काली लिनक्स चीट शीट
काली लिनक्स पैकेज वास्तव में एक ऑपरेटिंग सिस्टम प्लस है औज़ारों का एक बड़ा बंडल . इस प्रणाली को विशेष रूप से सुविधाएं प्रदान करने के लिए डिज़ाइन किया गया था भेदन परीक्षण . यदि आपके पास है काली लिनक्स स्थापित किया , आप इसे किसी अन्य ऑपरेटिंग सिस्टम की तरह ही उपयोग कर सकते हैं। हालाँकि, काली का अधिकतम लाभ उठाने के लिए, आपको वास्तव में उन सभी अतिरिक्त उपयोगिताओं का पता लगाने की ज़रूरत है जो पैकेज में शामिल हैं।
काली लिनक्स में बहुत सारे उपकरण शामिल हैं और उनमें से कई समान कार्य करते हैं। आप संभवतः उन सभी का कभी भी उपयोग नहीं करेंगे। वास्तव में, किसी को भी काली में हर एक सुविधा का उपयोग करने की आवश्यकता नहीं है क्योंकि उनमें से कई एक दूसरे के लिए वैकल्पिक प्रणालियाँ हैं। एक बार जब आप समझ जाएंगे कि प्रत्येक पैकेज किन सेवाओं का उपयोग करता है, तो आप चयन करने में सक्षम होंगे एक उपकरण प्रत्येक श्रेणी से और वास्तव में उससे परिचित हों।
काली लिनक्स के बारे में
Kali Linux की सबसे आश्चर्यजनक विशेषता इसकी कीमत है - यह है उपयोग करने के लिए स्वतंत्र . टूल्स से भरपूर होने के बावजूद, आपको इसे डाउनलोड करने और उपयोग करने के लिए कुछ भी भुगतान नहीं करना पड़ेगा। इस उपहार के पीछे का रहस्य यह है कि काली पैकेज के सभी घटक व्यक्तिगत रूप से निःशुल्क हैं। काली के रचनाकारों ने उपयोगी निःशुल्क प्रणालियों की खोज की और उन्हें एक साथ पैक किया।
काली में मुख्य तत्व लिनक्स ऑपरेटिंग सिस्टम है। ये से लिया गया है डेबियन लिनक्स . यदि आप प्रवेश परीक्षण में रुचि नहीं रखते हैं, तो आपको संभवतः काली के बजाय डेबियन लिनक्स स्थापित करना चाहिए क्योंकि आप उसी ऑपरेटिंग सिस्टम का उपयोग करेंगे।
हालाँकि काली को मुफ्त में दे दिया जाता है, लेकिन वास्तव में इसका स्वामित्व एक व्यवसाय के पास है। सिस्टम का एक उत्पाद है आक्रामक सुरक्षा . इस संगठन ने कई ओपन-सोर्स प्रोजेक्ट बनाए हैं। वे सभी प्रणालियाँ हैं उपयोग करने के लिए स्वतंत्र . कंपनी परामर्श सेवाएं प्रदान करके अपना पैसा कमाती है। अनिवार्य रूप से, आक्रामक सुरक्षा एक साइबर सुरक्षा व्यवसाय है जिसने अपने सलाहकारों और ग्राहकों के उपयोग के लिए उपकरणों के बंडल बनाए और उन बंडलों को दुनिया के लिए उपलब्ध कराया।
काली बंडल में कई उपकरण भी हैं खुला स्त्रोत परियोजनाएं. इन्हें स्वयंसेवकों द्वारा चलाया जाता है और कई आईटी पेशेवर और साइबर सुरक्षा पेशेवर मुफ्त में इन प्रणालियों के विकास में योगदान करते हैं। उन्हें मिलता है प्रतिष्ठा इन उपकरणों से जुड़े हैं और इससे उनका करियर आगे बढ़ता है, इसलिए इन परियोजनाओं में शामिल होने के पीछे एक व्यावसायिक तर्क है और वे बहुत कुशल और सम्मानित योगदानकर्ताओं को आकर्षित करते हैं।
काली लिनक्स का अधिग्रहण
के पास जाओ काली परियोजना के लिए वेबसाइट काली लिनक्स के बारे में और अधिक जानने के लिए। आप बस सीधे जा सकते हैं काली लिनक्स डाउनलोड पेज यदि आप केवल सिस्टम इंस्टाल करना चाहते हैं।
सेवा प्रदान करती है आठ अलग-अलग इंस्टॉलेशन विकल्प , जिसमें वे संस्करण शामिल हैं जिन्हें Android डिवाइस, VMs और कंटेनरों पर चलाया जा सकता है। सबसे लोकप्रिय विकल्प बेयर-मेटल कंप्यूटर पर सॉफ़्टवेयर इंस्टॉल करना है।
आप जो भी इंस्टॉलेशन विकल्प चुनें, आपको उस अनुभाग में एक इंस्टॉलेशन गाइड मिलेगा जिसमें शामिल है डाउनलोड फ़ाइल .
