শীর্ষ 10 অনুপ্রবেশ পরীক্ষার সরঞ্জাম

op 10 পেন টেস্টিং টুল 2022

1. কালি লিনাক্স

কালী নিজে কোনো হাতিয়ার নয়। এটি লিনাক্স অপারেটিং সিস্টেমের একটি ওপেন সোর্স ডিস্ট্রিবিউশন যার জন্য তৈরি করা হয়েছে তথ্য নিরাপত্তা সংক্রান্ত কাজ যেমন সিকিউরিটি রিসার্চ, রিভার্স ইঞ্জিনিয়ারিং, কম্পিউটার ফরেনসিক, এবং, আপনি অনুমান করেছেন, পেনিট্রেশন টেস্টিং।

কালীতে বেশ কয়েকটি অনুপ্রবেশ পরীক্ষার সরঞ্জাম রয়েছে, যার মধ্যে কয়েকটি আপনি পড়ার সাথে সাথে এই তালিকায় দেখতে পাবেন। কলম-পরীক্ষার ক্ষেত্রে এই সরঞ্জামগুলি আপনি যা চান তা প্রায় সবকিছু করতে পারে। একটি এসকিউএল ইনজেকশন আক্রমণ চালাতে চান, একটি পেলোড স্থাপন করতে চান, একটি পাসওয়ার্ড ক্র্যাক করতে চান? এর জন্য সরঞ্জাম রয়েছে।

এটি তার বর্তমান নাম কালীর আগে ব্যাকট্র্যাক নামে পরিচিত ছিল। এটি বর্তমানে অফেন্সিভ সিকিউরিটি দ্বারা রক্ষণাবেক্ষণ করা হয় যারা নতুন টুল যোগ করতে, সামঞ্জস্য উন্নত করতে এবং আরও হার্ডওয়্যার সমর্থন করার জন্য একবারে OS-তে আপডেট প্রকাশ করে।

কালী সম্পর্কে একটি আশ্চর্যজনক বিষয় হল এটি যে প্ল্যাটফর্মগুলি চালায় তার বিস্তৃত পরিসর। আপনি মোবাইল ডিভাইস, ডকার, এআরএম, অ্যামাজন ওয়েব পরিষেবা, লিনাক্সের জন্য উইন্ডোজ সাবসিস্টেম, ভার্চুয়াল মেশিন এবং বেয়ার মেটালে কালি চালাতে পারেন। 

কলম পরীক্ষকদের একটি সাধারণ অভ্যাস হল রাস্পবেরি পিসকে কালীর সাথে লোড করা কারণ তাদের আকার ছোট। এটি একটি লক্ষ্যের শারীরিক অবস্থানে একটি নেটওয়ার্কে এটি প্লাগ করা সহজ করে তোলে। যাইহোক, বেশিরভাগ পেন পরীক্ষক VM বা বুটেবল থাম্ব ড্রাইভে কালী ব্যবহার করেন।

মনে রাখবেন যে কালির ডিফল্ট নিরাপত্তা দুর্বল, তাই এটিতে গোপনীয় কিছু করার বা সংরক্ষণ করার আগে আপনাকে এটিকে শক্তিশালী করতে হবে।

৪. মেটাসপ্লয়েট

একটি টার্গেট সিস্টেমের নিরাপত্তা বাইপাস সবসময় একটি দেওয়া হয় না. পেন পরীক্ষকরা একটি টার্গেট সিস্টেমের মধ্যে দুর্বলতার উপর নির্ভর করে শোষণ এবং অ্যাক্সেস বা নিয়ন্ত্রণ লাভের জন্য। আপনি যেমন কল্পনা করতে পারেন, কয়েক বছর ধরে প্ল্যাটফর্মের বিস্তৃত পরিসরে হাজার হাজার দুর্বলতা আবিষ্কৃত হয়েছে। এই সমস্ত দুর্বলতা এবং তাদের শোষণগুলি জানা অসম্ভব, কারণ সেগুলি অসংখ্য।

