আপনি কি কখনও ভেবে দেখেছেন কিভাবে একজন আক্রমণকারী শূন্য ভিতরে জ্ঞানের সাথে একটি সিস্টেম লঙ্ঘন করতে পারে? বেনামী বা লিজার্ড স্কোয়াডের র্যাঙ্কে যোগদান না করে, ব্ল্যাক-বক্স অনুপ্রবেশ পরীক্ষা শেখা সম্ভবত আপনি তাদের জুতা পায়ে হাঁটার সবচেয়ে কাছাকাছি। Sekurno- এ, আমরা দুর্বলতাগুলি উন্মোচন করার শিল্প ও বিজ্ঞানে বিশেষজ্ঞ, এবং আপনাকে আমাদের জগতে নিয়ে আসতে আমরা উত্তেজিত।
আপনি সাইবার সিকিউরিটিতে নতুন বা একজন অভিজ্ঞ পেন্টেস্টার যাই হোন না কেন, এই গাইডটিতে প্রত্যেকের জন্য কিছু না কিছু আছে। নতুনরা প্রক্রিয়াটিকে রহস্যময় করার জন্য একটি পরিষ্কার, ধাপে ধাপে নির্দেশিকা খুঁজে পাবে, যেখানে বিশেষজ্ঞরা নতুন দৃষ্টিভঙ্গি অর্জন করতে এবং ভিত্তিগত নীতিগুলি পুনরায় দেখতে পারেন৷ একটি কোম্পানির নাম বা ডোমেন ছাড়া আর কিছুই না দিয়ে শুরু করার কল্পনা করুন এবং দুর্বলতাগুলিকে প্রকাশ করার জন্য পদ্ধতিগতভাবে পিছনের স্তরগুলিকে খোসা ছাড়ুন৷
আমরা ব্ল্যাক-বক্স পেনটেস্টিংয়ের সম্পূর্ণ জীবনচক্রটি অন্বেষণ করব, পুনঃসূচনা থেকে রিপোর্টিং পর্যন্ত, প্রতিটি ধাপ কীভাবে দুর্বলতাগুলি প্রকাশ করতে এবং কার্যকর ফলাফল প্রদান করতে শেষের দিকে তৈরি করে তা দেখাব। শেষ পর্যন্ত, আপনি দেখতে পাবেন কেন ব্ল্যাক-বক্স পেনটেস্টিং শুধুমাত্র একটি প্রযুক্তিগত অনুশীলনের চেয়ে বেশি - এবং বিবর্তিত হুমকির থেকে এগিয়ে থাকার জন্য একটি কৌশলগত প্রয়োজনীয়তা।
সম্পাদকের নোট: এই নিবন্ধের বিষয়বস্তু শুধুমাত্র তথ্যের উদ্দেশ্যে।
ব্ল্যাক-বক্স পেনিট্রেশন টেস্টিং হল একটি সাইবার সিকিউরিটি কৌশল যেখানে পরীক্ষক একটি সিস্টেমের নিরাপত্তার মূল্যায়ন করে তার অভ্যন্তরীণ কাজ, যেমন আর্কিটেকচার, সোর্স কোড বা কনফিগারেশনের পূর্বে জ্ঞান ছাড়াই। একটি বহিরাগত আক্রমণকারীর দৃষ্টিভঙ্গি অনুকরণ করে, ব্ল্যাক-বক্স পেন্টেস্টিং সিস্টেমটি বাস্তব-বিশ্বের হুমকির কাছে কতটা উন্মুক্ত তা সম্পর্কে অমূল্য অন্তর্দৃষ্টি প্রদান করে। পরীক্ষকরা প্রায়ই তাদের পদ্ধতির গঠনের জন্য স্বীকৃত কাঠামো এবং পদ্ধতির উপর নির্ভর করে। জনপ্রিয় বিকল্পগুলির মধ্যে রয়েছে:
OWASP ওয়েব সিকিউরিটি টেস্টিং গাইড : ওয়েব অ্যাপ্লিকেশনগুলিতে ফোকাস করে।
PTES (পেনিট্রেশন টেস্টিং এক্সিকিউশন স্ট্যান্ডার্ড) : এন্ড-টু-এন্ড টেস্টিং প্রসেস কভার করে।
OSSTMM (ওপেন সোর্স সিকিউরিটি টেস্টিং মেথডলজি ম্যানুয়াল) : পরিমাপযোগ্য নিরাপত্তা পরীক্ষা নিশ্চিত করে।
পদ্ধতির পছন্দ আবেদনের ধরন, ক্লায়েন্টের প্রয়োজনীয়তা এবং ব্যস্ততার সুযোগের মতো বিষয়গুলির উপর নির্ভর করে।
আমরা সর্বদা পুনঃসূচনা (রিকন) পর্ব দিয়ে শুরু করি। এই মৌলিক পদক্ষেপের মধ্যে লক্ষ্য সম্পর্কে যতটা সম্ভব সর্বজনীনভাবে উপলব্ধ তথ্য সংগ্রহ করা জড়িত। একজন প্রকৃত আক্রমণকারী কীভাবে সিস্টেমের সাথে যোগাযোগ করবে তা অনুকরণ করে, আমরা উন্মুক্ত সম্পদ শনাক্ত করি, সম্ভাব্য প্রবেশ বিন্দু আবিষ্কার করি এবং আক্রমণের পৃষ্ঠকে ম্যাপ করি। অনুপ্রবেশ পরীক্ষার রিকন পর্বে দুটি প্রধান ধরনের পুনঃসূচনা রয়েছে: প্যাসিভ এবং সক্রিয়।
