paint-brush
আপনার অভ্যন্তরীণ হ্যাকারকে একটি নাম ছাড়া একটি সিস্টেমে প্রবেশ করে চ্যানেল করুন৷দ্বারা@sekurno
নতুন ইতিহাস

আপনার অভ্যন্তরীণ হ্যাকারকে একটি নাম ছাড়া একটি সিস্টেমে প্রবেশ করে চ্যানেল করুন৷

দ্বারা Sekurno17m2024/12/24
Read on Terminal Reader

অতিদীর্ঘ; পড়তে

এই নিবন্ধটি ব্ল্যাক-বক্স পেনটেস্টিংয়ের সম্পূর্ণ জীবনচক্র পরীক্ষা করে - পুনরুদ্ধার থেকে রিপোর্টিং পর্যন্ত। প্রাথমিক তথ্য সংগ্রহ থেকে শুরু করে দুর্বলতা শনাক্তকরণ এবং শোষণ পর্যন্ত, আমরা দেখাই কিভাবে প্রতিটি পর্যায় শেষের দিকে তৈরি হয়।
featured image - আপনার অভ্যন্তরীণ হ্যাকারকে একটি নাম ছাড়া একটি সিস্টেমে প্রবেশ করে চ্যানেল করুন৷
Sekurno HackerNoon profile picture
0-item
1-item

আপনি কি কখনও ভেবে দেখেছেন কিভাবে একজন আক্রমণকারী শূন্য ভিতরে জ্ঞানের সাথে একটি সিস্টেম লঙ্ঘন করতে পারে? বেনামী বা লিজার্ড স্কোয়াডের র‌্যাঙ্কে যোগদান না করে, ব্ল্যাক-বক্স অনুপ্রবেশ পরীক্ষা শেখা সম্ভবত আপনি তাদের জুতা পায়ে হাঁটার সবচেয়ে কাছাকাছি। Sekurno- এ, আমরা দুর্বলতাগুলি উন্মোচন করার শিল্প ও বিজ্ঞানে বিশেষজ্ঞ, এবং আপনাকে আমাদের জগতে নিয়ে আসতে আমরা উত্তেজিত।


আপনি সাইবার সিকিউরিটিতে নতুন বা একজন অভিজ্ঞ পেন্টেস্টার যাই হোন না কেন, এই গাইডটিতে প্রত্যেকের জন্য কিছু না কিছু আছে। নতুনরা প্রক্রিয়াটিকে রহস্যময় করার জন্য একটি পরিষ্কার, ধাপে ধাপে নির্দেশিকা খুঁজে পাবে, যেখানে বিশেষজ্ঞরা নতুন দৃষ্টিভঙ্গি অর্জন করতে এবং ভিত্তিগত নীতিগুলি পুনরায় দেখতে পারেন৷ একটি কোম্পানির নাম বা ডোমেন ছাড়া আর কিছুই না দিয়ে শুরু করার কল্পনা করুন এবং দুর্বলতাগুলিকে প্রকাশ করার জন্য পদ্ধতিগতভাবে পিছনের স্তরগুলিকে খোসা ছাড়ুন৷


আমরা ব্ল্যাক-বক্স পেনটেস্টিংয়ের সম্পূর্ণ জীবনচক্রটি অন্বেষণ করব, পুনঃসূচনা থেকে রিপোর্টিং পর্যন্ত, প্রতিটি ধাপ কীভাবে দুর্বলতাগুলি প্রকাশ করতে এবং কার্যকর ফলাফল প্রদান করতে শেষের দিকে তৈরি করে তা দেখাব। শেষ পর্যন্ত, আপনি দেখতে পাবেন কেন ব্ল্যাক-বক্স পেনটেস্টিং শুধুমাত্র একটি প্রযুক্তিগত অনুশীলনের চেয়ে বেশি - এবং বিবর্তিত হুমকির থেকে এগিয়ে থাকার জন্য একটি কৌশলগত প্রয়োজনীয়তা।


সম্পাদকের নোট: এই নিবন্ধের বিষয়বস্তু শুধুমাত্র তথ্যের উদ্দেশ্যে।

ব্ল্যাক-বক্স পেন্টেস্টিং কি?

ব্ল্যাক-বক্স পেনিট্রেশন টেস্টিং হল একটি সাইবার সিকিউরিটি কৌশল যেখানে পরীক্ষক একটি সিস্টেমের নিরাপত্তার মূল্যায়ন করে তার অভ্যন্তরীণ কাজ, যেমন আর্কিটেকচার, সোর্স কোড বা কনফিগারেশনের পূর্বে জ্ঞান ছাড়াই। একটি বহিরাগত আক্রমণকারীর দৃষ্টিভঙ্গি অনুকরণ করে, ব্ল্যাক-বক্স পেন্টেস্টিং সিস্টেমটি বাস্তব-বিশ্বের হুমকির কাছে কতটা উন্মুক্ত তা সম্পর্কে অমূল্য অন্তর্দৃষ্টি প্রদান করে। পরীক্ষকরা প্রায়ই তাদের পদ্ধতির গঠনের জন্য স্বীকৃত কাঠামো এবং পদ্ধতির উপর নির্ভর করে। জনপ্রিয় বিকল্পগুলির মধ্যে রয়েছে:


  • OWASP ওয়েব সিকিউরিটি টেস্টিং গাইড : ওয়েব অ্যাপ্লিকেশনগুলিতে ফোকাস করে।

  • PTES (পেনিট্রেশন টেস্টিং এক্সিকিউশন স্ট্যান্ডার্ড) : এন্ড-টু-এন্ড টেস্টিং প্রসেস কভার করে।

