മികച്ച 10 പെനട്രേഷൻ ടെസ്റ്റിംഗ് ടൂളുകൾ

op 10 പെൻ ടെസ്റ്റിംഗ് ടൂളുകൾ 2022

1. കാളി ലിനക്സ്

കാളി ഒരു ഉപകരണമല്ല. ഇത് ലിനക്സ് ഓപ്പറേറ്റിംഗ് സിസ്റ്റത്തിൻ്റെ ഓപ്പൺ സോഴ്‌സ് വിതരണമാണ് വിവരം സുരക്ഷാ ഗവേഷണം, റിവേഴ്‌സ് എഞ്ചിനീയറിംഗ്, കമ്പ്യൂട്ടർ ഫോറൻസിക്‌സ്, നിങ്ങൾ ഊഹിച്ചതുപോലെ നുഴഞ്ഞുകയറ്റ പരിശോധന തുടങ്ങിയ സുരക്ഷാ ജോലികൾ.

കാളിയിൽ നിരവധി പെനട്രേഷൻ ടെസ്റ്റിംഗ് ടൂളുകൾ അടങ്ങിയിരിക്കുന്നു, അവയിൽ ചിലത് നിങ്ങൾ വായിക്കുമ്പോൾ ഈ ലിസ്റ്റിൽ കാണും. പെൻ-ടെസ്റ്റിംഗിന്റെ കാര്യത്തിൽ ഈ ഉപകരണങ്ങൾക്ക് നിങ്ങൾ ആഗ്രഹിക്കുന്ന മിക്കവാറും എല്ലാം ചെയ്യാൻ കഴിയും. ഒരു SQL ഇഞ്ചക്ഷൻ ആക്രമണം നടത്തണോ, ഒരു പേലോഡ് വിന്യസിക്കണോ, ഒരു പാസ്‌വേഡ് തകർക്കണോ? അതിനുള്ള ഉപകരണങ്ങളുണ്ട്.

കാളി എന്ന ഇപ്പോഴത്തെ പേരിന് മുമ്പ് ബാക്ക്ട്രാക്ക് എന്നാണ് ഇത് അറിയപ്പെട്ടിരുന്നത്. പുതിയ ടൂളുകൾ ചേർക്കുന്നതിനും അനുയോജ്യത മെച്ചപ്പെടുത്തുന്നതിനും കൂടുതൽ ഹാർഡ്‌വെയർ പിന്തുണയ്‌ക്കുന്നതിനുമായി ഇടയ്‌ക്കിടെ OS-ലേക്ക് അപ്‌ഡേറ്റുകൾ പുറത്തിറക്കുന്ന ഒഫൻസീവ് സെക്യൂരിറ്റിയാണ് ഇത് നിലവിൽ പരിപാലിക്കുന്നത്.

കാളിയുടെ ഒരു അത്ഭുതകരമായ കാര്യം അത് പ്രവർത്തിക്കുന്ന പ്ലാറ്റ്ഫോമുകളുടെ വിശാലമായ ശ്രേണിയാണ്. നിങ്ങൾക്ക് മൊബൈൽ ഉപകരണങ്ങൾ, ഡോക്കർ, എആർഎം, ആമസോൺ വെബ് സേവനങ്ങൾ, ലിനക്സിനായുള്ള വിൻഡോസ് സബ്സിസ്റ്റം, വെർച്വൽ മെഷീൻ, ബെയർ മെറ്റൽ എന്നിവയിൽ കാലി പ്രവർത്തിപ്പിക്കാം. 

വലിപ്പം കുറവായതിനാൽ റാസ്‌ബെറി പൈസ് കാളിയിൽ നിറയ്ക്കുന്നതാണ് പേന പരിശോധകരുടെ ഒരു സാധാരണ രീതി. ഇത് ഒരു ടാർഗെറ്റിന്റെ ഫിസിക്കൽ ലൊക്കേഷനിൽ ഒരു നെറ്റ്‌വർക്കിലേക്ക് പ്ലഗ് ചെയ്യുന്നത് എളുപ്പമാക്കുന്നു. എന്നിരുന്നാലും, മിക്ക പെൻ ടെസ്റ്റർമാരും ഒരു വിഎം അല്ലെങ്കിൽ ബൂട്ടബിൾ തമ്പ് ഡ്രൈവിൽ കാലി ഉപയോഗിക്കുന്നു.

കാളിയുടെ ഡിഫോൾട്ട് സെക്യൂരിറ്റി ദുർബലമാണെന്ന കാര്യം ശ്രദ്ധിക്കുക, അതിനാൽ രഹസ്യമായി എന്തെങ്കിലും ചെയ്യുന്നതിനോ അതിൽ സൂക്ഷിക്കുന്നതിനോ മുമ്പായി നിങ്ങൾ അത് ശക്തിപ്പെടുത്തേണ്ടതുണ്ട്.

