نيٽ ورڪ اوزار، يا پينٽيسٽر ڪٿي شروع ڪرڻ گهرجي؟

نئين پينٽيسٽر لاءِ ٽول ڪٽ: اسان مکيه اوزارن جو هڪ مختصر ڊائجسٽ پيش ڪريون ٿا جيڪي ڪارآمد هوندا جڏهن اندروني نيٽ ورڪ کي پينٽيسٽ ڪندا. اهي اوزار اڳ ۾ ئي فعال طور تي ماهرن جي وسيع رينج پاران استعمال ڪيا ويا آهن، تنهنڪري اهو هرڪو لاء مفيد ٿيندو انهن جي صلاحيتن جي باري ۾ ڄاڻڻ ۽ انهن کي مڪمل طور تي ماهر ڪرڻ.

نيٽ ورڪ اوزار، يا پينٽيسٽر ڪٿي شروع ڪرڻ گهرجي؟

مضمون:

ايم پيپ

ايم پيپ - نيٽ ورڪ اسڪيننگ لاءِ اوپن سورس يوٽيلٽي، سيڪيورٽي ماهرن ۽ سسٽم ايڊمنسٽريٽرن جي وچ ۾ تمام مشهور اوزارن مان هڪ آهي. بنيادي طور تي پورٽ اسڪيننگ لاءِ استعمال ڪيو ويو، پر ان کان علاوه، ان ۾ وڏي مقدار ۾ ڪارآمد افعال موجود آهن، جيڪي بنيادي طور تي Nmap ڪري ٿو. سپر هارويسٽر نيٽ ورڪ تحقيق لاء.

کليل / بند بندرگاهن جي چڪاس ڪرڻ کان علاوه، nmap کليل بندرگاهن ۽ ان جي ورزن تي ٻڌندڙ خدمت جي سڃاڻپ ڪري سگهي ٿي، ۽ ڪڏهن ڪڏهن او ايس کي طئي ڪرڻ ۾ مدد ڪري ٿي. Nmap اسڪيننگ اسڪرپٽ لاءِ سپورٽ رکي ٿو (NSE - Nmap Scripting Engine). اسڪرپٽ استعمال ڪندي، اهو ممڪن آهي ته مختلف خدمتن لاءِ خطرن کي جانچڻ (جيڪڏهن، يقيناً، انهن لاءِ هڪ اسڪرپٽ آهي، يا توهان هميشه پنهنجو پاڻ لکي سگهو ٿا) يا مختلف خدمتن لاءِ پاسورڊ ٻيهر حاصل ڪرڻ لاءِ.

اهڙيء طرح، Nmap توهان کي نيٽ ورڪ جو تفصيلي نقشو ٺاهڻ جي اجازت ڏئي ٿو، نيٽ ورڪ تي ميزبانن تي هلندڙ خدمتن جي باري ۾ وڌ ۾ وڌ معلومات حاصل ڪرڻ، ۽ پڻ فعال طور تي ڪجهه خطرن کي جانچڻ جي اجازت ڏئي ٿو. Nmap ۾ پڻ لچڪدار اسڪيننگ سيٽنگون آھن؛ توھان ترتيب ڏئي سگھوٿا اسڪيننگ جي رفتار، ٿريڊن جو تعداد، اسڪين ڪرڻ لاءِ گروپن جو تعداد، وغيره.
ننڍن نيٽ ورڪن کي اسڪين ڪرڻ لاءِ آسان ۽ انفرادي ميزبانن جي اسپاٽ اسڪيننگ لاءِ ناگزير.

