرانے ہوم پیج کے ساتھ بھی متعارف کرایا جا سکتا ہے۔

اوپن کمزوری اسسمنٹ سسٹم (اوپن وی اے ایس):

یہ فریم ورک نیٹ ورک کے میزبانوں کی نگرانی کر سکتا ہے اور سیکورٹی کے مسائل کو شدت کے تعین اور ان سے نمٹنے کے طریقوں کو کنٹرول کرنے کے ساتھ تلاش کر سکتا ہے۔ یہ پرانے سافٹ ویئر کے استعمال یا غلط کنفیگریشن کی وجہ سے میزبان کو کمزور کا پتہ لگاتا ہے۔ یہ میزبانوں کی نگرانی کی کھلی بندرگاہوں کو اسکین کرتا ہے ، پیکٹ بھیجتا ہے جو خاص طور پر کسی حملے کی کاپی کرنے کے لیے بنائے جاتے ہیں ، ایک مخصوص میزبان کو اجازت دیتے ہیں ، ایڈمنز کے ایک پینل تک رسائی حاصل کرتے ہیں ، مختلف کمانڈ وغیرہ چلا سکتے ہیں۔ NVT) ، جو 50000 سیکورٹی ٹیسٹ فراہم کر کے خطرے کی درجہ بندی کرتا ہے۔ CVE اور CAP کھولتا ہے معلوم مسائل کی تفصیل چیک کرتا ہے۔ OpenSCAP مکمل طور پر مفت ہے اور یہ ورچوئل باکس ، ہائپر- V ورچوئلائزیشن سسٹم اور ESXi کے ساتھ مطابقت رکھتا ہے اور OVAL ، ARF ، XCCFF ، CVSS ، CVE ، اور CCE کو سپورٹ کرتا ہے۔

اسے انسٹال کرنے کے بعد ، آپ کو NVT ڈیٹا بیس کے موجودہ ورژن کو اپ ڈیٹ کرنے کے لیے وقت درکار ہوگا۔

ٹریفک کو سونگھنا اور بگاڑنا:

ٹریفک سنفنگ اور ٹریفک سپوفنگ اگلا مرحلہ ہے۔ یہ دخول کی جانچ میں ایک دلچسپ اور یکساں طور پر اہم قدم ہے۔ دخول کی جانچ کرتے ہوئے ، سونگھنے اور جعل سازی کو مختلف وجوہات کی بنا پر استعمال کیا جا سکتا ہے۔

اس کا استعمال نیٹ ورک کی کمزوریوں اور مقامات کی نشاندہی کے لیے کیا جاتا ہے جنہیں حملہ آور نشانہ بنا سکتے ہیں ، جو کہ سونگھنے اور ٹریفک کو بگاڑنے کا ایک اہم استعمال ہے۔ وہ راستے جہاں سے پیکٹ آپ کے نیٹ ورک سے گزرتے ہیں ان کو چیک کیا جا سکتا ہے اور یہ دیکھنے کے لیے کہ پیکٹ میں کیا معلومات پیکٹ ہیں اگر وہ خفیہ ہیں یا نہیں اور بہت کچھ۔

پیکٹ کے حملہ آور کے پکڑے جانے اور اہم معلومات تک رسائی کا امکان جو آپ کے نیٹ ورک کی سلامتی کے لیے خطرہ ہے۔ مزید برآں ، اگر کسی دشمن کی طرف سے ایک پیکٹ میں مداخلت کی جائے اور پھر اصل کی جگہ ایک مہلک سے لے لیا جائے تو یہ نتائج کی تباہی میں تبدیل ہو سکتا ہے۔ خفیہ کاری ، ٹنلنگ اور اسی طرح کی دیگر تکنیکوں کی مدد سے ، یہ آپ کا مقصد ہے کہ آپ اپنے نیٹ ورک پر بھیجے گئے پیکٹوں کو سونگنا اور جعل سازی کرنا ہر ممکن حد تک مشکل بنائیں۔ سونگھنے اور جعل سازی کے لیے کچھ بہترین اوزار استعمال کیے جاتے ہیں۔ اس مقصد کے لیے استعمال ہونے والے اوزار درج ذیل ہیں۔

