वेळोवेळी, आम्ही संगणक सुरक्षिततेच्या क्षेत्रात, विशेषत: हॅकिंग आणि पेंटेस्टिंगचे जग. या कारणास्तव, आज आम्ही तुम्हाला या प्रकारच्या आणखी एका मनोरंजक आणि उपयुक्त साधनाची ओळख करून देण्याची संधी घेत आहोत "पेंटमेनू".
आणि पेंटमेनू म्हणजे काय? बरं, थोडक्यात ते आहे, यूn लहान लिनक्स स्क्रिप्ट बॅश शेलमध्ये बनवली आहे जे वापरकर्त्याने तयार केले आहे टोही आणि डॉस हल्ले. आणि अर्थातच, हे सर्व सोप्या मार्गाने, अजलद आणि सुलभ नेटवर्क टोपण आणि अशा प्रकारे आवश्यक हल्ल्यांच्या यशस्वी अंमलबजावणीसाठी छान निवड मेनू.
परंतु, या मनोरंजक हॅकिंग आणि पेंटेस्टिंग टूलबद्दल ही पोस्ट सुरू करण्यापूर्वी "पेंटमेनू", आम्ही शिफारस करतो की तुम्ही एक्सप्लोर करा मागील संबंधित पोस्ट:
पेंटमेनू: हॅकिंग आणि पेंटेस्टिंग टूल
GNU/Linux वर पेंटमेनू एक्सप्लोर करत आहे
परिच्छेद पेंटमेनू टूल डाउनलोड करा, एक्सप्लोर करा आणि जाणून घ्या नेहमीप्रमाणे आम्ही आमचा नेहमीचा Respin Milagros वापरु. आणि हे पार पाडण्याची प्रक्रिया ही तुमच्यावर दिसते गिटहब वर अधिकृत वेबसाइट. आणि ते खालीलप्रमाणे आहे:
डाउनलोड करा
wget https://raw.githubusercontent.com/GinjaChris/pentmenu/master/pentmenu
परवानग्या देणे
chmod +x pentmenu
कार्यवाही
./pentmenu
मेनू 1: Recon (ओळखणी मॉड्यूल)
हे मेनू किंवा मॉड्यूल खालील कार्ये ऑफर करते:
- आयपी दाखवा: हा पर्याय आमच्या संगणकाचा बाह्य IP शोधण्यासाठी कर्ल कमांड वापरतो.
- DNS ओळख: हा पर्याय निष्क्रीय ओळख लक्ष्य करतो, आणि परिणामी लक्ष्याचा DNS लुकअप आणि whois लुकअप करतो.
- पिंग स्वीप: हा पर्याय गंतव्य होस्ट किंवा नेटवर्क विरुद्ध ICMP इको (पिंग) करण्यासाठी nmap कमांड वापरतो.
- पटकन केलेली तपासणी: हा पर्याय TCP SYN स्कॅन वापरून ओपन पोर्ट शोधण्यासाठी nmap कमांड वापरून TCP पोर्ट स्कॅनर म्हणून काम करतो.
- तपशीलवार स्कॅन: हा पर्याय सक्रिय होस्ट ओळखण्यासाठी nmap कमांडचा वापर करतो, पोर्ट उघडतो, ऑपरेटिंग सिस्टम ओळखण्याचा प्रयत्न करतो, बॅनर लिहितो आणि बरेच काही.
- यूडीपी स्कॅन: हा पर्याय ओपन UDP पोर्ट शोधण्यासाठी nmap कमांड वापरतो. त्यानुसार गंतव्य होस्टचे सर्व UDP पोर्ट स्कॅन करते.
- सर्व्हर अपटाइम तपासा: हा पर्याय hping3 सह ओपन TCP पोर्ट क्वेरी करून लक्ष्य होस्टच्या अपटाइमची गणना करतो. परिणामांची अचूकता भिन्न असू शकते किंवा मशीनवरून कार्य करू शकत नाही.
- IPsec स्कॅन: हा पर्याय ike-स्कॅन आणि विविध फेज 1 प्रस्तावांचा वापर करून IPsec VPN सर्व्हरची उपस्थिती ओळखण्याचा प्रयत्न करण्याच्या उद्देशाने आहे.
मेनू 2: DOS (DOS हल्ला मॉड्यूल)
- ICMP इको फ्लड: हा पर्याय hping3 CLI ऍप्लिकेशनचा वापर लक्ष्य होस्ट विरुद्ध पारंपारिक ICMP इको फ्लड लाँच करण्यासाठी करतो.
- ICMP ब्लॅकनर्स फ्लड: हा पर्याय hping3 CLI ऍप्लिकेशनचा वापर लक्ष्य होस्ट विरुद्ध पारंपारिक ICMP Blacknurse फ्लड लाँच करण्यासाठी करतो.
- TCP SYN पूर: हा पर्याय hping3 वापरून TCP SYN पॅकेटचा पूर पाठवते. पण, होयत्याला hping3 सापडत नसल्यास, त्याऐवजी nmap-nping उपयुक्तता वापरून पहा.
