சிறந்த 10 ஊடுருவல் சோதனைக் கருவிகள்

op 10 பேனா சோதனை கருவிகள் 2022

1. காளி லினக்ஸ்

காளி ஒரு கருவி அல்ல. இது லினக்ஸ் இயக்க முறைமையின் திறந்த மூல விநியோகமாகும் தகவல் பாதுகாப்பு ஆராய்ச்சி, தலைகீழ் பொறியியல், கணினி தடயவியல் மற்றும், நீங்கள் யூகித்தபடி, ஊடுருவல் சோதனை போன்ற பாதுகாப்பு பணிகள்.

காளியில் பல ஊடுருவல் சோதனைக் கருவிகள் உள்ளன, அவற்றில் சிலவற்றை நீங்கள் படிக்கும்போது இந்தப் பட்டியலில் காணலாம். இந்த கருவிகள் பேனா சோதனைக்கு வரும்போது நீங்கள் விரும்பும் அனைத்தையும் செய்ய முடியும். ஒரு SQL ஊசி தாக்குதலை மேற்கொள்ள விரும்புகிறீர்களா, ஒரு பேலோடை பயன்படுத்த வேண்டுமா, கடவுச்சொல்லை சிதைக்க வேண்டுமா? அதற்கான கருவிகள் உள்ளன.

அதன் தற்போதைய பெயரான காளிக்கு முன்பு இது பேக்டிராக் என்று அழைக்கப்பட்டது. புதிய கருவிகளைச் சேர்ப்பதற்கும், இணக்கத்தன்மையை மேம்படுத்துவதற்கும், மேலும் வன்பொருளை ஆதரிப்பதற்கும், OSக்கு ஒருமுறை புதுப்பிப்புகளை வெளியிடும் ஆஃபென்சிவ் செக்யூரிட்டியால் இது தற்போது பராமரிக்கப்படுகிறது.

காளியைப் பற்றிய ஒரு ஆச்சரியமான விஷயம் என்னவென்றால், அது இயங்கும் பரந்த அளவிலான தளங்கள். மொபைல் சாதனங்கள், டோக்கர், ஏஆர்எம், அமேசான் வெப் சர்வீசஸ், லினக்ஸிற்கான விண்டோஸ் துணை அமைப்பு, விர்ச்சுவல் மெஷின் மற்றும் வெர் மெட்டல் ஆகியவற்றில் காளியை இயக்கலாம். 

பேனா சோதனையாளர்களின் பொதுவான நடைமுறை என்னவென்றால், ராஸ்பெர்ரி பைகளை காளியுடன் சிறிய அளவில் ஏற்றுவது. இது இலக்கின் இயற்பியல் இருப்பிடத்தில் பிணையத்தில் செருகுவதை எளிதாக்குகிறது. இருப்பினும், பெரும்பாலான பேனா சோதனையாளர்கள் காளியை VM அல்லது துவக்கக்கூடிய தம்ப் டிரைவில் பயன்படுத்துகின்றனர்.

காளியின் இயல்புநிலை பாதுகாப்பு பலவீனமாக உள்ளது என்பதை நினைவில் கொள்ளவும், எனவே அதில் ரகசியமாக எதையும் செய்வதற்கு அல்லது சேமித்து வைப்பதற்கு முன்பு நீங்கள் அதை வலுப்படுத்த வேண்டும்.

2. மெட்டாஸ்ப்ளோயிட்

இலக்கு அமைப்பின் பாதுகாப்பைத் தவிர்ப்பது எப்போதும் கொடுக்கப்படுவதில்லை. பேனா சோதனையாளர்கள் சுரண்டுவதற்கும் அணுகல் அல்லது கட்டுப்பாட்டைப் பெறுவதற்கும் இலக்கு அமைப்பில் உள்ள பாதிப்புகளை நம்பியுள்ளனர். நீங்கள் நினைப்பது போல், பல ஆண்டுகளாக ஆயிரக்கணக்கான பாதிப்புகள் பரந்த அளவிலான தளங்களில் கண்டறியப்பட்டுள்ளன. இந்த பாதிப்புகள் மற்றும் அவற்றின் சுரண்டல்கள் ஏராளமாக இருப்பதால் அவற்றை அறிந்து கொள்வது சாத்தியமில்லை.

