ඉහළම විනිවිද යාමේ පරීක්ෂණ මෙවලම් 10

op 10 Pen testing tools 2022

1. Kali Linux

කාලි යනු මෙවලමක් නොවේ. එය ලිනක්ස් මෙහෙයුම් පද්ධතියේ විවෘත මූලාශ්‍ර බෙදා හැරීමකි තොරතුරු ආරක්ෂක පර්යේෂණ, ප්‍රතිලෝම ඉංජිනේරු විද්‍යාව, පරිගණක අධිකරණ වෛද්‍ය විද්‍යාව සහ, ඔබ අනුමාන කළ පරිදි, විනිවිද යාමේ පරීක්ෂණ වැනි ආරක්ෂක කාර්යයන්.

කාලි තුළ විනිවිද යාමේ පරීක්ෂණ මෙවලම් කිහිපයක් අඩංගු වේ, ඒවායින් සමහරක් ඔබ කියවන විට මෙම ලැයිස්තුවේ දැකිය හැකිය. පෑන පරීක්ෂා කිරීමේදී ඔබට අවශ්‍ය සෑම දෙයක්ම පාහේ මෙම මෙවලම්වලට කළ හැකිය. SQL එන්නත් ප්‍රහාරයක් සිදු කිරීමට, ගෙවීමක් යෙදවීමට, මුරපදයක් කැඩීමට අවශ්‍යද? ඒ සඳහා මෙවලම් තිබේ.

එහි වර්තමාන නම වන කාලිට පෙර එය Backtrack ලෙස හැඳින්විණි. එය දැනට නව මෙවලම් එකතු කිරීම, ගැළපුම වැඩි දියුණු කිරීම සහ තවත් දෘඪාංග සඳහා සහය වීම සඳහා OS වෙත යාවත්කාලීන නිකුත් කරන Offensive Security විසින් දැනට නඩත්තු කරනු ලැබේ.

කාලි පිළිබඳ එක් විශ්මයජනක දෙයක් නම් එය ක්‍රියාත්මක වන පුළුල් පරාසයක වේදිකා වේ. ඔබට ජංගම උපාංග, Docker, ARM, Amazon Web Services, Linux සඳහා Windows උප පද්ධතිය, Virtual Machine සහ හිස් ලෝහ මත Kali ධාවනය කළ හැක. 

පෑන් පරීක්ෂකයන්ගේ සාමාන්‍ය පුරුද්දක් වන්නේ ඒවායේ කුඩා ප්‍රමාණය නිසා රාස්ප්බෙරි පිස් කාලි සමඟ පැටවීමයි. මෙය ඉලක්කයක භෞතික ස්ථානයක ජාලයකට සම්බන්ධ කිරීම පහසු කරයි. කෙසේ වෙතත්, බොහෝ පෑන පරීක්ෂකයින් VM හෝ ආරම්භ කළ හැකි thumb ධාවකය මත Kali භාවිතා කරයි.

කාලිගේ පෙරනිමි ආරක්‍ෂාව දුර්වල බව සලකන්න, එබැවින් රහස්‍ය දෙයක් කිරීමට හෝ ගබඩා කිරීමට පෙර ඔබ එය ශක්තිමත් කළ යුතුය.

2. මෙටාස්ප්ලොයිට්

ඉලක්කගත පද්ධතියක ආරක්‍ෂාව මගහැරීම සැමවිටම ලබාදිය නොහැක. පෙන් පරීක්ෂකයන් සූරාකෑමට සහ ප්‍රවේශය හෝ පාලනය ලබා ගැනීමට ඉලක්ක පද්ධතියක් තුළ ඇති දුර්වලතා මත රඳා පවතී. ඔබට සිතාගත හැකි පරිදි, වසර ගණනාවක් පුරා පුළුල් පරාසයක වේදිකාවල දුර්වලතා දහස් ගණනක් සොයාගෙන ඇත. මෙම සියලු දුර්වලතා සහ ඒවායේ සූරාකෑම් බොහෝ බැවින් ඒවා දැනගත නොහැක.

Metasploit පැමිණෙන්නේ මෙහිදීය. Metasploit යනු Rapid 7 විසින් සංවර්ධනය කරන ලද විවෘත-මූලාශ්‍ර ආරක්ෂණ රාමුවකි. පරිගණක පද්ධති, ජාල සහ සේවාදායකයන් උපයෝගී කර ගැනීමට හෝ ඒවා ලේඛනගත කිරීමට දුර්වලතා සඳහා පරිලෝකනය කිරීමට එය භාවිතා කරයි.