پرو:

  • جلدي ڪم ڪري ٿو ميزبان جي هڪ ننڍڙي حد سان؛
  • سيٽنگون لچڪدار - توهان اختيارن کي گڏ ڪري سگهو ٿا اهڙي طرح هڪ قابل قبول وقت ۾ سڀ کان وڌيڪ معلوماتي ڊيٽا حاصل ڪرڻ لاء؛
  • متوازي اسڪيننگ - ٽارگيٽ ميزبانن جي فهرست کي گروپن ۾ ورهايو ويو آھي، ۽ پوءِ ھر گروپ کي بدلي ۾ اسڪين ڪيو ويندو آھي، متوازي اسڪيننگ گروپ ۾ استعمال ٿيندي آھي. گڏوگڏ گروپن ۾ ورهائڻ هڪ ننڍڙو نقصان آهي (هيٺ ڏسو)؛
  • مختلف ڪمن لاءِ اسڪرپٽ جا اڳواٽ مقرر ڪيل سيٽ - توهان کي خاص اسڪرپٽ چونڊڻ ۾ گهڻو وقت نه ڏيڻو پوندو، پر لکت جا گروپ بيان ڪريو؛
  • ٻاھر نڪرڻ جا نتيجا - 5 مختلف فارميٽ، بشمول XML، جيڪي ٻين اوزارن ۾ درآمد ڪري سگھجن ٿيون؛

ڪن

  • ميزبانن جي هڪ گروپ کي اسڪين ڪرڻ - ڪنهن به ميزبان جي باري ۾ معلومات دستياب ناهي جيستائين پوري گروپ جي اسڪيننگ مڪمل ٿي وڃي. اهو حل ڪري سگهجي ٿو اختيارن ۾ سيٽنگ ڪندي وڌ ۾ وڌ گروپ سائيز ۽ وڌ ۾ وڌ وقت جو وقفو جنهن دوران هڪ درخواست جي جواب جي توقع ڪئي ويندي ڪوششون روڪڻ يا ٻيو ٺاهڻ کان اڳ؛
  • اسڪين ڪرڻ وقت، Nmap SYN پيڪٽس موڪلي ٿو ٽارگيٽ پورٽ ڏانهن ۽ انتظار ڪري ٿو ڪنهن به جوابي پيڪيٽ يا وقت ختم ٿيڻ جو جيڪڏهن ڪو جواب نه آهي. اهو منفي طور تي اسڪينر جي ڪارڪردگي تي مجموعي طور تي اثر انداز ڪري ٿو، غير مطابقت واري اسڪينر جي مقابلي ۾ (مثال طور، zmap يا masscan)؛
  • وڏي نيٽ ورڪ کي اسڪين ڪرڻ وقت، اسڪيننگ کي تيز ڪرڻ لاءِ جھنڊو استعمال ڪرڻ (-min-rate، --min-parallelism) شايد غلط-ناڪاري نتيجا پيدا ڪري سگھن ٿا، ميزبان تي کليل بندرگاھ غائب. انهي سان گڏ، انهن اختيارن کي احتياط سان استعمال ڪيو وڃي، ڏنو ويو آهي ته هڪ وڏي پيٽ جي شرح غير ارادي DoS جي ڪري سگھي ٿي.

نيٽ ورڪ اوزار، يا پينٽيسٽر ڪٿي شروع ڪرڻ گهرجي؟

Zmap

Zmap (ZenMap سان پريشان نه ٿيڻ) - پڻ هڪ اوپن سورس اسڪينر، جيڪو Nmap جي تيز متبادل طور ٺاهيو ويو آهي.

nmap جي برعڪس، SYN پيڪيٽ موڪلڻ وقت، Zmap انتظار نٿو ڪري جيستائين جواب واپس نه اچي، پر اسڪيننگ جاري رکي ٿو، ساڳئي وقت سڀني ميزبانن جي جوابن جو انتظار ڪري ٿو، تنهنڪري اهو اصل ۾ ڪنيڪشن جي حالت کي برقرار نٿو رکي. جڏهن SYN پيڪٽ جو جواب اچي ٿو، Zmap پيڪٽ جي مواد مان سمجهي سگهندو ته ڪهڙي بندرگاهه کوليو ويو ۽ ڪهڙي ميزبان تي. اضافي طور تي، Zmap صرف هڪ SYN پيڪيٽ موڪلي ٿو في پورٽ اسڪين ڪيو پيو وڃي. اهو پڻ ممڪن آهي ته PF_RING استعمال ڪرڻ لاءِ جلدي وڏي نيٽ ورڪ کي اسڪين ڪرڻ لاءِ جيڪڏهن توهان وٽ هجي ها 10-گيگابٽ انٽرفيس ۽ هڪ مطابقت رکندڙ نيٽ ورڪ ڪارڊ هٿ ۾.

