نیٹ ورک کے اوزار، یا پینٹیسٹر کے طور پر کہاں سے شروع کریں؟

ایک نوآموز پینٹسٹر کے لیے ٹول کٹ: ہم مرکزی ٹولز کا ایک مختصر ڈائجسٹ پیش کرتے ہیں جو اندرونی نیٹ ورک کو پینٹ کرنے کے وقت کارآمد ثابت ہوں گے۔ یہ ٹولز پہلے سے ہی وسیع پیمانے پر ماہرین کی طرف سے فعال طور پر استعمال کیے جا رہے ہیں، اس لیے ہر ایک کے لیے ان کی صلاحیتوں کے بارے میں جاننا اور ان پر مکمل عبور حاصل کرنا مفید ہوگا۔

نیٹ ورک کے اوزار، یا پینٹیسٹر کے طور پر کہاں سے شروع کریں؟

فہرست:

Nmap

Nmap - نیٹ ورکس کو اسکین کرنے کے لیے ایک اوپن سورس یوٹیلیٹی، سیکورٹی ماہرین اور سسٹم ایڈمنسٹریٹرز کے درمیان سب سے زیادہ مقبول ٹولز میں سے ایک ہے۔ بنیادی طور پر پورٹ اسکیننگ کے لیے استعمال کیا جاتا ہے، لیکن اس کے علاوہ، اس میں مفید افعال کی ایک بڑی مقدار ہے، جو کہ بنیادی طور پر Nmap کرتا ہے۔ سپر کٹائی کرنے والا نیٹ ورک ریسرچ کے لیے۔

کھلی/بند بندرگاہوں کو چیک کرنے کے علاوہ، nmap اوپن پورٹ اور اس کے ورژن پر سننے والی سروس کی شناخت کر سکتا ہے، اور بعض اوقات OS کا تعین کرنے میں مدد کرتا ہے۔ Nmap کو اسکیننگ اسکرپٹس (NSE - Nmap Scripting Engine) کے لیے تعاون حاصل ہے۔ اسکرپٹس کا استعمال کرتے ہوئے، مختلف سروسز کے لیے کمزوریوں کو چیک کرنا ممکن ہے (اگر، یقیناً، ان کے لیے کوئی اسکرپٹ موجود ہے، یا آپ ہمیشہ اپنا لکھ سکتے ہیں) یا مختلف سروسز کے لیے پاس ورڈز کو بازیافت کرنا ممکن ہے۔

اس طرح، Nmap آپ کو نیٹ ورک کا تفصیلی نقشہ بنانے، نیٹ ورک پر میزبانوں پر چلانے کی خدمات کے بارے میں زیادہ سے زیادہ معلومات حاصل کرنے، اور کچھ کمزوریوں کو بھی فعال طور پر چیک کرنے کی اجازت دیتا ہے۔ Nmap میں اسکیننگ کی لچکدار ترتیبات بھی ہیں؛ آپ اسکیننگ کی رفتار، دھاگوں کی تعداد، اسکین کرنے کے لیے گروپس کی تعداد، وغیرہ کو ترتیب دے سکتے ہیں۔
چھوٹے نیٹ ورکس کو اسکین کرنے کے لیے آسان اور انفرادی میزبانوں کی اسپاٹ اسکیننگ کے لیے ناگزیر۔

پیشہ:

  • میزبانوں کی ایک چھوٹی رینج کے ساتھ تیزی سے کام کرتا ہے۔
  • ترتیبات کی لچک - آپ اختیارات کو اس طرح یکجا کر سکتے ہیں کہ قابل قبول وقت میں سب سے زیادہ معلوماتی ڈیٹا حاصل کیا جا سکے۔
  • متوازی اسکیننگ - ہدف کے میزبانوں کی فہرست کو گروپوں میں تقسیم کیا جاتا ہے، اور پھر ہر گروپ کو باری باری اسکین کیا جاتا ہے، گروپ کے اندر متوازی اسکیننگ کا استعمال کیا جاتا ہے۔ اس کے علاوہ گروپوں میں تقسیم ایک چھوٹا سا نقصان ہے (نیچے ملاحظہ کریں)؛
  • مختلف کاموں کے لیے اسکرپٹ کے پہلے سے طے شدہ سیٹ - آپ کو مخصوص اسکرپٹس کو منتخب کرنے میں زیادہ وقت خرچ کرنے کی ضرورت نہیں ہے، لیکن اسکرپٹس کے گروپس کی وضاحت کریں؛
  • آؤٹ پٹ کے نتائج - XML ​​سمیت 5 مختلف فارمیٹس، جنہیں دوسرے ٹولز میں درآمد کیا جا سکتا ہے۔

