ಭುಂಟರ್ - ಬೋಟ್ನೆಟ್ ನೋಡ್‌ಗಳನ್ನು ಹ್ಯಾಕ್ ಮಾಡಿ

ವೈರಸ್ ವಿಶ್ಲೇಷಕರು ಮತ್ತು ಕಂಪ್ಯೂಟರ್ ಭದ್ರತಾ ಸಂಶೋಧಕರು ಸಾಧ್ಯವಾದಷ್ಟು ಹೊಸ ಬೋಟ್‌ನೆಟ್‌ಗಳ ಮಾದರಿಗಳನ್ನು ಸಂಗ್ರಹಿಸಲು ಓಡುತ್ತಿದ್ದಾರೆ. ಅವರು ತಮ್ಮ ಸ್ವಂತ ಉದ್ದೇಶಗಳಿಗಾಗಿ ಹನಿಪಾಟ್‌ಗಳನ್ನು ಬಳಸುತ್ತಾರೆ ... ಆದರೆ ನೀವು ನೈಜ ಪರಿಸ್ಥಿತಿಗಳಲ್ಲಿ ಮಾಲ್‌ವೇರ್ ಅನ್ನು ವೀಕ್ಷಿಸಲು ಬಯಸಿದರೆ ಏನು? ನಿಮ್ಮ ಸರ್ವರ್ ಅಥವಾ ರೂಟರ್ ಅನ್ನು ಅಪಾಯಕ್ಕೆ ತಳ್ಳುವುದೇ? ಸೂಕ್ತವಾದ ಸಾಧನವಿಲ್ಲದಿದ್ದರೆ ಏನು? ಈ ಪ್ರಶ್ನೆಗಳೇ ಬೋಟ್ನೆಟ್ ನೋಡ್‌ಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ಪಡೆಯುವ ಸಾಧನವಾದ ಭಂಟರ್ ಅನ್ನು ರಚಿಸಲು ನನ್ನನ್ನು ಪ್ರೇರೇಪಿಸಿತು.

ಭುಂಟರ್ - ಬೋಟ್ನೆಟ್ ನೋಡ್‌ಗಳನ್ನು ಹ್ಯಾಕ್ ಮಾಡಿ

ಮುಖ್ಯ ಕಲ್ಪನೆ

ಬಾಟ್‌ನೆಟ್‌ಗಳನ್ನು ವಿಸ್ತರಿಸಲು ಮಾಲ್‌ವೇರ್ ಅನ್ನು ಹರಡಲು ಹಲವು ಮಾರ್ಗಗಳಿವೆ: ಫಿಶಿಂಗ್‌ನಿಂದ 0-ದಿನದ ದುರ್ಬಲತೆಗಳನ್ನು ಬಳಸಿಕೊಳ್ಳುವವರೆಗೆ. ಆದರೆ ಸಾಮಾನ್ಯ ವಿಧಾನವೆಂದರೆ ಇನ್ನೂ ವಿವೇಚನಾರಹಿತ-ಬಲವಂತ SSH ಪಾಸ್‌ವರ್ಡ್‌ಗಳು.

ಕಲ್ಪನೆಯು ತುಂಬಾ ಸರಳವಾಗಿದೆ. ಕೆಲವು ಬೋಟ್ನೆಟ್ ನೋಡ್ ನಿಮ್ಮ ಸರ್ವರ್‌ಗಾಗಿ ಪಾಸ್‌ವರ್ಡ್‌ಗಳನ್ನು ಬ್ರೂಟ್-ಫೋರ್ಸ್ ಮಾಡಲು ಪ್ರಯತ್ನಿಸುತ್ತಿದ್ದರೆ, ಹೆಚ್ಚಾಗಿ ಈ ನೋಡ್ ಅನ್ನು ಬ್ರೂಟ್-ಫೋರ್ಸಿಂಗ್ ಸರಳ ಪಾಸ್‌ವರ್ಡ್‌ಗಳಿಂದ ಸೆರೆಹಿಡಿಯಲಾಗುತ್ತದೆ. ಇದರರ್ಥ ಪ್ರವೇಶವನ್ನು ಪಡೆಯಲು, ನೀವು ಪರಸ್ಪರ ವಿನಿಮಯ ಮಾಡಿಕೊಳ್ಳಬೇಕು.

