Pentmenu: תסריט Bash עבור סיור והתקפות DOS

Pentmenu: תסריט Bash עבור סיור והתקפות DOS

Pentmenu: תסריט Bash עבור סיור והתקפות DOS

מעת לעת אנו מנצלים את ההזדמנות לחקור כלי חינמי, פתוח וחינמי בתחום אבטחת המחשבים, במיוחד בתחום עולם הפריצה והחדירות. מסיבה זו, היום אנו מנצלים את ההזדמנות להציג בפניכם כלי מעניין ושימושי נוסף מסוג זה בשם "תפריט פנט".

ומה זה Pentmenu? ובכן, בקצרה זהו, un קטן סקריפט לינוקס שנעשה ב-Bash Shell אשר נוצר על ידי המשתמש GinjaChris בפלטפורמת GitHub, במטרה להיות מסוגל לבצע התקפות סיור ו-DOS. וכמובן, כל זה בצורה קלה, דרך אתפריט בחירה מגניב לסיור רשת מהיר וקל ובכך ביצוע מוצלח של התקפות נחוצות.

כלי פריצה 2023: אידיאלי לשימוש ב-GNU/Linux

כלי פריצה 2023: אידיאלי לשימוש ב-GNU/Linux

אבל, לפני שמתחילים את הפוסט הנוכחי על כלי הפריצה והחדרות המעניין הזה שנקרא "תפריט פנט", אנו ממליצים לך לחקור את פוסט קשור קודם:

כלי פריצה 2023: אידיאלי לשימוש ב-GNU/Linux
Artaculo relacionado:
כלי פריצה 2023: אידיאלי לשימוש ב-GNU/Linux

Pentmenu: כלי פריצה ו-pentesting

Pentmenu: כלי פריצה ו-pentesting

חקר Pentmenu ב-GNU/Linux

כדי הורד, חקור והכיר את הכלי Pentmenu כרגיל נשתמש ב- Respin MilagrOS הרגיל שלנו. וההליך לביצוע זה הוא זה שמופיע אצלך האתר הרשמי ב- GitHub. וזה הדבר הבא:

הורדה, הרשאות וביצוע של Pentmenu

לפרוק

wget https://raw.githubusercontent.com/GinjaChris/pentmenu/master/pentmenu

מתן הרשאות

chmod +x pentmenu

הוצאה לפועל

./pentmenu

תפריט 1: Recon (מודולי זיהוי)

תפריט 1: Recon (מודולי זיהוי)

תפריט או מודול זה מציעים את הפונקציות הבאות:

  1. הצג IP: אפשרות זו משתמשת בפקודה curl כדי לחפש את ה-IP החיצוני של המחשב שלנו.
  2. זיהוי DNS: אפשרות זו מכוונת לזיהוי פסיבי, וכתוצאה מכך מבצעת בדיקת DNS ובדיקת whois של היעד.
  3. פינג סוויפ: אפשרות זו משתמשת בפקודה nmap כדי לבצע הד ICMP (פינג) כנגד מארח היעד או הרשת.
  4. סריקה מהירה: אפשרות זו פועלת כסורק יציאות TCP, באמצעות הפקודה nmap כדי לחפש יציאות פתוחות באמצעות סריקת TCP SYN.
  5. סריקה מפורטת: אפשרות זו משתמשת בפקודה nmap כדי לזהות מארחים פעילים, יציאות פתוחות, ניסיונות לזהות את מערכת ההפעלה, כתיבת באנרים ועוד.
  6. סריקת UDP: אפשרות זו משתמשת בפקודה nmap כדי לחפש יציאות UDP פתוחות. כתוצאה מכך, סורק את כל יציאות ה-UDP של מארח היעד.
  7. בדוק את זמן פעילות השרת: אפשרות זו מחשבת את זמן הפעולה של מארח היעד על ידי שאילתה על יציאת TCP פתוחה עם hping3. דיוק התוצאות עשוי להשתנות או לא יעבוד ממכונה למכונה.
  8. סריקת IPsec: אפשרות זו נועדה לנסות לזהות נוכחות של שרת IPsec VPN באמצעות ike-scan והצעות שלב 1 שונות.