Cons:

  • میزبانوں کے گروپ کو اسکین کرنا - کسی بھی میزبان کے بارے میں معلومات اس وقت تک دستیاب نہیں ہوتی جب تک کہ پورے گروپ کی اسکیننگ مکمل نہ ہوجائے۔ اس کو آپشنز میں گروپ کا زیادہ سے زیادہ سائز اور زیادہ سے زیادہ وقت کا وقفہ ترتیب دے کر حل کیا جا سکتا ہے جس کے دوران کوششوں کو روکنے یا دوسری درخواست کرنے سے پہلے کسی درخواست کے جواب کی توقع کی جائے گی۔
  • اسکین کرتے وقت، Nmap SYN پیکٹ کو ہدف کی بندرگاہ پر بھیجتا ہے اور کسی بھی جوابی پیکٹ یا ٹائم آؤٹ کا انتظار کرتا ہے اگر کوئی جواب نہ ہو۔ یہ غیر مطابقت پذیر اسکینرز (مثال کے طور پر، zmap یا masscan) کے مقابلے میں، مجموعی طور پر اسکینر کی کارکردگی کو منفی طور پر متاثر کرتا ہے۔
  • بڑے نیٹ ورکس کو اسکین کرتے وقت، اسکیننگ کو تیز کرنے کے لیے جھنڈوں کا استعمال (-min-rate، --min-parallelism) غلط-منفی نتائج پیدا کر سکتا ہے، میزبان پر کھلی بندرگاہیں غائب ہیں۔ نیز، ان اختیارات کو احتیاط کے ساتھ استعمال کیا جانا چاہیے، اس لیے کہ بڑے پیکٹ کی شرح غیر ارادی طور پر DoS کا باعث بن سکتی ہے۔

نیٹ ورک کے اوزار، یا پینٹیسٹر کے طور پر کہاں سے شروع کریں؟

Zmap

Zmap (ZenMap کے ساتھ الجھن میں نہ پڑیں) - ایک اوپن سورس اسکینر بھی، جسے Nmap کے تیز تر متبادل کے طور پر بنایا گیا ہے۔

nmap کے برعکس، SYN پیکٹ بھیجتے وقت، Zmap جواب کے واپس آنے تک انتظار نہیں کرتا، بلکہ اسکیننگ جاری رکھتا ہے، بیک وقت تمام میزبانوں کے جوابات کا انتظار کرتا ہے، لہذا یہ حقیقت میں کنکشن کی حالت کو برقرار نہیں رکھتا ہے۔ جب SYN پیکٹ کا جواب آئے گا، Zmap پیکٹ کے مواد سے سمجھے گا کہ کون سی پورٹ کھولی گئی تھی اور کس میزبان پر۔ مزید برآں، Zmap صرف ایک SYN پیکٹ بھیجتا ہے فی پورٹ سکین کیا جا رہا ہے۔ اگر آپ کے پاس 10 گیگابٹ انٹرفیس اور ایک ہم آہنگ نیٹ ورک کارڈ ہاتھ میں ہے تو بڑے نیٹ ورکس کو تیزی سے اسکین کرنے کے لیے PF_RING استعمال کرنا بھی ممکن ہے۔

پیشہ:

  • اسکین کی رفتار؛
  • Zmap سسٹم TCP/IP اسٹیک کو نظرانداز کرتے ہوئے ایتھرنیٹ فریم تیار کرتا ہے۔
  • PF_RING استعمال کرنے کا امکان؛
  • ZMap سکین شدہ سائیڈ پر بوجھ کو یکساں طور پر تقسیم کرنے کے لیے اہداف کو بے ترتیب بناتا ہے۔
  • ZGrab کے ساتھ انضمام کا امکان (L7 ایپلیکیشن کی سطح پر خدمات کے بارے میں معلومات جمع کرنے کا ایک ٹول)۔

Cons:

  • یہ نیٹ ورک کے سامان کی سروس سے انکار کا سبب بن سکتا ہے، مثال کے طور پر، تقسیم شدہ بوجھ کے باوجود، انٹرمیڈیٹ راؤٹرز کو تباہ کرنا، کیونکہ تمام پیکٹ ایک روٹر سے گزریں گے۔

نیٹ ورک کے اوزار، یا پینٹیسٹر کے طور پر کہاں سے شروع کریں؟

مسکن

مسکن - حیرت کی بات یہ ہے کہ یہ ایک اوپن سورس اسکینر بھی ہے، جسے ایک مقصد کے ساتھ بنایا گیا تھا - انٹرنیٹ کو مزید تیزی سے اسکین کرنے کے لیے (~ 6 ملین پیکٹ/s کی رفتار سے 10 منٹ سے بھی کم وقت میں)۔ بنیادی طور پر یہ Zmap کی طرح کام کرتا ہے، صرف اس سے بھی تیز۔

پیشہ:

  • نحو Nmap کی طرح ہے، اور یہ پروگرام کچھ Nmap کے موافق اختیارات کو بھی سپورٹ کرتا ہے۔
  • آپریشن کی رفتار - تیز ترین غیر مطابقت پذیر سکینرز میں سے ایک۔
  • لچکدار سکیننگ میکانزم - رکاوٹ سکیننگ کو دوبارہ شروع کرنا، بوجھ کو کئی آلات پر تقسیم کرنا (جیسا کہ Zmap میں)۔

Cons:

  • بالکل اسی طرح جیسے Zmap کے ساتھ، خود نیٹ ورک پر بوجھ بہت زیادہ ہے، جو DoS کا باعث بن سکتا ہے۔
  • پہلے سے طے شدہ طور پر، L7 ایپلیکیشن پرت پر اسکین کرنے کی کوئی صلاحیت نہیں ہے۔

نیٹ ورک کے اوزار، یا پینٹیسٹر کے طور پر کہاں سے شروع کریں؟

نیسس

نیسس - سسٹم میں معلوم کمزوریوں کی اسکیننگ اور پتہ لگانے کے لیے ایک اسکینر۔ بند سورس ہونے کے باوجود، Nessus Home کا ایک مفت ورژن ہے جو آپ کو 16 IP پتوں تک اسی رفتار اور تفصیلی تجزیہ کے ساتھ اسکین کرنے کی اجازت دیتا ہے جیسا کہ ادا شدہ ورژن۔

سروسز یا سرورز کے کمزور ورژنز کی شناخت کرنے، سسٹم کنفیگریشن میں غلطیوں کا پتہ لگانے اور لغت کے پاس ورڈز کی بروٹ فورس انجام دینے کے قابل۔ سروس سیٹنگز (میل، اپ ڈیٹس، وغیرہ) کی درستگی کا تعین کرنے کے ساتھ ساتھ PCI DSS آڈٹ کی تیاری کے لیے استعمال کیا جا سکتا ہے۔ اس کے علاوہ، آپ نیسس (SSH یا ایکٹو ڈائرکٹری میں ایک ڈومین اکاؤنٹ) کو میزبان کی اسناد پاس کر سکتے ہیں اور سکینر کو میزبان تک رسائی حاصل ہو گی اور اس پر براہ راست چیک کریں گے، اس آپشن کو کریڈینشل سکین کہا جاتا ہے۔ اپنے نیٹ ورکس کا آڈٹ کرنے والی کمپنیوں کے لیے آسان۔

پیشہ:

  • ہر خطرے کے لیے الگ الگ منظرنامے، جس کا ڈیٹا بیس مسلسل اپ ڈیٹ ہوتا رہتا ہے۔
  • نتائج کا آؤٹ پٹ - سادہ متن، XML، HTML اور LaTeX؛
  • API Nessus - آپ کو اسکیننگ اور نتائج حاصل کرنے کے عمل کو خودکار کرنے کی اجازت دیتا ہے۔
  • کریڈینشل اسکین، آپ اپ ڈیٹس یا دیگر کمزوریوں کو چیک کرنے کے لیے ونڈوز یا لینکس کی اسناد استعمال کر سکتے ہیں۔
  • اپنے بلٹ ان سیکیورٹی ماڈیولز لکھنے کی اہلیت - اسکینر کی اپنی اسکرپٹنگ لینگویج NASL (Nessus Attack Scripting Language) ہے۔
  • آپ مقامی نیٹ ورک کی باقاعدہ اسکیننگ کے لیے ایک وقت مقرر کر سکتے ہیں - اس کی وجہ سے، انفارمیشن سیکیورٹی سروس سیکیورٹی کنفیگریشن میں ہونے والی تمام تبدیلیوں، نئے میزبانوں کے ظہور اور لغت یا ڈیفالٹ پاس ورڈ کے استعمال سے باخبر رہے گی۔