Metasploit හි Android, Cisco, Firefox, Java, JavaScript, Linux, NetWare, nodejs, macOS, PHP, Python, R, Ruby, Solaris, Unix වැනි පුළුල් පරාසයක වේදිකා හරහා සූරාකෑම් දෙදහසකට වඩා අඩංගු වේ. වින්ඩෝස්. 

දුර්වලතා සඳහා පරිලෝකනය කිරීමට අමතරව, pentesters සූරාකෑම සංවර්ධනය, ගෙවීම් භාරදීම, තොරතුරු රැස් කිරීම සහ සම්මුතිගත පද්ධතියක ප්‍රවේශය පවත්වාගෙන යාම සඳහා Metasploit භාවිතා කරයි.

Metasploit සමහර Windows සහ Linux සඳහා සහය දක්වයි මෙහෙයුම් පද්ධති සහ එය Kali හි පෙර-ස්ථාපිත යෙදුම් වලින් එකකි.

3. වෙරිමත්ක්

පද්ධතියක ආරක්ෂාව මඟ හැරීමට උත්සාහ කිරීමට පෙර, පෙන්ටෙස්ටර් ඔවුන්ගේ ඉලක්කය පිළිබඳව හැකි තරම් තොරතුරු රැස් කිරීමට උත්සාහ කරයි. මෙය සිදු කිරීම මඟින් පද්ධතිය පරීක්ෂා කිරීම සඳහා ප්රශස්ත ප්රවේශයක් තීරණය කිරීමට ඔවුන්ට ඉඩ සලසයි. මෙම ක්‍රියාවලියේදී pentesters භාවිතා කරන එක් මෙවලමක් වන්නේ Wireshark වේ.

Wireshark යනු ජාලයක් හරහා යන ගමනාගමනය පිළිබඳ හැඟීමක් ඇති කිරීමට භාවිතා කරන ජාල ප්‍රොටෝකෝල විශ්ලේෂකයකි. ජාල වෘත්තිකයන් සාමාන්‍යයෙන් එය භාවිතා කරන්නේ ප්‍රමාද ගැටළු, අතහැර දැමූ පැකට් සහ අනිෂ්ට ක්‍රියාකාරකම් වැනි TCP/IP සම්බන්ධතා ගැටළු නිරාකරණය කිරීමටයි.

කෙසේ වෙතත්, දුර්වලතා සඳහා ජාල තක්සේරු කිරීමට pentesters එය භාවිතා කරයි. මෙවලම භාවිතා කරන්නේ කෙසේදැයි ඉගෙන ගැනීමට අමතරව, ඔබ TCP/IP තොගය, පැකට් ශීර්ෂ කියවීම සහ අර්ථ නිරූපණය කිරීම, මාර්ගගත කිරීම, වරාය ඉදිරියට යැවීම සහ DHCP ප්‍රවීණ ලෙස භාවිතා කිරීම වැනි සමහර ජාලකරණ සංකල්ප පිළිබඳව හුරුපුරුදු විය යුතුය.

 

එහි ප්‍රධාන ලක්ෂණ කිහිපයක් නම්:

  • විශාල දත්ත පරිමාවක් විශ්ලේෂණය කළ හැකිය.
  • ප්‍රොටෝකෝල සිය ගණනක විශ්ලේෂණය සහ විකේතනය සඳහා සහාය.
  • ජාල වල තත්‍ය කාලීන සහ නොබැඳි විශ්ලේෂණය.
  • බලවත් ග්‍රහණ සහ සංදර්ශක පෙරහන්.

 

Wireshark Windows, macOS, Linux, Solaris, FreeBSD, NetBSD සහ තවත් බොහෝ වේදිකාවල පවතී. 

අනුග්‍රහය දක්වන අන්තර්ගතය:

4. Nmap

Pentesters තොරතුරු රැස් කිරීමට සහ ජාලයක ඇති දුර්වලතා හඳුනා ගැනීමට Nmap භාවිතා කරයි. ජාල සිතියම්කරු සඳහා කෙටි Nmap, ජාල සොයාගැනීම සඳහා භාවිතා කරන වරාය ස්කෑනරයකි. සිය දහස් ගණන් යන්ත්‍ර සහිත විශාල ජාල වේගයෙන් පරිලෝකනය කිරීමට Nmap ගොඩනගා ඇත. 