இங்குதான் Metasploit வருகிறது. Metasploit என்பது Rapid 7 ஆல் உருவாக்கப்பட்ட ஒரு திறந்த மூல பாதுகாப்பு கட்டமைப்பாகும். இது கணினி அமைப்புகள், நெட்வொர்க்குகள் மற்றும் சேவையகங்களை சுரண்டுவதற்கு அல்லது அவற்றை ஆவணப்படுத்துவதற்கு பாதிப்புகளை ஸ்கேன் செய்ய பயன்படுகிறது.

ஆண்ட்ராய்டு, சிஸ்கோ, பயர்பாக்ஸ், ஜாவா, ஜாவாஸ்கிரிப்ட், லினக்ஸ், நெட்வேர், நோட்ஜ்கள், மேகோஸ், பிஎச்பி, பைதான், ஆர், ரூபி, சோலாரிஸ், யூனிக்ஸ் போன்ற பரந்த அளவிலான தளங்களில் இரண்டாயிரத்திற்கும் மேற்பட்ட சுரண்டல்களை Metasploit கொண்டுள்ளது. விண்டோஸ். 

பாதிப்புகளை ஸ்கேன் செய்வதைத் தவிர, சுரண்டல் மேம்பாடு, பேலோட் டெலிவரி, தகவல் சேகரிப்பு மற்றும் சமரசம் செய்யப்பட்ட கணினியில் அணுகலைப் பராமரிப்பதற்கும் மெட்டாஸ்ப்ளோயிட்டைப் பயன்படுத்துகின்றனர்.

Metasploit சில விண்டோஸ் மற்றும் லினக்ஸை ஆதரிக்கிறது இயக்க முறைமைகள் மேலும் இது காளியில் முன்பே நிறுவப்பட்ட பயன்பாடுகளில் ஒன்றாகும்.

3. வயர்ஷார்க்

ஒரு அமைப்பின் பாதுகாப்பைத் தவிர்க்க முயற்சிக்கும் முன், பென்டெஸ்டர்கள் தங்கள் இலக்கைப் பற்றி எவ்வளவு முடியுமோ அவ்வளவு தகவல்களைச் சேகரிக்க முயற்சி செய்கிறார்கள். இதைச் செய்வது, கணினியைச் சோதிப்பதற்கான உகந்த அணுகுமுறையைத் தீர்மானிக்க அவர்களை அனுமதிக்கிறது. இந்த செயல்பாட்டின் போது பென்டெஸ்டர்கள் பயன்படுத்தும் கருவிகளில் ஒன்று வயர்ஷார்க் ஆகும்.

வயர்ஷார்க் என்பது பிணைய நெறிமுறை பகுப்பாய்வி ஆகும், இது ஒரு நெட்வொர்க் வழியாக செல்லும் போக்குவரத்தை உணர்த்த பயன்படுகிறது. நெட்வொர்க் வல்லுநர்கள் பொதுவாக TCP/IP இணைப்புச் சிக்கல்களான தாமதச் சிக்கல்கள், கைவிடப்பட்ட பாக்கெட்டுகள் மற்றும் தீங்கிழைக்கும் செயல்பாடு போன்றவற்றைத் தீர்க்க இதைப் பயன்படுத்துகின்றனர்.

இருப்பினும், பாதிப்புகளுக்கு நெட்வொர்க்குகளை மதிப்பிடுவதற்கு பென்டெஸ்டர்கள் இதைப் பயன்படுத்துகின்றனர். கருவியை எவ்வாறு பயன்படுத்துவது என்பதைக் கற்றுக்கொள்வதைத் தவிர, TCP/IP ஸ்டாக், பாக்கெட் தலைப்புகளைப் படித்தல் மற்றும் விளக்குதல், ரூட்டிங் புரிந்துகொள்வது, போர்ட் பகிர்தல் மற்றும் DHCP வேலை போன்ற சில நெட்வொர்க்கிங் கருத்துகளை நீங்கள் நன்கு அறிந்திருக்க வேண்டும்.