2. മെറ്റാസ്‌പ്ലോയിറ്റ്

ഒരു ടാർഗെറ്റ് സിസ്റ്റത്തിന്റെ സുരക്ഷയെ മറികടക്കുന്നത് എല്ലായ്പ്പോഴും നൽകിയിട്ടില്ല. പെൻ ടെസ്റ്റർമാർ ഒരു ടാർഗെറ്റ് സിസ്റ്റത്തിനുള്ളിലെ കേടുപാടുകൾ ചൂഷണം ചെയ്യുന്നതിനും ആക്സസ് നേടുന്നതിനും അല്ലെങ്കിൽ നിയന്ത്രണം നേടുന്നതിനും ആശ്രയിക്കുന്നു. നിങ്ങൾക്ക് ഊഹിക്കാവുന്നതുപോലെ, വർഷങ്ങളായി വിശാലമായ പ്ലാറ്റ്‌ഫോമുകളിൽ ആയിരക്കണക്കിന് കേടുപാടുകൾ കണ്ടെത്തിയിട്ടുണ്ട്. ഈ പരാധീനതകളും അവയുടെ ചൂഷണങ്ങളും അറിയുക അസാധ്യമാണ്, കാരണം അവ നിരവധിയാണ്.

ഇവിടെയാണ് മെറ്റാസ്‌പ്ലോയിറ്റ് വരുന്നത്. റാപ്പിഡ് 7 വികസിപ്പിച്ചെടുത്ത ഒരു ഓപ്പൺ സോഴ്‌സ് സുരക്ഷാ ചട്ടക്കൂടാണ് മെറ്റാസ്‌പ്ലോയിറ്റ്. കമ്പ്യൂട്ടർ സിസ്റ്റങ്ങൾ, നെറ്റ്‌വർക്കുകൾ, സെർവറുകൾ എന്നിവ ചൂഷണം ചെയ്യാനോ ഡോക്യുമെന്റ് ചെയ്യാനോ ഉള്ള കേടുപാടുകൾ കണ്ടെത്തുന്നതിന് ഇത് ഉപയോഗിക്കുന്നു.

മെറ്റാസ്‌പ്ലോയിറ്റിൽ Android, Cisco, Firefox, Java, JavaScript, Linux, NetWare, nodejs, macOS, PHP, Python, R, Ruby, Solaris, Unix, എന്നിങ്ങനെ വിവിധ പ്ലാറ്റ്‌ഫോമുകളിൽ രണ്ടായിരത്തിലധികം ചൂഷണങ്ങൾ അടങ്ങിയിരിക്കുന്നു. വിൻഡോസ്. 

അപകടസാധ്യതകൾക്കായി സ്‌കാൻ ചെയ്യുന്നതിനു പുറമേ, ചൂഷണം ചെയ്യുന്ന വികസനം, പേലോഡ് ഡെലിവറി, വിവര ശേഖരണം, വിട്ടുവീഴ്‌ച ചെയ്ത സിസ്റ്റത്തിൽ ആക്‌സസ് നിലനിർത്തൽ എന്നിവയ്‌ക്കായി പെന്റസ്റ്ററുകൾ മെറ്റാസ്‌പ്ലോയിറ്റ് ഉപയോഗിക്കുന്നു.

Metasploit ചില Windows, Linux എന്നിവയെ പിന്തുണയ്ക്കുന്നു ഓപ്പറേറ്റിങ് സിസ്റ്റങ്ങൾ കാലിയിൽ മുൻകൂട്ടി ഇൻസ്റ്റാൾ ചെയ്ത ആപ്പുകളിൽ ഒന്നാണിത്.

3. വയറുകൾഷിക്ക്

ഒരു സിസ്റ്റത്തിന്റെ സുരക്ഷയെ മറികടക്കാൻ ശ്രമിക്കുന്നതിന് മുമ്പ്, പെന്റസ്റ്ററുകൾ അവരുടെ ലക്ഷ്യത്തെക്കുറിച്ച് കഴിയുന്നത്ര വിവരങ്ങൾ ശേഖരിക്കാൻ ശ്രമിക്കുന്നു. ഇത് ചെയ്യുന്നത് സിസ്റ്റം പരിശോധിക്കുന്നതിനുള്ള ഒപ്റ്റിമൽ സമീപനം തീരുമാനിക്കാൻ അവരെ അനുവദിക്കുന്നു. ഈ പ്രക്രിയയിൽ പെന്റസ്റ്ററുകൾ ഉപയോഗിക്കുന്ന ഉപകരണങ്ങളിലൊന്നാണ് വയർഷാർക്ക്.

ഒരു നെറ്റ്‌വർക്കിലൂടെ കടന്നുപോകുന്ന ട്രാഫിക്കിനെ മനസ്സിലാക്കാൻ ഉപയോഗിക്കുന്ന ഒരു നെറ്റ്‌വർക്ക് പ്രോട്ടോക്കോൾ അനലൈസറാണ് വയർഷാർക്ക്. ലേറ്റൻസി പ്രശ്‌നങ്ങൾ, ഡ്രോപ്പ് ചെയ്‌ത പാക്കറ്റുകൾ, ക്ഷുദ്ര പ്രവർത്തനം എന്നിവ പോലുള്ള TCP/IP കണക്ഷൻ പ്രശ്‌നങ്ങൾ പരിഹരിക്കുന്നതിന് നെറ്റ്‌വർക്ക് പ്രൊഫഷണലുകൾ സാധാരണയായി ഇത് ഉപയോഗിക്കുന്നു.