काली लिनक्स उपकरण
काली लिनक्स में एक ग्राफिकल यूजर इंटरफ़ेस है - आपको हर समय कमांड लाइन पर काम करने की ज़रूरत नहीं है।
हालाँकि, सिस्टम में शामिल सभी उपकरण इंटरफ़ेस के माध्यम से काम नहीं करते हैं। उनमें से कुछ केवल यहां उपलब्ध हैं कमांड लाइन .
Kali Linux में लगभग 300 उपकरण निर्मित हैं - इसके अतिरिक्त डेबियन ऑपरेटिंग सिस्टम। सभी उपकरण पेन-परीक्षण पर केंद्रित हैं। इस गाइड में, हम केवल 20 सबसे महत्वपूर्ण टूल देखेंगे जो आप Kali Linux पैकेज में पा सकते हैं।
आप हमारे पीडीएफ में काली लिनक्स में प्रवेश परीक्षण उपकरणों की पूरी सूची देख सकते हैं।
खोलने के लिए उपरोक्त छवि पर क्लिक करें काली लिनक्स चीट शीट पीडीएफ एक नई विंडो में. प्रत्येक टूल का नाम एक वेबसाइट के माध्यम से एक लिंक है जो उपयोगिता के कार्यों को समझाता है।
इस गाइड में हम जिन उपकरणों को देखेंगे वे हैं:
- Aircrack- एनजी वायरलेस LAN के लिए एक पैकेट खोजी उपकरण।
- ऑटोप्सी स्लीथ किट के लिए एक ग्राफिकल इंटरफ़ेस, जो हार्ड डिस्क की फोरेंसिक खोज में सहायता करता है।
- आर्मिटेज मेटास्प्लोइट टूल के लिए एक फ्रंट एंड जो हमले की रणनीतियों का प्रबंधन करता है।
- बर्प सुइट एक सिस्टम जो मैन-इन-द-मिडिल हमले शुरू करता है और इसमें पासवर्ड क्रैकिंग भी शामिल है।
- गाय का मांस ब्राउज़र शोषण फ़्रेमवर्क वेबसाइटों के माध्यम से सर्वर में सेंध लगाने का प्रयास करता है।
- सिस्को ग्लोबल एक्सप्लॉइटर सिस्को राउटर और स्विच पर हमला करता है।
- एटरकैप एक ट्रैफ़िक इंटरसेप्टर जिसे बीच-बीच में हमलों के लिए डिज़ाइन किया गया है।
- सबसे महत्वपूर्ण एक कमांड-लाइन डिस्क प्रतिलिपि और फ़ाइल पुनर्प्राप्ति उपकरण।
- hashcat एक पासवर्ड क्रैकर.
- हीड्रा एक पासवर्ड क्रैकर.