پرو:

  • اسڪين جي رفتار؛
  • Zmap سسٽم TCP/IP اسٽيڪ کان پاسو ڪندي Ethernet فريم ٺاهي ٿو.
  • PF_RING استعمال ڪرڻ جو امڪان؛
  • ZMap اسڪين ٿيل پاسي تي لوڊ کي برابر طور تي ورهائڻ لاءِ هدفن کي ترتيب ڏئي ٿو.
  • ZGrab سان انضمام جو امڪان (L7 ايپليڪيشن سطح تي خدمتن بابت معلومات گڏ ڪرڻ لاء هڪ اوزار).

ڪن

  • اهو نيٽ ورڪ سامان جي خدمت کان انڪار ڪري سگهي ٿو، مثال طور، وچولي روٽر کي تباهه ڪرڻ، ورهايل لوڊ جي باوجود، ڇو ته سڀئي پيڪيٽس هڪ روٽر ذريعي گذري ويندا.

نيٽ ورڪ اوزار، يا پينٽيسٽر ڪٿي شروع ڪرڻ گهرجي؟

مسڪين

مسڪين - حيرت انگيز طور تي، اهو پڻ هڪ اوپن سورس اسڪينر آهي، جيڪو هڪ مقصد سان ٺاهيو ويو آهي - انٽرنيٽ کي اڃا به تيز اسڪين ڪرڻ لاء (~ 6 ملين پيڪيٽس/s جي رفتار تي 10 منٽن کان گهٽ ۾). لازمي طور تي اهو ڪم ڪري ٿو تقريبن Zmap وانگر، صرف اڃا به تيز.

پرو:

  • نحو Nmap سان ملندڙ جلندڙ آهي، ۽ پروگرام پڻ ڪجهه Nmap-مطابقت رکندڙ اختيارن کي سپورٽ ڪري ٿو.
  • آپريشن جي رفتار - هڪ تيز ترين اسڪينر اسڪينر مان.
  • لچڪدار اسڪيننگ ميڪانيزم - مداخلت واري اسڪيننگ کي ٻيهر شروع ڪرڻ، لوڊ کي ڪيترن ئي ڊوائيسز تي ورهائڻ (جيئن Zmap ۾).

ڪن

  • جيئن ته Zmap سان، نيٽ ورڪ تي لوڊ خود تمام گهڻو آهي، جيڪو DoS ڏانهن وٺي سگھي ٿو؛
  • ڊفالٽ طور، L7 ايپليڪيشن پرت تي اسڪين ڪرڻ جي ڪا به صلاحيت ناهي؛

نيٽ ورڪ اوزار، يا پينٽيسٽر ڪٿي شروع ڪرڻ گهرجي؟

نرسس

نرسس - هڪ اسڪينر خودڪار ڪرڻ لاءِ اسڪيننگ ۽ سسٽم ۾ سڃاتل ڪمزورين جي ڳولا. جڏهن ته بند ٿيل ذريعو، نيسس هوم جو هڪ مفت نسخو آهي جيڪو توهان کي 16 IP پتي تائين اسڪين ڪرڻ جي اجازت ڏئي ٿو ساڳئي رفتار سان ۽ تفصيلي تجزيو ادا ڪيل ورزن وانگر.