এখানেই মেটাসপ্লয়েট আসে। Metasploit হল একটি ওপেন-সোর্স সিকিউরিটি ফ্রেমওয়ার্ক যা Rapid 7 দ্বারা তৈরি করা হয়েছে। এটি কম্পিউটার সিস্টেম, নেটওয়ার্ক এবং সার্ভারগুলিকে স্ক্যান করতে ব্যবহার করা হয় যাতে সেগুলিকে কাজে লাগাতে বা নথিভুক্ত করার জন্য দুর্বলতা দেখা যায়।

Metasploit-এ Android, Cisco, Firefox, Java, JavaScript, Linux, NetWare, nodejs, macOS, PHP, Python, R, Ruby, Solaris, Unix, এবং অবশ্যই, এর মতো বিস্তৃত প্ল্যাটফর্ম জুড়ে দুই হাজারেরও বেশি শোষণ রয়েছে। উইন্ডোজ 

দুর্বলতার জন্য স্ক্যান করার পাশাপাশি, পেন্টেস্টাররা মেটাসপ্লয়েট ব্যবহার করে উন্নয়ন, পেলোড ডেলিভারি, তথ্য সংগ্রহ এবং একটি আপসহীন সিস্টেমে অ্যাক্সেস বজায় রাখার জন্য।

Metasploit কিছু উইন্ডোজ এবং লিনাক্স সমর্থন করে অপারেটিং সিস্টেম এবং এটি কালীতে পূর্ব থেকে ইনস্টল করা অ্যাপগুলির মধ্যে একটি।

3। Wireshark

একটি সিস্টেমের নিরাপত্তা বাইপাস করার চেষ্টা করার আগে, পেন্টেস্টাররা তাদের লক্ষ্য সম্পর্কে যতটা সম্ভব তথ্য সংগ্রহ করার চেষ্টা করে। এটি করা তাদের সিস্টেম পরীক্ষা করার জন্য একটি সর্বোত্তম পদ্ধতির সিদ্ধান্ত নিতে দেয়। এই প্রক্রিয়ার সময় পেন্টেস্টরা যে সরঞ্জামগুলি ব্যবহার করে তার মধ্যে একটি হল Wireshark।

Wireshark হল একটি নেটওয়ার্ক প্রোটোকল বিশ্লেষক যা একটি নেটওয়ার্কের মধ্য দিয়ে যাওয়া ট্রাফিক বোঝার জন্য ব্যবহৃত হয়। নেটওয়ার্ক পেশাদাররা সাধারণত TCP/IP সংযোগ সমস্যা যেমন লেটেন্সি সমস্যা, ড্রপ প্যাকেট এবং দূষিত কার্যকলাপের সমস্যা সমাধানের জন্য এটি ব্যবহার করে।

যাইহোক, পেন্টেস্টাররা দুর্বলতার জন্য নেটওয়ার্ক মূল্যায়ন করতে এটি ব্যবহার করে। টুলটি নিজেই কীভাবে ব্যবহার করতে হয় তা শেখার পাশাপাশি, আপনাকে কিছু নেটওয়ার্কিং ধারণার সাথে পরিচিত হতে হবে যেমন TCP/IP স্ট্যাক, প্যাকেট হেডার পড়া এবং ব্যাখ্যা করা, রাউটিং বোঝা, পোর্ট ফরওয়ার্ডিং এবং DHCP কাজটি দক্ষতার সাথে ব্যবহার করার জন্য।

 

এর কিছু মূল বৈশিষ্ট্য হল:

  • বিপুল পরিমাণ ডেটা বিশ্লেষণ করতে পারে।
  • শত শত প্রোটোকল বিশ্লেষণ এবং ডিক্রিপশনের জন্য সমর্থন।
  • নেটওয়ার্কের রিয়েল-টাইম এবং অফলাইন বিশ্লেষণ।
  • শক্তিশালী ক্যাপচার এবং প্রদর্শন ফিল্টার.