එවැනි ස්කෑන් මගින් සාමාන්‍යයෙන් ජාලයේ ඇති ධාරක වර්ග, ඔවුන් පිරිනමන සේවා (යෙදුම් නම සහ අනුවාදය), ධාරක ක්‍රියාත්මක වන OS හි නම සහ අනුවාදය, භාවිතා කරන පැකට් ෆිල්ටර් සහ ෆයර්වෝල් සහ තවත් බොහෝ ලක්ෂණ වැනි තොරතුරු ලබා දේ. 

Nmap ස්කෑන් හරහා තමයි pentesters සූරාකෑමට ලක්විය හැකි ධාරක සොයාගන්නේ. ජාලයක සත්කාරක සහ සේවා කාලය නිරීක්ෂණය කිරීමට Nmap ඔබට ඉඩ සලසයි.

Nmap Linux, Microsoft Windows, Mac OS X, FreeBSD, OpenBSD, සහ Solaris වැනි ප්‍රධාන මෙහෙයුම් පද්ධති මත ධාවනය වේ. එය ඉහතින් විනිවිද යාමේ පරීක්ෂණ මෙවලම් මෙන් කාලි මත පෙර ස්ථාපනය කර ඇත.

5. ගුවන් යානා-එන්

WiFi ජාල යනු ඔබට හැක් කළ හැකි යැයි ඔබ සිතූ පළමු පද්ධතිවලින් එකකි. ඇත්ත වශයෙන්ම, "නොමිලේ" WiFi අවශ්ය නොවන්නේ කවුද? පෙන්ටෙස්ටරයක් ​​ලෙස, ඔබට ඔබේ මෙවලම් කට්ටලය තුළ WiFi ආරක්ෂාව පරීක්ෂා කිරීම සඳහා මෙවලමක් තිබිය යුතුය. Aircrack-ng වඩා භාවිතා කිරීමට වඩා හොඳ මෙවලම කුමක්ද?

Aircrack-ng යනු රැහැන් රහිත ජාල සමඟ කටයුතු කිරීමට pentesters භාවිතා කරන විවෘත මූලාශ්‍ර මෙවලමකි. රැහැන් රහිත ජාලයක් දුර්වලතා සඳහා තක්සේරු කිරීමට භාවිතා කරන මෙවලම් කට්ටලයක් එහි අඩංගු වේ.

සියලුම Aircrack-ng මෙවලම් විධාන රේඛා මෙවලම් වේ. උසස් භාවිතය සඳහා අභිරුචි ස්ක්‍රිප්ට් නිර්මාණය කිරීමට පෙන්ටෙස්ටර්වරුන්ට මෙය පහසු කරයි. එහි ප්‍රධාන ලක්ෂණ කිහිපයක් නම්:

  • ජාල පැකට් නිරීක්ෂණය කිරීම.
  • පැකට් එන්නත් හරහා පහර දීම.
  • WiFi සහ රියදුරු හැකියාවන් පරීක්ෂා කිරීම.
  • WEP සහ WPA PSK (WPA 1 සහ 2) සංකේතාංකන ප්‍රොටෝකෝල සහිත WiFi ජාල බිඳ දැමීම.
  • තෙවන පාර්ශවීය මෙවලම් මගින් වැඩිදුර විශ්ලේෂණය සඳහා දත්ත පැකට් ග්‍රහණය කර අපනයනය කළ හැක.

 

Aircrack-ng මූලික වශයෙන් Linux මත ක්‍රියා කරයි (Kali සමඟ පැමිණේ) නමුත් එය Windows, macOS, FreeBSD, OpenBSD, NetBSD, Solaris, සහ eComStation 2 මතද පවතී.