سروسز يا سرورز جي ڪمزور ورزن کي سڃاڻڻ جي قابل، سسٽم جي ٺاھ جوڙ ۾ غلطيون ڳولڻ، ۽ ڊڪشنري پاسورڊ جي برٽ فورس انجام ڏيو. خدمت سيٽنگون (ميل، تازه ڪاري، وغيره) جي درستگي کي طئي ڪرڻ لاء استعمال ڪري سگهجي ٿو، انهي سان گڏ هڪ PCI DSS آڊٽ جي تياري ۾. ان کان علاوه، توھان پاس ڪري سگھوٿا ميزبان سندون Nessus (SSH يا Active Directory ۾ ھڪ ڊومين اڪائونٽ) ۽ اسڪينر کي ھوسٽ تائين پهچ ھوندو ۽ ان تي سڌو سنئون چيڪ انجام ڏيندو، ھن آپشن کي credential scan چئبو آھي. ڪمپنين لاءِ آسان آھي جيڪي پنھنجي نيٽ ورڪ جي آڊٽ ڪن ٿيون.

پرو:

  • هر خطري لاءِ الڳ منظرنامو، جنهن جو ڊيٽابيس مسلسل اپڊيٽ ڪيو ويندو آهي؛
  • نتيجن جي پيداوار - سادي متن، XML، HTML ۽ LaTeX؛
  • API Nessus - توهان کي اسڪيننگ ۽ نتيجا حاصل ڪرڻ جي عمل کي خودڪار ڪرڻ جي اجازت ڏئي ٿي؛
  • سندي اسڪين، توھان استعمال ڪري سگھو ٿا ونڊوز يا لينڪس سندون تازه ڪاري يا ٻين خطرن جي جانچ ڪرڻ لاءِ؛
  • توهان جي پنهنجي ٺاهيل سيڪيورٽي ماڊلز کي لکڻ جي صلاحيت - اسڪينر جي پنهنجي اسڪرپٽنگ ٻولي آهي NASL (Nessus Attack Scripting Language)؛
  • توهان مقامي نيٽ ورڪ جي باقاعده اسڪيننگ لاء هڪ وقت مقرر ڪري سگهو ٿا - ان جي ڪري، انفارميشن سيڪيورٽي سروس سيڪيورٽي ترتيبن ۾ سڀني تبديلين، نئين ميزبان جي ظاهر ٿيڻ ۽ ڊڪشنري يا ڊفالٽ پاسورڊ جي استعمال کان واقف هوندي.

ڪن

  • سسٽم جي آپريشن ۾ خرابيون ٿي سگهن ٿيون جيڪي اسڪين ٿي رهيا آهن - توهان کي احتياط سان ڪم ڪرڻ جي ضرورت آهي محفوظ چيڪ آپشن کي بند ڪرڻ سان؛
  • تجارتي نسخو مفت نه آهي.

نيٽ ورڪ اوزار، يا پينٽيسٽر ڪٿي شروع ڪرڻ گهرجي؟

نيٽ-ڪريڊٽس

نيٽ-ڪريڊٽس Python ۾ پاسورڊ ۽ هيش گڏ ڪرڻ لاءِ هڪ اوزار آهي، انهي سان گڏ ٻيون معلومات، مثال طور، دورو ڪيل URLs، ڊائون لوڊ ڪيل فائلون ۽ ٽرئفڪ کان ٻي معلومات، ٻئي حقيقي وقت ۾ MiTM حملي دوران، ۽ اڳ ۾ محفوظ ڪيل PCAP فائلن مان. ٽريفڪ جي وڏي مقدار جي تڪڙي ۽ سطحي تجزيي لاءِ موزون، مثال طور، نيٽ ورڪ MiTM حملن دوران، جڏهن وقت محدود هوندو آهي، ۽ Wireshark استعمال ڪندي دستي تجزيي تمام گهڻو وقت گهري ٿي.