 

அதன் முக்கிய அம்சங்கள் சில:

  • பெரிய அளவிலான தரவுகளை பகுப்பாய்வு செய்யலாம்.
  • நூற்றுக்கணக்கான நெறிமுறைகளின் பகுப்பாய்வு மற்றும் மறைகுறியாக்கத்திற்கான ஆதரவு.
  • நெட்வொர்க்குகளின் நிகழ்நேர மற்றும் ஆஃப்லைன் பகுப்பாய்வு.
  • சக்திவாய்ந்த பிடிப்பு மற்றும் காட்சி வடிப்பான்கள்.

 

Wireshark Windows, macOS, Linux, Solaris, FreeBSD, NetBSD மற்றும் பல தளங்களில் கிடைக்கிறது. 

ஸ்பான்சர் செய்யப்பட்ட உள்ளடக்கம்:

4. nmap

Pentesters தகவலைச் சேகரிக்கவும் நெட்வொர்க்கில் உள்ள பாதிப்புகளைக் கண்டறியவும் Nmap ஐப் பயன்படுத்துகின்றனர். நெட்வொர்க் மேப்பர் என்பதன் சுருக்கமான Nmap, நெட்வொர்க் கண்டுபிடிப்புக்குப் பயன்படுத்தப்படும் போர்ட் ஸ்கேனர் ஆகும். நூறாயிரக்கணக்கான இயந்திரங்களைக் கொண்டு பெரிய நெட்வொர்க்குகளை விரைவாக ஸ்கேன் செய்ய Nmap உருவாக்கப்பட்டது. 

இத்தகைய ஸ்கேன்கள் பொதுவாக நெட்வொர்க்கில் உள்ள ஹோஸ்ட்களின் வகைகள், அவை வழங்கும் சேவைகள் (பயன்பாட்டின் பெயர் மற்றும் பதிப்பு), ஹோஸ்ட்கள் இயங்கும் OS இன் பெயர் மற்றும் பதிப்பு, பாக்கெட் வடிகட்டிகள் மற்றும் பயன்பாட்டில் உள்ள ஃபயர்வால்கள் மற்றும் பல பண்புகள் போன்ற தகவல்களை வழங்குகிறது. 

Nmap ஸ்கேன் மூலம் தான் பெண்டெஸ்டர்கள் சுரண்டக்கூடிய புரவலன்களைக் கண்டுபிடிப்பார்கள். நெட்வொர்க்கில் ஹோஸ்ட் மற்றும் சேவை நேரத்தைக் கண்காணிக்கவும் Nmap உங்களை அனுமதிக்கிறது.

லினக்ஸ், மைக்ரோசாப்ட் விண்டோஸ், மேக் ஓஎஸ் எக்ஸ், ஃப்ரீபிஎஸ்டி, ஓபன்பிஎஸ்டி மற்றும் சோலாரிஸ் போன்ற முக்கிய இயக்க முறைமைகளில் Nmap இயங்குகிறது. மேலே உள்ள ஊடுருவல் சோதனைக் கருவிகளைப் போலவே இது காளியிலும் முன்பே நிறுவப்பட்டுள்ளது.

5. ஏர்கிராக்-என்ஜி

வைஃபை நெட்வொர்க்குகள் நீங்கள் ஹேக் செய்ய விரும்பிய முதல் அமைப்புகளில் ஒன்றாகும். எல்லாவற்றிற்கும் மேலாக, "இலவச" வைஃபையை யார் விரும்பவில்லை? ஒரு பெண்டெஸ்டராக, உங்கள் கருவித்தொகுப்பில் வைஃபை பாதுகாப்பைச் சோதிக்கும் கருவி உங்களிடம் இருக்க வேண்டும். Aircrack-ng ஐ விட சிறந்த கருவி எது?