6. Sqlmap

අනාරක්ෂිත දත්ත සමුදා කළමනාකරණ පද්ධතියක් යනු ප්‍රහාරක දෛශික පෙන්ටෙස්ටර් පද්ධතියකට ඇතුළු වීමට බොහෝ විට භාවිතා කරයි. දත්ත සමුදායන් නවීන යෙදුම්වල අනිවාර්ය කොටස් වේ, එයින් අදහස් වන්නේ ඒවා සෑම තැනකම පවතින බවයි. එයින් අදහස් වන්නේ අනාරක්ෂිත DBMS හරහා පෙන්ටෙස්ටර්වරුන්ට බොහෝ පද්ධති වලට ඇතුල් විය හැකි බවයි. 

Sqlmap යනු දත්ත සමුදායක් අත්පත් කර ගැනීම සඳහා SQL එන්නත් කිරීමේ දෝෂ හඳුනා ගැනීම සහ සූරාකෑම ස්වයංක්‍රීය කරන SQL එන්නත් මෙවලමකි. Sqlmap ට පෙර, pentesters SQL එන්නත් ප්‍රහාර අතින් ක්‍රියාත්මක විය. මෙයින් අදහස් කළේ තාක්‍ෂණය ක්‍රියාත්මක කිරීම සඳහා පූර්ව දැනුමක් අවශ්‍ය බවයි.

දැන්, ආරම්භකයින්ට පවා Sqlmap (බූලියන් මත පදනම් වූ අන්ධ, කාලය මත පදනම් වූ අන්ධ, දෝෂ මත පදනම් වූ, UNION විමසුම් මත පදනම් වූ, ගොඩගැසූ විමසුම්, සහ සංගීත කණ්ඩායමෙන් පිටත) සහාය දක්වන SQL එන්නත් කිරීමේ ක්‍රම හයෙන් ඕනෑම එකක් භාවිතා කළ හැකිය. දත්ත සමුදායක්. 

Sqlmap හට MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, සහ SQLite වැනි පුළුල් පරාසයක DBMS වලට ප්‍රහාර එල්ල කළ හැක. සම්පූර්ණ ලැයිස්තුවක් සඳහා වෙබ් අඩවියට පිවිසෙන්න. 

 

එහි ඉහළම විශේෂාංග කිහිපයක් ඇතුළත් වේ:

  • කලාපීය සම්බන්ධතා හරහා ඉලක්ක යන්ත්‍රයේ OS මත විධාන ක්‍රියාත්මක කිරීම.
  • ඉලක්ක යන්ත්‍රයේ යටින් පවතින ගොනු පද්ධතියට ප්‍රවේශ වීම.
  • මුරපද හැෂ් ආකෘති ස්වයංක්‍රීයව හඳුනාගෙන ශබ්ද කෝෂ ප්‍රහාරයක් භාවිතයෙන් ඒවා බිඳ දැමිය හැක. 
  • ප්‍රහාරක යන්ත්‍රය සහ දත්ත සමුදා සේවාදායකයේ යටින් පවතින OS අතර සම්බන්ධතාවයක් ස්ථාපිත කළ හැකි අතර, එයට VNC හරහා ටර්මිනලයක්, Meterpreter සැසියක් හෝ GUI සැසියක් දියත් කිරීමට ඉඩ සලසයි.
  • Metasploit's Meterpreter හරහා පරිශීලක වරප්‍රසාද උත්සන්න කිරීම සඳහා සහාය.

 

Sqlmap පයිතන් සමඟ ගොඩනගා ඇත, එයින් අදහස් කරන්නේ එය පයිතන් පරිවර්තකය ස්ථාපනය කර ඇති ඕනෑම වේදිකාවක ධාවනය කළ හැකි බවයි.

අනුග්‍රහය දක්වන අන්තර්ගතය:

7. හයිඩ්රා

බොහෝ මිනිසුන්ගේ මුරපද කෙතරම් දුර්වලද යන්න ඇදහිය නොහැකි තරම්ය. 2012 දී LinkedIn භාවිතා කරන්නන් විසින් භාවිතා කරන ලද වඩාත්ම ජනප්‍රිය මුරපද විශ්ලේෂණය කිරීමේදී එය අනාවරණය විය පරිශීලකයින් 700,000 කට වැඩි පිරිසකට ඔවුන්ගේ මුරපද ලෙස '123456' තිබුණි!

හයිඩ්‍රා වැනි මෙවලම් ඔන්ලයින් වේදිකා වල දුර්වල මුරපද බිඳ දැමීමට උත්සාහ කිරීමෙන් ඒවා හඳුනා ගැනීම පහසු කරයි. හයිඩ්‍රා යනු අන්තර්ජාලය හරහා මුරපද බිඳ දැමීමට භාවිතා කරන සමාන්තරගත ජාල පිවිසුම් මුරපද ක්‍රැකර් (හොඳයි, එය මුඛ කුහරයකි).