پرو:

  • خدمت جي سڃاڻپ استعمال ٿيل پورٽ نمبر ذريعي خدمت جي سڃاڻپ جي بدران پيڪيٽ جي تجزيو تي ٻڌل آهي؛
  • استعمال ڪرڻ آسان؛
  • ڪڍيل ڊيٽا جو هڪ وسيع سلسلو - جنهن ۾ FTP، POP، IMAP، SMTP، NTLMv1/v2 پروٽوڪول لاءِ لاگ ان ۽ پاسورڊ شامل آهن، انهي سان گڏ HTTP درخواستن جي معلومات، جهڙوڪ لاگ ان فارم ۽ بنيادي سند؛

نيٽ ورڪ اوزار، يا پينٽيسٽر ڪٿي شروع ڪرڻ گهرجي؟

نيٽ ورڪ کان ڪم ڪندڙ

نيٽ ورڪ کان ڪم ڪندڙ - آپريشن جي لحاظ کان Net-Creds جو ھڪڙو اينالاگ، پر ان ۾ وڌيڪ ڪارڪردگي آھي، مثال طور، SMB پروٽوڪول ذريعي منتقل ڪيل فائلن کي ڪڍڻ ممڪن آھي. Net-Creds وانگر، اھو آسان آھي جڏھن توھان کي تڪڙو تجزيو ڪرڻ جي ضرورت آھي ٽرئفڪ جي وڏي مقدار جو. اهو پڻ هڪ صارف دوست گرافڪ انٽرفيس آهي.

پرو:

  • گرافڪ انٽرفيس؛
  • گروپن ۾ ڊيٽا جو تصور ۽ درجه بندي ٽرئفڪ جي تجزيو کي آسان بڻائي ٿو ۽ ان کي تيز ڪري ٿو.

ڪن

  • آزمائشي ورزن ۾ محدود ڪارڪردگي آهي.

نيٽ ورڪ اوزار، يا پينٽيسٽر ڪٿي شروع ڪرڻ گهرجي؟

mitm6

mitm6 - IPv6 (SLAAC-حملو) تي حملن لاءِ هڪ اوزار. IPv6 Windows OS ۾ هڪ ترجيح آهي (عام طور تي ڳالهائڻ، ٻين آپريٽنگ سسٽم ۾ پڻ)، ۽ ڊفالٽ ترتيب ۾ IPv6 انٽرفيس کي فعال ڪيو ويو آهي، اهو هڪ حملي ڪندڙ کي اجازت ڏئي ٿو ته هو پنهنجي ڊي اين ايس سرور کي روٽر اشتهارن جي پيڪٽ استعمال ڪندي قرباني لاء نصب ڪري، جنهن کان پوء حملو ڪندڙ مقتول جي ڊي اين ايس کي چوري ڪرڻ جي قابل آهي. ntlmrelayx يوٽيلٽي سان گڏ رلي حملي کي انجام ڏيڻ لاءِ مڪمل آهي، جيڪا توهان کي اجازت ڏئي ٿي ته ڪاميابي سان ونڊوز نيٽ ورڪن تي حملو ڪري.

پرو:

  • ونڊوز ميزبانن ۽ نيٽ ورڪن جي معياري ترتيب جي ڪري ڪيترن ئي نيٽ ورڪن تي صحيح طور تي ڪم ڪري ٿو؛

جواب

جواب - براڊڪاسٽ نالو ريزوليوشن پروٽوڪول (LLMNR، NetBIOS، MDNS) کي اسپف ڪرڻ لاءِ اوزار. Active Directory نيٽ ورڪن ۾ هڪ لازمي اوزار. spoofing کان علاوه، اهو NTLM جي تصديق کي روڪي سگھي ٿو؛ اهو پڻ معلومات گڏ ڪرڻ ۽ NTLM-ريلي حملن کي لاڳو ڪرڻ لاء اوزار جي هڪ سيٽ سان گڏ اچي ٿو.