برپ سویٹ:

سیکورٹی کے ویب ایپلیکیشن ٹیسٹ کو چلانے کے لیے برپ سویٹ بہترین انتخاب ہے۔ یہ متعدد مختلف ٹولز پر مشتمل ہے جو کہ خطرے کی جانچ کے عمل ، سائٹ کے نقشے کی تخلیق ، ویب ایپلیکیشن اٹیک لیول تجزیہ کے ہر مرحلے میں استعمال کرنے کے لیے بہت کارآمد ثابت ہوتے ہیں۔ برپ سویٹ جانچ کے عمل پر مکمل کنٹرول فراہم کرتا ہے ، اور یہ آپ کو اعلی درجے کی آٹومیشن کو جدید دستی تکنیک کے ساتھ جوڑنے کی اجازت دیتا ہے۔ یہ بالآخر دخول کی جانچ کو تیز اور موثر بنا رہا ہے۔

برپ سویٹ میں شامل ہیں:

ایک سنفنگ پراکسی نے ٹریفک کو چیک اور مانیٹر کیا ہے۔ مزید یہ کہ ، یہ آپ کے براؤزر اور ٹارگٹڈ سائیڈ کے درمیان بھیجی گئی ٹریفک میں ترمیم کرتا ہے۔ ایک جدید ویب ایپلیکیشن سکینر خطرات کی مختلف سطحوں کی فطری تشخیص کرتا ہے۔ ایپلی کیشن مکڑی میں مواد اور فعالیت دونوں کو کرال کرنا۔ یہ تبصرہ نگاروں ، بیک سلائیڈر ، اور سیکوینسر گیجٹس میں بھی اضافہ کرتا ہے۔

یہ کام چھڑا سکتا ہے اور پھر ضرورت پڑنے پر اسے دوبارہ شروع بھی کر سکتا ہے۔ آپ ایک خاص پیچیدہ اور زیادہ حسب ضرورت کام کرنے کے لیے اپنی توسیع کا ذکر کر سکتے ہیں کیونکہ یہ قابل تطبیق ہے۔ دیگر سیکورٹی ٹیسٹنگ ٹولز کی طرح ، یہ دیگر ویب ایپلی کیشنز کو بھی نقصان پہنچاتا ہے اور نقصان پہنچاتا ہے۔ اس معاملے کے لیے ، آپ کو برپ سویٹ استعمال کرنے سے پہلے جس ایپلی کیشن کا تجربہ کیا ہے اس کی بیک اپ کاپیاں ہمیشہ بنانی چاہئیں۔ اور اسے ان سسٹمز کی مخالفت میں لاگو نہ کریں جن سے آپ اسے جانچنے کی اجازت تک نہیں پہنچ سکتے۔

نوٹ کریں کہ برپ سویٹ ایک پروڈکٹ ہے جو تنخواہ دار ہے اور یہ ایک مفت اوپن سورس گیجٹ نہیں ہے جو کہ بہت سے دوسرے ٹولز سے مختلف ہے جن کا اس مضمون میں ذکر کیا گیا ہے۔ اس کا استعمال بالکل مشکل نہیں ہے کیونکہ اس میں بدیہی انٹرفیس بھی شامل ہے ، لہذا نو عمر نوجوان بھی اسے لاگو کرسکتے ہیں۔ اس میں متعدد مضبوط خصوصیات ہیں جو نئے ٹیسٹرز کو فائدہ پہنچا سکتی ہیں ، اور آپ اپنی ضرورت کے مطابق اسے اپنی مرضی کے مطابق بنا سکتے ہیں۔

DNSChef:

میلویئر تجزیہ کار اور قلم کی جانچ کرنے والے ہیکرز DNSchef استعمال کر سکتے ہیں کیونکہ یہ انتہائی قابل ترتیب ہے اور مؤثر طریقے سے کام کرتا ہے۔ تاثرات پیدا کیے جا سکتے ہیں ، جو شامل اور خارج دونوں ڈومینز کی فہرستوں پر مبنی ہے۔ مختلف قسم کے DNS ڈیٹا جن کی مدد DNSChef کرتا ہے۔ یہ وائلڈ کارڈ کے ساتھ مقابلہ کرنے والے ڈومینز میں حصہ لے سکتا ہے اور غیر متزلزل ڈومینز کے حقیقی جوابات کو پراکسی کر سکتا ہے اور بیرونی ترتیب فائلوں کی وضاحت کر سکتا ہے۔

ڈی این ایس پراکسی ایک بہت مفید آلہ ہے جو ایپلی کیشن نیٹ ورک ٹریفک کا معائنہ کرنے کے لیے استعمال ہوتا ہے۔ مثال کے طور پر ، جعلی درخواستوں کے لیے DNS پراکسی استعمال کی جا سکتی ہے تاکہ انٹرنیٹ پر badgoo.com کے لیے کسی حقیقی میزبان کی طرف اشارہ کیا جا سکے لیکن ایک مقامی مشین کی طرف جو کہ درخواست پر کارروائی کرے گی۔ یا اسے روک دے گا۔ صرف ابتدائی فلٹرنگ کا اطلاق ہوتا ہے ، یا یہ تمام DNS سوالات کے لیے ایک IP پتے پر اشارہ کرتا ہے۔ DNS شیف ایک لچکدار نظام کے لیے لازمی ہے اور اسے دخول ٹیسٹ کے حصے کے طور پر بنایا گیا ہے۔

DNS پراکسی اس وقت مددگار ثابت ہوتی ہے جب کسی ایپلی کیشن کے پاس دوسرا پراکسی سرور استعمال کرنے کا کوئی دوسرا راستہ نہ ہو۔ یہی حال چند موبائل فونز کا ہے جو HTTP پراکسی کی وجہ سے آپریٹنگ سسٹم اور سسٹم کا لحاظ نہیں رکھتے۔ یہ پراکسی (DNSchef) ہر قسم کی ایپلی کیشنز کو چلانے کے لیے بہترین ہے اور ٹارگٹڈ سائٹ کے ساتھ براہ راست کنکشن کو قابل بناتا ہے۔

OWASP Zed اٹیک پراکسی:

OWASP ، شاید ویب پر سب سے زیادہ استعمال ہونے والا کمزوری اور سیکورٹی سکینر ہے۔ بہت سے ہیکرز اسے بڑے پیمانے پر استعمال کرتے ہیں۔ OWASP ZAP کے اہم فوائد میں شامل ہے کہ یہ مفت ، اوپن سورس اور کراس پلیٹ فارم ہے۔ نیز ، یہ پوری دنیا کے رضاکاروں کے ذریعہ فعال طور پر تعاون یافتہ ہے اور مکمل طور پر بین الاقوامی سطح پر ہے۔

ZAP متعدد اہم خصوصیات پر مشتمل ہے ، بشمول کچھ خودکار اور غیر فعال سکینرز ، پراکسی سرور انٹرفیس ، ڈان ، اور روایتی اور AJAX ویب کرالر۔

آپ OWASP ZAP استعمال کر سکتے ہیں تاکہ ترقی اور جانچ کے دوران اپنے ویب ایپلی کیشنز میں سیکورٹی کے خطرات کا خود بخود پتہ لگ سکے۔ یہ تجربہ کار دخول ٹیسٹ کے لیے بھی استعمال کیا جاتا ہے تاکہ دستی سیکورٹی ٹیسٹ کروائے جائیں۔

MITMf:

MITM FM سرجیو پراکسی پر مبنی MITM حملوں کے لیے ایک مقبول فریم ورک ہے اور بنیادی طور پر اس منصوبے کو دوبارہ زندہ کرنے کی کوشش ہے۔