- जॉन द रिपर एक कमांड-लाइन पासवर्ड क्रैकर।
- क़िस्मत वायरलेस नेटवर्क के लिए एक नेटवर्क स्कैनर, पैकेट स्निफ़र और घुसपैठ का पता लगाने वाला सिस्टम।
- मोलतिज़ एक डेटा खोज उपकरण जो नेटवर्क लेआउट, सोशल मीडिया कनेक्शन और सॉफ़्टवेयर निर्भरता सहित डेटा के बीच संबंधों को मैप करता है।
- मेटास्प्लोइट फ्रेमवर्क अंतिम बिंदुओं के लिए लक्ष्य को स्कैन करता है और फिर खोजे गए ज्ञान के आधार पर हमले करता है।
- कोई नहीं एक कमांड-लाइन वेब भेद्यता स्कैनर।
- एनएमएपी एक कमांड-लाइन नेटवर्क स्कैनर और डिवाइस डिस्कवरी टूल।
- OWASP जैप ज़ेड अटैक प्रॉक्सी एक वेब भेद्यता स्कैनर और ट्रैफ़िक इंटरसेप्टर है।
- sqlmap वेब भेद्यता स्कैनिंग और पासवर्ड क्रैकिंग के लिए एक कमांड-लाइन सेवा।
- वायरशार्क एक विश्व प्रसिद्ध पैकेट खोजी यंत्र।
- WPScan वर्डप्रेस साइटों के लिए एक भेद्यता स्कैनर।
काली बंडल में ये सबसे उपयोगी उपकरण हैं जिनका उपयोग आप संभवतः पेन-परीक्षण के दौरान हर समय करेंगे। यदि आप पूर्ण काली पैकेज को स्थापित करने से परेशान नहीं होना चाहते हैं जिसमें अन्य सभी उपकरण शामिल हैं, तो आप केवल डेबियन लिनक्स और इनमें से प्रत्येक उपकरण को व्यक्तिगत रूप से स्थापित कर सकते हैं क्योंकि वे सभी मुफ्त में उपलब्ध हैं। उपरोक्त सूची में टूल नामों के लिंक आपको उस सिस्टम के होम पेज पर ले जाएंगे।
आप इनमें से प्रत्येक टूल के बारे में निम्नलिखित अनुभागों में अधिक पढ़ सकते हैं।
1. एयरक्रैक-एनजी
एयरक्रैक-एनजी का पता लगाने की पेशकश करता है वायरलेस सिग्नल और यह चयनित चैनल से गुजरते समय डेटा निकाल सकता है। सिस्टम आपको विश्लेषण के लिए कैप्चर किए गए पैकेट को किसी अन्य टूल में निर्यात करने की अनुमति देता है। एयरक्रैक-एनजी उपयोगिता है एक कमांड-लाइन प्रणाली और यह डेटा को समझने में सहायता के लिए अपने आउटपुट को बहु-रंगीन वर्णों में प्रदर्शित करता है।
एयरक्रैक-एनजी सुविधाओं में क्षमता शामिल है पासवर्ड क्रैक करें , लेकिन केवल कमजोर सुरक्षा वाले सिस्टम पर (WEP, WPA 1, WPA 2)। यह पैकेटों को एक स्ट्रीम में प्रसारित करने में भी सक्षम है, जो इसे विभिन्न प्रकार के हमले करने की अनुमति देता है। इनमें रीप्ले हमले शामिल हैं, मृत्यु इंजेक्शन, और बीच-बीच में आदमी के हमले। यह नकली एपी के रूप में भी कार्य कर सकता है।
2. शवपरीक्षा
ऑटोप्सी एक ग्राफिकल फ्रंट एंड के रूप में कार्य करती है खोजी कुत्ता किट , जो काली पैकेज में भी शामिल है। स्लीथ किट हार्ड डिस्क में खोज करने में सक्षम है फ़ाइलें पुनर्प्राप्त करें जो फ़ाइल एक्सेस टेबल के खो जाने से हटा दिए गए हैं या संभवतः क्षतिग्रस्त हो गए हैं।