Cons:

  • سکین کیے جانے والے سسٹمز کے آپریشن میں خرابیاں ہو سکتی ہیں - آپ کو محفوظ چیک کے آپشن کو غیر فعال کر کے احتیاط سے کام کرنے کی ضرورت ہے۔
  • تجارتی ورژن مفت نہیں ہے۔

نیٹ ورک کے اوزار، یا پینٹیسٹر کے طور پر کہاں سے شروع کریں؟

نیٹ کریڈٹس

نیٹ کریڈٹس Python میں پاس ورڈز اور ہیش کے ساتھ ساتھ دیگر معلومات کو جمع کرنے کا ایک ٹول ہے، مثال کے طور پر، MiTM حملے کے دوران حقیقی وقت میں، اور پہلے سے محفوظ کردہ PCAP فائلوں سے، ملاحظہ کیے گئے URLs، ڈاؤن لوڈ کی گئی فائلیں اور ٹریفک سے دیگر معلومات۔ ٹریفک کی بڑی مقدار کے فوری اور سطحی تجزیہ کے لیے موزوں ہے، مثال کے طور پر، نیٹ ورک MiTM حملوں کے دوران، جب وقت محدود ہو، اور Wireshark کا استعمال کرتے ہوئے دستی تجزیہ میں کافی وقت درکار ہوتا ہے۔

پیشہ:

  • سروس کی شناخت استعمال کیے گئے پورٹ نمبر سے سروس کی شناخت کرنے کے بجائے پیکٹ کے تجزیہ پر مبنی ہے۔
  • استعمال میں آسان؛
  • نکالے گئے ڈیٹا کی ایک وسیع رینج - بشمول FTP، POP، IMAP، SMTP، NTLMv1/v2 پروٹوکولز کے لیے لاگ ان اور پاس ورڈ، نیز HTTP درخواستوں سے معلومات، جیسے لاگ ان فارمز اور بنیادی تصدیق؛

نیٹ ورک کے اوزار، یا پینٹیسٹر کے طور پر کہاں سے شروع کریں؟

نیٹ ورک کان کن

نیٹ ورک کان کن - آپریشن کے لحاظ سے Net-Creds کا ایک اینالاگ، لیکن اس میں زیادہ فعالیت ہے، مثال کے طور پر، SMB پروٹوکول کے ذریعے منتقل کی گئی فائلوں کو نکالنا ممکن ہے۔ Net-Creds کی طرح، یہ اس وقت آسان ہوتا ہے جب آپ کو ٹریفک کی ایک بڑی مقدار کا فوری تجزیہ کرنے کی ضرورت ہو۔ اس میں صارف دوست گرافیکل انٹرفیس بھی ہے۔

پیشہ:

  • گرافیکل انٹرفیس؛
  • گروپوں میں ڈیٹا کا تصور اور درجہ بندی ٹریفک کے تجزیہ کو آسان بناتی ہے اور اسے تیز تر بناتی ہے۔

Cons:

  • آزمائشی ورژن میں محدود فعالیت ہے۔

نیٹ ورک کے اوزار، یا پینٹیسٹر کے طور پر کہاں سے شروع کریں؟

mitm6

mitm6 - IPv6 (SLAAC-attack) پر حملے کرنے کا ایک ٹول۔ IPv6 ونڈوز OS میں ایک ترجیح ہے (عام طور پر، دوسرے آپریٹنگ سسٹمز میں بھی)، اور پہلے سے طے شدہ ترتیب میں IPv6 انٹرفیس فعال ہوتا ہے، یہ حملہ آور کو راؤٹر ایڈورٹائزمنٹ پیکٹ کا استعمال کرتے ہوئے شکار کے لیے اپنا DNS سرور انسٹال کرنے کی اجازت دیتا ہے، جس کے بعد حملہ آور شکار کے DNS کو دھوکہ دینے کے قابل ہے۔ ntlmrelayx یوٹیلیٹی کے ساتھ مل کر ریلے حملہ کرنے کے لیے بہترین ہے، جو آپ کو ونڈوز نیٹ ورکس پر کامیابی کے ساتھ حملہ کرنے کی اجازت دیتا ہے۔