প্যাসিভ রিকনেসান্সের মধ্যে একটি টার্গেট সম্পর্কে তথ্য সংগ্রহ করা জড়িত থাকে তার সিস্টেমের সাথে সরাসরি ইন্টারঅ্যাক্ট না করে। এই পদ্ধতিটি সনাক্তকরণের ঝুঁকি কমিয়ে দেয়, এটি একটি লক্ষ্যের পৃষ্ঠের এলাকা ম্যাপ করার জন্য একটি আদর্শ সূচনা পয়েন্ট করে তোলে। সর্বজনীনভাবে অ্যাক্সেসযোগ্য তথ্য ব্যবহার করে, প্যাসিভ রিকোনেসেন্স স্টিলথ বজায় রাখার সময় মূল্যবান অন্তর্দৃষ্টি প্রদান করে। নীচে সাধারণত ব্যবহৃত সরঞ্জামগুলির উদাহরণ রয়েছে:
crt.sh
লুকানো সাবডোমেন উন্মোচন করার জন্য একটি শক্তিশালী টুল হল crt.sh , একটি সার্টিফিকেট ট্রান্সপারেন্সি (CT) লগ সার্চ ইঞ্জিন । CT লগগুলি সর্বজনীনভাবে ডোমেনে জারি করা SSL/TLS শংসাপত্রগুলিকে ট্র্যাক করে, যা সর্বজনীনভাবে দৃশ্যমান নয় এমন সাবডোমেনগুলিকে প্রকাশ করতে পারে৷
উদাহরণস্বরূপ, 2018 সালে, গবেষকরা টেসলার সাথে সম্পর্কিত অনাকাঙ্খিত সাবডোমেনগুলি উন্মোচন করতে CT লগ ব্যবহার করেছিলেন, যার মধ্যে একটি স্টেজিং পরিবেশ সম্ভাব্যভাবে শোষণের জন্য ঝুঁকিপূর্ণ। crt.sh ব্যবহার করে, নৈতিক হ্যাকার, গবেষক এবং অনুপ্রবেশ পরীক্ষকরা দ্রুত ভুল কনফিগার করা বা প্রকাশ করা সম্পদগুলি সনাক্ত করতে পারে যা গুরুত্বপূর্ণ নিরাপত্তা ঝুঁকি তৈরি করতে পারে, এটিকে ব্ল্যাক-বক্স অনুপ্রবেশ পরীক্ষার পুনরুদ্ধার পর্যায়ে একটি অপরিহার্য হাতিয়ার করে তোলে।
ডিএনএসডাম্পস্টার
DNSDumpster হল একটি শক্তিশালী DNS রিকনেসান্স টুল যা একটি ডোমেনের DNS রেকর্ড, যেমন A, MX, এবং TXT রেকর্ড, সেইসাথে সংশ্লিষ্ট IP ঠিকানা সম্পর্কে বিস্তারিত তথ্য প্রদান করে। এটি বিশেষত পুনরুদ্ধারের সময় আক্রমণের পৃষ্ঠের ম্যাপিং, লুকানো সম্পদ শনাক্ত করতে এবং সম্ভাব্য ভুল কনফিগারেশনগুলি চিহ্নিত করতে কার্যকর যা কাজে লাগানো যেতে পারে।
গুগল ডর্কস
Google Dorks হল উন্নত সার্চ অপারেটর যা পরীক্ষকদের Google দ্বারা সূচীকৃত সর্বজনীনভাবে উপলব্ধ তথ্য উন্মোচন করতে দেয়। site:
, filetype:
, intitle:
, এবং inurl:
এর মতো অপারেটর ব্যবহার করে , পরীক্ষকরা একটি টার্গেট সংস্থার সাথে সম্পর্কিত সংবেদনশীল ফাইল, ডিরেক্টরি বা পৃষ্ঠাগুলি সনাক্ত করতে পারে।
উদাহরণস্বরূপ, একটি ক্যোয়ারী যেমন site:example.com filetype:pdf
সর্বজনীনভাবে অ্যাক্সেসযোগ্য PDF নথি প্রকাশ করতে পারে, যখন intitle:"index of"
অরক্ষিত রাখা ডিরেক্টরিগুলিকে প্রকাশ করতে পারে৷ Google Dorks হল একটি অবিশ্বাস্যভাবে কার্যকর, তবুও প্রায়ই অবমূল্যায়ন করা হয়, পরীক্ষার প্রাথমিক পর্যায়ে সম্ভাব্য এক্সপোজারগুলি সনাক্ত করার জন্য রিকনেসান্স টুল।
শোদন
ইন্টারনেট-সংযুক্ত ডিভাইস এবং পরিষেবাগুলি আবিষ্কার করার জন্য একটি বিশেষ সার্চ ইঞ্জিন, একটি লক্ষ্যের অনলাইন পরিকাঠামোতে অনন্য অন্তর্দৃষ্টি প্রদান করে। প্রথাগত সার্চ ইঞ্জিনের বিপরীতে, শোডান ডিভাইসগুলি যেমন উন্মুক্ত সার্ভার, আইওটি ডিভাইস, ডাটাবেস এবং ভুল কনফিগার করা সিস্টেমগুলিকে সূচী করে। উদাহরণস্বরূপ, একটি সাধারণ ক্যোয়ারী খোলা পোর্ট, অসুরক্ষিত ডাটাবেস, বা পাবলিক-ফেসিং সিস্টেমে চলমান পুরানো সফ্টওয়্যার প্রকাশ করতে পারে। আইপি, অবস্থান, বা পরিষেবার ধরন দ্বারা ফলাফলগুলি ফিল্টার করার ক্ষমতা শোদানকে পুনঃসূচনা পর্যায়ে অনুপ্রবেশ পরীক্ষকদের জন্য একটি অমূল্য হাতিয়ার করে তোলে।
Dehashed / Intelx