എന്നിരുന്നാലും, അപകടസാധ്യതകൾക്കായി നെറ്റ്‌വർക്കുകളെ വിലയിരുത്താൻ പെന്റസ്റ്ററുകൾ ഇത് ഉപയോഗിക്കുന്നു. ടൂൾ എങ്ങനെ ഉപയോഗിക്കണമെന്ന് പഠിക്കുന്നതിനു പുറമേ, ടിസിപി/ഐപി സ്റ്റാക്ക്, പാക്കറ്റ് ഹെഡറുകൾ വായിക്കുകയും വ്യാഖ്യാനിക്കുകയും ചെയ്യുക, റൂട്ടിംഗ് മനസ്സിലാക്കുക, പോർട്ട് ഫോർവേഡിംഗ്, ഡിഎച്ച്‌സിപി വർക്ക് എന്നിവ വിദഗ്ധമായി ഉപയോഗിക്കാൻ തുടങ്ങിയ ചില നെറ്റ്‌വർക്കിംഗ് ആശയങ്ങളും നിങ്ങൾ അറിഞ്ഞിരിക്കണം.

 

അതിന്റെ ചില പ്രധാന സവിശേഷതകൾ ഇവയാണ്:

  • വലിയ അളവിലുള്ള ഡാറ്റ വിശകലനം ചെയ്യാൻ കഴിയും.
  • നൂറുകണക്കിന് പ്രോട്ടോക്കോളുകളുടെ വിശകലനത്തിനും ഡീക്രിപ്ഷനുമുള്ള പിന്തുണ.
  • നെറ്റ്‌വർക്കുകളുടെ തത്സമയ, ഓഫ്‌ലൈൻ വിശകലനം.
  • ശക്തമായ ക്യാപ്‌ചർ, ഡിസ്പ്ലേ ഫിൽട്ടറുകൾ.

 

Wireshark Windows, macOS, Linux, Solaris, FreeBSD, NetBSD എന്നിവയിലും മറ്റ് നിരവധി പ്ലാറ്റ്‌ഫോമുകളിലും ലഭ്യമാണ്. 

സ്പോൺസർ ചെയ്ത ഉള്ളടക്കം:

4. Nmap

വിവരങ്ങൾ ശേഖരിക്കുന്നതിനും നെറ്റ്‌വർക്കിലെ കേടുപാടുകൾ കണ്ടെത്തുന്നതിനും പെന്റസ്റ്റർമാർ Nmap ഉപയോഗിക്കുന്നു. നെറ്റ്‌വർക്ക് മാപ്പർ എന്നതിന്റെ ചുരുക്കെഴുത്ത് Nmap, നെറ്റ്‌വർക്ക് കണ്ടെത്തലിനായി ഉപയോഗിക്കുന്ന ഒരു പോർട്ട് സ്കാനറാണ്. ലക്ഷക്കണക്കിന് മെഷീനുകൾ ഉപയോഗിച്ച് വലിയ നെറ്റ്‌വർക്കുകൾ അതിവേഗം സ്കാൻ ചെയ്യുന്നതിനാണ് Nmap നിർമ്മിച്ചിരിക്കുന്നത്. 

അത്തരം സ്കാനുകൾ സാധാരണയായി നെറ്റ്‌വർക്കിലെ ഹോസ്റ്റുകളുടെ തരങ്ങൾ, അവർ ഓഫർ ചെയ്യുന്ന സേവനങ്ങൾ (അപ്ലിക്കേഷന്റെ പേരും പതിപ്പും), ഹോസ്റ്റുകൾ പ്രവർത്തിക്കുന്ന OS-ന്റെ പേരും പതിപ്പും, ഉപയോഗിക്കുന്ന പാക്കറ്റ് ഫിൽട്ടറുകളും ഫയർവാളുകളും, കൂടാതെ മറ്റ് നിരവധി സവിശേഷതകൾ എന്നിവ പോലുള്ള വിവരങ്ങൾ നൽകുന്നു. 

Nmap സ്കാനിലൂടെയാണ് പെന്റസ്റ്ററുകൾ ചൂഷണം ചെയ്യാവുന്ന ഹോസ്റ്റുകളെ കണ്ടെത്തുന്നത്. Nmap ഒരു നെറ്റ്‌വർക്കിൽ ഹോസ്റ്റും സേവന പ്രവർത്തന സമയവും നിരീക്ഷിക്കാൻ നിങ്ങളെ അനുവദിക്കുന്നു.

Linux, Microsoft Windows, Mac OS X, FreeBSD, OpenBSD, Solaris തുടങ്ങിയ പ്രധാന ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങളിൽ Nmap പ്രവർത്തിക്കുന്നു. മുകളിലെ പെനട്രേഷൻ ടെസ്റ്റിംഗ് ടൂളുകൾ പോലെ തന്നെ ഇത് കാളിയിലും മുൻകൂട്ടി ഇൻസ്റ്റാൾ ചെയ്തിട്ടുണ്ട്.

5. എയർക്രാക്ക്- ng

നിങ്ങൾക്ക് ഹാക്ക് ചെയ്യാൻ കഴിയുമെന്ന് നിങ്ങൾ ആഗ്രഹിച്ച ആദ്യത്തെ സിസ്റ്റങ്ങളിൽ ഒന്നാണ് വൈഫൈ നെറ്റ്‌വർക്കുകൾ. എല്ലാത്തിനുമുപരി, "സൗജന്യ" വൈഫൈ ആരാണ് ആഗ്രഹിക്കാത്തത്? ഒരു പെന്റസ്റ്റർ എന്ന നിലയിൽ, നിങ്ങളുടെ ടൂൾസെറ്റിൽ വൈഫൈ സുരക്ഷ പരിശോധിക്കുന്നതിനുള്ള ഒരു ടൂൾ ഉണ്ടായിരിക്കണം. Aircrack-ng എന്നതിനേക്കാൾ മികച്ച ഉപകരണം എന്താണ് ഉപയോഗിക്കേണ്ടത്?