හයිඩ්‍රා සාමාන්‍යයෙන් Crunch සහ Cupp වැනි තෙවන පාර්ශවීය වචන ලැයිස්තු උත්පාදක සමඟ භාවිතා කරයි, මන්ද එය වචන ලැයිස්තු ජනනය නොකරන බැවිනි. Hydra භාවිතා කිරීම සඳහා, ඔබ කළ යුත්තේ ඔබ පෑන පරීක්ෂා කිරීමට බලාපොරොත්තු වන ඉලක්කය සඳහන් කර, වචන ලැයිස්තුවකින් සමත් වී ධාවනය කිරීම පමණි.

Hydra විසින් Cisco auth, Cisco enable, FTP, HTTP(S)-(FORM-GET, FORM-POST, GET, HEAD), HTTP-Proxy, MS-SQL, MySQL, Oracle වැනි දිගු වේදිකා සහ ජාල ප්‍රොටෝකෝල ලැයිස්තුවකට සහය දක්වයි. Listener, Oracle SID, POP3, PostgreSQL, SMTP, SOCKS5, SSH (v1 සහ v2), Subversion, Telnet, VMware-Auth, VNC, සහ XMPP.

Hydra Kali මත කලින් ස්ථාපනය කර ඇතත්, එහි සංවර්ධකයින්ට අනුව එය "Linux, Windows/Cygwin, Solaris, FreeBSD/OpenBSD, QNX (Blackberry 10) සහ MacOS මත පිරිසිදුව සම්පාදනය කිරීමට පරීක්‍ෂා කර ඇත.

8. ජෝන් ද රිපර්

අමුතු නම පසෙකින් තබා, ජෝන් ද රිපර් යනු වේගවත්, විවෘත මූලාශ්‍ර, නොබැඳි මුරපද ක්‍රැකර් ය. එහි මුරපද ක්‍රැකර් කිහිපයක් අඩංගු වන අතර අභිරුචි ක්‍රැකර් එකක් නිර්මාණය කිරීමටද ඔබට ඉඩ සලසයි.

John The Ripper බොහෝ මුරපද හැෂ් සහ කේතාංක වර්ග සඳහා සහය දක්වයි, එය ඉතා බහුකාර්ය මෙවලමක් බවට පත් කරයි. මුරපද ක්‍රැකර් CPUs, GPUs, මෙන්ම Openwall විසින් FPGAs, මුරපද ක්‍රැකර් සංවර්ධකයින් සඳහා සහය දක්වයි.

John The Ripper භාවිතා කිරීම සඳහා ඔබ විවිධ ආකාර හතරකින් තෝරා ගනී: වචන ලැයිස්තු ප්‍රකාරය, තනි ක්‍රැක් ප්‍රකාරය, වර්ධක මාදිලිය සහ බාහිර මාදිලිය. එක් එක් මාදිලියේ මුරපද බිඳ දැමීමේ ක්‍රම ඇති අතර එය යම් යම් තත්වයන් සඳහා සුදුසු වේ. ජෝන් ද රිපර් ප්‍රහාර ප්‍රධාන වශයෙන් තිරිසන් බලය සහ ශබ්ද කෝෂ ප්‍රහාර හරහා සිදු වේ.

John The Ripper විවෘත මූලාශ්‍රයක් වුවද, නිල දේශීය ගොඩනැගීමක් නොමැත (නොමිලේ). ප්‍රෝ අනුවාදය සඳහා දායක වීමෙන් ඔබට එය ලබා ගත හැක, තවත් හෑෂ් වර්ග සඳහා සහය වැනි තවත් විශේෂාංග ඇතුළත් වේ.

John The Ripper macOS, Linux, Windows, සහ Android පවා ඇතුළුව මෙහෙයුම් පද්ධති 15ක (මෙය ලියන අවස්ථාව වන විට) ලබා ගත හැක.

