SN1PER – সর্বাধিক উন্নত স্বয়ংক্রিয় তথ্য সংগ্রহ এবং অনুপ্রবেশ পরীক্ষার সরঞ্জামের একটি বিশদ ব্যাখ্যা

0 comment 112 views
SN1PER - সর্বাধিক উন্নত স্বয়ংক্রিয় তথ্য সংগ্রহ এবং অনুপ্রবেশ পরীক্ষার সরঞ্জামের একটি বিশদ ব্যাখ্যা

Sn1per একটি স্বয়ংক্রিয় স্ক্যানার যা অনুসন্ধান এবং অনুপ্রবেশ পরীক্ষার জন্য ডেটা সংগ্রহের প্রক্রিয়াটিকে স্বয়ংক্রিয় করতে পারে।

তাদের কাজে sn1per-এর মধ্যে এই ধরনের সুপরিচিত সরঞ্জামগুলি অন্তর্ভুক্ত রয়েছে যেমন: amap, arachni, amap, cisco-torch, dnsenum, enum4linux, golismero, hydra, metasploit-framework, nbtscan, nmap smtp-user-enum, sqlmap, the3ss, sqlmap , wapiti, whatweb, whois, nikto, wpscan.d একটি অনুপ্রবেশ পরীক্ষার সময় গণনা করতে এবং দুর্বলতার জন্য স্ক্যান করুন।

বৈশিষ্ট্য:

  • স্বয়ংক্রিয়ভাবে মৌলিক রিকন সংগ্রহ করে (যেমন whois, ping, DNS, ইত্যাদি)
  • একটি টার্গেট ডোমেনের বিরুদ্ধে স্বয়ংক্রিয়ভাবে Google হ্যাকিং প্রশ্ন চালু করে
  • স্বয়ংক্রিয়ভাবে খোলা পোর্ট গণনা করে
  • স্বয়ংক্রিয়ভাবে ব্রুট ফোর্স সাব-ডোমেইন এবং DNS তথ্য
  • স্বয়ংক্রিয়ভাবে সাব-ডোমেন হাইজ্যাকিংয়ের জন্য পরীক্ষা করে
  • খোলা পোর্টের বিরুদ্ধে স্বয়ংক্রিয়ভাবে লক্ষ্যযুক্ত NMap স্ক্রিপ্ট চালায়
  • স্বয়ংক্রিয়ভাবে লক্ষ্যযুক্ত Metasploit স্ক্যান এবং শোষণ মডিউল চালায়
  • সাধারণ দুর্বলতার জন্য স্বয়ংক্রিয়ভাবে সমস্ত ওয়েব অ্যাপ্লিকেশন স্ক্যান করে
  • স্বয়ংক্রিয়ভাবে নৃশংস সব খোলা পরিষেবা জোর করে
  • দূরবর্তী শেল অ্যাক্সেস পেতে স্বয়ংক্রিয়ভাবে দূরবর্তী হোস্ট ব্যবহার করুন
  • একাধিক হোস্টের উচ্চ স্তরের গণনা সম্পাদন করে
  • Metasploitable, ShellShock, MS08-067, ডিফল্ট Tomcat Creds-এর জন্য Auto-pwn যোগ করা হয়েছে
  • রিপোর্ট করার জন্য Metasploit Pro, MSFConsole এবং Zenmap এর সাথে স্বয়ংক্রিয়ভাবে একীভূত হয়
  • সমস্ত স্ক্যান আউটপুট সঞ্চয় করার জন্য পৃথক ওয়ার্কস্পেস তৈরি করুন

ব্যবহার:

sniper <target> <report>
sniper <target> stealth <report>
sniper <CIDR> আবিষ্কার করুন
স্নাইপার <target> port <portnum>
স্নাইপার <target> fullportonly <portnum>
স্নাইপার <target> web <report>
sniper <target> no রিপোর্ট>
স্নাইপার <targets.txt> বিমান হামলা <report>
স্নাইপার <targets.txt> nuke <report>
স্নাইপার লুট

মোড:

  • রিপোর্ট: পরবর্তী রেফারেন্সের জন্য লুট ডিরেক্টরিতে সমস্ত ফলাফল টেক্সটে আউটপুট করে। রিপোর্টিং সক্ষম করতে, যেকোনো স্নাইপার মোড বা কমান্ডে ‘রিপোর্ট’ যোগ করুন।
  • স্টিলথ: WAF/IPS ব্লকিং এড়াতে বেশিরভাগই অ-অনুপ্রবেশকারী স্ক্যান ব্যবহার করে দ্রুত একক লক্ষ্যগুলি গণনা করুন
  • আবিষ্কার করুন : একটি সাবনেট/সিআইডিআর (অর্থাৎ 192.168.0.0/16) এ সমস্ত হোস্টকে পার্স করে এবং প্রতিটি হোস্টের বিরুদ্ধে একটি স্নাইপার স্ক্যান শুরু করে৷ অভ্যন্তরীণ নেটওয়ার্ক স্ক্যানের জন্য দরকারী।
  • পোর্ট: দুর্বলতার জন্য একটি নির্দিষ্ট পোর্ট স্ক্যান করে। রিপোর্টিং বর্তমানে এই মোডে উপলব্ধ নয়৷
  • সম্পূর্ণরূপে : একটি সম্পূর্ণ বিশদ পোর্ট স্ক্যান সম্পাদন করে এবং XML-এ ফলাফল সংরক্ষণ করে।
  • ওয়েব: ফলাফলে সম্পূর্ণ স্বয়ংক্রিয় ওয়েব অ্যাপ্লিকেশন স্ক্যান যোগ করে (পোর্ট 80/tcp এবং 443/tcp শুধুমাত্র)। ওয়েব অ্যাপ্লিকেশনের জন্য আদর্শ কিন্তু স্ক্যানের সময় উল্লেখযোগ্যভাবে বৃদ্ধি করতে পারে।
  • NOBRUTE: ব্রুট ফোর্সিং সার্ভিস ছাড়াই টার্গেট হোস্ট/ডোমেনের বিরুদ্ধে সম্পূর্ণ স্ক্যান চালু করে।
  • এয়ারস্ট্রাইক: একাধিক হোস্টে ওপেন পোর্ট/পরিষেবাগুলি দ্রুত গণনা করে এবং মৌলিক আঙ্গুলের ছাপ সম্পাদন করে। ব্যবহার করতে, ফাইলটির সম্পূর্ণ অবস্থান উল্লেখ করুন যাতে সমস্ত হোস্ট, আইপি স্ক্যান করতে হবে এবং স্ক্যান করা শুরু করতে ./sn1per /full/path/to/targets.txt এয়ারস্ট্রাইক চালাতে হবে।
  • NUKE: পছন্দের টেক্সট ফাইলে নির্দিষ্ট করা একাধিক হোস্টের সম্পূর্ণ অডিট চালু করুন। ব্যবহারের উদাহরণ: ./sniper /pentest/loot/targets.txt nuke.
  • লুট: স্বয়ংক্রিয়ভাবে আপনার ব্রাউজারে লুট ফোল্ডার সংগঠিত করে এবং প্রদর্শন করে এবং সমস্ত পোর্ট স্ক্যান ফলাফল সহ Metasploit Pro এবং Zenmap GUI খোলে৷ চালানোর জন্য, ‘স্নাইপার লুট’ টাইপ করুন।

বিস্তারিত প্রদর্শন – sn1per

ধাপ 1:

Github থেকে স্নাইপার ক্লোন সংগ্রহস্থল ডাউনলোড করুন । ডেস্কটপে জিপ ফাইলটি এক্সট্রাক্ট করুন

#git ক্লোন https://github.com/1N3/Sn1per.git

sn1per

ধাপ ২:

sn1per ফোল্ডারে install.sh ফাইলটি ব্যবহার করে sn1per ইনস্টল করুন।

#chmod +x install.sh

ধাপ 3:

এই কমান্ডটি ব্যবহার করে sn1per ইনস্টল করুন।

#./install.sh

ধাপ 4:

সফলভাবে ইনস্টল করার পরে sn1per টুলটি খুলুন।

ধাপ: 5

সফলভাবে Sn1per খুলার পর, লক্ষ্য থেকে তথ্য সংগ্রহ করা শুরু করুন

#sniper facebook.com

এখানে আপনি নির্দিষ্ট লক্ষ্যের আঙ্গুলের ছাপ সম্পর্কে কিছু তথ্য পাবেন।

ডোমেন নাম নিবন্ধন তথ্যের জন্য Whois ডাটাবেস অনুসন্ধান করতে ডোমেন নাম অনুসন্ধান  পরিষেবা “তথ্য কে”।

হারভেস্টার

এই প্রোগ্রামের উদ্দেশ্য হল সার্চ ইঞ্জিন, PGP কী সার্ভার এবং SHODAN কম্পিউটার ডাটাবেসের মতো বিভিন্ন পাবলিক সোর্স থেকে ইমেল, সাবডোমেন, হোস্ট, কর্মচারীর নাম, খোলা পোর্ট এবং ব্যানার সংগ্রহ করা।

এই টুলটি ইন্টারনেটে গ্রাহকের পদচিহ্ন বোঝার জন্য অনুপ্রবেশ পরীক্ষার প্রাথমিক পর্যায়ে অনুপ্রবেশ পরীক্ষকদের সাহায্য করার উদ্দেশ্যে। আক্রমণকারী তাদের সংগঠন সম্পর্কে কী দেখতে পারে তা জানতে চায় এমন যেকোন ব্যক্তির জন্যও এটি কার্যকর।

এখানে আপনি নির্দিষ্ট লক্ষ্যের DNS তথ্য সম্পর্কে কিছু তথ্য পাবেন।

সাবলিস্ট3আর

Sublist3r হল পাইথন টুল যা OSINT এর মাধ্যমে ওয়েবসাইটের সাবডোমেন গণনা করার জন্য ডিজাইন করা হয়েছে। এটি অনুপ্রবেশ পরীক্ষক এবং বাগ হান্টারদের তাদের লক্ষ্য করা ডোমেনের জন্য সাবডোমেন সংগ্রহ ও সংগ্রহ করতে সহায়তা করে। Sublist3r অনেক সার্চ ইঞ্জিন যেমন Google, Yahoo, Bing, Baidu এবং Ask ব্যবহার করে সাবডোমেন গণনা করে। Sublist3r Netcraft, Virustotal, ThreatCrowd, DNSdumpster এবং ReverseDNS ব্যবহার করে সাবডোমেনগুলিও গণনা করে।

wafw00f

ওয়েব অ্যাপ্লিকেশন ফায়ারওয়ালগুলি সাধারণত অ্যাপ্লিকেশন স্তরে কাজ করে ফায়ারওয়াল যা HTTP অনুরোধগুলি নিরীক্ষণ এবং সংশোধন করে।

মূল পার্থক্য হল WAFs লেয়ার 7 – OSI মডেলের অ্যাপ্লিকেশন লেয়ারে কাজ করে। মূলত সমস্ত WAFs বিভিন্ন HTTP আক্রমণ এবং SQLi এবং XSS এর মতো প্রশ্নের বিরুদ্ধে সুরক্ষা দেয়

Wafw00f হল একটি পাইথন টুল যা একটি WAF খোঁজার জন্য ব্যবহৃত পদ্ধতির একটি সেট স্বয়ংক্রিয় করে। Wafw00f সহজভাবে HTTP অনুরোধ এবং পদ্ধতির একটি সেট সহ একটি ওয়েব সার্ভারকে জিজ্ঞাসা করে। এটি তাদের কাছ থেকে প্রতিক্রিয়া বিশ্লেষণ করে এবং জায়গায় ফায়ারওয়াল সনাক্ত করে।

এক্সএসটি

XST-এর “XS” XSS (ক্রস-সাইট স্ক্রিপ্টিং) এর সাথে মিল প্রকাশ করে যার ফলশ্রুতিতে লোকেরা XST কে জাভাস্ক্রিপ্ট ইনজেকশনের পদ্ধতি হিসাবে ভুল করে।