پرو:

  • ڊفالٽ طور، اهو NTLM جي تصديق جي حمايت سان ڪيترن ئي سرورن کي وڌائي ٿو: SMB، MSSQL، HTTP، HTTPS، LDAP، FTP، POP3، IMAP، SMTP؛
  • MITM حملن جي صورت ۾ DNS اسپفنگ جي اجازت ڏئي ٿي (ARP spoofing، وغيره)؛
  • ميزبانن جي فنگر پرنٽ جيڪي نشر ڪرڻ جي درخواست ڪئي؛
  • تجزيو موڊ - درخواستن جي غير فعال نگراني لاء؛
  • NTLM جي تصديق لاءِ مداخلت ٿيل هيش جي فارميٽ جان دي ريپر ۽ هيشڪٽ سان مطابقت رکي ٿي.

ڪن

  • جڏهن ونڊوز جي تحت هلندي، پورٽ 445 (SMB) بائنڊنگ ڪجهه مشڪلاتن سان ڀريل آهي (ان کي لاڳاپيل خدمتن کي روڪڻ ۽ ريبوٽ ڪرڻ جي ضرورت آهي)؛

نيٽ ورڪ اوزار، يا پينٽيسٽر ڪٿي شروع ڪرڻ گهرجي؟

نيٽ ورڪ اوزار، يا پينٽيسٽر ڪٿي شروع ڪرڻ گهرجي؟

ايول_فوڪا

برائي فوڪا - IPv4 ۽ IPv6 نيٽ ورڪن ۾ مختلف نيٽ ورڪ حملن کي جانچڻ لاءِ هڪ اوزار. مقامي نيٽ ورڪ کي اسڪين ڪري ٿو، سڃاڻپ ڊوائيسز، روٽرز ۽ انهن جي نيٽ ورڪ انٽرفيس، جنهن کان پوء اهو ممڪن آهي ته نيٽ ورڪ شرڪت ڪندڙن تي مختلف حملن کي کڻڻ.

پرو:

  • MITM حملن کي کڻڻ لاءِ آسان (ARP سپوفنگ، DHCP ACK انجيڪشن، SLAAC حملو، DHCP اسپفنگ)؛
  • توهان DoS حملا ڪري سگهو ٿا - IPv4 نيٽ ورڪن لاءِ ARP سپوفنگ سان، IPv6 نيٽ ورڪن ۾ SLAAC DoS سان؛
  • اهو ممڪن آهي ته ڊي اين ايس اغوا ڪرڻ؛
  • استعمال ڪرڻ آسان، صارف دوست گرافڪ انٽرفيس.

ڪن

  • صرف ونڊوز جي تحت ڪم ڪري ٿو.

نيٽ ورڪ اوزار، يا پينٽيسٽر ڪٿي شروع ڪرڻ گهرجي؟

بيٽر ڪيپ

بيٽر ڪيپ - نيٽ ورڪن جو تجزيو ۽ حملو ڪرڻ لاءِ هڪ طاقتور فريم ورڪ، ۽ اسان وائرليس نيٽ ورڪن تي حملن جي باري ۾ پڻ ڳالهائي رهيا آهيون، BLE (بلوٽوٿ گهٽ توانائي) ۽ حتي ماؤس جيڪ حملن تي وائرليس HID ڊوائيسز. ان کان علاوه، ان ۾ ٽريفڪ کان معلومات گڏ ڪرڻ جي ڪارڪردگي شامل آهي (نيٽ-ڪريڊس وانگر). عام طور تي، هڪ سوئس چاقو (سڀ هڪ ۾). تازو اهو اڃا تائين آهي گرافڪ ويب تي ٻڌل انٽرفيس.

پرو:

  • سندي سنيفر - توھان پڪڙي سگھو ٿا دورو ڪيل URLs ۽ HTTPS ھوسٽ، HTTP جي تصديق، ڪيترن ئي مختلف پروٽوڪولن لاءِ سندون؛
  • ڪيتريون ئي تعمير ٿيل MITM حملا؛
  • Modular HTTP(S) شفاف پراکسي - توهان ٽرئفڪ کي منظم ڪري سگهو ٿا توهان جي ضرورتن جي بنياد تي؛
  • بلٽ ان HTTP سرور؛
  • ڪيپلٽس لاءِ سپورٽ - فائلون جيڪي پيچيده ۽ خودڪار حملن جي اجازت ڏين ٿيون بيان ڪرڻ لاءِ اسڪرپٽنگ ٻولي ۾.