का संयोजन ऑटोप्सी और खोजी कुत्ता किट संदिग्धों के जब्त किए गए उपकरणों से फ़ाइलें निकालने के लिए कानून प्रवर्तन एजेंसियों द्वारा अक्सर इसका उपयोग किया जाता है। यह फ़ोन मेमोरी कार्ड से छवियाँ निकालने में भी सक्षम है।
3. आर्मिटेज
आर्मिटेज है एक आक्रमण प्रबंधक जो उपयोग करता है मेटास्प्लोइट बैकएंड के रूप में। जबकि उपयोगकर्ता आर्मिटेज में खोजे गए कंप्यूटरों को देखने में सक्षम है, इंटरफ़ेस में आगे के आदेशों की व्याख्या मेटास्प्लोइट तक की जाती है, जो आगे की खोज को लागू करता है।
उपकरणों की पहचान करने और उनके सॉफ़्टवेयर और सेवाओं का दस्तावेज़ीकरण करने के साथ-साथ, आर्मिटेज एक प्रदान करता है सहयोग मंच पेन परीक्षण परियोजना पर काम करने वाली टीमों के लिए। यह हमले की रणनीति तैयार करने और फिर मेटास्प्लोइट के माध्यम से लागू करने में भी सक्षम बनाता है।
4. बर्प सुइट
बर्प सूट उपलब्ध है मुक्त और चुकाया गया संस्करण - आपको निःशुल्क मिलता है सामुदायिक संस्करण Kali Linux के साथ बंडल किया गया। काली के साथ आने वाला बर्प सूट संस्करण सक्षम है अवरोधन वह ट्रैफ़िक जो किसी वेब पेज को डिलीवर और रेंडर करने के लिए वेब सर्वर और वेब ब्राउज़र के बीच से गुजरता है।
एन्क्रिप्शन के उपयोग को रोकने के लिए लेनदेन को HTTP पर बाध्य करना संभव है। असुरक्षित डेटा फिर नेटवर्क से गुजरने पर लॉगिन क्रेडेंशियल जैसी महत्वपूर्ण जानकारी के लिए स्कैन किया जा सकता है। आप बर्प सूट के बारे में और इसका उपयोग कैसे करें के बारे में अधिक पढ़ सकते हैं बर्प सुइट चीट शीट .
5. बीईएफ
BeEF का मतलब है ब्राउज़र शोषण ढाँचा . यह एक वेब एप्लिकेशन पेन परीक्षण उपकरण है जो परीक्षण ब्राउज़र में लोड की गई साइटों का परीक्षण करता है और शोषण के लिए स्कैन करता है। BeEF कमांड लाइन पर काम करता है और फिर परीक्षण चलाने के लिए ब्राउज़र खोलने को ट्रिगर करता है।
सिस्टम का उपयोग उन आक्रमण रणनीतियों को निष्पादित करने के लिए किया जा सकता है जो सहायक वेब सर्वर में प्रवेश करने का प्रयास करते हैं HTTP लेनदेन .
6. सिस्को ग्लोबल एक्सप्लॉइटर
सिस्को ग्लोबल एक्सप्लॉइटर सिस्को उत्पाद नहीं है; बल्कि ये हैकिंग में माहिर है सिस्को-निर्मित राउटर और स्विच . सिस्को उपकरण बहुत व्यापक रूप से उपयोग किए जाते हैं, और उनका अपना ऑपरेटिंग सिस्टम होता है, जिसे कहा जाता है आईओएस . सिस्को ग्लोबल एक्सप्लॉइटर एक कमांड-लाइन उपयोगिता है जो व्यवस्थापक खाते के लिए डिफ़ॉल्ट और आमतौर पर उपयोग किए जाने वाले पासवर्ड का उपयोग करके डिवाइस में सेंध लगाने का प्रयास करती है।
आईओएस के अंतर्निहित ज्ञान पर कायम रहते हुए, सिस्को ग्लोबल एक्सप्लॉइटर इसकी खोज करता है ज्ञात कमजोरियाँ सिस्को उपकरणों के साथ.