  • OSSTMM (ওপেন সোর্স সিকিউরিটি টেস্টিং মেথডলজি ম্যানুয়াল) : পরিমাপযোগ্য নিরাপত্তা পরীক্ষা নিশ্চিত করে।


পদ্ধতির পছন্দ আবেদনের ধরন, ক্লায়েন্টের প্রয়োজনীয়তা এবং ব্যস্ততার সুযোগের মতো বিষয়গুলির উপর নির্ভর করে।

রিকনেসান্স ফেজ

আমরা সর্বদা পুনঃসূচনা (রিকন) পর্ব দিয়ে শুরু করি। এই মৌলিক পদক্ষেপের মধ্যে লক্ষ্য সম্পর্কে যতটা সম্ভব সর্বজনীনভাবে উপলব্ধ তথ্য সংগ্রহ করা জড়িত। একজন প্রকৃত আক্রমণকারী কীভাবে সিস্টেমের সাথে যোগাযোগ করবে তা অনুকরণ করে, আমরা উন্মুক্ত সম্পদ শনাক্ত করি, সম্ভাব্য প্রবেশ বিন্দু আবিষ্কার করি এবং আক্রমণের পৃষ্ঠকে ম্যাপ করি। অনুপ্রবেশ পরীক্ষার রিকন পর্বে দুটি প্রধান ধরনের পুনঃসূচনা রয়েছে: প্যাসিভ এবং সক্রিয়।

প্যাসিভ রিকনেসান্স

প্যাসিভ রিকনেসান্সের মধ্যে একটি টার্গেট সম্পর্কে তথ্য সংগ্রহ করা জড়িত থাকে তার সিস্টেমের সাথে সরাসরি ইন্টারঅ্যাক্ট না করে। এই পদ্ধতিটি সনাক্তকরণের ঝুঁকি কমিয়ে দেয়, এটি একটি লক্ষ্যের পৃষ্ঠের এলাকা ম্যাপ করার জন্য একটি আদর্শ সূচনা পয়েন্ট করে তোলে। সর্বজনীনভাবে অ্যাক্সেসযোগ্য তথ্য ব্যবহার করে, প্যাসিভ রিকোনেসেন্স স্টিলথ বজায় রাখার সময় মূল্যবান অন্তর্দৃষ্টি প্রদান করে। নীচে সাধারণত ব্যবহৃত সরঞ্জামগুলির উদাহরণ রয়েছে:

ডোমেন এবং সম্পদ আবিষ্কার

crt.sh

লুকানো সাবডোমেন উন্মোচন করার জন্য একটি শক্তিশালী টুল হল crt.sh , একটি সার্টিফিকেট ট্রান্সপারেন্সি (CT) লগ সার্চ ইঞ্জিন । CT লগগুলি সর্বজনীনভাবে ডোমেনে জারি করা SSL/TLS শংসাপত্রগুলিকে ট্র্যাক করে, যা সর্বজনীনভাবে দৃশ্যমান নয় এমন সাবডোমেনগুলিকে প্রকাশ করতে পারে৷


উদাহরণস্বরূপ, 2018 সালে, গবেষকরা টেসলার সাথে সম্পর্কিত অনাকাঙ্খিত সাবডোমেনগুলি উন্মোচন করতে CT লগ ব্যবহার করেছিলেন, যার মধ্যে একটি স্টেজিং পরিবেশ সম্ভাব্যভাবে শোষণের জন্য ঝুঁকিপূর্ণ। crt.sh ব্যবহার করে, নৈতিক হ্যাকার, গবেষক এবং অনুপ্রবেশ পরীক্ষকরা দ্রুত ভুল কনফিগার করা বা প্রকাশ করা সম্পদগুলি সনাক্ত করতে পারে যা গুরুত্বপূর্ণ নিরাপত্তা ঝুঁকি তৈরি করতে পারে, এটিকে ব্ল্যাক-বক্স অনুপ্রবেশ পরীক্ষার পুনরুদ্ধার পর্যায়ে একটি অপরিহার্য হাতিয়ার করে তোলে।


উদাহরণ: crt.sh-এ sekurno.com সার্চ করলে ইস্যু করা সমস্ত শংসাপত্র এবং এর সাবডোমেন প্রকাশ পায়।


ডিএনএসডাম্পস্টার

DNSDumpster হল একটি শক্তিশালী DNS রিকনেসান্স টুল যা একটি ডোমেনের DNS রেকর্ড, যেমন A, MX, এবং TXT রেকর্ড, সেইসাথে সংশ্লিষ্ট IP ঠিকানা সম্পর্কে বিস্তারিত তথ্য প্রদান করে। এটি বিশেষত পুনরুদ্ধারের সময় আক্রমণের পৃষ্ঠের ম্যাপিং, লুকানো সম্পদ শনাক্ত করতে এবং সম্ভাব্য ভুল কনফিগারেশনগুলি চিহ্নিত করতে কার্যকর যা কাজে লাগানো যেতে পারে।


উদাহরণ: DNSDumpster-এ sekurno.com অনুসন্ধান করলে সংশ্লিষ্ট আইপি ঠিকানা এবং সাবডোমেন প্রকাশ পায়।