 

Wireshark Windows, macOS, Linux, Solaris, FreeBSD, NetBSD এবং অন্যান্য অনেক প্ল্যাটফর্মে উপলব্ধ। 

স্পনসর করা বিষয়বস্তু:

4। nmap

পেন্টেস্টাররা একটি নেটওয়ার্কে তথ্য সংগ্রহ এবং দুর্বলতা সনাক্ত করার জন্য Nmap ব্যবহার করে। Nmap, নেটওয়ার্ক ম্যাপারের জন্য সংক্ষিপ্ত, নেটওয়ার্ক আবিষ্কারের জন্য ব্যবহৃত একটি পোর্ট স্ক্যানার। Nmap দ্রুত কয়েক হাজার মেশিন সহ বড় নেটওয়ার্ক স্ক্যান করার জন্য তৈরি করা হয়েছিল। 

এই ধরনের স্ক্যানগুলি সাধারণত নেটওয়ার্কে হোস্টের ধরন, পরিষেবাগুলি (অ্যাপ্লিকেশনের নাম এবং সংস্করণ) তাদের অফার করে, হোস্টগুলি যে OS চালাচ্ছে তার নাম এবং সংস্করণ, প্যাকেট ফিল্টার এবং ফায়ারওয়াল ব্যবহার করা এবং অন্যান্য অনেক বৈশিষ্ট্যের মতো তথ্য পাওয়া যায়৷ 

এটি Nmap স্ক্যানের মাধ্যমেই যে পেন্টেস্টাররা শোষণযোগ্য হোস্ট আবিষ্কার করে। Nmap আপনাকে একটি নেটওয়ার্কে হোস্ট এবং পরিষেবা আপটাইম নিরীক্ষণ করতে দেয়।

Nmap লিনাক্স, মাইক্রোসফট উইন্ডোজ, ম্যাক ওএস এক্স, ফ্রিবিএসডি, ওপেনবিএসডি এবং সোলারিসের মতো প্রধান অপারেটিং সিস্টেমে চলে। উপরের পেনিট্রেশন টেস্টিং টুলের মতো এটিও কালীতে আগে থেকে ইনস্টল করা আছে।

5। Aircrack-NG

ওয়াইফাই নেটওয়ার্কগুলি সম্ভবত প্রথম সিস্টেমগুলির মধ্যে একটি যা আপনি হ্যাক করতে চান। সর্বোপরি, কে "ফ্রি" ওয়াইফাই চাইবে না? পেন্টেস্টার হিসাবে, আপনার টুলসেটে ওয়াইফাই নিরাপত্তা পরীক্ষা করার জন্য আপনার একটি টুল থাকা উচিত। আর এয়ারক্র্যাক-এনজির চেয়ে আর কি ভালো টুল ব্যবহার করবেন?

Aircrack-ng একটি ওপেন-সোর্স টুল পেন্টেস্টাররা বেতার নেটওয়ার্কের সাথে মোকাবিলা করতে ব্যবহার করে। এতে দুর্বলতার জন্য একটি ওয়্যারলেস নেটওয়ার্ক মূল্যায়ন করতে ব্যবহৃত সরঞ্জামগুলির একটি স্যুট রয়েছে।

সমস্ত Aircrack-ng টুল কমান্ড-লাইন টুল। এটি পেন্টেস্টারদের জন্য উন্নত ব্যবহারের জন্য কাস্টম স্ক্রিপ্ট তৈরি করা সহজ করে তোলে। এর কিছু মূল বৈশিষ্ট্য হল:

  • নেটওয়ার্ক প্যাকেট নিরীক্ষণ।
  • প্যাকেট ইনজেকশনের মাধ্যমে আক্রমণ করা।
  • ওয়াইফাই এবং ড্রাইভারের ক্ষমতা পরীক্ষা করা হচ্ছে।
  • WEP এবং WPA PSK (WPA 1 এবং 2) এনক্রিপশন প্রোটোকল সহ ওয়াইফাই নেটওয়ার্ক ক্র্যাক করা।
  • তৃতীয় পক্ষের সরঞ্জামগুলির দ্বারা আরও বিশ্লেষণের জন্য ডেটা প্যাকেটগুলি ক্যাপচার এবং রপ্তানি করতে পারে।

 

Aircrack-ng প্রাথমিকভাবে লিনাক্সে কাজ করে (কালির সাথে আসে) তবে এটি উইন্ডোজ, ম্যাকওএস, ফ্রিবিএসডি, ওপেনবিএসডি, নেটবিএসডি, সোলারিস এবং ইকমস্টেশন 2-এও উপলব্ধ।