9. බර්ප් සූට්

මෙතෙක්, අපි ජාල, දත්ත සමුදායන්, WiFi සහ මෙහෙයුම් පද්ධති පරීක්ෂා කිරීම ගැන සාකච්ඡා කර ඇත, නමුත් වෙබ් යෙදුම් ගැන කුමක් කිව හැකිද? SaaS හි නැගීම වසර ගණනාවක් පුරා බොහෝ වෙබ් යෙදුම් මතු වීමට හේතු වී ඇත. 

බොහෝ සමාගම් දැන් ඩෙස්ක්ටොප් යෙදුම් වෙනුවට වෙබ් යෙදුම් ගොඩනඟන බව සලකන විට, අප විසින් පරීක්ෂා කර ඇති අනෙකුත් වේදිකා වලට වඩා වැඩි නොවේ නම්, මෙම යෙදුම්වල ආරක්ෂාව ද වැදගත් වේ.

වෙබ් යෙදුම් සඳහා විනිවිද යාමේ පරීක්ෂණ මෙවලම් සම්බන්ධයෙන් ගත් කල, Burp Suite එහි ඇති හොඳම එක විය හැකිය. Burp Suite මෙම ලැයිස්තුවේ ඇති ඕනෑම මෙවලමක් මෙන් නොව, එහි සිනිඳු පරිශීලක අතුරුමුහුණත සහ අධික මිල ගණන් ඇත.

බර්ප් සූට් යනු පෝර්ට්ස්විගර් වෙබ් ආරක්‍ෂාව විසින් තනන ලද වෙබ් අවදානම් ස්කෑනරයක් වන අතර එය දුර්වලතා සහ අවදානම් ඉවත් කිරීමෙන් වෙබ් යෙදුම් ආරක්ෂා කරයි. එහි නොමිලේ ප්‍රජා සංස්කරණයක් තිබුණද, එහි ප්‍රධාන අංගයන්ගෙන් විශාල කොටසක් නොමැත.

Burp Suite හි Pro අනුවාදයක් සහ ව්‍යවසාය අනුවාදයක් ඇත. වෘත්තීය අනුවාදයේ විශේෂාංග තුනකට කාණ්ඩගත කළ හැකිය; අතින් විනිවිද යාමේ පරීක්ෂණ විශේෂාංග, උසස්/අභිරුචි ස්වයංක්‍රීය ප්‍රහාර, සහ ස්වයංක්‍රීය අවදානම් පරිලෝකනය. 

ව්‍යවසාය අනුවාදයේ සියලුම ප්‍රෝ විශේෂාංග සහ CI ඒකාබද්ධ කිරීම, ස්කෑන් උපලේඛනගත කිරීම, ව්‍යවසාය-පුළුල් පරිමාණය වැනි තවත් විශේෂාංග ඇතුළත් වේ. එය තවත් විශාල මුදලක් මෙන්ම ඩොලර් 6,995 ක් වැය වන අතර Pro අනුවාදයේ මිල ඩොලර් 399 කි.

Burp Suite Windows, Linux සහ macOS මත ඇත.

අනුග්‍රහය දක්වන අන්තර්ගතය:

10. MobSF

අද ලෝකයේ මිනිසුන්ගෙන් 80% කට වඩා ස්මාර්ට්ෆෝන් ඇත, එබැවින් එය විශ්වාසදායක මාර්ගයකි සයිබර් අපරාධකරුවන් මිනිසුන්ට පහර දීමට. ඔවුන් භාවිතා කරන වඩාත් පොදු ප්‍රහාරක දෛශිකයක් වන්නේ දුර්වලතා සහිත යෙදුම් වේ.

MobSF හෝ Mobile Security Framework යනු අනිෂ්ට මෘදුකාංග විශ්ලේෂණය, පෑන පරීක්ෂා කිරීම සහ ජංගම යෙදුම්වල ස්ථිතික සහ ගතික විශ්ලේෂණයන් ස්වයංක්‍රීය කිරීමට ගොඩනගා ඇති ජංගම ආරක්ෂක තක්සේරු රාමුවකි.

Android, iOS, සහ Windows(mobile) යෙදුම් ගොනු විශ්ලේෂණය කිරීමට MobSF භාවිතා කළ හැක. යෙදුම් ගොනු විශ්ලේෂණය කළ පසු, MobSF යෙදුමේ ක්‍රියාකාරීත්වය සාරාංශ කරමින් වාර්තාවක් සකස් කරයි, මෙන්ම ජංගම දුරකථනයක තොරතුරු සඳහා අනවසරයෙන් ප්‍රවේශ වීමට ඉඩ දිය හැකි විය හැකි ගැටළු විස්තර කරයි.