ಭಂಟರ್ ಕೆಲಸ ಮಾಡುವುದು ಇದೇ ರೀತಿ. ಪೋರ್ಟ್ 22 (SSH ಸೇವೆ) ಅನ್ನು ಆಲಿಸುತ್ತದೆ ಮತ್ತು ಅವರು ಅದನ್ನು ಸಂಪರ್ಕಿಸಲು ಪ್ರಯತ್ನಿಸುವ ಎಲ್ಲಾ ಲಾಗಿನ್‌ಗಳು ಮತ್ತು ಪಾಸ್‌ವರ್ಡ್‌ಗಳನ್ನು ಸಂಗ್ರಹಿಸುತ್ತದೆ. ನಂತರ, ಸಂಗ್ರಹಿಸಿದ ಪಾಸ್‌ವರ್ಡ್‌ಗಳನ್ನು ಬಳಸಿ, ಅದು ಆಕ್ರಮಣಕಾರಿ ನೋಡ್‌ಗಳಿಗೆ ಸಂಪರ್ಕಿಸಲು ಪ್ರಯತ್ನಿಸುತ್ತದೆ.

ಕೆಲಸದ ಅಲ್ಗಾರಿದಮ್

ಪ್ರೋಗ್ರಾಂ ಅನ್ನು 2 ಮುಖ್ಯ ಭಾಗಗಳಾಗಿ ವಿಂಗಡಿಸಬಹುದು, ಇದು ಪ್ರತ್ಯೇಕ ಎಳೆಗಳಲ್ಲಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ. ಮೊದಲನೆಯದು ಹನಿಪಾಟ್. ಲಾಗಿನ್ ಪ್ರಯತ್ನಗಳನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸುತ್ತದೆ, ಅನನ್ಯ ಲಾಗಿನ್‌ಗಳು ಮತ್ತು ಪಾಸ್‌ವರ್ಡ್‌ಗಳನ್ನು ಸಂಗ್ರಹಿಸುತ್ತದೆ (ಈ ಸಂದರ್ಭದಲ್ಲಿ, ಲಾಗಿನ್ + ಪಾಸ್‌ವರ್ಡ್ ಜೋಡಿಯನ್ನು ಒಂದೇ ಒಟ್ಟಾರೆಯಾಗಿ ಪರಿಗಣಿಸಲಾಗುತ್ತದೆ), ಮತ್ತು ಮುಂದಿನ ದಾಳಿಗಾಗಿ ಕ್ಯೂಗೆ ಸಂಪರ್ಕಿಸಲು ಪ್ರಯತ್ನಿಸಿದ IP ವಿಳಾಸಗಳನ್ನು ಸಹ ಸೇರಿಸುತ್ತದೆ.

ಎರಡನೇ ಭಾಗವು ದಾಳಿಗೆ ನೇರ ಹೊಣೆಯಾಗಿದೆ. ಇದಲ್ಲದೆ, ದಾಳಿಯನ್ನು ಎರಡು ವಿಧಾನಗಳಲ್ಲಿ ನಡೆಸಲಾಗುತ್ತದೆ: BurstAttack (ಬರ್ಸ್ಟ್ ಅಟ್ಯಾಕ್) - ಸಾಮಾನ್ಯ ಪಟ್ಟಿಯಿಂದ ಬ್ರೂಟ್ ಫೋರ್ಸ್ ಲಾಗಿನ್‌ಗಳು ಮತ್ತು ಪಾಸ್‌ವರ್ಡ್‌ಗಳು ಮತ್ತು SingleShotAttack (ಸಿಂಗಲ್ ಶಾಟ್ ಅಟ್ಯಾಕ್) - ದಾಳಿಗೊಳಗಾದ ನೋಡ್‌ನಿಂದ ಬಳಸಲ್ಪಟ್ಟ ಬ್ರೂಟ್ ಫೋರ್ಸ್ ಪಾಸ್‌ವರ್ಡ್‌ಗಳು, ಆದರೆ ಇನ್ನೂ ಮಾಡಲಾಗಿಲ್ಲ. ಸಾಮಾನ್ಯ ಪಟ್ಟಿಗೆ ಸೇರಿಸಲಾಗಿದೆ.

ಲಾಂಚ್ ಆದ ತಕ್ಷಣ ಲಾಗಿನ್‌ಗಳು ಮತ್ತು ಪಾಸ್‌ವರ್ಡ್‌ಗಳ ಕೆಲವು ಡೇಟಾಬೇಸ್ ಅನ್ನು ಹೊಂದಲು, ಭಂಟರ್ ಅನ್ನು ಫೈಲ್ /etc/bhunter/defaultLoginPairs ನಿಂದ ಪಟ್ಟಿಯೊಂದಿಗೆ ಪ್ರಾರಂಭಿಸಲಾಗುತ್ತದೆ.