6. এসকিউএলম্যাপ

একটি অনিরাপদ ডাটাবেস ম্যানেজমেন্ট সিস্টেম একটি আক্রমণ ভেক্টর পেন্টেস্টার প্রায়শই একটি সিস্টেমে প্রবেশ করতে ব্যবহার করে। ডাটাবেস হল আধুনিক অ্যাপ্লিকেশনের অবিচ্ছেদ্য অংশ, যার মানে তারা সর্বব্যাপী। এর মানে হল যে পেন্টেস্টাররা অনিরাপদ DBMS-এর মাধ্যমে অনেক সিস্টেমে প্রবেশ করতে পারে। 

Sqlmap একটি এসকিউএল ইনজেকশন টুল যা একটি ডাটাবেস দখল করার জন্য এসকিউএল ইনজেকশন ত্রুটি সনাক্তকরণ এবং শোষণকে স্বয়ংক্রিয় করে। Sqlmap এর আগে, পেন্টেস্টার ম্যানুয়ালি SQL ইনজেকশন আক্রমণ চালাত। এর মানে হল যে কৌশলটি কার্যকর করার জন্য পূর্ব জ্ঞান প্রয়োজন।

এখন, এমনকি শিক্ষানবিসরাও Sqlmap (বুলিয়ান-ভিত্তিক অন্ধ, সময়-ভিত্তিক অন্ধ, ত্রুটি-ভিত্তিক, UNION ক্যোয়ারী-ভিত্তিক, স্ট্যাক করা প্রশ্ন এবং আউট-অফ-ব্যান্ড) দ্বারা সমর্থিত ছয়টি এসকিউএল ইনজেকশন কৌশলগুলির মধ্যে যেকোনও ব্যবহার করতে পারেন। একটি ডাটাবেস। 

Sqlmap বিস্তৃত DBMS যেমন MySQL, Oracle, PostgreSQL, Microsoft SQL সার্ভার, Microsoft Access, IBM DB2, এবং SQLite-এর উপর আক্রমণ চালাতে পারে। একটি সম্পূর্ণ তালিকার জন্য ওয়েবসাইট দেখুন. 

 

এর কিছু শীর্ষ বৈশিষ্ট্য অন্তর্ভুক্ত:

  • আউট-অফ-ব্যান্ড সংযোগের মাধ্যমে লক্ষ্য মেশিনের OS-এ কমান্ড নির্বাহ করা।
  • টার্গেট মেশিনের অন্তর্নিহিত ফাইল সিস্টেম অ্যাক্সেস করা।
  • স্বয়ংক্রিয়ভাবে পাসওয়ার্ড হ্যাশ ফরম্যাট চিনতে পারে, এবং অভিধান আক্রমণ ব্যবহার করে তাদের ক্র্যাক করতে পারে। 
  • আক্রমণকারী মেশিন এবং ডাটাবেস সার্ভারের অন্তর্নিহিত OS এর মধ্যে একটি সংযোগ স্থাপন করতে পারে, এটিকে VNC এর মাধ্যমে একটি টার্মিনাল, একটি মিটারপ্রেটার সেশন বা একটি GUI সেশন চালু করার অনুমতি দেয়।
  • Metasploit's Meterpreter-এর মাধ্যমে ব্যবহারকারীর বিশেষাধিকার বৃদ্ধির জন্য সমর্থন।

 

Sqlmap পাইথন দিয়ে তৈরি, যার মানে পাইথন ইন্টারপ্রেটার ইনস্টল করা আছে এমন যেকোনো প্ল্যাটফর্মে এটি চলতে পারে।

স্পনসর করা বিষয়বস্তু:

7। হাইড্রার

বেশিরভাগ মানুষের পাসওয়ার্ড কতটা দুর্বল তা অবিশ্বাস্য। 2012 সালে LinkedIn ব্যবহারকারীদের দ্বারা ব্যবহৃত সবচেয়ে জনপ্রিয় পাসওয়ার্ডগুলির একটি বিশ্লেষণ প্রকাশ করেছে যে 700,000 এরও বেশি ব্যবহারকারীর পাসওয়ার্ড হিসাবে '123456' ছিল!