গুগল ডর্কস

Google Dorks হল উন্নত সার্চ অপারেটর যা পরীক্ষকদের Google দ্বারা সূচীকৃত সর্বজনীনভাবে উপলব্ধ তথ্য উন্মোচন করতে দেয়। site: , filetype: , intitle: , এবং inurl: এর মতো অপারেটর ব্যবহার করে , পরীক্ষকরা একটি টার্গেট সংস্থার সাথে সম্পর্কিত সংবেদনশীল ফাইল, ডিরেক্টরি বা পৃষ্ঠাগুলি সনাক্ত করতে পারে।


উদাহরণস্বরূপ, একটি ক্যোয়ারী যেমন site:example.com filetype:pdf সর্বজনীনভাবে অ্যাক্সেসযোগ্য PDF নথি প্রকাশ করতে পারে, যখন intitle:"index of" অরক্ষিত রাখা ডিরেক্টরিগুলিকে প্রকাশ করতে পারে৷ Google Dorks হল একটি অবিশ্বাস্যভাবে কার্যকর, তবুও প্রায়ই অবমূল্যায়ন করা হয়, পরীক্ষার প্রাথমিক পর্যায়ে সম্ভাব্য এক্সপোজারগুলি সনাক্ত করার জন্য রিকনেসান্স টুল।


উদাহরণ: একটি ক্যোয়ারী যেমন site:example.com filetype:pdf ডোমেনে হোস্ট করা সমস্ত PDF নথি তালিকাভুক্ত করে, যাতে সম্ভাব্য মূল্যবান তথ্য থাকে।



উদাহরণ: intitle:"index of" এর পরে কীওয়ার্ডগুলি সার্চ করা ডিরেক্টরি তালিকা প্রকাশ করে যা সর্বজনীন দেখার জন্য নয়৷


শোদন

ইন্টারনেট-সংযুক্ত ডিভাইস এবং পরিষেবাগুলি আবিষ্কার করার জন্য একটি বিশেষ সার্চ ইঞ্জিন, একটি লক্ষ্যের অনলাইন পরিকাঠামোতে অনন্য অন্তর্দৃষ্টি প্রদান করে। প্রথাগত সার্চ ইঞ্জিনের বিপরীতে, শোডান ডিভাইসগুলি যেমন উন্মুক্ত সার্ভার, আইওটি ডিভাইস, ডাটাবেস এবং ভুল কনফিগার করা সিস্টেমগুলিকে সূচী করে। উদাহরণস্বরূপ, একটি সাধারণ ক্যোয়ারী খোলা পোর্ট, অসুরক্ষিত ডাটাবেস, বা পাবলিক-ফেসিং সিস্টেমে চলমান পুরানো সফ্টওয়্যার প্রকাশ করতে পারে। আইপি, অবস্থান, বা পরিষেবার ধরন দ্বারা ফলাফলগুলি ফিল্টার করার ক্ষমতা শোদানকে পুনঃসূচনা পর্যায়ে অনুপ্রবেশ পরীক্ষকদের জন্য একটি অমূল্য হাতিয়ার করে তোলে।


উদাহরণ: আইপি 185.230.63.107 অনুসন্ধান করার জন্য শোডান ব্যবহার করে খোলা পোর্ট, চলমান পরিষেবা এবং সফ্টওয়্যার সংস্করণগুলি প্রকাশ করে।


ডেটা ফাঁস

Dehashed / Intelx

এই সরঞ্জামগুলি ফাঁস হওয়া ডেটা, যেমন শংসাপত্র বা সংবেদনশীল নথি সনাক্ত করতে সহায়তা করে। উভয়েরই সম্পূর্ণ কার্যকারিতার জন্য সদস্যতা প্রয়োজন। ইন্টেলিজেন্স এক্স ডার্ক ওয়েব এবং সর্বজনীন ইন্টারনেট বিষয়বস্তু, লঙ্ঘন এবং ঐতিহাসিক ওয়েবসাইট ডেটা সূচী করে।


উদাহরণ প্রশ্ন:

  • ইমেল ঠিকানা জড়িত লঙ্ঘন বা উল্লেখ খুঁজে পেতে [email protected] .
  • example.com ফাঁস হওয়া শংসাপত্র বা নথি আবিষ্কার করতে।


উদাহরণ: "www.sekurno.com" কীওয়ার্ড ব্যবহার করে ডেটা ফাঁসের জন্য অনুসন্ধান করুন।


আমি কি বিদ্ধ হয়েছি (HIBP)

একটি বিনামূল্যের অনলাইন পরিষেবা যা চেক করে যে ব্যক্তিগত ডেটা পরিচিত ডেটা লঙ্ঘনের ক্ষেত্রে আপস করা হয়েছে কিনা৷ সচেতনতা বৃদ্ধি এবং শংসাপত্র সংক্রান্ত ঝুঁকি কমানোর জন্য ব্যাপকভাবে ব্যবহৃত হয়।


উদাহরণ: test@sekurno.com-এর জন্য অনুসন্ধান করা এই ইমেলের সাথে সম্পর্কিত কোনো লঙ্ঘন প্রকাশ করে।


Waybackurls

Waybackurls হল একটি টুল যা Wayback Machine থেকে আর্কাইভ করা URL গুলি পুনরুদ্ধার করে, একটি লক্ষ্যের ঐতিহাসিক ওয়েব কনফিগারেশনের একটি আভাস প্রদান করে৷ এটি লুকানো সংস্থান, পুরানো পৃষ্ঠাগুলি বা শেষ পয়েন্টগুলি উন্মোচন করতে পারে যা লাইভ সাইটে আর দৃশ্যমান নাও হতে পারে তবে এখনও নিরাপত্তা ঝুঁকি তৈরি করতে পারে। এই আর্কাইভ করা ইউআরএলগুলি বিশ্লেষণ করে, পরীক্ষকরা প্যাটার্ন, লিগ্যাসি দুর্বলতা বা ভুলে যাওয়া সম্পদগুলি সনাক্ত করতে পারে যা অন্যথায় অলক্ষিত হতে পারে।


