பென்ட்மெனு: உளவு மற்றும் DOS தாக்குதல்களுக்கான ஒரு பாஷ் ஸ்கிரிப்ட்

பென்ட்மெனு: உளவு மற்றும் DOS தாக்குதல்களுக்கான ஒரு பாஷ் ஸ்கிரிப்ட்

பென்ட்மெனு: உளவு மற்றும் DOS தாக்குதல்களுக்கான ஒரு பாஷ் ஸ்கிரிப்ட்

அவ்வப்போது, ​​கணினி பாதுகாப்பு துறையில் இலவச, திறந்த மற்றும் இலவச கருவியை ஆராயும் வாய்ப்பைப் பயன்படுத்துகிறோம், குறிப்பாக ஹேக்கிங் மற்றும் பெண்டெஸ்டிங் உலகம். இந்த காரணத்திற்காக, இந்த வகையின் மற்றொரு சுவாரஸ்யமான மற்றும் பயனுள்ள கருவியை உங்களுக்கு அறிமுகப்படுத்துவதற்கான வாய்ப்பை இன்று நாங்கள் எடுத்துக்கொள்கிறோம் "பென்ட்மெனு".

பென்ட்மெனு என்றால் என்ன? சரி, சுருக்கமாக அது, யூn சிறிய லினக்ஸ் ஸ்கிரிப்ட் பாஷ் ஷெல்லில் தயாரிக்கப்பட்டது பயனரால் உருவாக்கப்பட்டது GitHub இயங்குதளத்தில் GinjaChris, முடியும் என்ற நோக்கத்துடன் செய்ய உளவுத் தாக்குதல்கள் மற்றும் DOS. நிச்சயமாக, இவை அனைத்தும் எளிதான வழியில், ஒரு வழியாகவிரைவான மற்றும் எளிதான பிணைய உளவுத்துறைக்கான சிறந்த தேர்வு மெனு மற்றும் தேவையான தாக்குதல்களை வெற்றிகரமாக செயல்படுத்துகிறது.

ஹேக்கிங் கருவிகள் 2023: GNU/Linux இல் பயன்படுத்த ஏற்றது

ஹேக்கிங் கருவிகள் 2023: GNU/Linux இல் பயன்படுத்த ஏற்றது

ஆனால், இந்த சுவாரசியமான ஹேக்கிங் மற்றும் பெண்டெஸ்டிங் டூல் பற்றி இந்த தற்போதைய இடுகையைத் தொடங்குவதற்கு முன் "பென்ட்மெனு", நீங்கள் ஆராய பரிந்துரைக்கிறோம் முந்தைய தொடர்புடைய இடுகை:

ஹேக்கிங் கருவிகள் 2023: GNU/Linux இல் பயன்படுத்த ஏற்றது
தொடர்புடைய கட்டுரை:
ஹேக்கிங் கருவிகள் 2023: GNU/Linux இல் பயன்படுத்த ஏற்றது

பென்ட்மெனு: ஹேக்கிங் மற்றும் பென்டெஸ்டிங் கருவி

பென்ட்மெனு: ஹேக்கிங் மற்றும் பென்டெஸ்டிங் கருவி

குனு/லினக்ஸில் பென்ட்மெனுவை ஆராய்கிறது

பாரா Pentmenu கருவியைப் பதிவிறக்கி, ஆராய்ந்து தெரிந்துகொள்ளவும் வழக்கம் போல் எங்கள் வழக்கமான Respin MilagrOS ஐப் பயன்படுத்துவோம். இதை செயல்படுத்துவதற்கான செயல்முறை உங்கள் மீது தோன்றும் GitHub இல் அதிகாரப்பூர்வ வலைத்தளம். மேலும் இது பின்வருமாறு:

பெண்ட்மெனுவின் பதிவிறக்கம், அனுமதிகள் மற்றும் செயல்படுத்தல்

வெளியேற்ற

wget https://raw.githubusercontent.com/GinjaChris/pentmenu/master/pentmenu

அனுமதிகளை வழங்குதல்

chmod +x pentmenu

மரணதண்டனை

./pentmenu

மெனு 1: ரீகன் (அங்கீகார தொகுதிகள்)

