Pentmenu: سيناريو باش للاستطلاع وهجمات DOS

Pentmenu: سيناريو باش للاستطلاع وهجمات DOS

Pentmenu: سيناريو باش للاستطلاع وهجمات DOS

من وقت لآخر ، ننتهز الفرصة لاستكشاف أداة مجانية ومفتوحة ومجانية في مجال أمان الكمبيوتر ، وخاصة في عالم القرصنة و pentesting. لهذا السبب ، ننتهز اليوم الفرصة لنقدم لك أداة أخرى مثيرة للاهتمام ومفيدة من هذا النوع تسمى «بنتمينو».

وما هو بنتمينو؟ حسنًا ، باختصار هو ، uن صغير نص Linux المصنوع في Bash Shell التي تم إنشاؤها من قبل المستخدم GinjaChris على منصة GitHub ، بهدف التمكن من ذلك لأداء هجمات الاستطلاع و DOS. وبالطبع كل هذا بطريقة سهلة من خلال أقائمة اختيار رائعة لاستكشاف الشبكة بسرعة وسهولة وبالتالي تنفيذ الهجمات الضرورية بنجاح.

أدوات القرصنة 2023: مثالية للاستخدام على جنو / لينكس

أدوات القرصنة 2023: مثالية للاستخدام على جنو / لينكس

ولكن ، قبل البدء في هذا المنشور الحالي حول أداة القرصنة والمضايقة المثيرة للاهتمام هذه والتي تسمى «بنتمينو»، نوصيك باستكشاف الوظيفة السابقة ذات الصلة:

أدوات القرصنة 2023: مثالية للاستخدام على جنو / لينكس
المادة ذات الصلة:
أدوات القرصنة 2023: مثالية للاستخدام على جنو / لينكس

Pentmenu: أداة القرصنة والتحليل

Pentmenu: أداة القرصنة والتحليل

استكشاف Pentmenu على جنو / لينكس

إلى تنزيل واستكشاف والتعرف على أداة Pentmenu كالعادة سوف نستخدم Respin MilagrOS المعتاد الخاص بنا. والإجراء لتنفيذ ذلك هو الذي يظهر على الموقع الرسمي على جيثب. وهي كالتالي:

تنزيل ، أذونات وتنفيذ Pentmenu

تفريغ

wget https://raw.githubusercontent.com/GinjaChris/pentmenu/master/pentmenu

منح الأذونات

chmod +x pentmenu

إعدام

./pentmenu

القائمة 1: Recon (وحدات التعرف)

القائمة 1: Recon (وحدات التعرف)

تقدم هذه القائمة أو الوحدة الوظائف التالية:

  1. إظهار IP: يستخدم هذا الخيار الأمر curl للبحث عن IP الخارجي لجهاز الكمبيوتر الخاص بنا.
  2. التعرف على DNS: يستهدف هذا الخيار التعرف السلبي ، وبالتالي يقوم ببحث DNS وبحث whois عن الهدف.
  3. مسح Ping: يستخدم هذا الخيار الأمر nmap لإجراء ارتداد ICMP (ping) مقابل مضيف الوجهة أو الشبكة.
  4. المسح السريع: يعمل هذا الخيار كماسح منفذ TCP ، باستخدام الأمر nmap للبحث عن المنافذ المفتوحة باستخدام فحص TCP SYN.
  5. مسح مفصل: يستخدم هذا الخيار الأمر nmap لتحديد المضيفين النشطين وفتح المنافذ ومحاولات تحديد نظام التشغيل وكتابة لافتات والمزيد.
  6. مسح UDP: يستخدم هذا الخيار الأمر nmap للبحث عن منافذ UDP المفتوحة. وفقا لذلك، يفحص جميع منافذ UDP للمضيف الوجهة.
  7. تحقق من وقت تشغيل الخادم: يحسب هذا الخيار وقت تشغيل المضيف الهدف عن طريق الاستعلام عن منفذ TCP مفتوح باستخدام hping3. قد تختلف دقة النتائج أو قد لا تعمل من آلة إلى أخرى.
  8. مسح IPsec: يهدف هذا الخيار إلى محاولة تحديد وجود خادم IPsec VPN باستخدام ike-scan والعديد من مقترحات المرحلة الأولى.