ಇಂಟರ್ಫೇಸ್

ಭಂಟರ್ ಅನ್ನು ಪ್ರಾರಂಭಿಸಲು ಹಲವಾರು ಮಾರ್ಗಗಳಿವೆ:

ಕೇವಲ ಒಂದು ತಂಡವಾಗಿ

sudo bhunter

ಈ ಉಡಾವಣೆಯೊಂದಿಗೆ, ಭಂಟರ್ ಅನ್ನು ಅದರ ಪಠ್ಯ ಮೆನುವಿನ ಮೂಲಕ ನಿಯಂತ್ರಿಸಲು ಸಾಧ್ಯವಿದೆ: ಆಕ್ರಮಣಕ್ಕಾಗಿ ಲಾಗಿನ್‌ಗಳು ಮತ್ತು ಪಾಸ್‌ವರ್ಡ್‌ಗಳನ್ನು ಸೇರಿಸಿ, ಲಾಗಿನ್‌ಗಳು ಮತ್ತು ಪಾಸ್‌ವರ್ಡ್‌ಗಳ ಡೇಟಾಬೇಸ್ ಅನ್ನು ರಫ್ತು ಮಾಡಿ, ದಾಳಿಯ ಗುರಿಯನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಿ. ಎಲ್ಲಾ ಹ್ಯಾಕ್ ಮಾಡಲಾದ ನೋಡ್‌ಗಳನ್ನು /var/log/bhunter/hacked.log ಫೈಲ್‌ನಲ್ಲಿ ನೋಡಬಹುದು

tmux ಅನ್ನು ಬಳಸುವುದು

sudo bhunter-ts # команда запуска bhunter через tmux  
sudo tmux attach -t bhunter # подключаемся к сессии, в которой запущен bhunter

Tmux ಟರ್ಮಿನಲ್ ಮಲ್ಟಿಪ್ಲೆಕ್ಸರ್ ಆಗಿದೆ, ಇದು ತುಂಬಾ ಅನುಕೂಲಕರ ಸಾಧನವಾಗಿದೆ. ಒಂದು ಟರ್ಮಿನಲ್‌ನಲ್ಲಿ ಹಲವಾರು ವಿಂಡೋಗಳನ್ನು ರಚಿಸಲು ಮತ್ತು ವಿಂಡೋಗಳನ್ನು ಪ್ಯಾನಲ್‌ಗಳಾಗಿ ವಿಭಜಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ. ಇದನ್ನು ಬಳಸಿಕೊಂಡು, ನೀವು ಟರ್ಮಿನಲ್‌ನಿಂದ ನಿರ್ಗಮಿಸಬಹುದು ಮತ್ತು ನಂತರ ಚಾಲನೆಯಲ್ಲಿರುವ ಪ್ರಕ್ರಿಯೆಗಳಿಗೆ ಅಡ್ಡಿಯಾಗದಂತೆ ಲಾಗ್ ಇನ್ ಮಾಡಬಹುದು.

bhunter-ts ಸ್ಕ್ರಿಪ್ಟ್ tmux ಸೆಶನ್ ಅನ್ನು ರಚಿಸುತ್ತದೆ ಮತ್ತು ವಿಂಡೋವನ್ನು ಮೂರು ಪ್ಯಾನೆಲ್‌ಗಳಾಗಿ ವಿಭಜಿಸುತ್ತದೆ. ಮೊದಲನೆಯದು, ದೊಡ್ಡದು, ಪಠ್ಯ ಮೆನುವನ್ನು ಒಳಗೊಂಡಿದೆ. ಮೇಲಿನ ಬಲಭಾಗವು ಹನಿಪಾಟ್ ಲಾಗ್‌ಗಳನ್ನು ಹೊಂದಿದೆ, ಇಲ್ಲಿ ನೀವು ಹನಿಪಾಟ್‌ಗೆ ಲಾಗ್ ಇನ್ ಮಾಡುವ ಪ್ರಯತ್ನಗಳ ಕುರಿತು ಸಂದೇಶಗಳನ್ನು ನೋಡಬಹುದು. ಕೆಳಗಿನ ಬಲ ಫಲಕವು ಬಾಟ್ನೆಟ್ ನೋಡ್‌ಗಳ ಮೇಲಿನ ದಾಳಿಯ ಪ್ರಗತಿಯ ಬಗ್ಗೆ ಮತ್ತು ಯಶಸ್ವಿ ಹ್ಯಾಕ್‌ಗಳ ಬಗ್ಗೆ ಮಾಹಿತಿಯನ್ನು ಪ್ರದರ್ಶಿಸುತ್ತದೆ.