Aircrack-ng என்பது வயர்லெஸ் நெட்வொர்க்குகளைச் சமாளிக்க பென்டெஸ்டர்கள் பயன்படுத்தும் திறந்த மூலக் கருவியாகும். வயர்லெஸ் நெட்வொர்க்கின் பாதிப்புகளை மதிப்பிடுவதற்குப் பயன்படுத்தப்படும் கருவிகளின் தொகுப்பை இது கொண்டுள்ளது.

அனைத்து Aircrack-ng கருவிகளும் கட்டளை வரி கருவிகள். இது மேம்பட்ட பயன்பாட்டிற்காக தனிப்பயன் ஸ்கிரிப்ட்களை உருவாக்குவதை பெண்டெஸ்டர்களுக்கு எளிதாக்குகிறது. அதன் முக்கிய அம்சங்கள் சில:

  • நெட்வொர்க் பாக்கெட்டுகளை கண்காணித்தல்.
  • பாக்கெட் ஊசி மூலம் தாக்குதல்.
  • வைஃபை மற்றும் இயக்கி திறன்களை சோதிக்கிறது.
  • WEP மற்றும் WPA PSK (WPA 1 மற்றும் 2) குறியாக்க நெறிமுறைகளுடன் WiFi நெட்வொர்க்குகளை கிராக்கிங் செய்தல்.
  • மூன்றாம் தரப்பு கருவிகள் மூலம் மேலும் பகுப்பாய்வு செய்ய தரவு பாக்கெட்டுகளை கைப்பற்றி ஏற்றுமதி செய்யலாம்.

 

Aircrack-ng முதன்மையாக Linux இல் வேலை செய்கிறது (Kali உடன் வருகிறது) ஆனால் இது Windows, macOS, FreeBSD, OpenBSD, NetBSD, Solaris மற்றும் eComStation 2 ஆகியவற்றிலும் கிடைக்கிறது.

6. SQLmap

பாதுகாப்பற்ற தரவுத்தள மேலாண்மை அமைப்பு என்பது தாக்குதல் வெக்டர் பென்டெஸ்டர்கள் ஒரு அமைப்பிற்குள் நுழைய அடிக்கடி பயன்படுத்தும். தரவுத்தளங்கள் நவீன பயன்பாடுகளின் ஒருங்கிணைந்த பகுதியாகும், அதாவது அவை எங்கும் காணப்படுகின்றன. பாதுகாப்பற்ற DBMSகள் மூலம் பெண்டெஸ்டர்கள் பல அமைப்புகளில் நுழைய முடியும் என்பதும் இதன் பொருள். 

Sqlmap என்பது ஒரு SQL ஊசி கருவியாகும், இது ஒரு தரவுத்தளத்தை எடுத்துக்கொள்வதற்காக SQL ஊசி குறைபாடுகளைக் கண்டறிதல் மற்றும் சுரண்டுவதை தானியங்குபடுத்துகிறது. Sqlmap க்கு முன், பென்டெஸ்டர்கள் SQL ஊசி தாக்குதல்களை கைமுறையாக இயக்கினர். இதன் பொருள் நுட்பத்தை செயல்படுத்துவதற்கு முன் அறிவு தேவை.

இப்போது, ​​ஆரம்பநிலையாளர்கள் கூட Sqlmap (பூலியன் அடிப்படையிலான குருட்டு, நேர அடிப்படையிலான குருட்டு, பிழை அடிப்படையிலான, UNION வினவல் அடிப்படையிலான, அடுக்கப்பட்ட வினவல்கள் மற்றும் இசைக்குழுவிற்கு வெளியே) ஆதரிக்கும் ஆறு SQL ஊசி நுட்பங்களில் ஏதேனும் ஒன்றைப் பயன்படுத்தலாம். ஒரு தரவுத்தளம். 