হাইড্রার মতো টুলগুলি অনলাইন প্ল্যাটফর্মগুলিতে দুর্বল পাসওয়ার্ডগুলি ক্র্যাক করার চেষ্টা করে সনাক্ত করা সহজ করে তোলে। হাইড্রা একটি সমান্তরাল নেটওয়ার্ক লগইন পাসওয়ার্ড ক্র্যাকার (ভাল, এটি একটি মুখের) অনলাইন পাসওয়ার্ড ক্র্যাক করতে ব্যবহৃত হয়।

হাইড্রা সাধারণত তৃতীয় পক্ষের ওয়ার্ডলিস্ট জেনারেটর যেমন ক্রাঞ্চ এবং কাপের সাথে ব্যবহার করা হয়, কারণ এটি নিজেই ওয়ার্ডলিস্ট তৈরি করে না। হাইড্রা ব্যবহার করার জন্য, আপনাকে যা করতে হবে তা হল আপনি যে টার্গেটটি কলম পরীক্ষা করবেন, একটি ওয়ার্ডলিস্টে পাস করবেন এবং রান করবেন।

হাইড্রা প্ল্যাটফর্ম এবং নেটওয়ার্ক প্রোটোকলের একটি দীর্ঘ তালিকা সমর্থন করে যেমন Cisco auth, Cisco enable, FTP, HTTP(S)-(FORM-GET, FORM-POST, GET, HEAD), HTTP-Proxy, MS-SQL, MySQL, Oracle লিসেনার, ওরাকল SID, POP3, PostgreSQL, SMTP, SOCKS5, SSH (v1 এবং v2), সাবভার্সন, টেলনেট, VMware-Auth, VNC, এবং XMPP।

যদিও হাইড্রা কালিতে আগে থেকে ইনস্টল করা আছে, এটির ডেভেলপারদের মতে "লিনাক্স, উইন্ডোজ/সাইগউইন, সোলারিস, ফ্রিবিএসডি/ওপেনবিএসডি, কিউএনএক্স (ব্ল্যাকবেরি 10) এবং ম্যাকওএস-এ পরিষ্কারভাবে কম্পাইল করার জন্য পরীক্ষা করা হয়েছে"।

8. জন দ্য রিপার

অদ্ভুত নাম বাদ দিয়ে, জন দ্য রিপার হল একটি দ্রুত, ওপেন সোর্স, অফলাইন পাসওয়ার্ড ক্র্যাকার৷ এটিতে বেশ কয়েকটি পাসওয়ার্ড ক্র্যাকার রয়েছে এবং এটি আপনাকে একটি কাস্টম ক্র্যাকার তৈরি করতে দেয়।

জন দ্য রিপার অনেকগুলি পাসওয়ার্ড হ্যাশ এবং সাইফার প্রকার সমর্থন করে যা এটিকে একটি বহুমুখী হাতিয়ার করে তোলে৷ পাসওয়ার্ড ক্র্যাকার পাসওয়ার্ড ক্র্যাকারের বিকাশকারী ওপেনওয়ালের সিপিইউ, জিপিইউ এবং এফপিজিএ সমর্থন করে।

জন দ্য রিপার ব্যবহার করতে আপনি চারটি ভিন্ন মোড থেকে বেছে নিন: শব্দ তালিকা মোড, একক ক্র্যাক মোড, ক্রমবর্ধমান মোড এবং বাহ্যিক মোড। প্রতিটি মোডে পাসওয়ার্ড ক্র্যাক করার উপায় রয়েছে যা এটিকে নির্দিষ্ট পরিস্থিতিতে উপযুক্ত করে তোলে। জন দ্য রিপার আক্রমণগুলি মূলত নৃশংস শক্তি এবং অভিধান আক্রমণের মাধ্যমে হয়।

যদিও জন দ্য রিপার ওপেন সোর্স, কোনো সরকারী নেটিভ বিল্ড উপলব্ধ নেই (বিনামূল্যে)। আপনি প্রো সংস্করণের জন্য সদস্যতা নিয়ে এটি পেতে পারেন, এতে আরও বৈশিষ্ট্য অন্তর্ভুক্ত রয়েছে যেমন আরও হ্যাশ প্রকারের জন্য সমর্থন।