এই সরঞ্জামগুলি ফাঁস হওয়া ডেটা, যেমন শংসাপত্র বা সংবেদনশীল নথি সনাক্ত করতে সহায়তা করে। উভয়েরই সম্পূর্ণ কার্যকারিতার জন্য সদস্যতা প্রয়োজন। ইন্টেলিজেন্স এক্স ডার্ক ওয়েব এবং সর্বজনীন ইন্টারনেট বিষয়বস্তু, লঙ্ঘন এবং ঐতিহাসিক ওয়েবসাইট ডেটা সূচী করে।
উদাহরণ প্রশ্ন:
[email protected]
.example.com
ফাঁস হওয়া শংসাপত্র বা নথি আবিষ্কার করতে।
আমি কি বিদ্ধ হয়েছি (HIBP)
একটি বিনামূল্যের অনলাইন পরিষেবা যা চেক করে যে ব্যক্তিগত ডেটা পরিচিত ডেটা লঙ্ঘনের ক্ষেত্রে আপস করা হয়েছে কিনা৷ সচেতনতা বৃদ্ধি এবং শংসাপত্র সংক্রান্ত ঝুঁকি কমানোর জন্য ব্যাপকভাবে ব্যবহৃত হয়।
Waybackurls
Waybackurls হল একটি টুল যা Wayback Machine থেকে আর্কাইভ করা URL গুলি পুনরুদ্ধার করে, একটি লক্ষ্যের ঐতিহাসিক ওয়েব কনফিগারেশনের একটি আভাস প্রদান করে৷ এটি লুকানো সংস্থান, পুরানো পৃষ্ঠাগুলি বা শেষ পয়েন্টগুলি উন্মোচন করতে পারে যা লাইভ সাইটে আর দৃশ্যমান নাও হতে পারে তবে এখনও নিরাপত্তা ঝুঁকি তৈরি করতে পারে। এই আর্কাইভ করা ইউআরএলগুলি বিশ্লেষণ করে, পরীক্ষকরা প্যাটার্ন, লিগ্যাসি দুর্বলতা বা ভুলে যাওয়া সম্পদগুলি সনাক্ত করতে পারে যা অন্যথায় অলক্ষিত হতে পারে।
কমান্ড উদাহরণ:
echo "sekurno.com" | waybackurls > urls.txt
সক্রিয় পুনঃসূচনা বিস্তারিত তথ্য সংগ্রহ করার জন্য একটি লক্ষ্যের সিস্টেমের সাথে সরাসরি মিথস্ক্রিয়া জড়িত। যদিও এই পদ্ধতিটি অনুপ্রবেশ পরীক্ষা বা আক্রমণ পরিকল্পনার জন্য সুনির্দিষ্ট এবং কার্যকরী অন্তর্দৃষ্টি প্রদান করে, এটি সনাক্তকরণের উচ্চ ঝুঁকি বহন করে, কারণ লক্ষ্য সিস্টেমগুলি সন্দেহজনক কার্যকলাপে লগ বা সতর্ক করতে পারে। এটি দুর্বলতা চিহ্নিত করার জন্য এবং লক্ষ্যের অবকাঠামোর প্রযুক্তিগত বিবরণ বোঝার জন্য অপরিহার্য।
সাবডোমেনগুলি সনাক্ত করা হল অনুপ্রবেশ পরীক্ষার একটি গুরুত্বপূর্ণ পদক্ষেপ, কারণ সাবডোমেনগুলি প্রায়শই পরিষেবা বা অ্যাপ্লিকেশনগুলি হোস্ট করে যা দুর্বল বা ভুল কনফিগার হতে পারে। সাবডোমেনগুলি অ্যাডমিন প্যানেল বা APIগুলির মতো এন্ট্রি পয়েন্টগুলিও প্রদান করতে পারে যা অবিলম্বে দৃশ্যমান নয়।
সাবলিস্ট3আর
সাবডোমেন গণনার জন্য একটি বহুল ব্যবহৃত ওপেন সোর্স টুল। এটি একটি টার্গেট ডোমেনের সাথে লিঙ্ক করা সাবডোমেন সনাক্ত করতে সার্চ ইঞ্জিন, DNS রেকর্ড এবং API সহ একাধিক উত্স থেকে ডেটা একত্রিত করে৷ Google, Bing এবং VirusTotal-এর মতো প্ল্যাটফর্মগুলি অনুসন্ধান করার ক্ষমতা এটিকে একটি সংস্থার বহিরাগত আক্রমণের পৃষ্ঠকে দ্রুত ম্যাপ করার জন্য একটি নির্ভরযোগ্য বিকল্প করে তোলে।
কমান্ড উদাহরণ:
python3 sublist3r.py -d sekurno.com
সাবডোমেন শনাক্ত করার পর, ডিগ এবং Nmap-এর মতো টুল ব্যবহার করে খোলা পোর্ট, পরিষেবা এবং অপারেটিং সিস্টেমগুলি উন্মোচন করুন। এই পদক্ষেপটি লক্ষ্যবস্তুর আক্রমণের পৃষ্ঠকে ম্যাপ করতে সহায়তা করে।
ডিগ (ডোমেন তথ্য গ্রোপার)
একটি কমান্ড-লাইন টুল যা DNS রেকর্ড অনুসন্ধান করতে ব্যবহৃত হয়। এটি A, MX, TXT, CNAME এবং NS রেকর্ড সহ একটি ডোমেনের DNS সেটআপ সম্পর্কে বিস্তারিত তথ্য প্রদান করে। ডিগ হল নেটওয়ার্ক ট্রাবলশুটিং এবং রিকনেসান্সের একটি প্রধান বিষয়, যা পরীক্ষকদের কনফিগারেশন যাচাই করতে, ভুল কনফিগারেশন সনাক্ত করতে এবং একটি ডোমেনের পরিকাঠামো সম্পর্কে অন্তর্দৃষ্টি সংগ্রহ করতে দেয়। এর গতি এবং নির্ভুলতা এটিকে DNS বিশ্লেষণের জন্য একটি গো-টু টুল করে তোলে।