Sqlmap ஆனது MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2 மற்றும் SQLite போன்ற DBMSகளின் பரவலான தாக்குதல்களை மேற்கொள்ள முடியும். முழு பட்டியலுக்கு இணையதளத்தைப் பார்வையிடவும். 

 

அதன் முக்கிய அம்சங்களில் சில:

  • அவுட்-ஆஃப்-பேண்ட் இணைப்புகள் வழியாக இலக்கு இயந்திரத்தின் OS இல் கட்டளைகளை செயல்படுத்துதல்.
  • இலக்கு இயந்திரத்தின் அடிப்படை கோப்பு முறைமையை அணுகுதல்.
  • கடவுச்சொல் ஹாஷ் வடிவங்களை தானாக அடையாளம் கண்டு, அகராதி தாக்குதலைப் பயன்படுத்தி அவற்றை சிதைக்க முடியும். 
  • தாக்குபவர் இயந்திரம் மற்றும் தரவுத்தள சேவையகத்தின் அடிப்படை OS ஆகியவற்றுக்கு இடையே ஒரு இணைப்பை நிறுவ முடியும், இது VNC வழியாக ஒரு முனையம், ஒரு மீட்டர்ப்ரெட்டர் அமர்வு அல்லது GUI அமர்வைத் தொடங்க அனுமதிக்கிறது.
  • Metasploit இன் Meterpreter வழியாக பயனர் சிறப்புரிமை அதிகரிப்புக்கான ஆதரவு.

 

Sqlmap பைத்தானைக் கொண்டு கட்டமைக்கப்பட்டுள்ளது, அதாவது பைதான் மொழிபெயர்ப்பாளர் நிறுவப்பட்ட எந்த தளத்திலும் இது இயங்க முடியும்.

ஸ்பான்சர் செய்யப்பட்ட உள்ளடக்கம்:

7. ஹைட்ரா

பெரும்பாலானவர்களின் கடவுச்சொற்கள் எவ்வளவு பலவீனமாக உள்ளன என்பது நம்பமுடியாதது. 2012 இல் லிங்க்ட்இன் பயனர்களால் பயன்படுத்தப்பட்ட மிகவும் பிரபலமான கடவுச்சொற்களை பகுப்பாய்வு செய்தது 700,000 க்கும் மேற்பட்ட பயனர்கள் தங்கள் கடவுச்சொற்களாக '123456' ஐக் கொண்டிருந்தனர்!

ஹைட்ரா போன்ற கருவிகள், ஆன்லைன் தளங்களில் பலவீனமான கடவுச்சொற்களைக் கண்டறிவதை எளிதாக்குகின்றன. ஹைட்ரா என்பது இணையத்தில் கடவுச்சொற்களை சிதைப்பதற்குப் பயன்படுத்தப்படும் இணையான பிணைய உள்நுழைவு கடவுச்சொல் கிராக்கர்

ஹைட்ரா பொதுவாக க்ரஞ்ச் மற்றும் கப் போன்ற மூன்றாம் தரப்பு வார்த்தைப்பட்டியல் ஜெனரேட்டர்களுடன் பயன்படுத்தப்படுகிறது, ஏனெனில் இது வேர்ட்லிஸ்ட்களை உருவாக்காது. Hydra ஐப் பயன்படுத்த, நீங்கள் செய்ய வேண்டியதெல்லாம், நீங்கள் பேனா சோதனை செய்ய விரும்பும் இலக்கைக் குறிப்பிட்டு, ஒரு வார்த்தைப் பட்டியலில் கடந்து, இயக்கவும்.

சிஸ்கோ அங்கீகாரம், சிஸ்கோ செயல்படுத்துதல், FTP, HTTP(S)-(FORM-GET, FORM-POST, GET, HEAD), HTTP-Proxy, MS-SQL, MySQL, Oracle போன்ற இயங்குதளங்கள் மற்றும் நெட்வொர்க் நெறிமுறைகளின் நீண்ட பட்டியலை Hydra ஆதரிக்கிறது. Listener, Oracle SID, POP3, PostgreSQL, SMTP, SOCKS5, SSH (v1 மற்றும் v2), Subversion, Telnet, VMware-Auth, VNC மற்றும் XMPP.