വയർലെസ് നെറ്റ്‌വർക്കുകൾ കൈകാര്യം ചെയ്യാൻ പെന്റസ്റ്റർ ഉപയോഗിക്കുന്ന ഒരു ഓപ്പൺ സോഴ്‌സ് ടൂളാണ് Aircrack-ng. ഒരു വയർലെസ് നെറ്റ്‌വർക്ക് അപകടസാധ്യതകൾക്കായി വിലയിരുത്തുന്നതിന് ഉപയോഗിക്കുന്ന ഉപകരണങ്ങളുടെ ഒരു സ്യൂട്ട് ഇതിൽ അടങ്ങിയിരിക്കുന്നു.

എല്ലാ Aircrack-ng ടൂളുകളും കമാൻഡ്-ലൈൻ ടൂളുകളാണ്. വിപുലമായ ഉപയോഗത്തിനായി ഇഷ്‌ടാനുസൃത സ്‌ക്രിപ്റ്റുകൾ സൃഷ്‌ടിക്കുന്നത് പെന്റസ്റ്ററുകൾക്ക് ഇത് എളുപ്പമാക്കുന്നു. അതിന്റെ ചില പ്രധാന സവിശേഷതകൾ ഇവയാണ്:

  • നെറ്റ്‌വർക്ക് പാക്കറ്റുകൾ നിരീക്ഷിക്കുന്നു.
  • പാക്കറ്റ് ഇഞ്ചക്ഷൻ വഴിയാണ് ആക്രമണം.
  • വൈഫൈ, ഡ്രൈവർ കഴിവുകൾ എന്നിവ പരിശോധിക്കുന്നു.
  • WEP, WPA PSK (WPA 1, 2) എൻക്രിപ്ഷൻ പ്രോട്ടോക്കോളുകളുള്ള വൈഫൈ നെറ്റ്‌വർക്കുകൾ തകർക്കുന്നു.
  • മൂന്നാം കക്ഷി ടൂളുകൾ വഴി കൂടുതൽ വിശകലനത്തിനായി ഡാറ്റ പാക്കറ്റുകൾ പിടിച്ചെടുക്കാനും കയറ്റുമതി ചെയ്യാനും കഴിയും.

 

Aircrack-ng പ്രാഥമികമായി ലിനക്സിൽ പ്രവർത്തിക്കുന്നു (കാലിയോടൊപ്പം വരുന്നു) എന്നാൽ ഇത് Windows, macOS, FreeBSD, OpenBSD, NetBSD, Solaris, eComStation 2 എന്നിവയിലും ലഭ്യമാണ്.

6. Sqlmap

ഒരു സുരക്ഷിതമല്ലാത്ത ഡാറ്റാബേസ് മാനേജുമെന്റ് സിസ്റ്റം ഒരു ആക്രമണ വെക്റ്റർ പെന്റസ്റ്ററുകൾ ഒരു സിസ്റ്റത്തിൽ പ്രവേശിക്കാൻ പലപ്പോഴും ഉപയോഗിക്കുന്നു. ഡാറ്റാബേസുകൾ ആധുനിക ആപ്ലിക്കേഷനുകളുടെ അവിഭാജ്യ ഘടകമാണ്, അതായത് അവ സർവ്വവ്യാപിയാണ്. സുരക്ഷിതമല്ലാത്ത ഡിബിഎംഎസുകളിലൂടെ പെന്റസ്റ്ററുകൾക്ക് ധാരാളം സിസ്റ്റങ്ങളിൽ പ്രവേശിക്കാൻ കഴിയുമെന്നും ഇതിനർത്ഥം. 

ഒരു ഡാറ്റാബേസ് ഏറ്റെടുക്കുന്നതിനായി SQL ഇഞ്ചക്ഷൻ പിഴവുകൾ കണ്ടെത്തുന്നതിനും ചൂഷണം ചെയ്യുന്നതിനും ഓട്ടോമേറ്റ് ചെയ്യുന്ന ഒരു SQL ഇഞ്ചക്ഷൻ ഉപകരണമാണ് Sqlmap. Sqlmap-ന് മുമ്പ്, പെന്റസ്റ്റർമാർ സ്വമേധയാ SQL കുത്തിവയ്പ്പ് ആക്രമണങ്ങൾ നടത്തിയിരുന്നു. സാങ്കേതികത നടപ്പിലാക്കുന്നതിന് മുൻകൂർ അറിവ് ആവശ്യമാണ് എന്നാണ് ഇതിനർത്ഥം.

ഇപ്പോൾ, തുടക്കക്കാർക്ക് പോലും Sqlmap പിന്തുണയ്ക്കുന്ന ആറ് SQL ഇഞ്ചക്ഷൻ ടെക്നിക്കുകളിൽ ഏതെങ്കിലും ഉപയോഗിക്കാം (ബൂലിയൻ അധിഷ്‌ഠിത ബ്ലൈൻഡ്, ടൈം അധിഷ്‌ഠിത ബ്ലൈൻഡ്, പിശക് അടിസ്ഥാനമാക്കിയുള്ളത്, UNION അന്വേഷണ അധിഷ്‌ഠിതം, സ്‌റ്റാക്ക് ചെയ്‌ത അന്വേഷണങ്ങൾ, കൂടാതെ ബാൻഡ് ഔട്ട്-ഓഫ്-ബാൻഡ്) ഒരു ഡാറ്റാബേസ്. 

MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite എന്നിങ്ങനെയുള്ള വിപുലമായ DBMS-കളിൽ Sqlmap-ന് ആക്രമണം നടത്താൻ കഴിയും. പൂർണ്ണമായ ലിസ്റ്റിനായി വെബ്സൈറ്റ് സന്ദർശിക്കുക. 

 

അതിന്റെ പ്രധാന സവിശേഷതകളിൽ ചിലത് ഉൾപ്പെടുന്നു:

  • ബാൻഡ്-ഓഫ്-ബാൻഡ് കണക്ഷനുകൾ വഴി ടാർഗെറ്റ് മെഷീന്റെ OS-ൽ കമാൻഡുകൾ നടപ്പിലാക്കുന്നു.
  • ടാർഗെറ്റ് മെഷീന്റെ അടിസ്ഥാന ഫയൽ സിസ്റ്റം ആക്സസ് ചെയ്യുന്നു.
  • പാസ്‌വേഡ് ഹാഷ് ഫോർമാറ്റുകൾ സ്വയമേവ തിരിച്ചറിയാനും ഒരു നിഘണ്ടു ആക്രമണം ഉപയോഗിച്ച് അവയെ തകർക്കാനും കഴിയും. 
  • അറ്റാക്കർ മെഷീനും ഡാറ്റാബേസ് സെർവറിന്റെ അണ്ടർലൈയിംഗ് ഒഎസും തമ്മിൽ ഒരു കണക്ഷൻ സ്ഥാപിക്കാൻ കഴിയും, ഇത് വിഎൻസി വഴി ഒരു ടെർമിനലോ ഒരു മീറ്റർപ്രെറ്റർ സെഷനോ അല്ലെങ്കിൽ ഒരു ജിയുഐ സെഷനോ സമാരംഭിക്കാൻ അനുവദിക്കുന്നു.
  • Metasploit's Meterpreter വഴിയുള്ള ഉപയോക്തൃ പ്രത്യേകാവകാശ വർദ്ധനയ്ക്കുള്ള പിന്തുണ.

 

പൈത്തൺ ഉപയോഗിച്ചാണ് Sqlmap നിർമ്മിച്ചിരിക്കുന്നത്, അതായത് പൈത്തൺ ഇന്റർപ്രെറ്റർ ഇൻസ്റ്റാൾ ചെയ്തിട്ടുള്ള ഏത് പ്ലാറ്റ്‌ഫോമിലും ഇതിന് പ്രവർത്തിക്കാനാകും.

സ്പോൺസർ ചെയ്ത ഉള്ളടക്കം:

7. ഹൈദ്ര

മിക്ക ആളുകളുടെയും പാസ്‌വേഡുകൾ എത്രത്തോളം ദുർബലമാണ് എന്നത് അവിശ്വസനീയമാണ്. 2012-ൽ ലിങ്ക്ഡ്ഇൻ ഉപയോക്താക്കൾ ഉപയോഗിച്ച ഏറ്റവും ജനപ്രിയമായ പാസ്‌വേഡുകളുടെ വിശകലനം വെളിപ്പെടുത്തി 700,000-ത്തിലധികം ഉപയോക്താക്കൾക്ക് അവരുടെ പാസ്‌വേഡായി '123456' ഉണ്ടായിരുന്നു!

ഹൈഡ്ര പോലുള്ള ഉപകരണങ്ങൾ ഓൺലൈൻ പ്ലാറ്റ്‌ഫോമുകളിൽ ദുർബലമായ പാസ്‌വേഡുകൾ ക്രാക്ക് ചെയ്യാൻ ശ്രമിച്ച് കണ്ടെത്തുന്നത് എളുപ്പമാക്കുന്നു. ഓൺലൈനിൽ പാസ്‌വേഡുകൾ തകർക്കാൻ ഉപയോഗിക്കുന്ന ഒരു സമാന്തര നെറ്റ്‌വർക്ക് ലോഗിൻ പാസ്‌വേഡ് ക്രാക്കറാണ് ഹൈഡ്ര (നന്നായി, അത് ഒരു വായ്നാറ്റമാണ്).

ക്രഞ്ച്, കപ്പ് തുടങ്ങിയ മൂന്നാം കക്ഷി വേഡ്‌ലിസ്റ്റ് ജനറേറ്ററുകളിൽ സാധാരണയായി ഹൈഡ്ര ഉപയോഗിക്കുന്നു, കാരണം അത് വേഡ്‌ലിസ്റ്റുകൾ സൃഷ്ടിക്കുന്നില്ല. Hydra ഉപയോഗിക്കുന്നതിന്, നിങ്ങൾ ചെയ്യേണ്ടത്, നിങ്ങൾ പേന പരിശോധിക്കാൻ ആഗ്രഹിക്കുന്ന ടാർഗെറ്റ് വ്യക്തമാക്കുക, ഒരു വേഡ്‌ലിസ്റ്റിൽ പാസാക്കി റൺ ചെയ്യുക.

Cisco auth, Cisco enable, FTP, HTTP(S)-(FORM-GET, FORM-POST, GET, HEAD), HTTP-Proxy, MS-SQL, MySQL, Oracle തുടങ്ങിയ പ്ലാറ്റ്‌ഫോമുകളുടെയും നെറ്റ്‌വർക്ക് പ്രോട്ടോക്കോളുകളുടെയും ഒരു നീണ്ട പട്ടിക ഹൈഡ്ര പിന്തുണയ്ക്കുന്നു. ലിസണർ, Oracle SID, POP3, PostgreSQL, SMTP, SOCKS5, SSH (v1, v2), സബ്വേർഷൻ, ടെൽനെറ്റ്, VMware-Auth, VNC, XMPP.