תפריט 2: DOS (מודולי תקיפה של DOS)

תפריט 2: DOS (מודולי תקיפה של DOS)

  1. ICMP Echo Flood: אפשרות זו משתמשת ביישום hping3 CLI כדי להפעיל הצפה מסורתית של ICMP הד נגד מארח יעד.
  2. ICMP Blacknurse Floodאפשרות זו משתמשת ביישום hping3 CLI כדי להפעיל הצפה מסורתית של ICMP Blacknurse נגד מארח יעד.
  3. TCP SYN Flood: אפשרות זו שולח מבול של מנות TCP SYN באמצעות hping3. אבל כןאם הוא לא מוצא את hping3, נסה להשתמש בכלי השירות nmap-nping במקום זאת.
  4. מבול TCP ACK: אפשרות זו מציע את אותן אפשרויות כמו ה-SYN Flood, אך מגדיר את דגל ה-TCP ACK (אישור) במקום זאת.
  5. מבול TCP RST: אפשרות זו מציע את אותן אפשרויות כמו SYN Flood, אך מגדיר את דגל TCP RST (איפוס) במקום זאת.
  6. TCP XMAS Floodאפשרות זו מציע את אותן אפשרויות כמו SYN Flood ו-ACK Flood, אבל הוא שולח מנות עם כל דגלי ה-TCP מוגדרים (CWR, ECN, URG, ACK, PSH, RST, SYN, FIN).
  7. מבול UDP: אפשרות זו מציע את אותן אפשרויות כמו ה-SYN Flood, אך במקום זאת שולח מנות UDP אל host:port שצוין.
  8. SSL TWO: אפשרות זו משתמשת ב-OpenSSL כדי לנסות התקפת DOS נגד מארח יעד:פורט. הוא עושה זאת על ידי פתיחת חיבורים רבים וגורם לשרת לבצע חישובי לחיצת יד יקרים.
  9. סלואורליס: אפשרות זו משתמשת בתוכנת netcat כדי לשלוח לאט כותרות HTTP למארח היעד:port במטרה להרעיב ממנו משאבים.
  10. IPsec DOS: אפשרות זו משתמשת בתוכנת ike-scan כדי לנסות להציף את ה-IP שצוין בחבילות של מצב ראשי ומצב אגרסיבי שלב 1 מכתובות IP אקראיות.
  11. DistractionScan: אפשרות זו הוא למעשה לא מפעיל מתקפת DOS, אלא פשוט משיק סריקות TCP SYN מרובות, באמצעות hping3, מ-IP מזויף לבחירתנו.

תפריט 3: חילוץ

תפריט 3: חילוץ

  1. שלח קובץ: מודול זה משתמש בתוכנת netcat כדי לשלוח נתונים עם TCP או UDP. שזה בדרך כלל שימושי ביותר לחילוץ נתונים ממארחי יעד.
  2. צור מאזין: מודול זה משתמש ב-netcat כדי לפתוח מאזין ביציאת TCP או UDP הניתנת להגדרה. מה שבדרך כלל שימושי במיוחד לבדיקת קישוריות syslog, קבלת קבצים או בדיקת סריקה פעילה ברשת.

לבסוף, תפריט 4 (הצג Readme) זה מאפשר לנו לראות באופן מקומי ובפירוט רב יותר את כל מה שתואר לעיל, וזה בתורו מה שנמצא ב- GitHub. ותפריט 5 (צא), בעצם הוא לצאת ולסגור את התוכנית.

כלי פריצה להתקפה אלחוטית: WiFi ו-WEF
Artaculo relacionado:
כלי פריצה לתקיפה אלחוטית: Wifite ו-WEF

סיכום: פוסט באנר 2021

תקציר

בקיצור, "תפריט פנט" הוא אחד מני רבים כלי פריצה וחדירה, חופשי, פתוח וחינמי, זמין ללמידה ולתרגול פעילויות בתחום אבטחת המחשב. עם זאת, וכמו עם רבים אחרים שאליהם התייחסנו כאן או לא, יש להשתמש בכלי זה תוך התחשבות בשימוש האחראי והמורשה במה שהוא יוחל עליו, לפיכך, כל מה שנעשה בו הוא באחריות המשתמש . ובמקרה שמישהו ניסה את זה או ניסה את זה בעבר, אנו מזמינים אותך לספר לנו על החוויה שלך עם זה, באמצעות הערות.

לבסוף, זכור לבקר שלנו «דף הבית» והצטרף לערוץ הרשמי שלנו של מברק כדי לחקור עוד חדשות, מדריכים ומדריכים. וגם, יש את זה קבוצה לדבר וללמוד יותר על כל נושא IT שמכוסה כאן.


השאירו את התגובה שלכם

כתובת הדוא"ל שלך לא תפורסם. שדות חובה מסומנים *

*

*

  1. אחראי לנתונים: מיגל אנחל גטון
  2. מטרת הנתונים: בקרת ספאם, ניהול תגובות.
  3. לגיטימציה: הסכמתך
  4. מסירת הנתונים: הנתונים לא יועברו לצדדים שלישיים אלא בהתחייבות חוקית.
  5. אחסון נתונים: מסד נתונים המתארח על ידי Occentus Networks (EU)
  6. זכויות: בכל עת תוכל להגביל, לשחזר ולמחוק את המידע שלך.