القائمة 2: DOS (وحدات هجوم DOS)

القائمة 2: DOS (وحدات هجوم DOS)

  1. ICMP صدى الفيضانات: يستخدم هذا الخيار تطبيق hping3 CLI لإطلاق تدفق صدى ICMP تقليدي ضد مضيف هدف.
  2. فيضان ICMP Blacknurseيستخدم هذا الخيار تطبيق hping3 CLI لبدء فيضان ICMP Blacknurse التقليدي ضد مضيف هدف.
  3. فيضان TCP SYN: هذا الخيار يرسل طوفانًا من حزم TCP SYN باستخدام hping3. لكن نعمإذا لم يعثر على hping3 ، فحاول استخدام الأداة المساعدة nmap-nping بدلاً من ذلك.
  4. TCP ACK الفيضانات: هذا الخيار يقدم نفس الخيارات مثل SYN Flood ، ولكنه يحدد علامة TCP ACK (إقرار) بدلاً من ذلك.
  5. طوفان TCP RST: هذا الخيار يقدم نفس الخيارات مثل SYN Flood ، لكنه يعين علامة TCP RST (إعادة تعيين) بدلاً من ذلك.
  6. فيضان TCP XMASهذا الخيار يقدم نفس الخيارات مثل SYN Flood و ACK Flood ، لكنه يرسل حزمًا بها جميع أعلام TCP (CWR ، ECN ، URG ، ACK ، PSH ، RST ، SYN ، FIN).
  7. الفيضانات UDP: هذا الخيار يقدم نفس الخيارات مثل SYN Flood، ولكن بدلاً من ذلك يرسل حزم UDP إلى المضيف المحدد: المنفذ.
  8. SSL اثنان: يستخدم هذا الخيار OpenSSL لمحاولة هجوم DOS ضد مضيف الوجهة: المنفذ. يقوم بذلك عن طريق فتح العديد من الاتصالات وجعل الخادم يقوم بحسابات مصافحة باهظة الثمن.
  9. Slowloris: يستخدم هذا الخيار برنامج netcat لإرسال رؤوس HTTP ببطء إلى المضيف الوجهة: منفذ بقصد حرمانه من الموارد.
  10. إيبسيك دوس: يستخدم هذا الخيار برنامج ike-scan لمحاولة إغراق عنوان IP المحدد بالوضع الرئيسي وحزم المرحلة الأولى من الوضع العدواني من عناوين IP للمصدر العشوائي.
  11. الهاء: هذا الخيار لا يؤدي في الواقع إلى هجوم DOS ، ولكنه ببساطة يطلق عمليات مسح TCP SYN متعددة ، باستخدام hping3 ، من عنوان IP مخادع من اختيارنا.

القائمة 3: الاستخراج

القائمة 3: الاستخراج

  1. إرسال ملف: تستخدم هذه الوحدة برنامج netcat لإرسال البيانات باستخدام TCP أو UDP. وهو عادة مفيد للغاية لاستخراج البيانات من المضيفين المستهدفين.
  2. خلق المستمع: تستخدم هذه الوحدة netcat لفتح مستمع على منفذ TCP أو UDP قابل للتكوين. والتي عادة ما تكون مفيدة للغاية لاختبار اتصال سجل النظام ، أو تلقي الملفات ، أو فحص الفحص النشط على الشبكة.

وأخيرا، القائمة 4 (عرض الملف التمهيدي) يسمح لنا برؤية كل ما هو موصوف أعلاه محليًا وبمزيد من التفصيل ، والذي بدوره هو ما هو موجود على GitHub. والقائمة 5 (Quit) ، هي أساسًا للخروج وإغلاق البرنامج.

الهجوم اللاسلكي لأدوات القرصنة: Wifite و WEF
المادة ذات الصلة:
أدوات قرصنة الهجوم اللاسلكي: Wifite و WEF

تقرير إخباري: منشور بانر 2021

ملخص

وخلاصة القول، «بنتمينو» هو واحد من العديد أدوات القرصنة و pentesting، مجاني ، مفتوح ومجاني ، متاح للتعلم وممارسة الأنشطة في مجال أمان الكمبيوتر. ومع ذلك ، وكما هو الحال مع العديد من الأشياء الأخرى التي تناولناها هنا أم لا ، يجب استخدام هذه الأداة مع الأخذ في الاعتبار الاستخدام المسؤول والمصرح به لما سيتم تطبيقه عليه ، وبالتالي ، فإن كل ما يتم إجراؤه بها يكون وفقًا لتقديرك. للمستخدم. وفي حالة قيام شخص ما بتجربتها أو تجربتها من قبل ، ندعوك لإخبارنا بتجربتك معها ، عبر التعليقات.

أخيرًا ، تذكر زرنا «صفحة البداية» وانضم إلى قناتنا الرسمية في تیلیجرام لاستكشاف المزيد من الأخبار والأدلة والبرامج التعليمية. وأيضا ، هذا مجموعة للتحدث ومعرفة المزيد عن أي موضوع يتعلق بتكنولوجيا المعلومات يتم تناوله هنا.


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.