കാലിയിൽ ഹൈഡ്ര മുൻകൂട്ടി ഇൻസ്റ്റാൾ ചെയ്തിട്ടുണ്ടെങ്കിലും, അതിന്റെ ഡെവലപ്പർമാർ പറയുന്നതനുസരിച്ച്, “ലിനക്സ്, വിൻഡോസ്/സിഗ്വിൻ, സോളാരിസ്, ഫ്രീബിഎസ്ഡി/ഓപ്പൺബിഎസ്ഡി, ക്യുഎൻഎക്സ് (ബ്ലാക്ക്ബെറി 10), മാകോസ് എന്നിവയിൽ വൃത്തിയായി കംപൈൽ ചെയ്യാൻ ഇത് പരീക്ഷിച്ചു.

8. ജോൺ ദി റിപ്പർ

വിചിത്രമായ പേര് മാറ്റിനിർത്തിയാൽ, ജോൺ ദി റിപ്പർ വേഗതയേറിയതും ഓപ്പൺ സോഴ്‌സ് ആയ ഓഫ്‌ലൈൻ പാസ്‌വേഡ് ക്രാക്കറാണ്. ഇതിൽ നിരവധി പാസ്‌വേഡ് ക്രാക്കറുകൾ അടങ്ങിയിരിക്കുന്നു കൂടാതെ ഒരു ഇഷ്‌ടാനുസൃത ക്രാക്കർ സൃഷ്‌ടിക്കാനും നിങ്ങളെ അനുവദിക്കുന്നു.

ജോൺ ദി റിപ്പർ നിരവധി പാസ്‌വേഡ് ഹാഷും സൈഫർ തരങ്ങളും പിന്തുണയ്ക്കുന്നു, ഇത് വളരെ വൈവിധ്യമാർന്ന ഉപകരണമാക്കി മാറ്റുന്നു. പാസ്‌വേഡ് ക്രാക്കറിന്റെ ഡെവലപ്പർമാരായ ഓപ്പൺവാളിന്റെ CPU-കൾ, GPU-കൾ, FPGA-കൾ എന്നിവയെ പാസ്‌വേഡ് ക്രാക്കർ പിന്തുണയ്ക്കുന്നു.

ജോൺ ദി റിപ്പർ ഉപയോഗിക്കുന്നതിന് നിങ്ങൾ നാല് വ്യത്യസ്ത മോഡുകളിൽ നിന്ന് തിരഞ്ഞെടുക്കുന്നു: വേഡ് ലിസ്റ്റ് മോഡ്, സിംഗിൾ ക്രാക്ക് മോഡ്, ഇൻക്രിമെന്റൽ മോഡ്, ബാഹ്യ മോഡ്. ഓരോ മോഡിനും പാസ്‌വേഡുകൾ തകർക്കുന്നതിനുള്ള വഴികളുണ്ട്, അത് ചില സാഹചര്യങ്ങൾക്ക് അനുയോജ്യമാക്കുന്നു. ജോൺ ദി റിപ്പർ ആക്രമണങ്ങൾ പ്രധാനമായും ക്രൂരമായ ബലപ്രയോഗത്തിലൂടെയും നിഘണ്ടു ആക്രമണങ്ങളിലൂടെയുമാണ്.

ജോൺ ദി റിപ്പർ ഓപ്പൺ സോഴ്‌സ് ആണെങ്കിലും, ഔദ്യോഗികമായി ഒരു നേറ്റീവ് ബിൽഡ് ലഭ്യമല്ല (സൗജന്യമായി). പ്രോ പതിപ്പിനായി സബ്‌സ്‌ക്രൈബ് ചെയ്യുന്നതിലൂടെ നിങ്ങൾക്ക് അത് നേടാനാകും, അതിൽ കൂടുതൽ ഹാഷ് തരങ്ങൾക്കുള്ള പിന്തുണ പോലുള്ള കൂടുതൽ സവിശേഷതകളും ഉൾപ്പെടുന്നു.

മാകോസ്, ലിനക്സ്, വിൻഡോസ്, ആൻഡ്രോയിഡ് ഉൾപ്പെടെ 15 ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങളിൽ (ഇത് എഴുതുമ്പോൾ) ജോൺ ദി റിപ്പർ ലഭ്യമാണ്.

9. ബർപ്പ് സ്യൂട്ട്

ഇതുവരെ, നെറ്റ്‌വർക്കുകൾ, ഡാറ്റാബേസുകൾ, വൈഫൈ, ഓപ്പറേറ്റിംഗ് സിസ്റ്റങ്ങൾ എന്നിവ പരിശോധിക്കുന്നതിനെക്കുറിച്ച് ഞങ്ങൾ ചർച്ച ചെയ്തിട്ടുണ്ട്, എന്നാൽ വെബ് ആപ്ലിക്കേഷനുകളുടെ കാര്യമോ? SaaS-ന്റെ ഉയർച്ച വർഷങ്ങളായി ധാരാളം വെബ് ആപ്ലിക്കേഷനുകൾ പ്രത്യക്ഷപ്പെടുന്നതിലേക്ക് നയിച്ചു. 