কমান্ড উদাহরণ:
dig sekurno.com
Nmap
নেটওয়ার্ক আবিষ্কার এবং নিরীক্ষণের জন্য একটি বহুমুখী টুল। Nmap উন্মুক্ত পোর্ট, পরিষেবা এবং অপারেটিং সিস্টেমগুলি সনাক্ত করে, একটি লক্ষ্যের আক্রমণের পৃষ্ঠের সমালোচনামূলক অন্তর্দৃষ্টি প্রদান করে।
মৌলিক স্ক্যান:
nmap <IP address>
পোর্ট স্ক্যানিং:
nmap -p <port> -sV <IP address>
আক্রমনাত্মক স্ক্যান: OS সনাক্তকরণ, পরিষেবা সনাক্তকরণ এবং স্ক্রিপ্টিং একত্রিত করে
nmap -A <IP address>
লুকানো পৃষ্ঠা, কনফিগারেশন ফাইল এবং অ্যাডমিন প্যানেল উন্মোচন করা অনুপ্রবেশ পরীক্ষার জন্য গুরুত্বপূর্ণ অন্তর্দৃষ্টি প্রদান করতে পারে। Dirb , Gobuster , এবং ffuf এর মতো সরঞ্জামগুলি সাধারণত ব্যবহৃত হয়।
Dirb
Dirb হল একটি ওয়েব কন্টেন্ট স্ক্যানার যা ওয়েব সার্ভারে লুকানো বা অনিরাপদ কন্টেন্ট উন্মোচন করতে ডিরেক্টরি এবং URL গুলিকে জোর করে। পূর্ব-কনফিগার করা বা কাস্টম ওয়ার্ডলিস্ট ব্যবহার করে, Dirb ফাইল, ডিরেক্টরি এবং শেষ পয়েন্টগুলি সনাক্ত করতে পারে যা সর্বজনীনভাবে দৃশ্যমান নাও হতে পারে তবে সংবেদনশীল তথ্য বা দুর্বলতা প্রকাশ করতে পারে। এটি পেনিট্রেশন পরীক্ষার সময় একটি ওয়েব সার্ভারের কাঠামো ম্যাপ করার জন্য একটি সহজবোধ্য এবং শক্তিশালী টুল।
সাধারণ ডিরেক্টরির জন্য মৌলিক কমান্ড:
dirb http://example.com
কাস্টম শব্দ তালিকা:
dirb http://example.com /usr/share/wordlists/dirb/common.txt
উন্নত বিকল্প:
dirb https://example.com -X .php,.html -N 403
ডিরেক্টরি গণনার জন্য বিকল্প সরঞ্জাম
অন্যান্য জনপ্রিয় সরঞ্জাম অন্তর্ভুক্ত:
গোবাস্টার
গোবাস্টার হল ব্রুট-ফোর্সিং ইউআরএল, ডিরেক্টরি, ডিএনএস সাবডোমেন এবং আরও অনেক কিছুর জন্য একটি দ্রুত এবং কার্যকর টুল। বড় শব্দ তালিকাগুলি পরিচালনা করার জন্য ডিজাইন করা হয়েছে, এটি ওয়েব সার্ভারে লুকানো সংস্থানগুলিকে দ্রুত উন্মোচন করতে পারদর্শী। গোবাস্টার পুনরাবৃত্ত স্ক্যানগুলিকে সমর্থন করে , এটিকে বিশেষ করে পেনিট্রেশন পরীক্ষার সময় গভীরভাবে নেস্টেড ডিরেক্টরি বা সাবডোমেনগুলি অন্বেষণ করার জন্য দরকারী করে তোলে।
gobuster dir -u http://example.com -w /path/to/wordlist.txt
ffuf (ফাজ ফাস্টার ইউ ফুল)
ওয়েব সার্ভারে ডিরেক্টরি, পরামিতি এবং অন্যান্য লুকানো সম্পদ আবিষ্কারের জন্য একটি বহুমুখী এবং উচ্চ-গতির ফুজার। এটি প্রতিক্রিয়া কোড, আকার, বা শব্দের উপর ভিত্তি করে উন্নত ফিল্টারিং বিকল্পগুলিকে সমর্থন করে, যা পরীক্ষকদের দক্ষতার সাথে প্রাসঙ্গিক ফলাফলগুলি চিহ্নিত করতে দেয়। এর নমনীয়তার সাথে, ffuf ডিরেক্টরি গণনা, প্যারামিটার ফাজিং এবং API এন্ডপয়েন্ট আবিষ্কারের মতো কাজের জন্য ব্যবহার করা যেতে পারে।
ffuf -u http://example.com/FUZZ -w /path/to/wordlist.txt
অবশেষে, ব্যবহার করা সফ্টওয়্যার, ফ্রেমওয়ার্ক বা সার্ভার কনফিগারেশন সনাক্ত করতে HTTP প্রতিক্রিয়া শিরোনাম বিশ্লেষণ করুন। এই ধাপটি বিশদ অন্তর্দৃষ্টি প্রদান করে তবে এটি আগের ধাপের তুলনায় আরো নির্দিষ্ট।