پیشہ:

  • ونڈوز ہوسٹس اور نیٹ ورکس کی معیاری ترتیب کی وجہ سے بہت سے نیٹ ورکس پر بہت اچھا کام کرتا ہے۔

جواب

جواب - براڈکاسٹ نام کے ریزولوشن پروٹوکول (LLMNR، NetBIOS، MDNS) کی جعل سازی کے لیے ایک ٹول۔ ایکٹو ڈائریکٹری نیٹ ورکس میں ایک ناگزیر ٹول۔ جعل سازی کے علاوہ، یہ NTLM تصدیق کو روک سکتا ہے؛ یہ معلومات جمع کرنے اور NTLM-Relay حملوں کو لاگو کرنے کے لیے ٹولز کے ایک سیٹ کے ساتھ بھی آتا ہے۔

پیشہ:

  • پہلے سے طے شدہ طور پر، یہ NTLM تصدیق کے لیے بہت سے سرورز کو بڑھاتا ہے: SMB، MSSQL، HTTP، HTTPS، LDAP، FTP، POP3، IMAP، SMTP؛
  • MITM حملوں (ARP سپوفنگ، وغیرہ) کی صورت میں DNS سپوفنگ کی اجازت دیتا ہے۔
  • میزبانوں کے فنگر پرنٹ جنہوں نے براڈکاسٹ کی درخواست کی۔
  • تجزیہ موڈ - درخواستوں کی غیر فعال نگرانی کے لیے؛
  • NTLM تصدیق کے لیے انٹرسیپٹڈ ہیشز کا فارمیٹ جان دی ریپر اور ہیش کیٹ کے ساتھ مطابقت رکھتا ہے۔

Cons:

  • ونڈوز کے تحت چلنے پر، پورٹ 445 (SMB) بائنڈنگ کچھ مشکلات سے بھری ہوتی ہے (اس کے لیے متعلقہ خدمات کو روکنے اور دوبارہ شروع کرنے کی ضرورت ہوتی ہے)؛

نیٹ ورک کے اوزار، یا پینٹیسٹر کے طور پر کہاں سے شروع کریں؟

نیٹ ورک کے اوزار، یا پینٹیسٹر کے طور پر کہاں سے شروع کریں؟

ایول_فوکا

ایول فوکا - IPv4 اور IPv6 نیٹ ورکس میں نیٹ ورک کے مختلف حملوں کو چیک کرنے کا ایک ٹول۔ مقامی نیٹ ورک کو اسکین کرتا ہے، آلات، راؤٹرز اور ان کے نیٹ ورک انٹرفیس کی شناخت کرتا ہے، جس کے بعد نیٹ ورک کے شرکاء پر مختلف حملے کرنا ممکن ہوتا ہے۔

پیشہ:

  • MITM حملوں کو انجام دینے کے لیے آسان (ARP سپوفنگ، DHCP ACK انجیکشن، SLAAC حملہ، DHCP سپوفنگ)؛
  • آپ DoS حملے کر سکتے ہیں - IPv4 نیٹ ورکس کے لیے ARP سپوفنگ کے ساتھ، IPv6 نیٹ ورکس میں SLAAC DoS کے ساتھ؛
  • DNS ہائی جیکنگ کرنا ممکن ہے؛
  • استعمال میں آسان، صارف دوست گرافیکل انٹرفیس۔

Cons:

  • صرف ونڈوز کے تحت کام کرتا ہے۔

نیٹ ورک کے اوزار، یا پینٹیسٹر کے طور پر کہاں سے شروع کریں؟

بیٹر کیپ

بیٹر کیپ - نیٹ ورکس کا تجزیہ کرنے اور ان پر حملہ کرنے کے لیے ایک طاقتور فریم ورک، اور ہم وائرلیس نیٹ ورکس، BLE (بلوٹوتھ کم توانائی) اور یہاں تک کہ وائرلیس HID ڈیوائسز پر MouseJack کے حملوں کے بارے میں بھی بات کر رہے ہیں۔ اس کے علاوہ، اس میں ٹریفک سے معلومات اکٹھا کرنے کی فعالیت بھی شامل ہے (نیٹ کریڈٹ کی طرح)۔ عام طور پر، ایک سوئس چاقو (سب ایک میں)۔ حال ہی میں یہ اب بھی ہے۔ گرافیکل ویب پر مبنی انٹرفیس.