ஹைட்ரா காளியில் முன்பே நிறுவப்பட்டிருந்தாலும், அதன் டெவலப்பர்களின் கூற்றுப்படி, "லினக்ஸ், விண்டோஸ்/சைக்வின், சோலாரிஸ், ஃப்ரீபிஎஸ்டி/ஓபன்பிஎஸ்டி, கியூஎன்எக்ஸ் (பிளாக்பெர்ரி 10) மற்றும் மேகோஸ் ஆகியவற்றில் சுத்தமாக தொகுக்க சோதிக்கப்பட்டது".

8. ஜான் தி ரிப்பர்

வித்தியாசமான பெயர் ஒருபுறம் இருக்க, ஜான் தி ரிப்பர் ஒரு வேகமான, திறந்த மூல, ஆஃப்லைன் கடவுச்சொல் கிராக்கர். இது பல கடவுச்சொல் பட்டாசுகளைக் கொண்டுள்ளது மற்றும் தனிப்பயன் கிராக்கரை உருவாக்க உங்களை அனுமதிக்கிறது.

ஜான் தி ரிப்பர் பல கடவுச்சொல் ஹாஷ் மற்றும் சைபர் வகைகளை ஆதரிக்கிறது, இது மிகவும் பல்துறை கருவியாக அமைகிறது. பாஸ்வேர்டு கிராக்கரின் டெவலப்பர்களான Openwall வழங்கும் CPUகள், GPUகள் மற்றும் FPGAகளை ஆதரிக்கிறது.

ஜான் தி ரிப்பரைப் பயன்படுத்த, நீங்கள் நான்கு வெவ்வேறு முறைகளில் இருந்து தேர்வு செய்கிறீர்கள்: சொல் பட்டியல் முறை, ஒற்றை கிராக் முறை, அதிகரிக்கும் முறை மற்றும் வெளிப்புற முறை. ஒவ்வொரு பயன்முறையிலும் கடவுச்சொற்களை சிதைப்பதற்கான வழிகள் உள்ளன, அவை சில சூழ்நிலைகளுக்கு ஏற்றதாக இருக்கும். ஜான் தி ரிப்பர் தாக்குதல்கள் முக்கியமாக ப்ரூட் ஃபோர்ஸ் மற்றும் அகராதி தாக்குதல்கள் மூலம்.

ஜான் தி ரிப்பர் ஓப்பன் சோர்ஸ் என்றாலும், அதிகாரப்பூர்வ சொந்த உருவாக்கம் எதுவும் கிடைக்கவில்லை (இலவசமாக). ப்ரோ பதிப்பிற்கு குழுசேர்வதன் மூலம் நீங்கள் அதைப் பெறலாம், மேலும் ஹாஷ் வகைகளுக்கான ஆதரவு போன்ற கூடுதல் அம்சங்களும் இதில் அடங்கும்.

ஜான் தி ரிப்பர் மேகோஸ், லினக்ஸ், விண்டோஸ் மற்றும் ஆண்ட்ராய்டு உட்பட 15 இயங்குதளங்களில் (இதை எழுதும் போது) கிடைக்கிறது.

9. பர்ப் சூட்

இதுவரை, சோதனை நெட்வொர்க்குகள், தரவுத்தளங்கள், வைஃபை மற்றும் இயக்க முறைமைகளைப் பற்றி விவாதித்தோம், ஆனால் வலை பயன்பாடுகளைப் பற்றி என்ன? SaaS இன் எழுச்சி பல ஆண்டுகளாக நிறைய வலை பயன்பாடுகளுக்கு வழிவகுத்தது. 