কেউ না

নিক্টো নিজে চালানো খুব বেশি কঠিন নয়। আপনি সবচেয়ে সুপরিচিত ওয়েবসাইট/সার্ভার টেস্টিং টুলগুলির একটি দিয়ে আপনার ওয়েব সার্ভার পরীক্ষা শুরু করতে সক্ষম হবেন। এই একই টুল আমরা আমাদের অনলাইন nikto স্ক্যানার পৃষ্ঠায় ব্যবহার করি।

INURLBR

সার্চ ইঞ্জিনে উন্নত অনুসন্ধান, পাওয়া প্রতিটি টার্গেট / url-এর জন্য একটি অভ্যন্তরীণ কাস্টম বৈধতা জংশন সহ, GET / POST ক্যাপচারিং ইমেল এবং url ব্যবহার করার জন্য উপলব্ধ বিশ্লেষণ সক্ষম করে৷

ব্যাপক রক্তপাত

MassBleed হল একটি SSL ভালনারেবিলিটি স্ক্যানার। সমস্ত সংযোগ প্রক্সি করার ক্ষমতা সহ প্রধান ফাংশন:

  • পোর্ট 443/tcp (https) এর মাধ্যমে OpenSSL দুর্বলতার জন্য যেকোনো CIDR পরিসর স্ক্যান করতে (উদাহরণ: sh massbleed.sh 192.168.0.0/16)
  • যে কোনো কাস্টম পোর্টের মাধ্যমে OpenSSL দুর্বলতার জন্য যেকোনো CIDR পরিসর স্ক্যান করতে (উদাহরণ: sh massbleed.sh 192.168.0.0/16 পোর্ট 8443)
  • OpenSSL এর দুর্বল সংস্করণগুলির জন্য একটি একক সিস্টেমে প্রতিটি পোর্ট (1-10000) পৃথকভাবে স্ক্যান করতে (উদাহরণ: sh massbleed.sh 127.0.0.1 একক)
  • OpenSSL দুর্বলতার জন্য একটি একক ক্লাস C সাবনেটে প্রতিটি হোস্টে প্রতিটি খোলা পোর্ট স্ক্যান করতে (উদাহরণ: sh massbleed.sh 192.168.0. সাবনেট)

ইয়াসুও

ইয়াসুও একটি রুবি স্ক্রিপ্ট যা দুর্বল 3য়-পক্ষের ওয়েব অ্যাপ্লিকেশনগুলির জন্য স্ক্যান করে৷

নেটওয়ার্ক নিরাপত্তা মূল্যায়নে কাজ করার সময় (অভ্যন্তরীণ, বাহ্যিক, রেডটিম গিগ ইত্যাদি), আমরা প্রায়শই দুর্বল 3য়-পক্ষের ওয়েব অ্যাপ্লিকেশন বা ওয়েব ফ্রন্ট-এন্ডগুলি দেখতে পাই যা আমাদের সর্বজনীনভাবে পরিচিত দুর্বলতাগুলিকে কাজে লাগিয়ে রিমোট সার্ভারের সাথে আপস করতে দেয়৷

কিছু সাধারণ এবং প্রিয় অ্যাপ্লিকেশন হল Apache Tomcat অ্যাডমিনিস্ট্রেটিভ ইন্টারফেস, JBoss jmx-console, Hudson Jenkins ইত্যাদি।

ব্রুটেক্স

স্বয়ংক্রিয়ভাবে ব্রুট ফোর্স একটি টার্গেটে চলমান সমস্ত পরিষেবা।

  • পোর্ট খুলুন
  • DNS ডোমেইন
  • ব্যবহারকারীর নাম
  • পাসওয়ার্ড

তাই উন্নত তথ্য সংগ্রহ এবং স্ক্যানিং টুল Sn1per এর সাথে তাদের ভূমিকা পালন করছে এবং নির্দিষ্ট লক্ষ্য থেকে সঠিক তথ্য এবং স্ক্যানিং ফলাফল বিতরণ করছে।

Related Posts

Leave a Comment

* By using this form you agree with the storage and handling of your data by this website.

সদাই একাডেমি
সদাই একাডেমি একটি অনলাইন ভিডিও শেখার প্ল্যাটফর্ম। এথিক্যাল হ্যাকিং, এসইও, ওয়েব ডেভেলপিং শিখুন

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More

Privacy & Cookies Policy
error: checked
UA-200779953-1