پیشہ:

  • کریڈینشل سنیفر - آپ دیکھے گئے URLs اور HTTPS ہوسٹس، HTTP تصدیق، بہت سے مختلف پروٹوکولز کے لیے اسناد پکڑ سکتے ہیں۔
  • بہت سے بلٹ ان MITM حملے؛
  • ماڈیولر HTTP(S) شفاف پراکسی - آپ اپنی ضروریات کے مطابق ٹریفک کا انتظام کر سکتے ہیں۔
  • بلٹ ان HTTP سرور؛
  • کیپلیٹس کے لیے سپورٹ - فائلیں جو پیچیدہ اور خودکار حملوں کو اسکرپٹ کی زبان میں بیان کرنے کی اجازت دیتی ہیں۔

Cons:

  • کچھ ماڈیولز - مثال کے طور پر، ble.enum - جزوی طور پر macOS اور Windows کے ذریعے تعاون یافتہ نہیں ہیں، کچھ صرف Linux - packet.proxy کے لیے بنائے گئے ہیں۔

نیٹ ورک کے اوزار، یا پینٹیسٹر کے طور پر کہاں سے شروع کریں؟

گیٹ وے_فائنڈر

گیٹ وے تلاش کرنے والا - ایک Python اسکرپٹ جو نیٹ ورک پر ممکنہ گیٹ ویز کا تعین کرنے میں مدد کرتا ہے۔ سیگمنٹیشن کی جانچ کرنے یا ایسے میزبانوں کو تلاش کرنے کے لیے مفید ہے جو مطلوبہ سب نیٹ یا انٹرنیٹ تک جا سکتے ہیں۔ جب آپ کو غیر مجاز راستوں یا دوسرے اندرونی مقامی نیٹ ورکس کے راستوں کی فوری طور پر جانچ پڑتال کرنے کی ضرورت ہو تو اندرونی پینٹسٹس کے لیے موزوں ہے۔

پیشہ:

  • استعمال اور اپنی مرضی کے مطابق کرنے میں آسان۔

نیٹ ورک کے اوزار، یا پینٹیسٹر کے طور پر کہاں سے شروع کریں؟

mitmproxy

mitmproxy - SSL/TLS کا استعمال کرتے ہوئے محفوظ ٹریفک کا تجزیہ کرنے کے لیے ایک اوپن سورس ٹول۔ mitmproxy محفوظ ٹریفک کو روکنے اور اس میں ترمیم کرنے کے لیے آسان ہے، یقیناً، کچھ انتباہات کے ساتھ؛ ٹول SSL/TLS ڈکرپشن حملے نہیں کرتا ہے۔ استعمال کیا جاتا ہے جب آپ کو SSL/TLS کے ذریعے محفوظ ٹریفک میں تبدیلیوں کو روکنے اور ریکارڈ کرنے کی ضرورت ہوتی ہے۔ یہ Mitmproxy پر مشتمل ہے - پراکسینگ ٹریفک کے لیے، mitmdump - tcpdump کی طرح، لیکن HTTP(S) ٹریفک کے لیے، اور mitmweb - Mitmproxy کے لیے ایک ویب انٹرفیس۔

پیشہ:

  • مختلف پروٹوکولز کے ساتھ کام کرتا ہے، اور HTML سے Protobuf تک مختلف فارمیٹس میں ترمیم کی بھی حمایت کرتا ہے۔
  • API for Python - آپ کو غیر معیاری کاموں کے لیے اسکرپٹ لکھنے کی اجازت دیتا ہے۔
  • ٹریفک میں رکاوٹ کے ساتھ شفاف پراکسی موڈ میں کام کر سکتا ہے۔

Cons:

  • ڈمپ فارمیٹ کسی بھی چیز کے ساتھ مطابقت نہیں رکھتا ہے - grep استعمال کرنا مشکل ہے، آپ کو اسکرپٹ لکھنا ہوں گے۔