MobSF ජංගම යෙදුම් මත විශ්ලේෂණ වර්ග දෙකක් සිදු කරයි: ස්ථිතික (ප්‍රතිලෝම ඉංජිනේරු) සහ ගතික. ස්ථිතික විශ්ලේෂණය අතරතුර, ජංගම දුරකථනයක් මුලින්ම විසංයෝජනය වේ. එහි ලිපිගොනු පසුව උකහා ගෙන විභව දුර්වලතා සඳහා විශ්ලේෂණය කරනු ලැබේ. 

ගතික විශ්ලේෂණය සිදු කරනු ලබන්නේ යෙදුම ඉමුලේටරයක හෝ සැබෑ උපාංගයක් මත ධාවනය කර පසුව සංවේදී දත්ත ප්‍රවේශය, අනාරක්ෂිත ඉල්ලීම් සහ දෘඪ කේත විස්තර සඳහා එය නිරීක්ෂණය කිරීමෙනි. MobSF හි CappFuzz මගින් බල ගැන්වෙන Web API fuzzer ද ඇතුළත් වේ.

MobSF Ubuntu/Debian මත පදනම් වූ Linux, macOS සහ Windows මත ධාවනය වේ. එය කලින් සාදන ලද Docker රූපයක් ද ඇත. 

අවසන් තීරණයේ දී…

ඔබ දැනටමත් Kali Linux ස්ථාපනය කර ඇත්නම්, මෙම ලැයිස්තුවේ ඇති බොහෝ මෙවලම් ඔබ දැකීමට ඉඩ තිබුණි. ඉතිරිය ඔබට තනිවම ස්ථාපනය කළ හැකිය). ඔබට අවශ්‍ය මෙවලම් ස්ථාපනය කර අවසන් වූ පසු, ඊළඟ පියවර වන්නේ ඒවා භාවිතා කරන ආකාරය ඉගෙන ගැනීමයි. බොහෝ මෙවලම් භාවිතා කිරීමට ඉතා පහසු වන අතර, ඔබ එය දැන ගැනීමට පෙර, නව නිපුණතා කට්ටල සමඟින් ඔබේ ගනුදෙනුකරුවන්ගේ ආරක්ෂාව වැඩි දියුණු කිරීමට ඔබ ගමන් කරනු ඇත.

Google සහ Incognito Myth

Google සහ Incognito Myth

Google සහ The Incognito Myth 1 අප්‍රේල් 2024 වෙනිදා, Incognito මාදිලියෙන් එකතු කරන ලද බිලියන ගණනක දත්ත වාර්තා විනාශ කිරීමෙන් නඩුවක් විසඳීමට Google එකඟ විය.

වැඩිදුර කියවන්න "
MAC ලිපිනය වංචා කරන ආකාරය

MAC ලිපින සහ MAC වංචා කිරීම: විස්තීරණ මාර්ගෝපදේශයකි

MAC ලිපිනය සහ MAC Spoofing: සවිස්තරාත්මක මාර්ගෝපදේශයක් හැඳින්වීම සන්නිවේදනය පහසු කිරීමේ සිට ආරක්ෂිත සම්බන්ධතා සක්‍රීය කිරීම දක්වා, MAC ලිපින උපාංග හඳුනාගැනීමේදී මූලික කාර්යභාරයක් ඉටු කරයි.

වැඩිදුර කියවන්න "
එක්සත් ජනපද ජල පද්ධති ඉලක්ක කරගත් සයිබර් ප්‍රහාර ගැන ධවල මන්දිරය අනතුරු අඟවයි

එක්සත් ජනපද ජල පද්ධති ඉලක්ක කරගත් සයිබර් ප්‍රහාර ගැන ධවල මන්දිරය අනතුරු අඟවයි

එක්සත් ජනපදයේ ජල පද්ධති ඉලක්ක කර ගනිමින් සයිබර් ප්‍රහාර ගැන ධවල මන්දිර අනතුරු ඇඟවීම් මාර්තු 18 වන දින ධවල මන්දිරය විසින් නිකුත් කරන ලද ලිපියක,

වැඩිදුර කියවන්න "