ڪن

  • ڪجھ ماڊلز - مثال طور، ble.enum - جزوي طور تي macOS ۽ ونڊوز پاران سپورٽ نه آھن، ڪجھ صرف Linux - packet.proxy لاءِ ٺهيل آھن.

نيٽ ورڪ اوزار، يا پينٽيسٽر ڪٿي شروع ڪرڻ گهرجي؟

gateway_finder

گيٽ وي ڳولڻ وارو - هڪ پٿون اسڪرپٽ جيڪا نيٽ ورڪ تي ممڪن گيٽ ويز کي طئي ڪرڻ ۾ مدد ڪري ٿي. ڀاڱيداري کي جانچڻ يا لشڪر ڳولڻ لاءِ ڪارآمد جيڪي گهربل سب نيٽ يا انٽرنيٽ ڏانهن روٽ ڪري سگهن ٿا. مناسب اندروني پينٽسٽس لاءِ جڏهن توهان کي جلدي چيڪ ڪرڻ جي ضرورت آهي غير مجاز رستن يا ٻين اندروني مقامي نيٽ ورڪن ڏانهن رستا.

پرو:

  • استعمال ڪرڻ آسان ۽ ڪسٽمائيز.

نيٽ ورڪ اوزار، يا پينٽيسٽر ڪٿي شروع ڪرڻ گهرجي؟

mitmproxy

mitmproxy - SSL/TLS استعمال ڪندي محفوظ ڪيل ٽرئفڪ جو تجزيو ڪرڻ لاءِ هڪ اوپن سورس اوزار. mitmproxy محفوظ ٽرئفڪ کي روڪڻ ۽ تبديل ڪرڻ لاءِ آسان آهي، يقيناً، ڪجهه احتياط سان؛ اوزار SSL/TLS ڊيڪرپشن حملن کي انجام نٿو ڏئي. استعمال ڪيو ويندو آھي جڏھن توھان کي مداخلت ڪرڻ جي ضرورت آھي ۽ SSL/TLS پاران محفوظ ڪيل ٽرئفڪ ۾ تبديلين کي رڪارڊ ڪريو. اهو Mitmproxy تي مشتمل آهي - پراکسي ٽرئفڪ لاءِ، mitmdump - tcpdump وانگر، پر HTTP(S) ٽرئفڪ لاءِ، ۽ mitmweb - Mitmproxy لاءِ هڪ ويب انٽرفيس.

پرو:

  • مختلف پروٽوڪول سان ڪم ڪري ٿو، ۽ HTML کان پروٽوبف تائين، مختلف فارميٽس جي ترميم کي پڻ سپورٽ ڪري ٿو.
  • پيٿون لاءِ API - توهان کي غير معياري ڪمن لاءِ اسڪرپٽ لکڻ جي اجازت ڏئي ٿي؛
  • ٽرئفڪ جي مداخلت سان شفاف پراکسي موڊ ۾ ڪم ڪري سگھي ٿو.

ڪن

  • ڊمپ فارميٽ ڪنهن به شيء سان مطابقت نه آهي - اهو استعمال ڪرڻ ڏکيو آهي grep، توهان کي اسڪرپٽ لکڻو پوندو؛

نيٽ ورڪ اوزار، يا پينٽيسٽر ڪٿي شروع ڪرڻ گهرجي؟

نيٽ ورڪ اوزار، يا پينٽيسٽر ڪٿي شروع ڪرڻ گهرجي؟

ست

ست - سسڪو سمارٽ انسٽال پروٽوڪول جي صلاحيتن جي استحصال لاءِ هڪ اوزار. اهو حاصل ڪرڻ ۽ ترتيب ڏيڻ ممڪن آهي، انهي سان گڏ هڪ Cisco ڊوائيس جي ڪنٽرول کي ضبط ڪرڻ. جيڪڏهن توهان حاصل ڪرڻ جي قابل هئا سسڪو ڊوائيس جي ترتيب، توهان ان کي استعمال ڪندي چيڪ ڪري سگهو ٿا CCAT, هي اوزار Cisco ڊوائيسز جي سيڪيورٽي تشڪيل جي تجزيو ڪرڻ لاء مفيد آهي.