- TCP ACK पूर: हा पर्याय SYN फ्लड सारखेच पर्याय ऑफर करते, परंतु त्याऐवजी TCP ACK (पोचती) ध्वज सेट करते.
- TCP RST पूर: हा पर्याय SYN फ्लड सारखेच पर्याय ऑफर करते, परंतु त्याऐवजी TCP RST (रीसेट) ध्वज सेट करते.
- TCP XMAS पूर: हा पर्याय SYN Flood सारखेच पर्याय ऑफर करते आणि ACK फ्लड, परंतु ते सर्व TCP ध्वजांसह पॅकेट पाठवते (CWR, ECN, URG, ACK, PSH, RST, SYN, FIN).
- UDP पूर: हा पर्याय SYN फ्लड सारखेच पर्याय ऑफर करते, परंतु त्याऐवजी निर्दिष्ट होस्ट:पोर्टवर UDP पॅकेट पाठवते.
- SSL TWO: हा पर्याय डेस्टिनेशन होस्ट:पोर्टवर DOS हल्ला करण्याचा प्रयत्न करण्यासाठी OpenSSL वापरतो. हे अनेक कनेक्शन्स उघडून आणि सर्व्हरला महागडी हँडशेक गणना करून हे करते.
- स्लोलोरिस: हा पर्याय नेटकॅट प्रोग्रॅमचा वापर करून हळूहळू गंतव्य होस्ट:पोर्टला HTTP शीर्षलेख पाठवतो आणि संसाधनांची उपासमार करण्याच्या उद्देशाने.
- IPsec DOS: हा पर्याय ike-स्कॅन प्रोग्रामचा वापर करून निर्दिष्ट केलेल्या IP ला मुख्य मोड आणि यादृच्छिक स्त्रोत IP पासून आक्रमक मोड फेज 1 पॅकेटसह फ्लड करण्याचा प्रयत्न करतो.
- डिस्ट्रक्शनस्कॅन: हा पर्याय हे प्रत्यक्षात DOS हल्ला ट्रिगर करत नाही, परंतु आमच्या निवडीच्या स्पूफ केलेल्या IP वरून, hping3 वापरून, एकाधिक TCP SYN स्कॅन लाँच करते.
मेनू 3: निष्कर्षण
- फाइल पाठवा: हे मॉड्यूल TCP किंवा UDP सह डेटा पाठवण्यासाठी नेटकॅट प्रोग्राम वापरते. जे सहसा आहे लक्ष्य यजमानांकडून डेटा काढण्यासाठी अत्यंत उपयुक्त.
- श्रोता तयार करा: हे मॉड्यूल कॉन्फिगर करण्यायोग्य TCP किंवा UDP पोर्टवर श्रोता उघडण्यासाठी नेटकॅट वापरते. जे सहसा syslog कनेक्टिव्हिटी तपासण्यासाठी, फाइल्स प्राप्त करण्यासाठी किंवा नेटवर्कवर सक्रिय स्कॅनिंग तपासण्यासाठी अत्यंत उपयुक्त आहे.
शेवटी, द मेनू 4 (रीडमी पहा) हे आम्हाला स्थानिक पातळीवर आणि अधिक तपशीलवार पाहण्याची परवानगी देते, वर वर्णन केलेली प्रत्येक गोष्ट, जी यामधून, GitHub वर आढळते. आणि मेनू 5 (बाहेर पडणे), मुळात प्रोग्राममधून बाहेर पडणे आणि बंद करणे.
Resumen
थोडक्यात, "पेंटमेनू" अनेकांपैकी एक आहे हॅकिंग आणि पेंटेस्टिंग साधने, विनामूल्य, मुक्त आणि विनामूल्य, संगणक सुरक्षा क्षेत्रातील क्रियाकलाप शिकण्यासाठी आणि सराव करण्यासाठी उपलब्ध. तथापि, आणि आम्ही येथे संबोधित केलेल्या इतर बर्याच जणांप्रमाणे, ही उपयुक्तता ती कशासाठी लागू केली जाईल याचा जबाबदार आणि अधिकृत वापर लक्षात घेऊन वापरली जाणे आवश्यक आहे, म्हणून, त्यासह जे काही केले जाईल ते आपल्या विवेकबुद्धीनुसार आहे. जबाबदारी. वापरकर्त्याचे. आणि जर कोणीतरी याचा प्रयत्न केला असेल किंवा आधी प्रयत्न केला असेल तर, आम्ही तुम्हाला टिप्पण्यांद्वारे आपल्या अनुभवाबद्दल सांगण्यासाठी आमंत्रित करतो.
शेवटी, लक्षात ठेवा आमच्या भेट द्या «मुख्यपृष्ठ» आणि आमच्या अधिकृत चॅनेलमध्ये सामील व्हा तार अधिक बातम्या, मार्गदर्शक आणि ट्यूटोरियल एक्सप्लोर करण्यासाठी. आणि हे देखील आहे गट येथे समाविष्ट असलेल्या कोणत्याही IT विषयाबद्दल बोलण्यासाठी आणि अधिक जाणून घेण्यासाठी.