কমান্ড উদাহরণ:

 echo "sekurno.com" | waybackurls > urls.txt 


এই কমান্ডটি sekurno.com-এর সাথে সম্পর্কিত সমস্ত সংরক্ষণাগারভুক্ত URL পুনরুদ্ধার করে

সক্রিয় রিকনেসান্স

সক্রিয় পুনঃসূচনা বিস্তারিত তথ্য সংগ্রহ করার জন্য একটি লক্ষ্যের সিস্টেমের সাথে সরাসরি মিথস্ক্রিয়া জড়িত। যদিও এই পদ্ধতিটি অনুপ্রবেশ পরীক্ষা বা আক্রমণ পরিকল্পনার জন্য সুনির্দিষ্ট এবং কার্যকরী অন্তর্দৃষ্টি প্রদান করে, এটি সনাক্তকরণের উচ্চ ঝুঁকি বহন করে, কারণ লক্ষ্য সিস্টেমগুলি সন্দেহজনক কার্যকলাপে লগ বা সতর্ক করতে পারে। এটি দুর্বলতা চিহ্নিত করার জন্য এবং লক্ষ্যের অবকাঠামোর প্রযুক্তিগত বিবরণ বোঝার জন্য অপরিহার্য।

সাবডোমেন গণনা

সাবডোমেনগুলি সনাক্ত করা হল অনুপ্রবেশ পরীক্ষার একটি গুরুত্বপূর্ণ পদক্ষেপ, কারণ সাবডোমেনগুলি প্রায়শই পরিষেবা বা অ্যাপ্লিকেশনগুলি হোস্ট করে যা দুর্বল বা ভুল কনফিগার হতে পারে। সাবডোমেনগুলি অ্যাডমিন প্যানেল বা APIগুলির মতো এন্ট্রি পয়েন্টগুলিও প্রদান করতে পারে যা অবিলম্বে দৃশ্যমান নয়।


সাবলিস্ট3আর

সাবডোমেন গণনার জন্য একটি বহুল ব্যবহৃত ওপেন সোর্স টুল। এটি একটি টার্গেট ডোমেনের সাথে লিঙ্ক করা সাবডোমেন সনাক্ত করতে সার্চ ইঞ্জিন, DNS রেকর্ড এবং API সহ একাধিক উত্স থেকে ডেটা একত্রিত করে৷ Google, Bing এবং VirusTotal-এর মতো প্ল্যাটফর্মগুলি অনুসন্ধান করার ক্ষমতা এটিকে একটি সংস্থার বহিরাগত আক্রমণের পৃষ্ঠকে দ্রুত ম্যাপ করার জন্য একটি নির্ভরযোগ্য বিকল্প করে তোলে।


কমান্ড উদাহরণ:

 python3 sublist3r.py -d sekurno.com 


উদাহরণ: sekurno.com-এর জন্য Sublist3r চালানো সাবডোমেনের একটি তালিকা প্রকাশ করে, যা পরবর্তীতে দুর্বলতা বা ভুল কনফিগারেশনের জন্য আরও বিশ্লেষণ করা যেতে পারে।


পরিষেবা আবিষ্কার

সাবডোমেন শনাক্ত করার পর, ডিগ এবং Nmap-এর মতো টুল ব্যবহার করে খোলা পোর্ট, পরিষেবা এবং অপারেটিং সিস্টেমগুলি উন্মোচন করুন। এই পদক্ষেপটি লক্ষ্যবস্তুর আক্রমণের পৃষ্ঠকে ম্যাপ করতে সহায়তা করে।


ডিগ (ডোমেন তথ্য গ্রোপার)

একটি কমান্ড-লাইন টুল যা DNS রেকর্ড অনুসন্ধান করতে ব্যবহৃত হয়। এটি A, MX, TXT, CNAME এবং NS রেকর্ড সহ একটি ডোমেনের DNS সেটআপ সম্পর্কে বিস্তারিত তথ্য প্রদান করে। ডিগ হল নেটওয়ার্ক ট্রাবলশুটিং এবং রিকনেসান্সের একটি প্রধান বিষয়, যা পরীক্ষকদের কনফিগারেশন যাচাই করতে, ভুল কনফিগারেশন সনাক্ত করতে এবং একটি ডোমেনের পরিকাঠামো সম্পর্কে অন্তর্দৃষ্টি সংগ্রহ করতে দেয়। এর গতি এবং নির্ভুলতা এটিকে DNS বিশ্লেষণের জন্য একটি গো-টু টুল করে তোলে।


কমান্ড উদাহরণ:

 dig sekurno.com 


উদাহরণ: sekurno.com-এর জন্য ডিগ চালানোর ফলে আইপিগুলির একটি তালিকা দেখা যায়।


Nmap

নেটওয়ার্ক আবিষ্কার এবং নিরীক্ষণের জন্য একটি বহুমুখী টুল। Nmap উন্মুক্ত পোর্ট, পরিষেবা এবং অপারেটিং সিস্টেমগুলি সনাক্ত করে, একটি লক্ষ্যের আক্রমণের পৃষ্ঠের সমালোচনামূলক অন্তর্দৃষ্টি প্রদান করে।


