লিনাক্স হ্যাকারের অপারেটিং সিস্টেম সমান উত্সাহ। এটি এতটুকু নয় যে এটি ব্যবহার করা "জটিল" কারণ এই সিস্টেমটির জন্য বিপুল পরিমাণ হ্যাকিং এবং সুরক্ষা সরঞ্জাম তৈরি করা হয়েছিল we এই পোস্টে আমরা কেবল কয়েকটি গুরুত্বপূর্ণকে তালিকাবদ্ধ করি। |
1. জন দ্য রিপার: পাসওয়ার্ড ক্র্যাকিংয়ের সরঞ্জাম। এটি অন্যতম পরিচিত এবং সর্বাধিক জনপ্রিয় (এটির একটি উইন্ডোজ সংস্করণও রয়েছে)। পাসওয়ার্ডগুলির হ্যাশিং স্বয়ংক্রিয়ভাবে সনাক্তকরণের পাশাপাশি আপনি এটি চাইলে কনফিগার করতে পারেন। আপনি এটি ইউনিক্স (ডিইএস, এমডি 5 বা ব্লোফিশ), কার্বেরোস এএফএস এবং উইন্ডোজের এনক্রিপ্ট হওয়া পাসওয়ার্ডগুলিতে ব্যবহার করতে পারেন। এটিতে পাসওয়ার্ড হ্যাশ অন্তর্ভুক্ত করার জন্য এটির অতিরিক্ত মডিউল রয়েছে MD4 এবং সঞ্চিত দ্বারা LDAP, মাইএসকিউএল এবং অন্যান্য।
2. nmap: Nmap কে না জানে? নিঃসন্দেহে নেটওয়ার্ক সুরক্ষার জন্য সেরা প্রোগ্রাম। আপনি এটি কোনও নেটওয়ার্কে কম্পিউটার এবং পরিষেবাগুলি খুঁজতে ব্যবহার করতে পারেন। এটি বেশিরভাগ বন্দর স্ক্যানিংয়ের জন্য ব্যবহৃত হয় তবে এটি এর সম্ভাবনার মধ্যে একটি। এটি কোনও নেটওয়ার্কে প্যাসিভ পরিষেবাদি আবিষ্কার করার পাশাপাশি আবিষ্কারকৃত কম্পিউটারগুলির বিবরণ (অপারেটিং সিস্টেম, এটি সংযুক্ত হওয়ার সময়, কোনও পরিষেবা কার্যকর করার জন্য ব্যবহৃত সফ্টওয়্যার, ফায়ারওয়ালের উপস্থিতি এমনকি দূরবর্তী নেটওয়ার্ক কার্ডের ব্র্যান্ড) সরবরাহ করার ক্ষেত্রেও সক্ষম। এটি উইন্ডোজ এবং ম্যাক ওএস এক্সেও কাজ করে।
3. Nessus: সফ্টওয়্যার দুর্বলতাগুলি অনুসন্ধান এবং বিশ্লেষণ করার সরঞ্জাম, যেমন দূরবর্তী কম্পিউটারে ডেটা নিয়ন্ত্রণ করতে বা অ্যাক্সেস করতে ব্যবহার করা যেতে পারে। এটি ডিফল্ট পাসওয়ার্ড, প্যাচগুলি ইনস্টল করা নেই ইত্যাদিও সনাক্ত করে etc.
4. chkrootkit: মূলত এটি একটি শেল স্ক্রিপ্ট যা আমাদের সিস্টেমে ইনস্টল করা রুটকিটগুলি আবিষ্কার করার অনুমতি দেয়। সমস্যাটি হ'ল প্রচুর বর্তমানের রুটকিটগুলি এর মতো প্রোগ্রামগুলির উপস্থিতি সনাক্ত করে যাতে সনাক্ত না করা যায়।
5. Wireshark: প্যাকেট স্নিফার, নেটওয়ার্ক ট্র্যাফিক বিশ্লেষণ করতে ব্যবহৃত। এটি টিসিপিডাম্পের মতো (আমরা পরে এটি সম্পর্কে কথা বলব) তবে জিইউআই এবং আরও বাছাই এবং ফিল্টার বিকল্পগুলির সাথে। কার্ডটি .ুকিয়ে দিন এলোমেলো অবস্থা সমস্ত নেটওয়ার্ক ট্র্যাফিক বিশ্লেষণ করতে সক্ষম হতে। এটি উইন্ডোজের জন্যও।
6. netcat: যে সরঞ্জামটি রিমোট কম্পিউটারে টিসিপি / ইউডিপি পোর্টগুলি খোলার অনুমতি দেয় (তারপরে এটি শোনা যায়), সেই বন্দরের সাথে শেল সংযুক্ত করে এবং ইউডিপি / টিসিপি সংযোগগুলি বাধ্য করে (দুটি কম্পিউটারের মধ্যে পোর্ট ট্রেসিং বা বিট-বিট স্থানান্তরকরণের জন্য দরকারী)।
7. অদৃষ্ট: 802.11 ওয়্যারলেস নেটওয়ার্কগুলির জন্য নেটওয়ার্ক সনাক্তকরণ, প্যাকেট স্নিফার এবং প্রবেশের সিস্টেম।