ಮೊದಲನೆಯದಕ್ಕಿಂತ ಈ ವಿಧಾನದ ಪ್ರಯೋಜನವೆಂದರೆ ನಾವು ಸುರಕ್ಷಿತವಾಗಿ ಟರ್ಮಿನಲ್ ಅನ್ನು ಮುಚ್ಚಬಹುದು ಮತ್ತು ಭಂಟರ್ ಅದರ ಕೆಲಸವನ್ನು ನಿಲ್ಲಿಸದೆಯೇ ನಂತರ ಹಿಂತಿರುಗಬಹುದು. tmux ಬಗ್ಗೆ ಸ್ವಲ್ಪ ಪರಿಚಯವಿರುವವರಿಗೆ, ನಾನು ಸಲಹೆ ನೀಡುತ್ತೇನೆ ಈ ಚೀಟ್ ಶೀಟ್.

ಸೇವೆಯಾಗಿ

systemctl enable bhunter
systemctl start bhunter

ಈ ಸಂದರ್ಭದಲ್ಲಿ, ಸಿಸ್ಟಮ್ ಪ್ರಾರಂಭದಲ್ಲಿ ನಾವು ಭಂಟರ್ ಸ್ವಯಂಪ್ರಾರಂಭವನ್ನು ಸಕ್ರಿಯಗೊಳಿಸುತ್ತೇವೆ. ಈ ವಿಧಾನದಲ್ಲಿ, ಭಂಟರ್‌ನೊಂದಿಗೆ ಸಂವಾದವನ್ನು ಒದಗಿಸಲಾಗುವುದಿಲ್ಲ ಮತ್ತು ಹ್ಯಾಕ್ ಮಾಡಲಾದ ನೋಡ್‌ಗಳ ಪಟ್ಟಿಯನ್ನು /var/log/bhunter/hacked.log ನಿಂದ ಪಡೆಯಬಹುದು

ಪರಿಣಾಮಕಾರಿತ್ವ

ಭಂಟರ್‌ನಲ್ಲಿ ಕೆಲಸ ಮಾಡುವಾಗ, ನಾನು ಸಂಪೂರ್ಣವಾಗಿ ವಿಭಿನ್ನ ಸಾಧನಗಳನ್ನು ಹುಡುಕಲು ಮತ್ತು ಪ್ರವೇಶವನ್ನು ಪಡೆಯಲು ನಿರ್ವಹಿಸುತ್ತಿದ್ದೆ: ರಾಸ್ಪ್ಬೆರಿ ಪೈ, ರೂಟರ್‌ಗಳು (ವಿಶೇಷವಾಗಿ ಮೈಕ್ರೊಟಿಕ್), ವೆಬ್ ಸರ್ವರ್‌ಗಳು ಮತ್ತು ಒಮ್ಮೆ ಗಣಿಗಾರಿಕೆ ಫಾರ್ಮ್ (ದುರದೃಷ್ಟವಶಾತ್, ಹಗಲಿನಲ್ಲಿ ಪ್ರವೇಶವಿತ್ತು, ಆದ್ದರಿಂದ ಯಾವುದೇ ಆಸಕ್ತಿದಾಯಕ ಇರಲಿಲ್ಲ. ಕಥೆ). ಪ್ರೋಗ್ರಾಂನ ಸ್ಕ್ರೀನ್‌ಶಾಟ್ ಇಲ್ಲಿದೆ, ಇದು ಹಲವಾರು ದಿನಗಳ ಕೆಲಸದ ನಂತರ ಹ್ಯಾಕ್ ಮಾಡಲಾದ ನೋಡ್‌ಗಳ ಪಟ್ಟಿಯನ್ನು ತೋರಿಸುತ್ತದೆ:

ಭುಂಟರ್ - ಬೋಟ್ನೆಟ್ ನೋಡ್‌ಗಳನ್ನು ಹ್ಯಾಕ್ ಮಾಡಿ

ದುರದೃಷ್ಟವಶಾತ್, ಈ ಉಪಕರಣದ ಪರಿಣಾಮಕಾರಿತ್ವವು ನನ್ನ ನಿರೀಕ್ಷೆಗಳನ್ನು ತಲುಪಲಿಲ್ಲ: ಭಂಟರ್ ಹಲವಾರು ದಿನಗಳವರೆಗೆ ನೋಡ್‌ಗಳಿಗೆ ಪಾಸ್‌ವರ್ಡ್‌ಗಳನ್ನು ಯಶಸ್ವಿಯಾಗದೆ ಪ್ರಯತ್ನಿಸಬಹುದು ಮತ್ತು ಒಂದೆರಡು ಗಂಟೆಗಳಲ್ಲಿ ಹಲವಾರು ಗುರಿಗಳನ್ನು ಹ್ಯಾಕ್ ಮಾಡಬಹುದು. ಆದರೆ ಹೊಸ ಬೋಟ್ನೆಟ್ ಮಾದರಿಗಳ ನಿಯಮಿತ ಒಳಹರಿವುಗೆ ಇದು ಸಾಕು.

ಪರಿಣಾಮಕಾರಿತ್ವವು ಅಂತಹ ನಿಯತಾಂಕಗಳಿಂದ ಪ್ರಭಾವಿತವಾಗಿರುತ್ತದೆ: ಭಂಟರ್ ಹೊಂದಿರುವ ಸರ್ವರ್ ಇರುವ ದೇಶ, ಹೋಸ್ಟಿಂಗ್ ಮತ್ತು IP ವಿಳಾಸವನ್ನು ನಿಯೋಜಿಸಲಾದ ಶ್ರೇಣಿ. ನನ್ನ ಅನುಭವದಲ್ಲಿ, ನಾನು ಒಂದು ಹೋಸ್ಟರ್‌ನಿಂದ ಎರಡು ವರ್ಚುವಲ್ ಸರ್ವರ್‌ಗಳನ್ನು ಬಾಡಿಗೆಗೆ ಪಡೆದಾಗ ಒಂದು ಪ್ರಕರಣವಿತ್ತು, ಮತ್ತು ಅವುಗಳಲ್ಲಿ ಒಂದನ್ನು ಬೋಟ್‌ನೆಟ್‌ಗಳು 2 ಬಾರಿ ಹೆಚ್ಚಾಗಿ ಆಕ್ರಮಣ ಮಾಡುತ್ತವೆ.

ನಾನು ಇನ್ನೂ ಸರಿಪಡಿಸದ ದೋಷಗಳು

ಸೋಂಕಿತ ಅತಿಥೇಯಗಳ ಮೇಲೆ ದಾಳಿ ಮಾಡುವಾಗ, ಕೆಲವು ಸಂದರ್ಭಗಳಲ್ಲಿ ಪಾಸ್ವರ್ಡ್ ಸರಿಯಾಗಿದೆಯೇ ಅಥವಾ ಇಲ್ಲವೇ ಎಂಬುದನ್ನು ನಿಸ್ಸಂದಿಗ್ಧವಾಗಿ ನಿರ್ಧರಿಸಲು ಸಾಧ್ಯವಿಲ್ಲ. ಅಂತಹ ಪ್ರಕರಣಗಳನ್ನು /var/log/debug.log ಫೈಲ್‌ನಲ್ಲಿ ಲಾಗ್ ಮಾಡಲಾಗಿದೆ.

SSH ನೊಂದಿಗೆ ಕೆಲಸ ಮಾಡಲು ಬಳಸಲಾಗುವ Paramiko ಮಾಡ್ಯೂಲ್, ಕೆಲವೊಮ್ಮೆ ತಪ್ಪಾಗಿ ವರ್ತಿಸುತ್ತದೆ: ಅದಕ್ಕೆ ಸಂಪರ್ಕಿಸಲು ಪ್ರಯತ್ನಿಸಿದಾಗ ಅದು ಹೋಸ್ಟ್‌ನಿಂದ ಪ್ರತಿಕ್ರಿಯೆಗಾಗಿ ಅನಂತವಾಗಿ ಕಾಯುತ್ತದೆ. ನಾನು ಟೈಮರ್‌ಗಳನ್ನು ಪ್ರಯೋಗಿಸಿದೆ, ಆದರೆ ಬಯಸಿದ ಫಲಿತಾಂಶವನ್ನು ಪಡೆಯಲಿಲ್ಲ

ಇನ್ನೇನು ಕೆಲಸ ಮಾಡಬೇಕು?