டெஸ்க்டாப் பயன்பாடுகளுக்குப் பதிலாக பல நிறுவனங்கள் இப்போது வலைப் பயன்பாடுகளை உருவாக்குவதைக் கருத்தில் கொண்டு, நாங்கள் ஆய்வு செய்த பிற தளங்களை விட இந்த பயன்பாடுகளின் பாதுகாப்பும் முக்கியமானது.

இணைய பயன்பாடுகளுக்கான ஊடுருவல் சோதனைக் கருவிகள் என்று வரும்போது, ​​பர்ப் சூட் சிறந்ததாக இருக்கும். பர்ப் சூட் அதன் நேர்த்தியான பயனர் இடைமுகம் மற்றும் அதிக விலையுடன் இந்தப் பட்டியலில் உள்ள எந்தக் கருவிகளையும் போலல்லாமல் உள்ளது.

பர்ப் சூட் என்பது போர்ட்ஸ்விக்கர் வெப் செக்யூரிட்டியால் உருவாக்கப்பட்ட வலை பாதிப்பு ஸ்கேனர் ஆகும், இது குறைபாடுகள் மற்றும் பாதிப்புகளை நீக்குவதன் மூலம் வலை பயன்பாடுகளைப் பாதுகாக்கிறது. இது இலவச சமூகப் பதிப்பைக் கொண்டிருந்தாலும், அதன் முக்கிய அம்சங்களில் பெரிய அளவில் இல்லை.

பர்ப் சூட்டில் ப்ரோ பதிப்பு மற்றும் நிறுவன பதிப்பு உள்ளது. தொழில்முறை பதிப்பின் அம்சங்களை மூன்றாகப் பிரிக்கலாம்; கையேடு ஊடுருவல் சோதனை அம்சங்கள், மேம்பட்ட/தனிப்பயன் தானியங்கி தாக்குதல்கள் மற்றும் தானியங்கு பாதிப்பு ஸ்கேனிங். 

நிறுவன பதிப்பில் அனைத்து புரோ அம்சங்கள் மற்றும் CI ஒருங்கிணைப்பு, ஸ்கேன் திட்டமிடல், நிறுவன அளவிலான அளவிடுதல் போன்ற சில அம்சங்கள் உள்ளன. இதன் மொத்த விலை $6,995, அதேசமயம் ப்ரோ பதிப்பின் விலை வெறும் $399.

பர்ப் சூட் விண்டோஸ், லினக்ஸ் மற்றும் மேகோஸில் கிடைக்கிறது.

ஸ்பான்சர் செய்யப்பட்ட உள்ளடக்கம்:

10. MobSF

இன்று உலகில் 80% க்கும் அதிகமான மக்கள் ஸ்மார்ட்போன்களை வைத்திருக்கிறார்கள், எனவே இது நம்பகமான வழியாகும் cybercriminals மக்களை தாக்க வேண்டும். அவர்கள் பயன்படுத்தும் பொதுவான தாக்குதல் திசையன்களில் ஒன்று பாதிப்புகள் உள்ள பயன்பாடுகள் ஆகும்.

MobSF அல்லது Mobile Security Framework என்பது மால்வேர் பகுப்பாய்வு, பேனா சோதனை மற்றும் மொபைல் பயன்பாடுகளின் நிலையான மற்றும் மாறும் பகுப்பாய்வு ஆகியவற்றை தானியங்குபடுத்துவதற்காக உருவாக்கப்பட்ட மொபைல் பாதுகாப்பு மதிப்பீட்டு கட்டமைப்பாகும்.

ஆண்ட்ராய்டு, iOS மற்றும் விண்டோஸ் (மொபைல்) பயன்பாட்டுக் கோப்புகளை பகுப்பாய்வு செய்ய MobSF பயன்படுத்தப்படலாம். பயன்பாட்டுக் கோப்புகள் பகுப்பாய்வு செய்யப்பட்டவுடன், MobSF ஆனது பயன்பாட்டின் செயல்பாட்டைச் சுருக்கமாக ஒரு அறிக்கையைத் தயாரிக்கிறது, அத்துடன் மொபைல் ஃபோனில் உள்ள தகவலை அங்கீகரிக்கப்படாத அணுகலை அனுமதிக்கும் சாத்தியமான சிக்கல்களை விவரிக்கிறது.