மெனு 1: ரீகன் (அங்கீகார தொகுதிகள்)

இந்த மெனு அல்லது தொகுதி பின்வரும் செயல்பாடுகளை வழங்குகிறது:

  1. ஐபியைக் காட்டு: இந்த விருப்பம் நமது கணினியின் வெளிப்புற ஐபியை தேட curl கட்டளையைப் பயன்படுத்துகிறது.
  2. டிஎன்எஸ் அங்கீகாரம்: இந்த விருப்பம் செயலற்ற அங்கீகாரத்தை குறிவைக்கிறது, அதன் விளைவாக டிஎன்எஸ் தேடுதல் மற்றும் இலக்கை ஒரு ஹூஸ் லுக்அப் செய்கிறது.
  3. பிங் ஸ்வீப்: இந்த விருப்பம் இலக்கு ஹோஸ்ட் அல்லது நெட்வொர்க்கிற்கு எதிராக ஒரு ICMP எக்கோ (பிங்) செய்ய nmap கட்டளையைப் பயன்படுத்துகிறது.
  4. துரித பரிசோதனை: இந்த விருப்பம் TCP SYN ஸ்கேனைப் பயன்படுத்தி திறந்த போர்ட்களைத் தேட nmap கட்டளையைப் பயன்படுத்தி, TCP போர்ட் ஸ்கேனராக செயல்படுகிறது.
  5. விரிவான ஸ்கேன்: இந்த விருப்பம் செயலில் உள்ள ஹோஸ்ட்களை அடையாளம் காண nmap கட்டளையைப் பயன்படுத்துகிறது, துறைமுகங்களைத் திறக்கிறது, இயக்க முறைமையை அடையாளம் காண முயற்சிக்கிறது, பேனர்களை எழுதுகிறது மற்றும் பல.
  6. யுடிபி ஸ்கேன்: இந்த விருப்பம் திறந்த UDP போர்ட்களைத் தேட nmap கட்டளையைப் பயன்படுத்துகிறது. அதன்படி, இலக்கு ஹோஸ்டின் அனைத்து UDP போர்ட்களையும் ஸ்கேன் செய்கிறது.
  7. சேவையக இயக்க நேரத்தை சரிபார்க்கவும்: இந்த விருப்பம் hping3 உடன் திறந்த TCP போர்ட்டை வினவுவதன் மூலம் இலக்கு ஹோஸ்டின் நேரத்தை கணக்கிடுகிறது. முடிவுகளின் துல்லியம் இயந்திரத்திற்கு இயந்திரம் மாறுபடலாம் அல்லது வேலை செய்யாமல் போகலாம்.
  8. IPsec ஸ்கேன்: இந்த விருப்பம் ஐகே-ஸ்கேன் மற்றும் பல்வேறு கட்டம் 1 முன்மொழிவுகளைப் பயன்படுத்தி ஐபிசெக் விபிஎன் சேவையகத்தின் இருப்பைக் கண்டறிய முயற்சிக்கும் நோக்கம் கொண்டது.

மெனு 2: DOS (DOS தாக்குதல் தொகுதிகள்)

மெனு 2: DOS (DOS தாக்குதல் தொகுதிகள்)

