BOVSTT – বাফার ওভারফ্লো ভালনারেবিলিটি সার্ভিসেস টেস্টার টুল

0 comment 109 views
BOVSTT – বাফার ওভারফ্লো ভালনারেবিলিটি সার্ভিসেস টেস্টার টুল

BOVSTT হল প্রতিটি পরিষেবার জন্য আদর্শ যোগাযোগ প্রোটোকল ব্যবহার করে দূরবর্তী/স্থানীয় স্ট্যাক-ভিত্তিক বাফার ওভারফ্লো দুর্বলতার অস্তিত্ব সনাক্ত করা।

ওভারভিউ

অ্যাপ্লিকেশনটি টেমপ্লেটগুলির মাধ্যমে প্রতিটি পরিষেবার পরীক্ষার পদ্ধতিকে কাস্টমাইজ করার অনুমতি দেয়, এই টেমপ্লেটগুলি কেবল সাধারণ পাঠ্য ফাইল, যা কিছু বিশেষ শব্দ গ্রহণ করে (এসটিএফ বিভাগ দেখুন), এই ফাইলগুলি প্রোটোকল এবং এর মধ্যে সরাসরি সংযোগের সাথে ফোল্ডারে সংরক্ষণ করা হয়। টেমপ্লেট এবং এক্সটেনশন STF (সার্ভিস টেস্টার ফাইল) সহ।
বর্তমানে, অ্যাপ্লিকেশন সংস্করণ 2.1 FTP, POP3 এবং SMTP প্রোটোকল সমর্থন করে৷ এই কাজটি সম্পাদন করতে অ্যাপ্লিকেশনটি বিভিন্ন ধরণের পরামিতি নির্দিষ্ট করার অনুমতি দেয়৷

1.1 প্যারামিটার বাফার ওভারফ্লো

1.1.1 অ্যাপ্লিকেশন লেয়ার প্রোটোকল
বর্ণনা: পরীক্ষা করা হবে এমন প্রোটোকলের ধরন নির্দিষ্ট করে।
প্রয়োজনীয়: হ্যাঁ
বিকল্প: -ap –অ্যাপ্লিকেশন-লেয়ার-প্রোটোকল <প্রটোকল>
গৃহীত মান: FTP, POP3 বা SMTP

1.1.2 লক্ষ্য হোস্টনাম আইপি
বর্ণনা: পরীক্ষা করার জন্য হোস্ট / আইপি ঠিকানা নির্দিষ্ট করে
প্রয়োজনীয়: হ্যাঁ
বিকল্পগুলি: -থ -লক্ষ্য-হোস্টনাম-আইপি
গৃহীত মান: যে কোনও বৈধ হোস্ট / আইপি ঠিকানা৷

1.1.3 টার্গেট পোর্ট
বর্ণনা: পরিষেবার গন্তব্য পোর্ট নির্দিষ্ট করে৷
প্রয়োজনীয়: কোন
বিকল্প নেই: -tp –target-port <port>
স্বীকৃত মান: 1 – 65535
ব্যবহারকারী যদি এই প্যারামিটারটি প্রবেশ না করে তবে অ্যাপ্লিকেশনটি স্বয়ংক্রিয়ভাবে
পরিষেবা এবং এনক্রিপশনের ধরন অনুসারে ডিফল্ট গন্তব্য পোর্টের সাথে সংযোগ করার চেষ্টা করবে।
উদাহরণস্বরূপ, POP3 পরিষেবা এবং SSL এনক্রিপশনের জন্য, ডিফল্ট পোর্ট হবে 995।

1.1.4 ক্রিপ্টোগ্রাফিক নিরাপত্তা প্রোটোকল
বর্ণনা: পরিষেবা এনক্রিপশনের ধরন নির্দিষ্ট করে।
প্রয়োজনীয়: কোন
বিকল্প নেই: -cp –cryptographic-security-protocol <crypt protocol>
স্বীকৃত মান: SSL, TLS
নোট: এখনও কোন সমর্থন নেই।

1.1.5 লগইন ব্যবহারকারীর নাম
বর্ণনা: শংসাপত্রের ব্যবহারকারীকে নির্দিষ্ট করে।
প্রয়োজনীয়: কোন
বিকল্প নেই: -lu – লগইন-ব্যবহারকারীর নাম <ব্যবহারকারীর নাম>
স্বীকৃত মান: আলফানিউমেরিক মান।
এই প্যারামিটারটি প্রোটোকলের প্রমাণীকরণ প্রক্রিয়া কাস্টমাইজ করতে দেয়। প্রোটোকলের সাথে যুক্ত STF ফাইলের মধ্যে #AUTH ম্যাক্রো
পড়ার সাথে সাথেই অ্যাপ্লিকেশনটি ব্যবহারকারী/পাসওয়ার্ডের মাধ্যমে প্রমাণীকরণ প্রোটোকল শুরু করবে ।
ব্যবহারকারী/পাসওয়ার্ড দ্বারা প্রমাণীকরণ ব্যর্থ হলে,
প্রোগ্রামটি তার সম্পাদন বাতিল করবে।
প্রতিবার অ্যাপ্লিকেশনটি STF ফাইলের ভিতরে <login-username> কীওয়ার্ডটি পড়বে, এটি
এই প্যারামিটারের মান দ্বারা প্রতিস্থাপিত হবে।