ഡെസ്‌ക്‌ടോപ്പ് ആപ്പുകൾക്ക് പകരം വെബ് ആപ്പുകൾ നിർമ്മിക്കുന്ന പല കമ്പനികളും പരിഗണിക്കുമ്പോൾ, ഞങ്ങൾ പരിശോധിച്ച മറ്റ് പ്ലാറ്റ്‌ഫോമുകളേക്കാൾ കൂടുതലല്ലെങ്കിൽ, ഈ ആപ്പുകളുടെ സുരക്ഷ വളരെ പ്രധാനമാണ്.

വെബ് ആപ്ലിക്കേഷനുകൾക്കായുള്ള പെനെട്രേഷൻ ടെസ്റ്റിംഗ് ടൂളുകളുടെ കാര്യം വരുമ്പോൾ, ബർപ്പ് സ്യൂട്ട് ഒരുപക്ഷേ അവിടെയുള്ള ഏറ്റവും മികച്ച ഒന്നാണ്. സുഗമമായ ഉപയോക്തൃ ഇന്റർഫേസും കനത്ത വിലയും ഉള്ള ഈ ലിസ്റ്റിലെ ഏതെങ്കിലും ടൂളുകളിൽ നിന്ന് വ്യത്യസ്തമാണ് Burp Suite.

പോരായ്മകളും കേടുപാടുകളും വേരോടെ പിഴുതെറിഞ്ഞ് വെബ് ആപ്ലിക്കേഷനുകളെ പരിരക്ഷിക്കുന്നതിനായി Portswigger വെബ് സെക്യൂരിറ്റി നിർമ്മിച്ച ഒരു വെബ് വൾനറബിലിറ്റി സ്കാനറാണ് Burp Suite. ഇതിന് ഒരു സൗജന്യ കമ്മ്യൂണിറ്റി പതിപ്പ് ഉണ്ടെങ്കിലും, അതിന്റെ പ്രധാന സവിശേഷതകളിൽ വലിയൊരു ഭാഗമില്ല.

ബർപ്പ് സ്യൂട്ടിന് ഒരു പ്രോ പതിപ്പും എന്റർപ്രൈസ് പതിപ്പും ഉണ്ട്. പ്രൊഫഷണൽ പതിപ്പിന്റെ സവിശേഷതകൾ മൂന്നായി തരം തിരിക്കാം; മാനുവൽ പെനട്രേഷൻ ടെസ്റ്റിംഗ് ഫീച്ചറുകൾ, അഡ്വാൻസ്ഡ്/ഇഷ്‌ടാനുസൃത ഓട്ടോമേറ്റഡ് ആക്രമണങ്ങൾ, ഓട്ടോമേറ്റഡ് വൾനറബിലിറ്റി സ്കാനിംഗ്. 

എന്റർപ്രൈസ് പതിപ്പിൽ എല്ലാ പ്രോ സവിശേഷതകളും സിഐ ഇന്റഗ്രേഷൻ, സ്കാൻ ഷെഡ്യൂളിംഗ്, എന്റർപ്രൈസ്-വൈഡ് സ്കേലബിലിറ്റി പോലുള്ള മറ്റ് ചില സവിശേഷതകളും ഉൾപ്പെടുന്നു. ഇതിന് കൂടുതൽ ചിലവ് $6,995 ആണ്, അതേസമയം പ്രോ പതിപ്പിന് $399 മാത്രമാണ് വില.

Windows, Linux, macOS എന്നിവയിൽ Burp Suite ലഭ്യമാണ്.

സ്പോൺസർ ചെയ്ത ഉള്ളടക്കം:

10. MobSF

ഇന്ന് ലോകത്തിലെ 80% ത്തിലധികം ആളുകൾക്കും സ്മാർട്ട്‌ഫോണുകൾ ഉണ്ട്, അതിനാൽ ഇത് വിശ്വസനീയമായ മാർഗമാണ് സൈബർ ക്രിമിനലുകൾ ആളുകളെ ആക്രമിക്കാൻ. അവർ ഉപയോഗിക്കുന്ന ഏറ്റവും സാധാരണമായ ആക്രമണ വെക്‌ടറുകളിൽ ഒന്നാണ് കേടുപാടുകൾ ഉള്ള ആപ്പുകൾ.

മാൽവെയർ വിശകലനം, പെൻ-ടെസ്റ്റിംഗ്, മൊബൈൽ ആപ്ലിക്കേഷനുകളുടെ സ്റ്റാറ്റിക് & ഡൈനാമിക് വിശകലനം എന്നിവ ഓട്ടോമേറ്റ് ചെയ്യുന്നതിനായി നിർമ്മിച്ച ഒരു മൊബൈൽ സുരക്ഷാ വിലയിരുത്തൽ ചട്ടക്കൂടാണ് MobSF അല്ലെങ്കിൽ മൊബൈൽ സെക്യൂരിറ്റി ഫ്രെയിംവർക്ക്.

Android, iOS, Windows (മൊബൈൽ) ആപ്പ് ഫയലുകൾ വിശകലനം ചെയ്യാൻ MobSF ഉപയോഗിക്കാം. ആപ്പ് ഫയലുകൾ വിശകലനം ചെയ്‌തുകഴിഞ്ഞാൽ, ആപ്പിന്റെ പ്രവർത്തനക്ഷമത സംഗ്രഹിക്കുന്ന ഒരു റിപ്പോർട്ട് MobSF തയ്യാറാക്കുന്നു, കൂടാതെ മൊബൈൽ ഫോണിലെ വിവരങ്ങളിലേക്ക് അനധികൃത ആക്‌സസ് അനുവദിച്ചേക്കാവുന്ന പ്രശ്‌നങ്ങൾ വിശദമാക്കുന്നു.