  1. ICMP எதிரொலி வெள்ளம்: இந்த விருப்பம் hping3 CLI பயன்பாட்டைப் பயன்படுத்தி ஒரு பாரம்பரிய ICMP எதிரொலி வெள்ளத்தை இலக்கு ஹோஸ்டுக்கு எதிராகத் தொடங்கும்.
  2. ICMP பிளாக்நர்ஸ் வெள்ளம்இந்த விருப்பம் hping3 CLI பயன்பாட்டைப் பயன்படுத்தி ஒரு பாரம்பரிய ICMP பிளாக்நர்ஸ் வெள்ளத்தை இலக்கு ஹோஸ்டுக்கு எதிராகத் தொடங்கும்.
  3. TCP SYN வெள்ளம்: இந்த விருப்பம் hping3 ஐப் பயன்படுத்தி TCP SYN பாக்கெட்டுகளை அனுப்புகிறது. ஆனால், ஆம்அது hping3 ஐக் கண்டுபிடிக்கவில்லை என்றால், அதற்குப் பதிலாக nmap-nping பயன்பாட்டைப் பயன்படுத்தவும்.
  4. TCP ACK வெள்ளம்: இந்த விருப்பம் SYN ஃப்ளட் போன்ற அதே விருப்பங்களை வழங்குகிறது, ஆனால் அதற்கு பதிலாக TCP ACK (ஒப்புகை) கொடியை அமைக்கிறது.
  5. TCP RST வெள்ளம்: இந்த விருப்பம் SYN Flood போன்ற அதே விருப்பங்களை வழங்குகிறது, ஆனால் அதற்கு பதிலாக TCP RST (மீட்டமை) கொடியை அமைக்கிறது.
  6. TCP XMAS வெள்ளம்இந்த விருப்பம் SYN Flood போன்ற அதே விருப்பங்களை வழங்குகிறது மற்றும் ACK ஃப்ளட், ஆனால் இது அனைத்து TCP கொடிகள் அமைக்கப்பட்டுள்ள பாக்கெட்டுகளை அனுப்புகிறது (CWR, ECN, URG, ACK, PSH, RST, SYN, FIN).
  7. UDP வெள்ளம்: இந்த விருப்பம் SYN வெள்ளம் போன்ற அதே விருப்பங்களை வழங்குகிறது, மாறாக UDP பாக்கெட்டுகளை குறிப்பிட்ட host:port க்கு அனுப்புகிறது.
  8. SSL இரண்டு: இந்த விருப்பம் OpenSSL ஐப் பயன்படுத்தி இலக்கு ஹோஸ்ட்:போர்ட்டிற்கு எதிராக DOS தாக்குதலை முயற்சிக்கவும். பல இணைப்புகளைத் திறந்து சேவையகத்தை விலையுயர்ந்த ஹேண்ட்ஷேக் கணக்கீடுகளைச் செய்வதன் மூலம் இதைச் செய்கிறது.
  9. ஸ்லோலோரிஸ்: இந்த விருப்பம் netcat நிரலைப் பயன்படுத்தி, HTTP தலைப்புகளை destination host:port க்கு மெதுவாக அனுப்புகிறது.
  10. IPsec DOS: ரேண்டம் சோர்ஸ் ஐபிகளில் இருந்து முக்கிய பயன்முறை மற்றும் ஆக்கிரமிப்பு பயன்முறை கட்டம் 1 பாக்கெட்டுகளுடன் குறிப்பிட்ட ஐபியை நிரப்ப முயற்சிக்க ike-ஸ்கேன் நிரலை இந்த விருப்பம் பயன்படுத்துகிறது.
  11. கவனச்சிதறல் ஸ்கேன்: இந்த விருப்பம் இது உண்மையில் ஒரு DOS தாக்குதலைத் தூண்டாது, ஆனால் நாம் தேர்ந்தெடுக்கும் ஏமாற்று IP இலிருந்து hping3 ஐப் பயன்படுத்தி, பல TCP SYN ஸ்கேன்களைத் துவக்குகிறது.

மெனு 3: பிரித்தெடுத்தல்

மெனு 3: பிரித்தெடுத்தல்

  1. கோப்பு அனுப்பவும்: இந்தத் தொகுதி TCP அல்லது UDP உடன் தரவை அனுப்ப நெட்கேட் நிரலைப் பயன்படுத்துகிறது. பொதுவாக இது இலக்கு ஹோஸ்ட்களிடமிருந்து தரவைப் பிரித்தெடுக்க மிகவும் பயனுள்ளதாக இருக்கும்.
  2. கேட்பவரை உருவாக்கவும்: உள்ளமைக்கக்கூடிய TCP அல்லது UDP போர்ட்டில் கேட்பவரைத் திறக்க இந்த தொகுதி நெட்கேட்டைப் பயன்படுத்துகிறது. இது பொதுவாக சிஸ்லாக் இணைப்பைச் சோதிக்க, கோப்புகளைப் பெறுதல் அல்லது நெட்வொர்க்கில் செயலில் உள்ள ஸ்கேனிங்கைச் சரிபார்க்க மிகவும் பயனுள்ளதாக இருக்கும்.