ওয়াপলাইজার
একটি ব্রাউজার এক্সটেনশন এবং টুল যা ওয়েবসাইট দ্বারা ব্যবহৃত ফ্রেমওয়ার্ক, CMS প্ল্যাটফর্ম, প্রোগ্রামিং ভাষা, বিশ্লেষণ সরঞ্জাম এবং অন্যান্য প্রযুক্তি সনাক্ত করে। সফ্টওয়্যার সংস্করণ সনাক্ত করে, পরীক্ষকরা পাবলিক ডাটাবেসে পরিচিত দুর্বলতাগুলি ক্রস-রেফারেন্স করতে পারে।
রিকনেসান্সের পর আসে স্ক্যানিং পর্ব , যেখানে পরীক্ষকরা সক্রিয়ভাবে দুর্বলতার জন্য লক্ষ্য বিশ্লেষণ করে। বিস্তৃত দুর্বলতা দ্রুত সনাক্ত করার জন্য স্বয়ংক্রিয় সরঞ্জামগুলি অপরিহার্য। এই সরঞ্জামগুলি শক্তিশালী, প্রায়শই আপডেট করা হয় এবং ক্রমবর্ধমান হুমকির জন্য তৈরি করা হয়। সাধারণত ব্যবহৃত স্ক্যানার অন্তর্ভুক্ত:
আমরা প্রাথমিকভাবে ওয়েব অ্যাপ্লিকেশন স্ক্যান করার জন্য Burp Suite ব্যবহার করি, কারণ এটি বিভিন্ন সফ্টওয়্যার ফ্রেমওয়ার্ক এবং দুর্বলতার ধরনগুলির জন্য ব্যাপক ক্ষমতা প্রদান করে।
বার্প স্যুট
Burp Suite ওয়েব অ্যাপ্লিকেশন পরীক্ষার জন্য বহুল ব্যবহৃত টুলগুলির মধ্যে একটি। এটি স্বয়ংক্রিয় এবং ম্যানুয়াল ক্ষমতাকে একত্রিত করে, এটি সাধারণ এবং উন্নত দুর্বলতা সনাক্ত করার জন্য উপযুক্ত করে তোলে। মূল বৈশিষ্ট্য অন্তর্ভুক্ত:
দুর্বলতা সনাক্তকরণ : এসকিউএল ইনজেকশন, এক্সএসএস, কমান্ড ইনজেকশন, ডিরেক্টরি ট্রাভার্সাল, প্রমাণীকরণ ত্রুটি এবং আরও অনেক কিছু।
API পরীক্ষা : ভাঙা অ্যাক্সেস নিয়ন্ত্রণ, JSON ইনজেকশন, এবং অনিরাপদ শেষ পয়েন্ট সনাক্ত করে।
উন্নত পরীক্ষা : CSRF, XXE, SSRF, এবং প্যারামিটার টেম্পারিংয়ের মতো দুর্বলতাগুলি সনাক্ত করে।
BApp স্টোর এক্সটেনশন : দুর্বলতা স্ক্যানিং, অনুমোদন পরীক্ষা এবং পেলোড জেনারেশনের জন্য কাস্টম সরঞ্জামগুলির সাথে কার্যকারিতা উন্নত করে।
জনপ্রিয় বার্প এক্সটেনশন ওভারভিউ
টেস্টএসএল
SSL/TLS কনফিগারেশন পরীক্ষা করার জন্য, আমরা testssl.sh ব্যবহার করি, একটি ওপেন-সোর্স কমান্ড-লাইন টুল। এটি মূল্যায়ন করে:
দুর্বল বা অবচিত প্রোটোকল (যেমন, SSLv2, SSLv3, TLS 1.0)।
ভুল কনফিগার করা সার্টিফিকেট (যেমন, স্ব-স্বাক্ষরিত, মেয়াদ শেষ)।
হার্টব্লিড, বিএস্ট বা POODLE এর মতো দুর্বলতা।
অনুপস্থিত HTTPS কনফিগারেশন, যেমন HSTS হেডার।
কমান্ড উদাহরণ:
[testssl.sh](http://testssl.sh) <domain>
রিকনেসান্স পর্ব সম্পূর্ণ হলে, আমরা দুর্বলতা সনাক্তকরণ পর্যায়ে চলে যাই। এই ধাপে নিরাপত্তা দুর্বলতা যেমন ভুল কনফিগারেশন, পুরানো সফ্টওয়্যার, বা দুর্বল শংসাপত্রগুলি সনাক্ত করতে সংগৃহীত ডেটা বিশ্লেষণ করা জড়িত। ম্যানুয়াল প্রোবিংয়ের সাথে স্বয়ংক্রিয় স্ক্যানিং সরঞ্জামগুলিকে একত্রিত করে, আমরা দুর্বলতাগুলি চিহ্নিত করতে পারি যা বাস্তব-বিশ্বের পরিস্থিতিতে শোষণ করা যেতে পারে।
OWASP WSTG হল একটি ব্যাপক সম্পদ যা ওয়েব অ্যাপ্লিকেশন নিরাপত্তা পরীক্ষা করার জন্য কাঠামোগত পদ্ধতি প্রদান করে। এটি সাধারণ দুর্বলতা পরীক্ষার মাধ্যমে পরীক্ষকদের গাইড করে পদ্ধতিগত এবং পুঙ্খানুপুঙ্খ মূল্যায়ন নিশ্চিত করে, যেমন:
WSTG মেনে চলার মাধ্যমে, পরীক্ষকরা তাদের দুর্বলতা সনাক্তকরণ প্রক্রিয়ার ধারাবাহিকতা এবং গভীরতা নিশ্চিত করে।
একটি ব্যস্ততার সময়, আমরা আবিষ্কার করেছি যে একটি ওয়েব সার্ভার কীক্লোকের একটি পুরানো সংস্করণ চালাচ্ছে: "version": "23.0.4"