پرو:

استعمال ڪندي Cisco Smart Install Protocol توهان کي اجازت ڏئي ٿو:

  • ڪلائنٽ ڊيوائس تي tftp سرور ايڊريس تبديل ڪريو ھڪڙي خراب ٿيل TCP پيڪٽ موڪلڻ سان؛
  • ڊوائيس جي ترتيب واري فائل کي نقل ڪريو؛
  • ڊوائيس جي ٺاھ جوڙ کي تبديل ڪريو، مثال طور، ھڪڙو نئون استعمال ڪندڙ شامل ڪندي؛
  • ڊوائيس تي iOS تصوير کي اپڊيٽ ڪريو؛
  • ڊوائيس تي حڪمن جي بي ترتيب واري سيٽ تي عمل ڪريو. هي هڪ نئين خصوصيت آهي جيڪا صرف iOS ورزن 3.6.0E ۽ 15.2(2)E ۾ ڪم ڪري ٿي.

ڪن

  • Cisco ڊوائيسز جي محدود سيٽ سان ڪم ڪري ٿو؛ توهان کي ڊوائيس مان جواب حاصل ڪرڻ لاء هڪ "سفيد" IP جي ضرورت آهي، يا توهان کي ڊوائيس جي ساڳئي نيٽ ورڪ تي هجڻ گهرجي؛

نيٽ ورڪ اوزار، يا پينٽيسٽر ڪٿي شروع ڪرڻ گهرجي؟

يرسينيا

يرسينيا هڪ L2 حملي جو فريم ورڪ آهي جيڪو مختلف L2 نيٽ ورڪ پروٽوڪول ۾ سيڪيورٽي خامين کي استحصال ڪرڻ لاءِ ٺاهيو ويو آهي.

پرو:

  • توهان کي STP، CDP، DTP، DHCP، HSRP، VTP ۽ ٻين تي حملا ڪرڻ جي اجازت ڏئي ٿي.

ڪن

  • نه سڀ کان وڌيڪ استعمال ڪندڙ-دوست انٽرفيس.

نيٽ ورڪ اوزار، يا پينٽيسٽر ڪٿي شروع ڪرڻ گهرجي؟

proxychains

proxychains - ھڪڙو اوزار جيڪو توھان کي اجازت ڏئي ٿو ايپليڪيشن ٽرئفڪ کي ھڪڙي مخصوص SOCKS پراکسي ذريعي.

پرو:

  • ڪجھ ايپليڪيشنن مان ٽرئفڪ کي ريڊريٽ ڪرڻ ۾ مدد ڪري ٿي جيڪي ڊفالٽ طور پراڪسيز سان ڪم نه ڪري سگھن ٿيون.

نيٽ ورڪ اوزار، يا پينٽيسٽر ڪٿي شروع ڪرڻ گهرجي؟

هن آرٽيڪل ۾، اسان مختصر طور تي اندروني نيٽ ورڪ پينٽسٽنگ لاء مکيه اوزار جي فائدن ۽ نقصانن تي غور ڪيو. ڏسندا رهو، اسان مستقبل ۾ اهڙا مجموعا شايع ڪرڻ جو ارادو رکون ٿا: ويب، ڊيٽابيس، موبائيل ايپليڪيشنون - اسان ضرور ان بابت پڻ لکنداسين.

تبصرن ۾ پنهنجا پسنديده افاديت حصيداري ڪريو!

جو ذريعو: www.habr.com

تبصرو شامل ڪريو