1.1.6 লগইন পাসওয়ার্ড
বর্ণনা: শংসাপত্রের পাসওয়ার্ড নির্দিষ্ট করে।
প্রয়োজনীয়: কোন
বিকল্প নেই: -lu –login-password <password>
গৃহীত মান: বর্ণসংখ্যার মান।
এই প্যারামিটারটি প্রোটোকলের প্রমাণীকরণ প্রক্রিয়া কাস্টমাইজ করতে দেয়।
প্রতিবার অ্যাপ্লিকেশনটি STF ফাইলের ভিতরে <login-password> কীওয়ার্ডটি পড়বে, এটি
এই প্যারামিটারের মান দ্বারা প্রতিস্থাপিত হবে।

1.1.7 বাফার ওভারফ্লো আকার দৈর্ঘ্য
বর্ণনা: বাফার আকার নির্দিষ্ট করে।
প্রয়োজনীয়: কোন
বিকল্প নেই: -bs –buffer-size-length <size>
গৃহীত মান: সাংখ্যিক মান 0-এর চেয়ে বেশি।
ডিফল্ট মান: 4096
এই প্যারামিটারটি পাঠাতে বাফারের আকার কাস্টমাইজ করার অনুমতি দেয়।
প্রতিবার অ্যাপ্লিকেশনটি STF ফাইলের ভিতরে <buffer> কীওয়ার্ডটি পড়ে, এটি
{ –buffer-character } * { –buffer- size-length } বাক্য দ্বারা প্রতিস্থাপিত হবে, এই ক্ষেত্রে উদাহরণস্বরূপ A*4096।

1.1.8 বাফার ওভারফ্লো অক্ষর
বর্ণনা: বাফার অক্ষর নির্দিষ্ট করে।
প্রয়োজনীয়: কোন
বিকল্প নেই: -bc -buffer- অক্ষর < অক্ষর>
গৃহীত মান: বর্ণসংখ্যার মান।
ডিফল্ট মান: ‘A’

1.1.9 আউটপুট ভার্বোজ বর্ণনা: ব্যবহারকারী দূরবর্তী হোস্টের সাথে
আলোচনার প্রক্রিয়া চলাকালীন আরও তথ্য পেতে চায় কিনা তা নির্দিষ্ট করে ৷ প্রয়োজনীয়: কোন বিকল্প নেই: -ov –output-verbose স্বীকৃত মান: কোনটিই নয়

1.1.10 ক্রেডিট
বর্ণনা: প্রোগ্রামের লেখক দেখুন।
প্রয়োজনীয়: কোন
বিকল্প নেই: -c -ক্রেডিট
একা: হ্যাঁ, অন্য প্যারামিটারের সাথে একত্রিত করা যাবে না।

1.1.11 সংস্করণ
বর্ণনা: প্রোগ্রামটির সংস্করণ দেখুন।
প্রয়োজনীয়: কোন
বিকল্প নেই: -v -সংস্করণ
একা: হ্যাঁ, অন্য প্যারামিটারের সাথে একত্রিত করা যাবে না।

সামঞ্জস্য

বর্তমানে, সিস্টেমটি মাইক্রোসফ্ট উইন্ডোজ প্ল্যাটফর্মকে সমর্থন করে এবং সংশ্লিষ্ট বাইনারি ফাইল তৈরি করতে শুধুমাত্র Dev-C ++ IDE ডাউনলোড করতে হবে

  • প্ল্যাটফর্ম: মাইক্রোসফ্ট উইন্ডোজ
  • IDE: DEV-C ver-4.9.9.2
  • কম্পাইলার: MinGW
  • নির্ভরতা: Libwsock32.a (Dev-C++ IDE-তে অন্তর্ভুক্ত)
    Dev-C++ IDE নিচের লিঙ্ক থেকে ডাউনলোড করা যেতে পারে ।