MobSF மொபைல் பயன்பாடுகளில் இரண்டு வகையான பகுப்பாய்வுகளை செய்கிறது: நிலையான (தலைகீழ் பொறியியல்) மற்றும் டைனமிக். நிலையான பகுப்பாய்வின் போது, ​​ஒரு மொபைல் முதலில் சிதைக்கப்படுகிறது. அதன் கோப்புகள் பின்னர் பிரித்தெடுக்கப்பட்டு சாத்தியமான பாதிப்புகளுக்கு பகுப்பாய்வு செய்யப்படுகின்றன. 

ஒரு எமுலேட்டர் அல்லது உண்மையான சாதனத்தில் பயன்பாட்டை இயக்குவதன் மூலம் டைனமிக் பகுப்பாய்வு செய்யப்படுகிறது, பின்னர் முக்கியமான தரவு அணுகல், பாதுகாப்பற்ற கோரிக்கைகள் மற்றும் ஹார்ட்கோட் செய்யப்பட்ட விவரங்களுக்கு அதைக் கவனிப்பது. MobSF ஆனது CappFuzz மூலம் இயங்கும் ஒரு Web API fuzzer ஐயும் கொண்டுள்ளது.

MobSF உபுண்டு/டெபியன் அடிப்படையிலான லினக்ஸ், மேகோஸ் மற்றும் விண்டோஸில் இயங்குகிறது. இது முன் கட்டப்பட்ட டோக்கர் படத்தையும் கொண்டுள்ளது. 

முடிவில்…

நீங்கள் ஏற்கனவே காளி லினக்ஸ் நிறுவியிருந்தால், இந்த பட்டியலில் உள்ள பெரும்பாலான கருவிகளை நீங்கள் பார்த்திருப்பீர்கள். மீதமுள்ளவற்றை நீங்கள் சொந்தமாக நிறுவலாம்). உங்களுக்குத் தேவையான கருவிகளை நிறுவி முடித்தவுடன், அடுத்த படியாக அவற்றை எவ்வாறு பயன்படுத்துவது என்பதை அறிய வேண்டும். பெரும்பாலான கருவிகள் பயன்படுத்த மிகவும் எளிதானவை, நீங்கள் அதை அறிவதற்கு முன்பு, புதிய திறன் தொகுப்புகளுடன் உங்கள் வாடிக்கையாளர்களின் பாதுகாப்பை மேம்படுத்துவதற்கான உங்கள் வழியில் இருப்பீர்கள்.

TOR தணிக்கையைத் தவிர்க்கிறது

TOR உடன் இணைய தணிக்கையை புறக்கணித்தல்

TOR அறிமுகம் மூலம் இணைய தணிக்கையை புறக்கணித்தல், தகவல் அணுகல் அதிகளவில் கட்டுப்படுத்தப்படும் உலகில், Tor நெட்வொர்க் போன்ற கருவிகள் முக்கியமானதாகிவிட்டன.

மேலும் படிக்க »
கோபோல்ட் கடிதங்கள்: HTML அடிப்படையிலான மின்னஞ்சல் ஃபிஷிங் தாக்குதல்கள்

கோபோல்ட் கடிதங்கள்: HTML அடிப்படையிலான மின்னஞ்சல் ஃபிஷிங் தாக்குதல்கள்

கோபோல்ட் கடிதங்கள்: HTML அடிப்படையிலான மின்னஞ்சல் ஃபிஷிங் தாக்குதல்கள் மார்ச் 31, 2024 அன்று, லூடா செக்யூரிட்டி புதிய அதிநவீன ஃபிஷிங் வெக்டரான கோபோல்ட் லெட்டர்ஸ் மீது வெளிச்சம் போட்டு ஒரு கட்டுரையை வெளியிட்டது.

மேலும் படிக்க »