7. एटरकैप
एटरकैप एक है पैकेट पर कब्जा उपकरण जो बीच-बीच में हमले की सुविधा प्रदान कर सकता है और क्रेडेंशियल कैप्चर भी कर सकता है। प्रणाली के रूप में उपलब्ध है कमांड-लाइन उपयोगिता और इसमें एक अल्पविकसित ग्राफिकल यूजर इंटरफ़ेस भी है।
एटरकैप सिस्टम वेब सर्वर और ब्राउज़र के बीच श्रोता के रूप में स्थिति स्थापित करने के लिए एआरपी पॉइज़निंग का उपयोग करता है। यह हमलावर को इच्छित गंतव्य से ट्रैफ़िक हटाने की सुविधा देता है और यह सिस्टम का उपयोग करने में भी सक्षम है नकली एपी सभी ट्रैफ़िक को अनएन्क्रिप्टेड प्रारूप में कैप्चर करने के लिए। आप हमारे यहां एटरकैप के बारे में अधिक जानकारी प्राप्त कर सकते हैं एटरकैप चीट शीट .
8. सबसे आगे
फ़ोरमोस्ट पर कार्य करता है कमांड लाइन और यह डेटा रिकवरी कार्य करता है। डिस्क पर सबसे महत्वपूर्ण कार्य जो हो सकता है बिगड़ गई है , FAT को खोना और फ़ाइलों के हिस्सों वाले खंडों के बीच लिंक को बिखेरना। यह उन अंशों को पुनः सुलभ फ़ाइलों में एकत्रित करने में सक्षम है।
यह उपयोगिता के एजेंटों द्वारा बनाई गई थी अमेरिकी वायु सेना विशेष जांच कार्यालय और इसका उपयोग दुनिया भर में कानून प्रवर्तन एजेंसियों द्वारा छवियों सहित हटाई गई या क्षतिग्रस्त फ़ाइलों को पुनर्प्राप्त करने के लिए किया जाता है। इसका उपयोग भी किया जाता है संपूर्ण डिस्क की प्रतिलिपि बनाना बाद के विश्लेषण के लिए.
9. Hashcat
हैशकैट है एक कमांड-लाइन उपयोगिता जो सिस्टम पासवर्ड पर केंद्रित है। यह पासवर्ड को क्रैक करने में सक्षम है या, जैसा कि निर्माता इसे व्यक्त करते हैं, पासवर्ड पुनर्प्राप्त करने में सक्षम है। जैसा कि इसके नाम से पता चलता है, सिस्टम हैशिंग एल्गोरिदम पर काम करता है। कई सिस्टम पासवर्ड को अव्यवस्थित अवस्था में संग्रहीत करते हैं; हैशकैट किस पर काम करने की कोशिश करता है कलन विधि उस सुरक्षा के लिए उपयोग किया गया था और फिर पासवर्ड को सादे पाठ में प्रकट करने के लिए इसे उलटने का प्रयास किया गया।
10. हाइड्रा
हाइड्रा, जिसे के नाम से भी जाना जाता है टीएचसी हाइड्रा , एक पासवर्ड क्रैकर है। हाइड्रा में काम करता है कमांड लाइन और यह अपने पासवर्ड हमलों की गति के लिए उल्लेखनीय है। यह एक साथ कई प्रयास चलाकर हासिल किया जाता है।
समानांतर संचालन हाइड्रा हैकर्स और पेन-टेस्टर्स को संभावित प्रमाणीकरण प्रोटोकॉल की एक लंबी सूची के माध्यम से जल्दी से चक्र करने में सक्षम बनाता है जब तक कि यह तय नहीं हो जाता कि किस सिस्टम का उपयोग करना है। इसके बाद यह उपयोगकर्ता नाम और पासवर्ड संयोजनों की खोज के लिए कई प्रकार की आक्रमण रणनीतियों को निष्पादित करता है।