মৌলিক স্ক্যান:

 nmap <IP address> 


উদাহরণ: বেসিক Nmap স্ক্যান।


পোর্ট স্ক্যানিং:

 nmap -p <port> -sV <IP address> 


উদাহরণ: 185.230.63.171-এ Nmap স্ক্যান করে বিশদ পরিষেবা এবং সংস্করণের তথ্য প্রকাশ করে।


আক্রমনাত্মক স্ক্যান: OS সনাক্তকরণ, পরিষেবা সনাক্তকরণ এবং স্ক্রিপ্টিং একত্রিত করে

 nmap -A <IP address> 


উদাহরণ: nmap-A 185.230.63.186 সহ আক্রমনাত্মক স্ক্যান


ডিরেক্টরি এবং ফাইল আবিষ্কার

লুকানো পৃষ্ঠা, কনফিগারেশন ফাইল এবং অ্যাডমিন প্যানেল উন্মোচন করা অনুপ্রবেশ পরীক্ষার জন্য গুরুত্বপূর্ণ অন্তর্দৃষ্টি প্রদান করতে পারে। Dirb , Gobuster , এবং ffuf এর মতো সরঞ্জামগুলি সাধারণত ব্যবহৃত হয়।


Dirb

Dirb হল একটি ওয়েব কন্টেন্ট স্ক্যানার যা ওয়েব সার্ভারে লুকানো বা অনিরাপদ কন্টেন্ট উন্মোচন করতে ডিরেক্টরি এবং URL গুলিকে জোর করে। পূর্ব-কনফিগার করা বা কাস্টম ওয়ার্ডলিস্ট ব্যবহার করে, Dirb ফাইল, ডিরেক্টরি এবং শেষ পয়েন্টগুলি সনাক্ত করতে পারে যা সর্বজনীনভাবে দৃশ্যমান নাও হতে পারে তবে সংবেদনশীল তথ্য বা দুর্বলতা প্রকাশ করতে পারে। এটি পেনিট্রেশন পরীক্ষার সময় একটি ওয়েব সার্ভারের কাঠামো ম্যাপ করার জন্য একটি সহজবোধ্য এবং শক্তিশালী টুল।


সাধারণ ডিরেক্টরির জন্য মৌলিক কমান্ড:

 dirb http://example.com 


উদাহরণ: www.sekurno.com-এ সাধারণ ডিরেক্টরি অনুসন্ধান করা


কাস্টম শব্দ তালিকা:

 dirb http://example.com /usr/share/wordlists/dirb/common.txt 


উদাহরণ: একটি কাস্টম শব্দ তালিকা সহ www.sekurno.com-এ সাধারণ ডিরেক্টরিগুলির জন্য অনুসন্ধান করা



উন্নত বিকল্প:

 dirb https://example.com -X .php,.html -N 403 


উদাহরণ: নির্দিষ্ট ফাইল এক্সটেনশন সহ *www.sekurno.com*-এ সাধারণ ডিরেক্টরি অনুসন্ধান করা।


ডিরেক্টরি গণনার জন্য বিকল্প সরঞ্জাম


অন্যান্য জনপ্রিয় সরঞ্জাম অন্তর্ভুক্ত:


গোবাস্টার

গোবাস্টার হল ব্রুট-ফোর্সিং ইউআরএল, ডিরেক্টরি, ডিএনএস সাবডোমেন এবং আরও অনেক কিছুর জন্য একটি দ্রুত এবং কার্যকর টুল। বড় শব্দ তালিকাগুলি পরিচালনা করার জন্য ডিজাইন করা হয়েছে, এটি ওয়েব সার্ভারে লুকানো সংস্থানগুলিকে দ্রুত উন্মোচন করতে পারদর্শী। গোবাস্টার পুনরাবৃত্ত স্ক্যানগুলিকে সমর্থন করে , এটিকে বিশেষ করে পেনিট্রেশন পরীক্ষার সময় গভীরভাবে নেস্টেড ডিরেক্টরি বা সাবডোমেনগুলি অন্বেষণ করার জন্য দরকারী করে তোলে।


 gobuster dir -u http://example.com -w /path/to/wordlist.txt 



উদাহরণ: *www.sekurno.com* এর জন্য গবাস্টার টুল সহ ডিরেক্টরি গণনা



ffuf (ফাজ ফাস্টার ইউ ফুল)

ওয়েব সার্ভারে ডিরেক্টরি, পরামিতি এবং অন্যান্য লুকানো সম্পদ আবিষ্কারের জন্য একটি বহুমুখী এবং উচ্চ-গতির ফুজার। এটি প্রতিক্রিয়া কোড, আকার, বা শব্দের উপর ভিত্তি করে উন্নত ফিল্টারিং বিকল্পগুলিকে সমর্থন করে, যা পরীক্ষকদের দক্ষতার সাথে প্রাসঙ্গিক ফলাফলগুলি চিহ্নিত করতে দেয়। এর নমনীয়তার সাথে, ffuf ডিরেক্টরি গণনা, প্যারামিটার ফাজিং এবং API এন্ডপয়েন্ট আবিষ্কারের মতো কাজের জন্য ব্যবহার করা যেতে পারে।


 ffuf -u http://example.com/FUZZ -w /path/to/wordlist.txt 


উদাহরণ: *www.sekurno.com* এর জন্য ffuf টুল সহ ডিরেক্টরি গণনা


HTTP প্রতিক্রিয়া শিরোনাম অন্বেষণ

অবশেষে, ব্যবহার করা সফ্টওয়্যার, ফ্রেমওয়ার্ক বা সার্ভার কনফিগারেশন সনাক্ত করতে HTTP প্রতিক্রিয়া শিরোনাম বিশ্লেষণ করুন। এই ধাপটি বিশদ অন্তর্দৃষ্টি প্রদান করে তবে এটি আগের ধাপের তুলনায় আরো নির্দিষ্ট।