8. হিপিং: টিসিপি / আইপি প্রোটোকলের জন্য প্যাকেট জেনারেটর এবং বিশ্লেষক। সর্বশেষতম সংস্করণগুলিতে, টিসিএল ভাষার উপর ভিত্তি করে স্ক্রিপ্টগুলি ব্যবহার করা যেতে পারে এবং এটি টিসিপি / আইপি প্যাকেটগুলি বর্ণনা করার জন্য একটি স্ট্রিং ইঞ্জিন (টেক্সট স্ট্রিং) প্রয়োগ করে, এই পদ্ধতিতে তাদের বোঝা আরও সহজ এবং পাশাপাশি এগুলি মোটামুটি সহজ উপায়ে পরিচালনা করতে সক্ষম ।
9. হ্রেষাধ্বনি: এটি একটি এনআইপিএস: নেটওয়ার্ক প্রতিরোধ ব্যবস্থা এবং একটি এনআইডিএস: আইপি নেটওয়ার্ক বিশ্লেষণ করতে সক্ষম, নেটওয়ার্ক অনুপ্রবেশ সনাক্তকরণ। এটি মূলত আক্রমণগুলি সনাক্ত করতে ব্যবহৃত হয় যেমন বাফার ওভারফ্লোগুলি, উন্মুক্ত পোর্টে অ্যাক্সেস, ওয়েব আক্রমণ ইত্যাদি detect
10. tcpdump: ডিবাগিং সরঞ্জাম যা কমান্ড লাইন থেকে চালিত হয়। এটি আপনাকে টিসিপি / আইপি প্যাকেটগুলি দেখতে দেয় (এবং অন্যান্য) যা কম্পিউটার থেকে সংক্রমণ বা প্রাপ্ত হচ্ছে।
11. Metasploit: এই সরঞ্জামটি আমাদের সুরক্ষা দুর্বলতার উপর তথ্য সরবরাহ করে এবং আমাদেরকে দূরবর্তী সিস্টেমগুলির বিরুদ্ধে অনুপ্রবেশ পরীক্ষা করতে সহায়তা করে। এটিতেও একটি রয়েছে ফ্রেমওয়ার্ক আপনার নিজের সরঞ্জাম তৈরি করতে এবং লিনাক্স এবং উইন্ডোজ উভয়ের জন্য। নেটটিতে এমন অনেক টিউটোরিয়াল রয়েছে যেখানে তারা এটি কীভাবে ব্যবহার করতে হয় তার ব্যাখ্যা দেয়।
"Nmap টিউটোরিয়াল" কোনও লিঙ্ক ছাড়াই…। খাঁটি অনুলিপি এবং আটকানো?
খুব ভাল পোস্ট, চক্রোথকিট এবং মেটাসপ্লয়েট তাদের চেনেনি। Erendil, আপনি কি জানেন যে কোনও সুরক্ষা লগ আমাদের সাথে ভাগ করতে পারেন (স্প্যানিশ, পছন্দ)।
সত্যিই দুর্দান্ত এন্ট্রি, প্রিয়।
দেখুন আমার জানা সেরা সুরক্ষা সাইট (সাধারণ ... "হ্যাকারদের" জন্য নয়) সেগু-ইনফো ডট কম.আর।
চিয়ার্স! পল।
খুব ভাল পাগ জ্ঞান না !! দুর্দান্ত ..
দুর্দান্ত !!!! ... আপনাকে অনেক ধন্যবাদ! .. সেজন্যই আমার পছন্দের তালিকায় রয়েছে .. "ইউজমোস্লিনাক্স" ... তারা সর্বদা আমাকে সহায়তা করে ... অনেক ধন্যবাদ!… ..
বিসি মেক্সিকো থেকে শুভেচ্ছা ...
ধন্যবাদ! একটি আলিঙ্গন!
চিয়ার্স! পল।
কীলগারটি কার্যকরও তবে এটি উইন্ডোজ সিস্টেমের জন্য হলেও যদিও আমি বিশ্বাস করি না যে এই ডিস্কের বেশিরভাগ হ্যাকিং কেবলমাত্র কয়েকজন লোক (পেশাদার) এই ধরণের কাজ করে:
আপনি এখানে এমন একটি পোস্টের পরামর্শ নিতে পারেন যা আমি খুব বেশি আগে খুঁজে পাইনি।
http://theblogjose.blogspot.com/2014/06/conseguir-contrasenas-de-forma-segura-y.html
আমি হ্যাকিন হতে চাই
আমরা বিশ্বজুড়ে সেরা হ্যাকার সন্ধান করছি, কেবল গুরুতর এবং সক্ষম, লিখতে। ronalcluwts@yahoo.com
দুর্দান্ত পোস্ট! একটি মতামত, উত্সাহীদের জন্য যারা সবে শুরু করছেন ... কনসোলটি ব্যবহার করতে অভ্যস্ত হওয়ার চেষ্টা করুন, প্রথমে এটি কিছুটা ক্লান্তিকর হতে পারে তবে ... সময়ের সাথে সাথে তারা আপনার হাতটি ধরে, এবং স্বাদও! আমি কেন এটি বলব? সরল, লিনাক্স গ্রাফিকাল পরিবেশের জন্য নয় (যা এখন ব্যবহৃত হয় অন্যরকম কিছু নয়) এবং গ্রাফিকাল পরিবেশটি মাঝে মাঝে কমান্ডগুলি পরিচালনা করতে অসুবিধে করে তোলে, যখন টার্মিনাল থেকে আপনি নিঃশব্দে খেলতে পারেন। আর্জেন্টিনা থেকে সমগ্র লিনাক্স সম্প্রদায়কে, এবং সম্প্রদায়ের সমস্ত EH কে শুভেচ্ছা 🙂
কেন টিসিপিডাম্প যদি ওয়্যারশার্ক?