இறுதியாக, தி மெனு 4 (Readme பார்க்கவும்) இது மேலே விவரிக்கப்பட்ட அனைத்தையும் உள்நாட்டிலும் இன்னும் விரிவாகவும் பார்க்க அனுமதிக்கிறது, இது GitHub இல் காணப்படுகிறது. மற்றும் மெனு 5 (வெளியேறு), அடிப்படையில் நிரலிலிருந்து வெளியேறி மூட வேண்டும்.

ஹேக்கிங் கருவிகள் வயர்லெஸ் தாக்குதல்: Wifite மற்றும் WEF
தொடர்புடைய கட்டுரை:
வயர்லெஸ் அட்டாக் ஹேக்கிங் கருவிகள்: Wifite மற்றும் WEF

ரவுண்டப்: பேனர் போஸ்ட் 2021

சுருக்கம்

சுருக்கமாக, "பென்ட்மெனு" பலவற்றில் ஒன்றாகும் ஹேக்கிங் மற்றும் பென்டெஸ்டிங் கருவிகள், இலவசம், திறந்த மற்றும் இலவசம், கணினி பாதுகாப்புத் துறையில் செயல்பாடுகளைக் கற்றுக் கொள்ளவும் பயிற்சி செய்யவும் கிடைக்கும். எவ்வாறாயினும், நாங்கள் இங்கு குறிப்பிட்டுள்ளோமா இல்லையா என்பதைப் போலவே, இந்த பயன்பாடு பயன்படுத்தப்பட வேண்டியவற்றின் பொறுப்பான மற்றும் அங்கீகரிக்கப்பட்ட பயன்பாட்டை மனதில் கொண்டு பயன்படுத்தப்பட வேண்டும், எனவே, அதனுடன் செய்யப்படும் அனைத்தும் பயனரின் பொறுப்பாகும். . யாரேனும் இதை முயற்சி செய்தாலோ அல்லது இதற்கு முன் முயற்சி செய்தாலோ, உங்கள் அனுபவத்தைப் பற்றி கருத்துகள் மூலம் எங்களிடம் தெரிவிக்க உங்களை அழைக்கிறோம்.

இறுதியாக, நினைவில் கொள்ளுங்கள் எங்கள் வருகை «வீட்டில் பக்கம்» மற்றும் எங்கள் அதிகாரப்பூர்வ சேனலில் சேரவும் தந்தி மேலும் செய்திகள், வழிகாட்டிகள் மற்றும் பயிற்சிகளை ஆராய. மேலும், இது உள்ளது குழு இங்கே விவாதிக்கப்படும் எந்த ஐடி தலைப்பைப் பற்றியும் பேசவும் மேலும் அறியவும்.


உங்கள் கருத்தை தெரிவிக்கவும்

உங்கள் மின்னஞ்சல் முகவரி வெளியிடப்பட்ட முடியாது. தேவையான புலங்கள் குறிக்கப்பட்டிருக்கும் *

*

*

  1. தரவுக்கு பொறுப்பு: மிகுவல் ஏஞ்சல் கேடன்
  2. தரவின் நோக்கம்: கட்டுப்பாட்டு ஸ்பேம், கருத்து மேலாண்மை.
  3. சட்டபூர்வமாக்கல்: உங்கள் ஒப்புதல்
  4. தரவின் தொடர்பு: சட்டபூர்வமான கடமையால் தவிர மூன்றாம் தரப்பினருக்கு தரவு தெரிவிக்கப்படாது.
  5. தரவு சேமிப்பு: ஆக்சென்டஸ் நெட்வொர்க்குகள் (EU) வழங்கிய தரவுத்தளம்
  6. உரிமைகள்: எந்த நேரத்திலும் உங்கள் தகவல்களை நீங்கள் கட்டுப்படுத்தலாம், மீட்டெடுக்கலாம் மற்றும் நீக்கலாம்.