ওয়াপলাইজার

একটি ব্রাউজার এক্সটেনশন এবং টুল যা ওয়েবসাইট দ্বারা ব্যবহৃত ফ্রেমওয়ার্ক, CMS প্ল্যাটফর্ম, প্রোগ্রামিং ভাষা, বিশ্লেষণ সরঞ্জাম এবং অন্যান্য প্রযুক্তি সনাক্ত করে। সফ্টওয়্যার সংস্করণ সনাক্ত করে, পরীক্ষকরা পাবলিক ডাটাবেসে পরিচিত দুর্বলতাগুলি ক্রস-রেফারেন্স করতে পারে।


উদাহরণ: www.sekurno.com ওয়েবসাইটে Wappalyzer ব্যবহার করলে CMS এবং ফ্রেমওয়ার্ক ব্যবহৃত হয়।

স্ক্যানিং

রিকনেসান্সের পর আসে স্ক্যানিং পর্ব , যেখানে পরীক্ষকরা সক্রিয়ভাবে দুর্বলতার জন্য লক্ষ্য বিশ্লেষণ করে। বিস্তৃত দুর্বলতা দ্রুত সনাক্ত করার জন্য স্বয়ংক্রিয় সরঞ্জামগুলি অপরিহার্য। এই সরঞ্জামগুলি শক্তিশালী, প্রায়শই আপডেট করা হয় এবং ক্রমবর্ধমান হুমকির জন্য তৈরি করা হয়। সাধারণত ব্যবহৃত স্ক্যানার অন্তর্ভুক্ত:


  • Acunetix : একটি ওয়েব অ্যাপ্লিকেশন স্ক্যানার যা SQL ইনজেকশন, XSS এবং অন্যান্য দুর্বলতা সনাক্ত করে।
  • নেসাস : নেটওয়ার্ক এবং সিস্টেমের জন্য একটি ব্যাপক দুর্বলতা স্ক্যানার।
  • নেক্সপোজ : সম্পদ জুড়ে দুর্বলতাগুলি আবিষ্কার এবং অগ্রাধিকার দেওয়ার জন্য একটি টুল।


আমরা প্রাথমিকভাবে ওয়েব অ্যাপ্লিকেশন স্ক্যান করার জন্য Burp Suite ব্যবহার করি, কারণ এটি বিভিন্ন সফ্টওয়্যার ফ্রেমওয়ার্ক এবং দুর্বলতার ধরনগুলির জন্য ব্যাপক ক্ষমতা প্রদান করে।


বার্প স্যুট

Burp Suite ওয়েব অ্যাপ্লিকেশন পরীক্ষার জন্য বহুল ব্যবহৃত টুলগুলির মধ্যে একটি। এটি স্বয়ংক্রিয় এবং ম্যানুয়াল ক্ষমতাকে একত্রিত করে, এটি সাধারণ এবং উন্নত দুর্বলতা সনাক্ত করার জন্য উপযুক্ত করে তোলে। মূল বৈশিষ্ট্য অন্তর্ভুক্ত:


  • দুর্বলতা সনাক্তকরণ : এসকিউএল ইনজেকশন, এক্সএসএস, কমান্ড ইনজেকশন, ডিরেক্টরি ট্রাভার্সাল, প্রমাণীকরণ ত্রুটি এবং আরও অনেক কিছু।

  • API পরীক্ষা : ভাঙা অ্যাক্সেস নিয়ন্ত্রণ, JSON ইনজেকশন, এবং অনিরাপদ শেষ পয়েন্ট সনাক্ত করে।

  • উন্নত পরীক্ষা : CSRF, XXE, SSRF, এবং প্যারামিটার টেম্পারিংয়ের মতো দুর্বলতাগুলি সনাক্ত করে।

  • BApp স্টোর এক্সটেনশন : দুর্বলতা স্ক্যানিং, অনুমোদন পরীক্ষা এবং পেলোড জেনারেশনের জন্য কাস্টম সরঞ্জামগুলির সাথে কার্যকারিতা উন্নত করে।


উদাহরণ: উপলব্ধ এক্সটেনশনের তালিকা।


জনপ্রিয় বার্প এক্সটেনশন ওভারভিউ

  1. AuthMatrix - একাধিক ব্যবহারকারী বা ভূমিকার জন্য অনুমোদনের যুক্তি পরিচালনা করে এবং পরীক্ষা করে।
  2. লগার++ - HTTP অনুরোধ এবং প্রতিক্রিয়াগুলির জন্য বিস্তারিত লগিং প্রদান করে।
  3. হ্যাকভার্টার - ডেটা ফর্ম্যাটগুলিকে রূপান্তর করে (যেমন, এনকোডিং/ডিকোডিং) এবং পেলোড রূপান্তরগুলি স্বয়ংক্রিয় করে।
  4. অ্যাক্টিভ স্ক্যান++ - অতিরিক্ত চেক সহ বার্পের সক্রিয় স্ক্যানার উন্নত করে।
  5. JS বিউটিফায়ার - সহজ বিশ্লেষণের জন্য জাভাস্ক্রিপ্ট ফাইলগুলিকে সুন্দর/মিনিফাই করে।
  6. প্যারাম মাইনার - ওয়েব অ্যাপ্লিকেশনগুলিতে লুকানো পরামিতিগুলি খুঁজে পায়।
  7. Retire.js - পরিচিত দুর্বলতা সহ পুরানো জাভাস্ক্রিপ্ট লাইব্রেরি সনাক্ত করে।
  8. Burp Bounty - ব্যবহারকারী-সংজ্ঞায়িত পেলোড এবং ম্যাচ অবস্থার সাথে স্ক্যান কাস্টমাইজ করে।
  9. JSON ওয়েব টোকেন (JWT) সম্পাদক - স্বাক্ষর টেম্পারিংয়ের মতো দুর্বলতাগুলির জন্য JWTs ম্যানিপুলেট করে এবং পরীক্ষা করে।
  10. স্বয়ংক্রিয়করণ - বিভিন্ন ভূমিকা সহ অনুরোধগুলি পুনরায় প্লে করে অনুমোদন বাইপাস পরীক্ষা স্বয়ংক্রিয় করে