সংকলন

আবেদন কম্পাইল করার জন্য নিম্নলিখিত পদক্ষেপগুলি গ্রহণ করতে হবে

1. Dev-C ++ IDE ইনস্টল করা: পরবর্তী লিঙ্কে যান এবং সেটআপটি চালান।
https://sourceforge.net/projects/dev-cpp/files/Binaries/Dev-C%2B%2B%204.9.9.2/devcpp-
4.9.9.2_nomingw_setup.exe/download?use_mirror=netix&r=&use_mirror=netix
2। GitHub প্রকল্পটি ডাউনলোড করুন: https://github.com/iricartb/buffer-overflow-vulnerabilityservices-tester-tool- এ যান এবং জিপে
ডাউনলোড বোতাম টিপুন।
3. একটি ডিকম্প্রেশন প্রোগ্রাম ব্যবহার করে জিপ করা প্রকল্পটিকে আনজিপ করুন।
4. প্রজেক্টটি লোড করতে BOVSTT.dev ফাইলটিতে ডাবল ক্লিক করুন।বাফার ওভারফ্লো

5. Dev-C ++ IDE-এ Execute মেনুতে যান এবং সমস্ত পুনর্নির্মাণের বিকল্পে ক্লিক করুন (F12)। নির্ভরতা ত্রুটি দেখা দিলে পয়েন্ট 6 এ যান, অন্যথায় পয়েন্ট 7 এ যান। (বাফার ওভারফ্লো)।

6. Dev-C ++ IDE-তে প্রজেক্ট মেনুতে যান এবং Project options (1) বিকল্পে ক্লিক করুন, পরে প্যারামিটার ট্যাবে যান (2) এবং লিঙ্কার বিভাগে প্রদর্শিত লাইনটি মুছুন (3), তারপর ক্লিক করুন। অ্যাড লাইব্রেরি বোতামে এবং অবশেষে Dev-C ++ IDE(5) এর lib ফোল্ডারে libwsock32.a লাইব্রেরিটি খুঁজুন, এটি নির্বাচন করুন এবং পয়েন্ট 5 এ ফিরে যান। বাফার ওভারফ্লো।বাফার ওভারফ্লো

7. এই সময়ে, BOVSTT.exe এক্সিকিউটেবল ফাইল থাকা উচিত। উইন্ডোজ cmd.exe কনসোল চালান এবং ফাইল সিস্টেম ব্রাউজ করুন যতক্ষণ না আপনি প্রকল্পের পথ খুঁজে পান।

8. পরিশেষে, পরীক্ষা প্রক্রিয়া শুরু করতে BOVSTT.exe ফাইলটি এর পরামিতি সহ চালান।বাফার ওভারফ্লো

নিম্নলিখিত স্ক্রিনশটে, আপনি দেখতে পাচ্ছেন কিভাবে প্রোগ্রামটি ফ্রিফ্লোট এফটিপি সার্ভার প্রোগ্রামের FTP পরিষেবাতে একটি বাফার ওভারফ্লো অস্তিত্ব সনাক্ত করে।

বাফার ওভারফ্লো

4. সংকলন ছাড়াই প্রোগ্রাম
চালান আপনি সেকশন 3 এ বর্ণিত ধাপগুলি না করেই প্রোগ্রামটি চালাতে পারেন, শুধুমাত্র উইন্ডোজ কনসোলের মাধ্যমে BOVSTT.exe ফাইলটি চালানোর মাধ্যমে।

লেখক ক্রেডিট

লেখক: ইভান রিকার্ট বোর্জেস
প্ল্যাটফর্ম: মাইক্রোসফ্ট উইন্ডোজ
আইডিই: DEV-C ver-4.9.9.2
কম্পাইলার: MinGW
নির্ভরতা: Libwsock32.a
সংস্করণ: 2.1
প্রকল্প: https://github.com/iricartb/buffer-overflow-vulnerability-services- টেস্টার-টুল
মেল: [email protected]
লিঙ্কডইন: https://www.linkedin.com/in/ivan-ricart-borges

দাবিত্যাগ

এই নিবন্ধের সমস্ত বিষয়বস্তু উপরের মূল লেখকের অন্তর্গত।  “জিবিহ্যাকারস অন সিকিউরিটি”  কোনো ক্রেডিট নেবে না৷ এই নিবন্ধটি শুধুমাত্র একটি শিক্ষামূলক উদ্দেশ্যে৷ এই ওয়েবসাইটের মধ্যে থাকা উপাদানগুলির সাথে সম্পর্কিত যে কোনও ক্রিয়াকলাপ বা কার্যকলাপ সম্পূর্ণরূপে আপনার দায়িত্ব৷ এই ওয়েবসাইটের তথ্যের অপব্যবহারের ফলে প্রশ্নবিদ্ধ ব্যক্তিদের বিরুদ্ধে ফৌজদারি অভিযোগ আনা হতে পারে।

Related Posts

Leave a Comment

* By using this form you agree with the storage and handling of your data by this website.

সদাই একাডেমি
সদাই একাডেমি একটি অনলাইন ভিডিও শেখার প্ল্যাটফর্ম। এথিক্যাল হ্যাকিং, এসইও, ওয়েব ডেভেলপিং শিখুন

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More

Privacy & Cookies Policy
error: checked
UA-200779953-1