മൊബൈൽ ആപ്പുകളിൽ MobSF രണ്ട് തരത്തിലുള്ള വിശകലനങ്ങൾ നടത്തുന്നു: സ്റ്റാറ്റിക് (റിവേഴ്സ് എഞ്ചിനീയറിംഗ്), ഡൈനാമിക്. സ്റ്റാറ്റിക് അനാലിസിസ് സമയത്ത്, ഒരു മൊബൈൽ ആദ്യം ഡീകംപൈൽ ചെയ്യുന്നു. അതിന്റെ ഫയലുകൾ എക്‌സ്‌ട്രാക്‌റ്റ് ചെയ്യുകയും സാധ്യതയുള്ള കേടുപാടുകൾക്കായി വിശകലനം ചെയ്യുകയും ചെയ്യുന്നു. 

ഒരു എമുലേറ്ററിലോ യഥാർത്ഥ ഉപകരണത്തിലോ ആപ്പ് പ്രവർത്തിപ്പിച്ച്, തുടർന്ന് സെൻസിറ്റീവ് ഡാറ്റ ആക്‌സസ്, സുരക്ഷിതമല്ലാത്ത അഭ്യർത്ഥനകൾ, ഹാർഡ്‌കോഡ് ചെയ്‌ത വിശദാംശങ്ങൾ എന്നിവ നിരീക്ഷിക്കുന്നതിലൂടെ ഡൈനാമിക് വിശകലനം നടത്തുന്നു. CappFuzz നൽകുന്ന ഒരു വെബ് API ഫസറും MobSF-ൽ ഉൾപ്പെടുന്നു.

MobSF ഉബുണ്ടു/ഡെബിയൻ അടിസ്ഥാനമാക്കിയുള്ള Linux, macOS, Windows എന്നിവയിൽ പ്രവർത്തിക്കുന്നു. മുൻകൂട്ടി നിർമ്മിച്ച ഡോക്കർ ചിത്രവും ഇതിലുണ്ട്. 

ഉപസംഹാരമായി…

നിങ്ങൾ ഇതിനകം കാളി ലിനക്സ് ഇൻസ്റ്റാൾ ചെയ്തിട്ടുണ്ടെങ്കിൽ, ഈ ലിസ്റ്റിലെ മിക്ക ടൂളുകളും നിങ്ങൾ കാണുമായിരുന്നു. ബാക്കിയുള്ളവ നിങ്ങൾക്ക് സ്വന്തമായി ഇൻസ്റ്റാൾ ചെയ്യാം). നിങ്ങൾക്ക് ആവശ്യമായ ഉപകരണങ്ങൾ ഇൻസ്റ്റാൾ ചെയ്തുകഴിഞ്ഞാൽ, അവ എങ്ങനെ ഉപയോഗിക്കണമെന്ന് പഠിക്കുക എന്നതാണ് അടുത്ത ഘട്ടം. മിക്ക ടൂളുകളും ഉപയോഗിക്കാൻ വളരെ എളുപ്പമാണ്, നിങ്ങൾ അത് അറിയുന്നതിന് മുമ്പ്, പുതിയ വൈദഗ്ധ്യം ഉപയോഗിച്ച് നിങ്ങളുടെ ക്ലയന്റുകളുടെ സുരക്ഷ മെച്ചപ്പെടുത്തുന്നതിനുള്ള നിങ്ങളുടെ വഴിയിലായിരിക്കും.

TOR സെൻസർഷിപ്പ് മറികടക്കുന്നു

TOR ഉപയോഗിച്ച് ഇൻ്റർനെറ്റ് സെൻസർഷിപ്പ് മറികടക്കുന്നു

TOR ആമുഖത്തിലൂടെ ഇൻ്റർനെറ്റ് സെൻസർഷിപ്പ് മറികടക്കുന്നു, വിവരങ്ങളിലേക്കുള്ള ആക്‌സസ് കൂടുതൽ നിയന്ത്രിക്കപ്പെടുന്ന ഒരു ലോകത്ത്, ടോർ നെറ്റ്‌വർക്ക് പോലുള്ള ഉപകരണങ്ങൾ നിർണായകമായിത്തീർന്നിരിക്കുന്നു.

കൂടുതല് വായിക്കുക "
കോബോൾഡ് ലെറ്ററുകൾ: HTML അടിസ്ഥാനമാക്കിയുള്ള ഇമെയിൽ ഫിഷിംഗ് ആക്രമണങ്ങൾ

കോബോൾഡ് ലെറ്ററുകൾ: HTML അടിസ്ഥാനമാക്കിയുള്ള ഇമെയിൽ ഫിഷിംഗ് ആക്രമണങ്ങൾ

കോബോൾഡ് ലെറ്റേഴ്സ്: എച്ച്ടിഎംഎൽ അടിസ്ഥാനമാക്കിയുള്ള ഇമെയിൽ ഫിഷിംഗ് ആക്രമണങ്ങൾ, 31 മാർച്ച് 2024-ന്, ലൂട്ട സെക്യൂരിറ്റി ഒരു പുതിയ അത്യാധുനിക ഫിഷിംഗ് വെക്റ്ററായ കോബോൾഡ് ലെറ്റേഴ്സിലേക്ക് വെളിച്ചം വീശുന്ന ഒരു ലേഖനം പുറത്തിറക്കി.

കൂടുതല് വായിക്കുക "