11. जॉन द रिपर
जॉन द रिपर दूसरा है पासवर्ड क्रैकर . यह उपयोग में आने वाले हैशिंग एल्गोरिदम का भी पता लगाता है और फिर पासवर्ड फ़ाइल को डिक्रिप्ट करने का प्रयास करता है। जॉन द रिपर पैकेज में पासवर्ड क्रैकिंग टूल की एक श्रृंखला शामिल है पाशविक बल पासवर्ड अनुमान लगाना. आप किसी अन्य टूल से पासवर्ड डिक्शनरी बनाने या आयात करने का विकल्प चुन सकते हैं। पासवर्ड अनुमान लगाने के प्रयासों के लिए अपना स्वयं का शब्दकोश बनाना भी संभव है।
12. किस्मत
किस्मत एक है पैकेट खोजी जिसका उपयोग किसी नेटवर्क का पता लगाने के लिए किया जा सकता है। जहां यह टूल अधिकांश नेटवर्क खोज टूल से भिन्न है, यह वायरलेस नेटवर्क पर काम करता है। किस्मत बहुत बढ़िया है प्रयोक्ता इंटरफ़ेस इसमें प्रत्येक चैनल के लिए लाइव सिग्नल शक्ति संकेतक शामिल हैं।
सभी चैनलों की पहचान करके, सिस्टम ऐसा कर सकता है ट्रैफ़िक कैप्चर करें एक बातचीत में. ट्रांसमिशन की सामग्री की जांच करके उनकी पहचान और उपयोगकर्ता खातों के साथ नए उपकरणों की खोज करना। किस्मत का उपयोग घुसपैठ का पता लगाने वाली प्रणाली के रूप में भी किया जा सकता है।
13. माल्टीज़
माल्टेगो एक असामान्य उपकरण है और बहुत शक्तिशाली हो सकता है। यह निर्माण करता है रिश्तों सूचना बिंदुओं के बीच. सिस्टम का पहला काम है उपकरणों की खोज करें , उन्हें स्कैन करें, और प्रत्येक के सॉफ़्टवेयर और सेटिंग्स का दस्तावेज़ीकरण करें। इसके बाद यह इन निर्भरताओं का एक मानचित्र बनाता है।
माल्टीज़ मानचित्रण प्रणाली उपयोगकर्ता खातों और पदानुक्रमों पर भी लागू किया जा सकता है। माल्टेगो की सबसे शक्तिशाली क्षमताओं में से एक सोशल मीडिया खातों और उनके बीच कनेक्शन को मैप करने की क्षमता है। माल्टेगो की क्रॉलिंग को एक विशिष्ट नेटवर्क तक सीमित किया जा सकता है या सिस्टम की एक श्रृंखला से गुजरते हुए पूरी दुनिया में श्रृंखलाबद्ध करने की अनुमति दी जा सकती है।
14. मेटास्प्लोइट फ्रेमवर्क
मेटास्प्लोइट एक प्रसिद्ध हैकर टूल है जिसका स्वामित्व और विकास साइबर सुरक्षा फर्म द्वारा किया गया है, रैपिड7 . मेटास्प्लोइट के दो संस्करण हैं। वह संस्करण जो काली में बंडल किया गया है, मेटास्प्लोइट फ्रेमवर्क , आज़ाद है। उच्चतर संस्करण एक सशुल्क टूल है, जिसे कहा जाता है मेटास्प्लोइट प्रो .