ಸೇವೆಯ ಹೆಸರು

RFC-4253 ಪ್ರಕಾರ, ಅನುಸ್ಥಾಪನೆಯ ಮೊದಲು SSH ಪ್ರೋಟೋಕಾಲ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುವ ಸೇವೆಗಳ ಕ್ಲೈಂಟ್ ಮತ್ತು ಸರ್ವರ್ ವಿನಿಮಯ ಹೆಸರುಗಳು. ಈ ಹೆಸರು "SERVICE NAME" ಕ್ಷೇತ್ರದಲ್ಲಿ ಒಳಗೊಂಡಿದೆ, ಕ್ಲೈಂಟ್ ಕಡೆಯಿಂದ ವಿನಂತಿಯಲ್ಲಿ ಮತ್ತು ಸರ್ವರ್ ಕಡೆಯಿಂದ ಪ್ರತಿಕ್ರಿಯೆಯಲ್ಲಿ ಒಳಗೊಂಡಿರುತ್ತದೆ. ಕ್ಷೇತ್ರವು ಸ್ಟ್ರಿಂಗ್ ಆಗಿದೆ, ಮತ್ತು ಅದರ ಮೌಲ್ಯವನ್ನು ವೈರ್‌ಶಾರ್ಕ್ ಅಥವಾ ಎನ್‌ಮ್ಯಾಪ್ ಬಳಸಿ ಕಂಡುಹಿಡಿಯಬಹುದು. OpenSSH ಗಾಗಿ ಒಂದು ಉದಾಹರಣೆ ಇಲ್ಲಿದೆ:

$ nmap -p 22 ***.**.***.** -sV
Starting Nmap ...
PORT   STATE SERVICE VERSION
22/tcp open  ssh     <b>OpenSSH 7.9p1 Debian 10+deb10u2</b> (protocol 2.0)
Nmap done: 1 IP address (1 host up) scanned in 0.47 seconds

ಆದಾಗ್ಯೂ, Paramiko ಸಂದರ್ಭದಲ್ಲಿ, ಈ ಕ್ಷೇತ್ರವು "Paramiko Python sshd 2.4.2" ನಂತಹ ಸ್ಟ್ರಿಂಗ್ ಅನ್ನು ಒಳಗೊಂಡಿದೆ, ಇದು ಬಲೆಗಳನ್ನು "ತಪ್ಪಿಸಲು" ವಿನ್ಯಾಸಗೊಳಿಸಲಾದ ಬೋಟ್ನೆಟ್ಗಳನ್ನು ಹೆದರಿಸಬಹುದು. ಆದ್ದರಿಂದ, ಈ ಸಾಲನ್ನು ಹೆಚ್ಚು ತಟಸ್ಥವಾಗಿ ಬದಲಾಯಿಸುವುದು ಅಗತ್ಯವೆಂದು ನಾನು ಭಾವಿಸುತ್ತೇನೆ.

ಇತರ ವಾಹಕಗಳು

SSH ರಿಮೋಟ್ ನಿರ್ವಹಣೆಯ ಏಕೈಕ ಸಾಧನವಲ್ಲ. ಟೆಲ್ನೆಟ್, ಆರ್ಡಿಪಿ ಕೂಡ ಇದೆ. ಅವುಗಳನ್ನು ಹತ್ತಿರದಿಂದ ನೋಡುವುದು ಯೋಗ್ಯವಾಗಿದೆ.

ವಿಸ್ತರಣೆ

ವಿವಿಧ ದೇಶಗಳಲ್ಲಿ ಹಲವಾರು ಬಲೆಗಳನ್ನು ಹೊಂದಲು ಮತ್ತು ಲಾಗಿನ್‌ಗಳು, ಪಾಸ್‌ವರ್ಡ್‌ಗಳು ಮತ್ತು ಹ್ಯಾಕ್ ಮಾಡಲಾದ ನೋಡ್‌ಗಳನ್ನು ಸಾಮಾನ್ಯ ಡೇಟಾಬೇಸ್‌ಗೆ ಕೇಂದ್ರೀಯವಾಗಿ ಸಂಗ್ರಹಿಸುವುದು ಉತ್ತಮವಾಗಿದೆ.

ನಾನು ಎಲ್ಲಿ ಡೌನ್‌ಲೋಡ್ ಮಾಡಬಹುದು?

ಬರೆಯುವ ಸಮಯದಲ್ಲಿ, ಪರೀಕ್ಷಾ ಆವೃತ್ತಿ ಮಾತ್ರ ಸಿದ್ಧವಾಗಿದೆ, ಅದನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡಬಹುದು Github ನಲ್ಲಿ ಭಂಡಾರ.

ಮೂಲ: www.habr.com

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