। আরও বিশ্লেষণে দেখা গেছে যে এই সংস্করণটি একাধিক পরিচিত দুর্বলতা (CVE) দ্বারা প্রভাবিত হয়েছিল, যার মধ্যে রয়েছে:
আমাদের বিশ্লেষণের মাধ্যমে, আমরা স্থির করেছি যে আক্রমণকারীরা এই দুর্বলতাগুলিকে কাজে লাগাতে পারে:
চতুর্থ ধাপ, শোষণ , বাস্তব-বিশ্ব আক্রমণ অনুকরণ করতে দুর্বলতা সনাক্তকরণ পর্যায়ের ফলাফলগুলি ব্যবহার করে। এই প্রক্রিয়াটি দেখায় যে কীভাবে একজন আক্রমণকারী সিস্টেমের সাথে আপস করতে, ডেটা চুরি করতে বা অননুমোদিত অ্যাক্সেস পেতে দুর্বলতাকে কাজে লাগাতে পারে। একটি নিয়ন্ত্রিত পরিবেশে পরিচালিত, শোষণ চিহ্নিত দুর্বলতার সম্ভাব্য প্রভাব সম্পর্কে মূল্যবান অন্তর্দৃষ্টি প্রদান করে।
তাদের বৈধতা নিশ্চিত করতে এবং তাদের সম্ভাব্য পরিণতিগুলি বোঝার জন্য পূর্ববর্তী পর্যায়ে চিহ্নিত দুর্বলতাগুলি পরীক্ষা করে শোষণ শুরু হয়। উদাহরণস্বরূপ, একটি সাম্প্রতিক মূল্যায়নে, আমরা কীক্লোকের একটি পুরানো সংস্করণের সাথে লিঙ্কযুক্ত বেশ কয়েকটি পাবলিক CVE উন্মোচন করেছি। এই দুর্বলতার মধ্যে, আমরা সফলভাবে একটি ওপেন রিডাইরেক্ট সমস্যা যাচাই করেছি। Burp Suite Collaborator ব্যবহার করে, আমরা একটি পুনঃনির্দেশ দৃশ্য পরীক্ষা করে দুর্বলতা প্রদর্শন করেছি। সার্ভারের প্রতিক্রিয়া শোষণের বৈধতা নিশ্চিত করেছে, যেমনটি নীচে দেখানো হয়েছে:
শোষণ পর্যায় হাইলাইট করে যে কীভাবে দুর্বলতাগুলি বিভিন্ন উদ্দেশ্য অর্জনের জন্য ব্যবহার করা যেতে পারে, যেমন:
শোষণের পর্যায় অনুসরণ করে, চিহ্নিত সমস্যাগুলির সমাধানের জন্য সুস্পষ্ট প্রতিকারের পদক্ষেপগুলি অপরিহার্য। Keycloak উদাহরণে, আমরা পরিচিত দুর্বলতাগুলি প্যাচ করতে ক্লায়েন্টকে সফ্টওয়্যারের সর্বশেষ সংস্করণে আপগ্রেড করার সুপারিশ করেছি৷
শোষণের সময়, এমন পরিস্থিতির সম্মুখীন হওয়া সাধারণ যেখানে:
পেন্টেস্টিং জীবনচক্রের চূড়ান্ত ধাপ হল রিপোর্টিং এবং প্রতিকার পর্ব । এই পর্যায় সমস্ত ফলাফলকে একটি বিশদ প্রতিবেদনে একীভূত করে যা দুর্বলতা, তাদের তীব্রতা এবং ঝুঁকি কমানোর জন্য কার্যকরী সুপারিশগুলির রূপরেখা দেয়। একটি ভালভাবে তৈরি রিপোর্ট প্রযুক্তিগত দল এবং স্টেকহোল্ডারদের মধ্যে ব্যবধান দূর করে, দুর্বলতাগুলি বোঝা এবং কার্যকরভাবে সমাধান করা নিশ্চিত করে।
প্রভাব সর্বাধিক করতে, প্রতিবেদনগুলিকে সর্বোত্তম অনুশীলনগুলি মেনে চলতে হবে:
Pwndoc-এর মতো টুলগুলি কাস্টমাইজযোগ্য টেমপ্লেট অফার করে এবং ধারাবাহিকতা নিশ্চিত করে রিপোর্টিং প্রক্রিয়াটিকে স্ট্রীমলাইন করে। এই ধরনের সরঞ্জামগুলি ব্যবহার করে রিপোর্ট তৈরি করাকে ত্বরান্বিত করে এবং পেশাদার বিন্যাস বজায় রাখে।
অনুপ্রেরণার জন্য, পাবলিক পেন্টেস্টিং রিপোর্ট রিপোজিটরি পর্যালোচনা করুন, যা পেশাদার পেন্টেস্ট রিপোর্টের উদাহরণ দেখায়।
ব্রোকেন এক্সেস কন্ট্রোল সমস্যার জন্য একটি দুর্বলতা রিপোর্টের একটি উদাহরণের মধ্যে রয়েছে:
CVSS ক্যালকুলেটর ব্যবহার করে চিহ্নিত করার মতো জটিল বা উচ্চ-তীব্রতার দুর্বলতার জন্য, প্রতিবেদনে অন্তর্ভুক্ত রয়েছে:
বিস্তৃত বর্ণনা : সমস্যাটির বিস্তারিত ব্যাখ্যা, এর শোষণযোগ্যতা এবং এর প্রভাব।
প্রস্তাবিত সমাধান : কার্যকরভাবে দুর্বলতা প্রতিকার করার পদক্ষেপ।