मेटास्प्लोइट फ्रेमवर्क का मुख्य उद्देश्य है a भेद्यता स्कैनर . कारनामों की खोज के लिए सिस्टम स्वीप के बाद, मेटास्प्लोइट एक इंटरफ़ेस प्रदान करता है जिसमें हमलों की रचना की जाती है।
15. कोई नहीं
निक्टो एक वेब भेद्यता स्कैनर है जो चलता है कमांड लाइन . उपकरण 6,700 दिखता है खतरनाक कार्यक्रम और वेब सर्वर और ईमेल सर्वर सिस्टम जैसी सेवाओं को भी स्कैन करता है - इसमें कुल 1,250 सर्वर संस्करणों के लिए स्कैन शामिल हैं।
वेब सर्वर पर सभी सॉफ़्टवेयर की पहचान करने और उसे ख़तरनाक, कमज़ोर या उपयोगी के रूप में वर्गीकृत करने के बाद, सिस्टम उन सिस्टम की सभी सेटिंग्स की जाँच करता है। निक्टो प्रणाली का उपयोग किया जा सकता है एक सिस्टम की रक्षा करें घुसपैठ का पता लगाने वाली प्रणालियों का परीक्षण करके।
16. एनएमएपी
एनएमएपी, जिसे एनएमएपी भी कहा जाता है नेटवर्क मैपर एक अत्यधिक सम्मानित नेटवर्क खोज उपकरण है। यह एक कमांड-लाइन टूल है जिसे स्क्रिप्ट के माध्यम से भी चलाया जा सकता है। GUI संस्करण के लिए, आपको एक्सेस करना चाहिए ज़ेनमैप , जो Kali Linux के साथ भी शामिल है।
Nmap एक के रूप में कार्य करता है पैकेट खोजी . यह सभी अलग-अलग डिवाइसों और ट्रैफ़िक उत्पन्न करने वाले प्रत्येक पर काम करने वाले एप्लिकेशन को लॉग करने के लिए ट्रैफ़िक पास करने के हेडर पर गौर करता है।
एनएमएपी की सुविधाएं एक नेटवर्क के भीतर चलाने के लिए डिज़ाइन की गई हैं। इसका उपयोग नेटवर्क प्रशासकों या सलाहकारों द्वारा किया जा सकता है जो शीघ्रता से काम करना चाहते हैं एक नेटवर्क का दस्तावेजीकरण करें . यह व्हाइट हैट हैकर्स के लिए भी एक बहुत उपयोगी टूल है।
17. OWASP जैप
OWASP है वेब एप्लिकेशन सुरक्षा प्रोजेक्ट खोलें . OWASP के प्रमुख उत्पादों में से एक ज़ेड अटैक प्रॉक्सी (ZAP) है। यह सेवा एक ट्रैफ़िक इंटरसेप्टर पर केंद्रित है जो वेब लेनदेन पर केंद्रित है। इस सिस्टम में एक ग्राफिकल यूजर इंटरफ़ेस है, जो इसे उपयोग करना आसान बनाता है।
जैप प्रणाली के भीतर उपकरणों में शामिल हैं a वेब क्रॉलर , ए यूआरएल फ़ज़र , और ए भेद्यता स्कैनर . ये प्रणालियाँ इसके माध्यम से संचालित होती हैं एक प्रॉक्सी सर्वर , जो भेद्यता डेटा के लिए एक संग्रह बिंदु के रूप में कार्य करता है। ये प्रक्रियाएँ किसी नेटवर्क और वेब सर्वर की सुरक्षा सेवाओं का परीक्षण करती हैं।
18. एसक्यूएलमैप
एसक्यूएलमैप एक है कमांड लाइन उपयोगिता जो वेबसाइटों और ईआरपी जैसी नेटवर्क सेवाओं के लिए सेवाओं के रूप में काम करने वाले डेटाबेस के आसपास की सुरक्षा की जांच करने के लिए कई अलग-अलग तरीके प्रदान करती है।
sqlmap का कार्यान्वयन एक कमांड के माध्यम से किया जाता है, जिसे बहुत बड़ी संख्या में संशोधित किया जा सकता है विकल्प . इस प्रोग्राम का प्रत्येक रन एक डेटाबेस पर स्कैन करता है जिसे एक विशिष्ट यूआरएल या स्थानीय पते के माध्यम से एक्सेस किया जाता है। मानक स्कैन DBMS की पहचान करेगा और फिर SQL इंजेक्शन रणनीतियों की एक श्रृंखला के साथ उस पर हमला करने का प्रयास करेगा।
sqlmap सिस्टम का उपयोग डेटाबेस को दस्तावेज़ित करने, क्रेडेंशियल क्रैक करने और डेटा निकालने के लिए किया जा सकता है। हम इस टूल की अधिक विस्तार से जांच करते हैं एसक्यूएलमैप चीट शीट .
19. वायरशार्क
वायरशार्क बहुत व्यापक रूप से उपयोग किया जाने वाला उपकरण है पैकेट खोजी और आप शायद पहले से ही इसका उपयोग कर रहे हैं। यह सिस्टम LAN और वायरलेस नेटवर्क पर भी पासिंग नेटवर्क पैकेट निकालने में सक्षम है ब्लूटूथ . सेवा एक GUI इंटरफ़ेस प्रदान करती है और इसे एक कमांड-लाइन संस्करण भी कहा जाता है शार्क .