জন দ্য রিপার ম্যাকওএস, লিনাক্স, উইন্ডোজ এবং এমনকি অ্যান্ড্রয়েড সহ 15টি অপারেটিং সিস্টেমে (এটি লেখার সময়) উপলব্ধ।

9. বার্প স্যুট

এখন পর্যন্ত, আমরা টেস্টিং নেটওয়ার্ক, ডাটাবেস, ওয়াইফাই এবং অপারেটিং সিস্টেম নিয়ে আলোচনা করেছি, কিন্তু ওয়েব অ্যাপের কী হবে? SaaS-এর উত্থান বছরের পর বছর ধরে প্রচুর ওয়েব অ্যাপ পপ আপ করার দিকে পরিচালিত করেছে। 

এই অ্যাপগুলির নিরাপত্তা ঠিক ততটাই গুরুত্বপূর্ণ, যদি আমরা পরীক্ষা করেছি অন্যান্য প্ল্যাটফর্মের চেয়ে বেশি না হয়, বিবেচনা করে অনেক কোম্পানি এখন ডেস্কটপ অ্যাপের পরিবর্তে ওয়েব অ্যাপ তৈরি করে।

যখন ওয়েব অ্যাপগুলির জন্য অনুপ্রবেশ পরীক্ষার সরঞ্জামগুলির কথা আসে, তখন বার্প স্যুট সম্ভবত সেরা একটি। বার্প স্যুট এই তালিকার যেকোনও টুলের মত নয়, এর মসৃণ ইউজার ইন্টারফেস এবং ভারী মূল্যের সাথে।

Burp Suite হল একটি ওয়েব দুর্বলতা স্ক্যানার যা পোর্টসউইগার ওয়েব সিকিউরিটি দ্বারা নির্মিত ত্রুটি এবং দুর্বলতাগুলিকে রুট করে ওয়েব অ্যাপ্লিকেশনগুলিকে সুরক্ষিত করতে৷ যদিও এটির একটি বিনামূল্যে সম্প্রদায় সংস্করণ রয়েছে, এটির মূল বৈশিষ্ট্যগুলির একটি বিশাল অংশের অভাব রয়েছে৷

বার্প স্যুটের একটি প্রো সংস্করণ এবং একটি এন্টারপ্রাইজ সংস্করণ রয়েছে। পেশাদার সংস্করণের বৈশিষ্ট্যগুলিকে তিনটি ভাগে ভাগ করা যেতে পারে; ম্যানুয়াল অনুপ্রবেশ পরীক্ষার বৈশিষ্ট্য, উন্নত/কাস্টম স্বয়ংক্রিয় আক্রমণ এবং স্বয়ংক্রিয় দুর্বলতা স্ক্যানিং। 

এন্টারপ্রাইজ সংস্করণে সমস্ত প্রো বৈশিষ্ট্য এবং কিছু অন্যান্য বৈশিষ্ট্য যেমন সিআই ইন্টিগ্রেশন, স্ক্যান শিডিউলিং, এন্টারপ্রাইজ-ওয়াইড স্কেলেবিলিটি অন্তর্ভুক্ত রয়েছে। এটির দাম অনেক বেশি এবং সেইসাথে $6,995, যেখানে প্রো সংস্করণের দাম মাত্র $399।

বার্প স্যুট উইন্ডোজ, লিনাক্স এবং ম্যাকোসে উপলব্ধ।

স্পনসর করা বিষয়বস্তু:

10. MobSF

বর্তমানে বিশ্বের ৮০%-এরও বেশি মানুষের কাছে স্মার্টফোন রয়েছে, তাই এটি একটি নির্ভরযোগ্য উপায় cybercriminals মানুষকে আক্রমণ করতে। তারা ব্যবহার করে সবচেয়ে সাধারণ আক্রমণ ভেক্টরগুলির মধ্যে একটি হল দুর্বলতা সহ অ্যাপ।

MobSF বা মোবাইল সিকিউরিটি ফ্রেমওয়ার্ক হল একটি, ভাল, মোবাইল সিকিউরিটি অ্যাসেসমেন্ট ফ্রেমওয়ার্ক যা স্বয়ংক্রিয়ভাবে ম্যালওয়্যার বিশ্লেষণ, পেন-টেস্টিং এবং মোবাইল অ্যাপের স্ট্যাটিক ও গতিশীল বিশ্লেষণের জন্য তৈরি করা হয়েছে।