نیٹ ورک کے اوزار، یا پینٹیسٹر کے طور پر کہاں سے شروع کریں؟

نیٹ ورک کے اوزار، یا پینٹیسٹر کے طور پر کہاں سے شروع کریں؟

سات

سات - سسکو اسمارٹ انسٹال پروٹوکول کی صلاحیتوں سے فائدہ اٹھانے کا ایک ٹول۔ کنفیگریشن کو حاصل کرنا اور اس میں ترمیم کرنا، نیز سسکو ڈیوائس کا کنٹرول حاصل کرنا ممکن ہے۔ اگر آپ سسکو ڈیوائس کنفیگریشن حاصل کرنے کے قابل تھے، تو آپ اسے استعمال کرکے چیک کرسکتے ہیں۔ سی سی اے ٹییہ ٹول سسکو ڈیوائسز کی سیکیورٹی کنفیگریشن کا تجزیہ کرنے کے لیے مفید ہے۔

پیشہ:

سسکو اسمارٹ انسٹال پروٹوکول کا استعمال آپ کو اجازت دیتا ہے:

  • ایک خراب TCP پیکٹ بھیج کر کلائنٹ ڈیوائس پر tftp سرور کا پتہ تبدیل کریں۔
  • ڈیوائس کنفیگریشن فائل کاپی کریں؛
  • آلہ کی ترتیب کو تبدیل کریں، مثال کے طور پر، ایک نیا صارف شامل کرکے؛
  • ڈیوائس پر iOS امیج کو اپ ڈیٹ کریں۔
  • ڈیوائس پر کمانڈز کے بے ترتیب سیٹ پر عمل کریں۔ یہ ایک نئی خصوصیت ہے جو صرف iOS ورژن 3.6.0E اور 15.2(2)E میں کام کرتی ہے۔

Cons:

  • Cisco آلات کے ایک محدود سیٹ کے ساتھ کام کرتا ہے؛ آپ کو آلہ سے جواب حاصل کرنے کے لیے ایک "سفید" IP کی بھی ضرورت ہے، یا آپ کا آلہ کے نیٹ ورک پر ہونا ضروری ہے۔

نیٹ ورک کے اوزار، یا پینٹیسٹر کے طور پر کہاں سے شروع کریں؟

یرسینیا

یرسینیا ایک L2 اٹیک فریم ورک ہے جو مختلف L2 نیٹ ورک پروٹوکولز میں حفاظتی خامیوں کا فائدہ اٹھانے کے لیے ڈیزائن کیا گیا ہے۔

پیشہ:

  • آپ کو STP، CDP، DTP، DHCP، HSRP، VTP اور دیگر پر حملے کرنے کی اجازت دیتا ہے۔

Cons:

  • سب سے زیادہ صارف دوست انٹرفیس نہیں ہے۔

نیٹ ورک کے اوزار، یا پینٹیسٹر کے طور پر کہاں سے شروع کریں؟

پراکسی چینز

پراکسی چینز - ایک ٹول جو آپ کو ایک مخصوص SOCKS پراکسی کے ذریعے ایپلیکیشن ٹریفک کو ری ڈائریکٹ کرنے کی اجازت دیتا ہے۔

پیشہ:

  • کچھ ایپلی کیشنز سے ٹریفک کو ری ڈائریکٹ کرنے میں مدد کرتا ہے جو پہلے سے طے شدہ طور پر پراکسیز کے ساتھ کام نہیں کرسکتی ہیں۔

نیٹ ورک کے اوزار، یا پینٹیسٹر کے طور پر کہاں سے شروع کریں؟

اس مضمون میں، ہم نے مختصراً اندرونی نیٹ ورک پینٹسٹنگ کے اہم ٹولز کے فوائد اور نقصانات پر غور کیا۔ دیکھتے رہیں، ہم مستقبل میں اس طرح کے مجموعے شائع کرنے کا ارادہ رکھتے ہیں: ویب، ڈیٹا بیس، موبائل ایپلیکیشنز - ہم اس کے بارے میں بھی ضرور لکھیں گے۔

تبصرے میں اپنی پسندیدہ افادیت کا اشتراک کریں!

ماخذ: www.habr.com

نیا تبصرہ شامل کریں