आप शायद विशेष रूप से वायरशार्क का उपयोग नहीं करेंगे, लेकिन काली लिनक्स बंडल में शामिल सभी विकल्पों में से पैकेट स्निफ़र के लिए यह आपकी शीर्ष पसंद होने की संभावना है। यह सिस्टम सिस्टम प्रबंधन टूल के साथ डेटा का आदान-प्रदान करने में सक्षम है विश्लेषण उपयोगिताएँ , इसलिए यह आपके शस्त्रागार में कई अन्य अनुप्रयोगों के लिए डेटा फ़ीड तैयार करेगा।
20. डब्ल्यूपीएसकैन
WordPress के बहुत व्यापक रूप से कार्यान्वित है और यह दुनिया में सबसे लोकप्रिय सामग्री प्रबंधन प्रणाली है। सेवा का अपना वातावरण है, जो सुरक्षा उपकरणों के लिए वर्डप्रेस-आधारित वेबसाइट की कमजोरियों का पूरी तरह से पता लगाना मुश्किल बना सकता है। WPScan वर्डप्रेस कार्यान्वयन के भीतर कमजोरियों को उजागर करने में माहिर हैं।
WPScan का निःशुल्क संस्करण, जो Kali Linux में एकीकृत है कमांड लाइन प्रणाली। इससे गैर-तकनीकी वेबसाइट स्वामियों के लिए इसका उपयोग करना थोड़ा कठिन हो जाता है। हालाँकि, इस भेद्यता स्कैनर का उपयोग करना सीखने में समय लगाना उचित है क्योंकि यह 23,000 से अधिक WP-विशिष्ट कारनामों की खोज करता है।
काली लिनक्स अक्सर पूछे जाने वाले प्रश्न
क्या काली लिनक्स शुरुआती लोगों के लिए ठीक है?
Kali Linux को शुरुआती लोगों के लिए एक उपकरण के रूप में डिज़ाइन नहीं किया गया है। टूल का मूल लिनक्स ऑपरेटिंग सिस्टम है, इसलिए आपको सबसे पहले लिनक्स कमांड सेट को जानना होगा। Kali Linux पैकेज में शामिल कई उपकरण कमांड-लाइन सिस्टम हैं और इन्हें उपयोग करने के लिए बहुत अधिक अध्ययन की आवश्यकता होती है क्योंकि वे GUI इंटरफ़ेस वाले अनुप्रयोगों के समान उपयोगकर्ता-अनुकूल नहीं हैं।
कौन सा बेहतर है उबंटू या काली?
उबंटू और काली लिनक्स के दो संस्करण हैं और दोनों डेबियन के व्युत्पन्न हैं। काली के पास उबंटू से कहीं अधिक है क्योंकि यह साइबर सुरक्षा उपकरणों की एक लंबी सूची के साथ आता है। यदि आपको उन सुरक्षा उपकरणों की आवश्यकता नहीं है, तो काली की सभी सुविधाएँ आपके कंप्यूटर पर जगह की बर्बादी होंगी, इसलिए आपके लिए उबंटू बेहतर होगा।
क्या Kali Linux हानिकारक है?
Kali Linux अवैध नहीं है. इसके साथ शामिल उपकरणों का बंडल प्रवेश परीक्षकों द्वारा उपयोग के लिए है। प्रवेश परीक्षण का उद्देश्य आईटी प्रणाली की सुरक्षा का परीक्षण करने के लिए हैकर्स द्वारा तैनात तरीकों का उपयोग करना है। पैठ परीक्षण के लिए आवश्यक सिस्टम प्रदान करने के लिए, काली लिनक्स में हैकर्स द्वारा उपयोग किए जाने वाले कई उपकरण शामिल हैं। इसलिए, पैकेज का हानिकारक उपयोग किया जा सकता है।