ডেভেলপারদের সহায়তা করার জন্য, OWASP ASVS (অ্যাপ্লিকেশন সিকিউরিটি ভেরিফিকেশন স্ট্যান্ডার্ড) এর মতো সংস্থানগুলির সাথে লিঙ্ক করা নিশ্চিত করে যে তাদের একটি কাঠামোগত কাঠামোতে অ্যাক্সেস রয়েছে৷ ASVS বিশদ নিরাপত্তা প্রয়োজনীয়তা এবং সুরক্ষিত অ্যাপ্লিকেশন তৈরি, পরীক্ষা এবং রক্ষণাবেক্ষণের জন্য, শিল্পের মানগুলির সাথে প্রকল্পগুলিকে সারিবদ্ধ করার জন্য নির্দেশিকা প্রদান করে।
ব্ল্যাকবক্স পেন্টেস্টিং একটি প্রতিষ্ঠানের বাহ্যিক দুর্বলতা সম্পর্কে মূল্যবান অন্তর্দৃষ্টি প্রদান করে কিন্তু নির্দিষ্ট চ্যালেঞ্জ এবং সীমাবদ্ধতার সাথে আসে যা পরীক্ষকদের অবশ্যই নেভিগেট করতে হবে।
ব্ল্যাকবক্স পরীক্ষা সম্পদ-নিবিড় এবং সিস্টেম সম্পর্কে পরীক্ষকের অভ্যন্তরীণ জ্ঞানের অভাবের দ্বারা সহজাতভাবে সীমাবদ্ধ। মূল সীমাবদ্ধতা অন্তর্ভুক্ত:
পরামর্শ: অন্যান্য পদ্ধতির সাথে ব্ল্যাকবক্স পরীক্ষার সমন্বয় (যেমন, গ্রেবক্স বা হোয়াইট-বক্স পরীক্ষা) এই সীমাবদ্ধতাগুলি প্রশমিত করতে সাহায্য করতে পারে।
যদিও ব্ল্যাক-বক্স টেস্টিং একটি মূল্যবান বাহ্যিক দৃষ্টিভঙ্গি প্রদান করে, এটি বহু-স্তরযুক্ত পরীক্ষার কৌশলের অংশ হিসেবে সবচেয়ে ভালো কাজ করে। সংস্থাগুলি পরীক্ষার পদ্ধতিগুলি একত্রিত করে উপকৃত হতে পারে:
প্রো টিপ: স্তরযুক্ত পরীক্ষা, হোয়াইট-বক্স এবং ব্ল্যাকবক্স উভয় পদ্ধতিকে অন্তর্ভুক্ত করে, অভ্যন্তরীণ এবং বাহ্যিক দুর্বলতার পুঙ্খানুপুঙ্খ মূল্যায়ন নিশ্চিত করে।
কৃত্রিম বুদ্ধিমত্তার (AI) পেন্টেস্টিং-এ একীভূতকরণ কীভাবে দুর্বলতা চিহ্নিত করা হয় তা পরিবর্তন করেছে। এআই-চালিত সরঞ্জামগুলি পুনরাবৃত্তিমূলক কাজগুলি স্বয়ংক্রিয় করে এবং বড় ডেটাসেটগুলি প্রক্রিয়াকরণের মাধ্যমে পরীক্ষার দক্ষতা বাড়ায়। মূল বিবেচনার মধ্যে রয়েছে:
অন্তর্দৃষ্টি: মানব পরীক্ষকদের সাথে AI-চালিত সরঞ্জামগুলির সমন্বয় দক্ষতা এবং প্রাসঙ্গিক অন্তর্দৃষ্টির ভারসাম্য তৈরি করে, যা আরও কার্যকর পেন্টেস্টিং ফলাফলের দিকে পরিচালিত করে।
ব্ল্যাকবক্স অনুপ্রবেশ পরীক্ষা একটি প্রতিষ্ঠানের বাহ্যিক নিরাপত্তা ভঙ্গি মূল্যায়ন করার জন্য একটি গুরুত্বপূর্ণ পদ্ধতি। বাস্তব-বিশ্বের আক্রমণের পরিস্থিতি অনুকরণ করে, এটি দুর্বলতার অন্তর্দৃষ্টি প্রদান করে যা বহিরাগত আক্রমণকারীদের দ্বারা শোষিত হতে পারে। এই ব্লগ পোস্টটি ব্ল্যাকবক্স পেন্টেস্টিংয়ের সম্পূর্ণ জীবনচক্রটি অন্বেষণ করেছে, এর মূল পর্যায় এবং চ্যালেঞ্জগুলিকে হাইলাইট করেছে:
রিকনেসান্স : আক্রমণের পৃষ্ঠকে ম্যাপ করার জন্য প্যাসিভ এবং সক্রিয় কৌশল ব্যবহার করে লক্ষ্য সম্পর্কে তথ্য সংগ্রহ করা।
স্ক্যানিং : জটিল সমস্যাগুলির জন্য ম্যানুয়াল প্রোবিং দ্বারা পরিপূরক, দক্ষতার সাথে দুর্বলতাগুলি সনাক্ত করতে Burp Suite এবং testssl.sh এর মতো স্বয়ংক্রিয় সরঞ্জামগুলি নিয়োগ করা।
দুর্বলতা শনাক্তকরণ : পুরানো সফ্টওয়্যার, ভুল কনফিগারেশন, বা দুর্বল শংসাপত্রের মতো দুর্বলতাগুলি চিহ্নিত করতে ফলাফলগুলি বিশ্লেষণ করা, পদ্ধতিগত পরীক্ষার জন্য OWASP WSTG-এর মতো ফ্রেমওয়ার্ক ব্যবহার করা।
শোষণ : আক্রমণকারীরা কীভাবে আপোস সিস্টেমের দুর্বলতাগুলিকে কাজে লাগাতে পারে তা প্রদর্শন করা, ফলাফলগুলি যাচাই করা এবং কার্যকর করা নিশ্চিত করা।