MobSF অ্যান্ড্রয়েড, iOS, এবং Windows(মোবাইল) অ্যাপ ফাইল বিশ্লেষণ করতে ব্যবহার করা যেতে পারে। একবার অ্যাপের ফাইলগুলি বিশ্লেষণ করা হলে, MobSF অ্যাপটির কার্যকারিতার সংক্ষিপ্তসারের পাশাপাশি সম্ভাব্য সমস্যাগুলির বিশদ বিবরণ দেয় যা একটি মোবাইল ফোনে তথ্যে অননুমোদিত অ্যাক্সেসের অনুমতি দিতে পারে।

MobSF মোবাইল অ্যাপে দুই ধরনের বিশ্লেষণ করে: স্ট্যাটিক (রিভার্স ইঞ্জিনিয়ারিং) এবং ডাইনামিক। স্ট্যাটিক বিশ্লেষণের সময়, একটি মোবাইল প্রথমে ডিকম্পাইল করা হয়। এর ফাইলগুলি তারপর সম্ভাব্য দুর্বলতার জন্য নিষ্কাশন এবং বিশ্লেষণ করা হয়। 

একটি এমুলেটর বা একটি বাস্তব ডিভাইসে অ্যাপটি চালানোর মাধ্যমে এবং তারপরে সংবেদনশীল ডেটা অ্যাক্সেস, অনিরাপদ অনুরোধ এবং হার্ডকোডের বিবরণের জন্য এটি পর্যবেক্ষণ করে ডায়নামিক বিশ্লেষণ করা হয়। MobSF-এ CappFuzz দ্বারা চালিত একটি ওয়েব API ফাজারও রয়েছে।

MobSF উবুন্টু/ডেবিয়ান-ভিত্তিক লিনাক্স, ম্যাকওএস এবং উইন্ডোজে চলে। এটিতে একটি প্রাক-নির্মিত ডকার ইমেজও রয়েছে। 

উপসংহারে…

আপনি যদি আগে থেকেই কালি লিনাক্স ইনস্টল করে থাকেন তবে আপনি এই তালিকার বেশিরভাগ সরঞ্জাম দেখতে পাবেন। বাকিটা আপনি নিজেই ইনস্টল করতে পারেন)। একবার আপনার প্রয়োজনীয় সরঞ্জামগুলি ইনস্টল করা হয়ে গেলে, পরবর্তী ধাপ হল সেগুলি কীভাবে ব্যবহার করবেন তা শিখতে হবে৷ বেশিরভাগ সরঞ্জাম ব্যবহার করা বেশ সহজ, এবং আপনি এটি জানার আগে, আপনি নতুন দক্ষতা সেটের সাথে আপনার ক্লায়েন্টদের নিরাপত্তা উন্নত করার পথে থাকবেন।

TOR সেন্সরশিপ বাইপাস করা

TOR দিয়ে ইন্টারনেট সেন্সরশিপ বাইপাস করা

TOR ভূমিকার সাথে ইন্টারনেট সেন্সরশিপ বাইপাস করা এমন একটি বিশ্বে যেখানে তথ্যের অ্যাক্সেস ক্রমবর্ধমানভাবে নিয়ন্ত্রিত হচ্ছে, টর নেটওয়ার্কের মতো সরঞ্জামগুলি গুরুত্বপূর্ণ হয়ে উঠেছে

আরো পড়ুন »
Kobold Letters: HTML-ভিত্তিক ইমেল ফিশিং আক্রমণ

Kobold Letters: HTML-ভিত্তিক ইমেল ফিশিং আক্রমণ

Kobold Letters: HTML-ভিত্তিক ইমেল ফিশিং আক্রমণ 31শে মার্চ 2024-এ, লুটা সিকিউরিটি একটি নতুন পরিশীলিত ফিশিং ভেক্টর, Kobold Letters-এর উপর আলোকপাত করে একটি নিবন্ধ প্রকাশ করেছে৷

আরো পড়ুন »