MITMf دو میں ایک آلہ ہے جو نیٹ ورک اور MITM پر حملہ کرنے کی صلاحیت رکھتا ہے۔ اس مقصد کے لیے ، یہ مسلسل تمام حملوں اور دستیاب تکنیکوں کو متعارف اور بہتر بنا رہا تھا۔ ابتدائی طور پر ، MITMf دوسرے ٹولز ، جیسے میلویئر اور کھانے کی ٹوپیوں کے ساتھ اہم مسائل کو حل کرنے کے لیے ڈیزائن کیا گیا تھا۔ لیکن بعد میں ، اعلی سطحی فریم ورک اسکیل ایبلٹی کو یقینی بنانے کے لیے ، اسے مکمل طور پر دوبارہ لکھا گیا تاکہ ہر صارف اپنے MITM حملوں کو انجام دینے کے لیے MITMf استعمال کر سکے۔

MITMf فریم ورک کی اہم خصوصیات:

  • ڈی ایچ سی پی یا ڈی این ایس (ویب پراکسی آٹو ڈسکوری پروٹوکول) کا استعمال کرکے کنفیگریشن فائل کو تلاش کرنے سے روکنا۔
  • جواب دینے والے آلے کا انضمام (LLMNR ، MDNS زہر ، NBT-NS)
  • بلٹ ان DNS (ڈومین نام سرور) ، SMB (سرور میسج بلاک) ، اور HTTP (ہائپر ٹیکسٹ ٹرانسفر پروٹوکول) سرورز۔
  • SSL پٹی پراکسی ، جس نے HSTS (HTTP سخت ٹرانسپورٹ سیکیورٹی) کو نظرانداز کیا اور HTTP میں بھی ترمیم کی۔
  • این بی ٹی-این ایس ، ایل ایل ایم این آر ، اور ایم ڈی این ایس کا زہر براہ راست مجرم کے آلے سے متعلق ہے۔ مزید یہ کہ ، ویب پراکسی آٹو ڈسکوری پروٹوکول (WPAD) فراڈ سرور کی حمایت کرتا ہے۔

وائر شارک:

وائر شارک ایک معروف نیٹ ورک پروٹوکول تجزیہ کار ہے۔ یہ آپ کو مائیکرو سطح پر ہر عمل کا مشاہدہ کرنے کی اجازت دیتا ہے۔ وائر شیئر نیٹ ورک ٹریفک تجزیہ کے لیے کئی صنعتوں میں بیرومیٹر ہے۔ وائر شارک 1998 کے منصوبے کا جانشین ہے۔ کامیابی کے فورا بعد ، دنیا بھر کے تمام ماہرین نے تار شارک تیار کرنا شروع کردی۔

وائر شارک کے پاس نیٹ ورک کو جانچنے کے لیے کچھ انتہائی مہذب خصوصیات ہیں اور لیکن بعض اوقات ، خاص طور پر نئے آنے والوں کے لیے ، یہ کام کرنا اتنا آسان نہیں لگتا کیونکہ اس کے تعمیر شدہ ڈھانچے کو کام کرنے کے لیے خصوصیات کی اچھی دستاویزات کی ضرورت ہوتی ہے۔

  • آف لائن موڈ اور ایک انتہائی طاقتور ڈسپلے فلٹرنگ۔
  • امیر VoIP (وائس اوور انٹرنیٹ پروٹوکول) تجزیہ۔
  • ایتھرنیٹ اور دیگر متعدد اقسام کو لائیو ڈیٹا (IEEE ، PPP ، وغیرہ) پڑھنے کے لیے استعمال کیا جا سکتا ہے۔
  • را USB ٹریفک کیپچرنگ۔
  • ایک سے زیادہ پلیٹ فارم سپورٹ۔
  • بہت سے پروٹوکولز کے لیے ڈکرپشن کی صلاحیت۔
  • بہتر ڈیٹا ڈسپلے۔
  • پلگ ان بنائے جا سکتے ہیں۔

ویب ایپلی کیشنز کی قلمی جانچ:

پینٹیسٹنگ ایک دخول ٹیسٹ کا دوسرا نام ہے ، جسے اخلاقی ہیکنگ بھی کہا جاتا ہے ، کیونکہ یہ آپ کے سسٹم کو ہیک کرنے کا قانونی اور جائز طریقہ ہے تاکہ آپ کی ویب ایپلیکیشن کی خامیوں اور مختلف کمزوریوں کی جانچ کی جاسکے۔ ایک جدید ویب ایپلی کیشن ایک پیچیدہ فن تعمیر پر مشتمل ہے ، اور اس کے ساتھ ، یہ شدت کے مختلف درجوں کے ساتھ مختلف خطرات بھی اٹھاتا ہے۔ بہت سی ایپلیکیشنز کام کرتی ہیں اور براہ راست بین الاقوامی ادائیگی کی تکنیک اور آرڈر کی خدمات وغیرہ سے منسلک ہیں۔ مثال کے طور پر ، آپ کے پاس ایک ای کامرس ویب سائٹ ہے۔ آپ کو اپنی ویب سائٹ کو گاہکوں کے لیے لائیو بنانے سے پہلے ادائیگی کے گیٹ وے کی جانچ کرنی چاہیے تاکہ کلائنٹ کی ادائیگی کی تاریخ یا ادائیگی کے طریقوں سے کوئی خرابی نہ ہو۔

کالی لینکس کے پانچ ضروری ٹولز اور ان کا مختصر تعارف درج ذیل ہے۔

ATSCAN:

ATSCAN ایک ایسا ٹول ہے جو کہ اعلی درجے کی تلاش ، اندھیرے کا بڑے پیمانے پر استحصال ، اور کمزور ویب سائٹس کا خودکار پتہ لگانے کے لیے بہت موثر ہے۔ یہ گوگل ، بنگ ، یانڈیکس ، ایسکو ڈاٹ کام ، اور سوگو سمیت معروف سرچ انجنوں کو بدلنے کے لیے بہت مفید ہے۔

ATSCAN ایک سکینر ہے جو کمزوریوں کے لیے آپ کی ویب سائٹ یا اسکرپٹ کو سکین کرے گا ، خاص طور پر ایڈمن پیجز میں ، کیونکہ کسی ویب سائٹ کے ایڈمن پیج کو ہیک کرنے کا مطلب پوری ویب سائٹ کو ہیک کرنا ہے جیسا کہ ایڈمن پیج سے ، ہیکر اپنی پسند کی کوئی بھی سرگرمی انجام دے سکتا ہے۔

یہ تمام تجویز کردہ پلیٹ فارمز کے لیے دستیاب ہے۔ ATSCAN میں ڈارک کی مکمل تشخیص کرنے ، بیرونی احکامات پر عمل کرنے ، ایڈمن پیجز تلاش کرنے اور ہر قسم کی غلطیوں کا خودکار پتہ لگانے کی صلاحیت ہے۔ مثال کے طور پر ، مختلف سکینرز جیسے XSS سکینرز ، LFI / AFD سکینرز وغیرہ استعمال ہوتے ہیں۔

آئرن WASP:

ویب ایپلیکیشن سیکیورٹی کا پتہ لگانے کے لیے ، ہم آئرن ڈبلیو ایس پی استعمال کرتے ہیں ، جو مفت ، اوپن سورس سامان ہے۔ اگرچہ ابتدائی طور پر ، اس کا آغاز ونڈوز سے ہوا جو بنیادی طور پر ازگر اور روبی کو ریلوں پر سپورٹ کرتا ہے ، یہ لینکس کے لیے بھی کام کرتا ہے۔ یہ بنیادی طور پر ازگر اور روبی کی حمایت کرتا ہے ، لیکن یہ ہر طرح کے پلگ ان اور ماڈیولز بھی استعمال کرسکتا ہے جو C # اور VB.NET میں لکھے گئے ہیں۔

آئرن ڈبلیو ایس پی کا ایک سادہ گرافیکل انٹرفیس ہے جو استعمال میں آسان ہے اور اس کی مدد ایک طاقتور سکیننگ انجن اور مسلسل ریکارڈنگ کی ریکارڈنگ سے ہوتی ہے۔ اس کے علاوہ ، اس میں 25 سے زائد اقسام کے نامعلوم خطرات کے لیے ویب ایپلی کیشنز کا پتہ لگانے کی صلاحیت ہے۔ IronWASP میں بلٹ ان ماڈیولز کی ایک بڑی اقسام شامل ہیں اور کئی مخصوص ٹولز مہیا کرتا ہے:

  • وائی ​​ہاک-ایک وائی فائی روٹر کمزوری سکینر۔
  • XmlChor - XPATH انجکشن کے لیے ایک خودکار استحصال کا آلہ۔
  • آئرن ایس اے پی - ایک ایس اے پی سیکورٹی سکینر۔
  • SSL سیکیورٹی چیکر - SSL تنصیب کے خطرات کا پتہ لگانے کے لیے ایک سکینر۔
  • OWASP سکینڈا - ایک خودکار SSRF آپریشن ٹول۔
  • CSRF PoC جنریٹر - CSRF کمزوریوں کے لیے کارنامے پیدا کرنے کا ایک آلہ۔
  • HAWAS - ویب سائٹس پر انکوڈڈ سٹرنگ اور ہیش کا خود بخود پتہ لگانے اور ڈیکوڈ کرنے کا ایک ٹول۔

کوئی نہیں:

نیکٹو ویب سرورز کو اسکین کرنے کے لیے ایک اوپن سورس ٹول ہے جو کسی بھی قسم کے ویب سرورز جیسے لینکس ، ونڈوز یا بی ایس ڈی سرورز پر تمام خطرناک فائلوں ، ڈیٹا اور پروگراموں کو اسکین کرتا ہے۔ نیکٹو ویب سرورز کا معائنہ کر کے ممکنہ پریشانیوں اور سیکورٹی کے خطرات کی جانچ کر رہا ہے۔ اس میں شامل ہے:

  • ویب سرور یا سافٹ ویئر فائلوں میں غلط ترتیبات۔
  • غیر محفوظ فائلیں اور پروگرام۔
  • پہلے سے طے شدہ فائلیں اور پروگرام۔
  • تاریخی خدمات اور پروگرام۔

نیکٹو پرل ماحول کے ساتھ کسی بھی پلیٹ فارم پر کام کر سکتا ہے کیونکہ یہ LibWhisker2 (RFP کے ذریعے) پر بنایا گیا ہے۔ میزبان توثیق ، ​​پراکسی ، پے لوڈ انکوڈنگ ، اور بہت کچھ مکمل طور پر تعاون یافتہ ہے۔

نتیجہ:

ہر دخول ٹیسٹر کو کالی لینکس ٹول کے بارے میں معلوم ہونا چاہیے کیونکہ یہ بہت مضبوط اور استعمال میں آسان ہے۔ ٹولز کو استعمال کرنے کا حتمی انتخاب ہمیشہ آپ کے موجودہ پروجیکٹ کے کاموں اور اہداف پر انحصار کرے گا حالانکہ یہ دخول ٹیسٹ کے ہر مرحلے پر ٹولز کا مکمل سیٹ پیش کرتا ہے۔ یہ پیش کرتا ہے اور مکمل طور پر اعلی سطح کی درستگی اور کارکردگی دکھانے کی صلاحیت رکھتا ہے۔ یہ خاص تکنیک مختلف حالات میں مختلف ٹولز کے استعمال سے کی جاتی ہے۔

اس مضمون میں مختلف افعال کے لیے انتہائی مشہور ، آسان اور عام طور پر استعمال ہونے والے کالی لینکس ٹولز شامل ہیں۔ افعال میں معلومات جمع کرنا ، مختلف کمزوریوں کا تجزیہ کرنا ، سونگھنا ، کنکشن ، اور جعلی نیٹ ورک ٹریفک کے ساتھ تعامل ، تناؤ کی جانچ ، اور ویب ایپلی کیشنز کے ساتھ تعامل شامل ہیں۔ ان میں سے بہت سے ٹولز تفتیشی اور سیکورٹی آڈٹ مقاصد کے لیے نہیں ہیں۔ اور ان نیٹ ورکس میں سختی سے ممنوع ہونا چاہیے جو اجازت نہیں دیتے۔