রিপোর্টিং : একটি বিস্তৃত প্রতিবেদন সরবরাহ করা যা দুর্বলতাগুলিকে শ্রেণীবদ্ধ করে, তাদের প্রভাবের রূপরেখা দেয় এবং প্রতিকারের জন্য কার্যকর সুপারিশ প্রদান করে।
এর সুবিধা থাকা সত্ত্বেও, ব্ল্যাকবক্স পেন্টেস্টিং এর সীমাবদ্ধতা রয়েছে, যেমন কিছু অভ্যন্তরীণ দুর্বলতা উন্মোচন করতে এর অক্ষমতা এবং সময়ের সীমাবদ্ধতা এবং প্রতিরক্ষামূলক ব্যবস্থা দ্বারা সৃষ্ট চ্যালেঞ্জগুলি। যাইহোক, এটিকে হোয়াইট-বক্স টেস্টিং বা রেড টিমিংয়ের মতো পদ্ধতির সাথে একত্রিত করা আরও স্তরযুক্ত এবং পুঙ্খানুপুঙ্খ নিরাপত্তা মূল্যায়ন তৈরি করে।
AI-এর মতো উদীয়মান প্রযুক্তিগুলি কাজগুলিকে স্বয়ংক্রিয় করে এবং বিশাল ডেটাসেট বিশ্লেষণ করে পেন্টেস্টিং দক্ষতা বাড়াচ্ছে, কিন্তু মানুষের দক্ষতা প্রাসঙ্গিক বোঝাপড়া এবং কৌশলগত সিদ্ধান্ত গ্রহণের জন্য অপরিহার্য।
ব্ল্যাক-বক্স পেন্টেস্টিং-এর জন্য একটি কাঠামোগত পদ্ধতি অবলম্বন করে, সংস্থাগুলি সক্রিয়ভাবে দুর্বলতাগুলি চিহ্নিত করতে এবং মোকাবেলা করতে পারে, বাহ্যিক হুমকির বিরুদ্ধে শক্তিশালী প্রতিরক্ষা নিশ্চিত করতে পারে। Sekurno-এ, আমরা ক্রমবর্ধমান নিরাপত্তা চ্যালেঞ্জের মুখে ব্যবসাকে স্থিতিস্থাপক থাকতে সাহায্য করার জন্য পুঙ্খানুপুঙ্খ এবং কার্যকর মূল্যায়ন প্রদান করি।
ব্ল্যাকবক্স পেন্টেস্টিং কি?
ব্ল্যাকবক্স পেন্টেস্টিং পূর্বের অভ্যন্তরীণ জ্ঞান ছাড়াই সিস্টেমে দুর্বলতা সনাক্ত করতে বাহ্যিক আক্রমণকে অনুকরণ করে।
কিভাবে ব্ল্যাকবক্স পেন্টেস্টিং পরিচালিত হয়?
এটি অ্যাপ্লিকেশন এবং নেটওয়ার্কগুলির নিরাপত্তা ভঙ্গি মূল্যায়ন করার জন্য পুনরুদ্ধার, দুর্বলতা সনাক্তকরণ, স্ক্যানিং এবং শোষণ জড়িত।
ধূসর-বক্স এবং সাদা-বক্স পরীক্ষার থেকে কালো-বক্স পরীক্ষা কীভাবে আলাদা?
ব্ল্যাক-বক্স পেন্টেস্টিং-এ কোন সরঞ্জাম ব্যবহার করা হয়?
সাধারণ টুলের মধ্যে রয়েছে Nmap , Burp Suite , Metasploit , এবং OSINT রিসোর্স যেমন Shodan ।
কেন ব্ল্যাকবক্স পেন্টেস্টিং গুরুত্বপূর্ণ?
এটি একটি আক্রমণকারীর দৃষ্টিভঙ্গি প্রদান করে, এটি নিশ্চিত করে যে শোষণ হওয়ার আগে বহিরাগত দুর্বলতাগুলি চিহ্নিত করা এবং প্রশমিত করা হয়।
এই নিবন্ধটি সেকুর্নোর নিরাপত্তা পরীক্ষা প্রকৌশলী আনাস্তাসিয়া টোলকাচোয়া দ্বারা প্রস্তুত করা হয়েছে এবং সেকুর্নোর সহ-প্রতিষ্ঠাতা এবং সিটিও অ্যালেক্স রোজনিয়াতোভস্কি পর্যালোচনা করেছেন। আনাস্তাসিয়ার অনুপ্রবেশ পরীক্ষা এবং নিরাপত্তা মূল্যায়নে পাঁচ বছরের বেশি অভিজ্ঞতা রয়েছে। তিনি ওয়েব অ্যাপ্লিকেশন, পরিকাঠামো (অন-প্রিমিসেস এবং ক্লাউড উভয়), এবং মোবাইল প্ল্যাটফর্ম (iOS এবং Android) পরীক্ষায় বিশেষজ্ঞ। তার দক্ষতা ব্ল্যাক বক্স, গ্রে বক্স এবং হোয়াইট বক্স পদ্ধতিগুলিকে বিস্তৃত করে, পাশাপাশি দুর্বলতার মূল্যায়ন এবং সোর্স কোড সুরক্ষা পর্যালোচনাগুলিতে দক্ষতার সাথে। অ্যালেক্সের উন্নয়ন এবং সাইবার নিরাপত্তায় সাত বছরের অভিজ্ঞতা রয়েছে। তিনি একজন AWS ওপেন-সোর্স কন্ট্রিবিউটর যিনি নিরাপদ কোডিং অনুশীলনের অগ্রগতির জন্য নিবেদিত। তার দক্ষতা সফ্টওয়্যার বিকাশ এবং নিরাপত্তার মধ্যে ব্যবধানকে সেতু করে, আধুনিক ওয়েব অ্যাপ্লিকেশনগুলিকে সুরক্ষিত করার জন্য মূল্যবান অন্তর্দৃষ্টি প্রদান করে।