টেস্টএসএল

SSL/TLS কনফিগারেশন পরীক্ষা করার জন্য, আমরা testssl.sh ব্যবহার করি, একটি ওপেন-সোর্স কমান্ড-লাইন টুল। এটি মূল্যায়ন করে:


  • দুর্বল বা অবচিত প্রোটোকল (যেমন, SSLv2, SSLv3, TLS 1.0)।

  • ভুল কনফিগার করা সার্টিফিকেট (যেমন, স্ব-স্বাক্ষরিত, মেয়াদ শেষ)।

  • হার্টব্লিড, বিএস্ট বা POODLE এর মতো দুর্বলতা।

  • অনুপস্থিত HTTPS কনফিগারেশন, যেমন HSTS হেডার।


কমান্ড উদাহরণ:

 [testssl.sh](http://testssl.sh) <domain> 


testssl.sh “sekurno.com” দিয়ে স্ক্যান করা হচ্ছে।

দুর্বলতা সনাক্তকরণ

রিকনেসান্স পর্ব সম্পূর্ণ হলে, আমরা দুর্বলতা সনাক্তকরণ পর্যায়ে চলে যাই। এই ধাপে নিরাপত্তা দুর্বলতা যেমন ভুল কনফিগারেশন, পুরানো সফ্টওয়্যার, বা দুর্বল শংসাপত্রগুলি সনাক্ত করতে সংগৃহীত ডেটা বিশ্লেষণ করা জড়িত। ম্যানুয়াল প্রোবিংয়ের সাথে স্বয়ংক্রিয় স্ক্যানিং সরঞ্জামগুলিকে একত্রিত করে, আমরা দুর্বলতাগুলি চিহ্নিত করতে পারি যা বাস্তব-বিশ্বের পরিস্থিতিতে শোষণ করা যেতে পারে।

OWASP ওয়েব সিকিউরিটি টেস্টিং গাইড (WSTG)

OWASP WSTG হল একটি ব্যাপক সম্পদ যা ওয়েব অ্যাপ্লিকেশন নিরাপত্তা পরীক্ষা করার জন্য কাঠামোগত পদ্ধতি প্রদান করে। এটি সাধারণ দুর্বলতা পরীক্ষার মাধ্যমে পরীক্ষকদের গাইড করে পদ্ধতিগত এবং পুঙ্খানুপুঙ্খ মূল্যায়ন নিশ্চিত করে, যেমন:

  • এসকিউএল ইনজেকশন : শোষণযোগ্য এসকিউএল প্রশ্নের জন্য ইনপুট ক্ষেত্র পরীক্ষা করা।
  • সেশন ম্যানেজমেন্ট ত্রুটি : সেশন টাইমআউট এবং নিরাপদ কুকি হ্যান্ডলিং এর মতো প্রক্রিয়া মূল্যায়ন।
  • প্রমাণীকরণ সমস্যা : দুর্বল শংসাপত্র এবং অনুপযুক্ত মাল্টি-ফ্যাক্টর প্রমাণীকরণ বাস্তবায়নের জন্য পরীক্ষা করা হচ্ছে।

WSTG মেনে চলার মাধ্যমে, পরীক্ষকরা তাদের দুর্বলতা সনাক্তকরণ প্রক্রিয়ার ধারাবাহিকতা এবং গভীরতা নিশ্চিত করে।

উদাহরণ: কীক্লোক দুর্বলতা বিশ্লেষণ

একটি ব্যস্ততার সময়, আমরা আবিষ্কার করেছি যে একটি ওয়েব সার্ভার কীক্লোকের একটি পুরানো সংস্করণ চালাচ্ছে: "version": "23.0.4" । আরও বিশ্লেষণে দেখা গেছে যে এই সংস্করণটি একাধিক পরিচিত দুর্বলতা (CVE) দ্বারা প্রভাবিত হয়েছিল, যার মধ্যে রয়েছে:


  • CVE-2024-1132
  • CVE-2023-6484
  • CVE-2024-1249
  • CVE-2023-0657
  • CVE-2024-2419
  • CVE-2023-6717
  • CVE-2023-6544
  • CVE-2023-3597

সম্ভাব্য শোষণ চিহ্নিত করা হয়েছে

আমাদের বিশ্লেষণের মাধ্যমে, আমরা স্থির করেছি যে আক্রমণকারীরা এই দুর্বলতাগুলিকে কাজে লাগাতে পারে:

  • পাথ ট্রাভার্সালের মাধ্যমে সংবেদনশীল URL গুলি অ্যাক্সেস করুন৷
  • অনুপযুক্ত ইনপুট বৈধকরণের মাধ্যমে লগগুলিতে দূষিত সামগ্রী প্রবেশ করান৷
  • Origin Validation Error ব্যবহার করে DDoS আক্রমণের কারণ।
  • একটি প্রমাণীকরণ বাইপাস ব্যবহার করে অননুমোদিত অ্যাক্সেস লাভ করুন৷
  • টোকেন চুরি করুন এবং ওপেন রিডাইরেক্টের মাধ্যমে ব্যবহারকারীদের ছদ্মবেশ ধারণ করুন।
  • ক্রস-সাইট স্ক্রিপ্টিং (XSS) সহ নির্বিচারে জাভাস্ক্রিপ্ট চালান।
  • অনুমোদন বাইপাসের মাধ্যমে অননুমোদিত ক্লায়েন্টদের নিবন্ধন করুন।
  • প্রমাণীকরণ প্রবাহে গুরুত্বপূর্ণ পদক্ষেপগুলি অনুপস্থিত থাকার কারণে মাল্টিফ্যাক্টর প্রমাণীকরণকে বাইপাস করুন৷

শোষণ

চতুর্থ ধাপ, শোষণ , বাস্তব-বিশ্ব আক্রমণ অনুকরণ করতে দুর্বলতা সনাক্তকরণ পর্যায়ের ফলাফলগুলি ব্যবহার করে। এই প্রক্রিয়াটি দেখায় যে কীভাবে একজন আক্রমণকারী সিস্টেমের সাথে আপস করতে, ডেটা চুরি করতে বা অননুমোদিত অ্যাক্সেস পেতে দুর্বলতাকে কাজে লাগাতে পারে। একটি নিয়ন্ত্রিত পরিবেশে পরিচালিত, শোষণ চিহ্নিত দুর্বলতার সম্ভাব্য প্রভাব সম্পর্কে মূল্যবান অন্তর্দৃষ্টি প্রদান করে।

নিয়ন্ত্রিত শোষণ: ফলাফল যাচাইকরণ

তাদের বৈধতা নিশ্চিত করতে এবং তাদের সম্ভাব্য পরিণতিগুলি বোঝার জন্য পূর্ববর্তী পর্যায়ে চিহ্নিত দুর্বলতাগুলি পরীক্ষা করে শোষণ শুরু হয়। উদাহরণস্বরূপ, একটি সাম্প্রতিক মূল্যায়নে, আমরা কীক্লোকের একটি পুরানো সংস্করণের সাথে লিঙ্কযুক্ত বেশ কয়েকটি পাবলিক CVE উন্মোচন করেছি। এই দুর্বলতার মধ্যে, আমরা সফলভাবে একটি ওপেন রিডাইরেক্ট সমস্যা যাচাই করেছি। Burp Suite Collaborator ব্যবহার করে, আমরা একটি পুনঃনির্দেশ দৃশ্য পরীক্ষা করে দুর্বলতা প্রদর্শন করেছি। সার্ভারের প্রতিক্রিয়া শোষণের বৈধতা নিশ্চিত করেছে, যেমনটি নীচে দেখানো হয়েছে:


Burp Suite Collaborator একটি প্রতিক্রিয়া পেয়েছে।

বাস্তব-বিশ্বের প্রভাব

শোষণ পর্যায় হাইলাইট করে যে কীভাবে দুর্বলতাগুলি বিভিন্ন উদ্দেশ্য অর্জনের জন্য ব্যবহার করা যেতে পারে, যেমন:

  • ডেটা চুরি : সংবেদনশীল তথ্য চুরি করার জন্য ওপেন রিডাইরেক্ট বা অনুপযুক্ত অ্যাক্সেস কন্ট্রোল ব্যবহার করা।
  • অননুমোদিত অ্যাক্সেস : প্রশাসনিক সুবিধা পেতে প্রমাণীকরণ প্রক্রিয়া বাইপাস করা।
  • সিস্টেম কম্প্রোমাইজ : কমান্ড কার্যকর করতে বা পরিষেবাগুলি ব্যাহত করতে দূষিত পেলোড ইনজেকশন করা।

প্রশমন সুপারিশ

শোষণের পর্যায় অনুসরণ করে, চিহ্নিত সমস্যাগুলির সমাধানের জন্য সুস্পষ্ট প্রতিকারের পদক্ষেপগুলি অপরিহার্য। Keycloak উদাহরণে, আমরা পরিচিত দুর্বলতাগুলি প্যাচ করতে ক্লায়েন্টকে সফ্টওয়্যারের সর্বশেষ সংস্করণে আপগ্রেড করার সুপারিশ করেছি৷

গুরুত্বপূর্ণ বিবেচনা

শোষণের সময়, এমন পরিস্থিতির সম্মুখীন হওয়া সাধারণ যেখানে:

  1. সমস্ত সিভিই শোষণযোগ্য নয় : বিকাশকারীরা সফ্টওয়্যার সংস্করণ স্ট্রিং আপডেট না করেই দুর্বলতাগুলি প্যাচ বা প্রশমিত করতে পারে, যা মিথ্যা ইতিবাচক দিকে নিয়ে যায়।
  2. প্রসঙ্গ বিষয় : কিছু দুর্বলতা শুধুমাত্র নির্দিষ্ট শর্ত বা কনফিগারেশনের অধীনে শোষণযোগ্য হতে পারে।
  3. নিয়ন্ত্রিত পরীক্ষা : লক্ষ্য পরিবেশের অনিচ্ছাকৃত ক্ষতি এড়াতে শোষণ সাবধানে সম্পাদন করা উচিত।

রিপোর্টিং

পেন্টেস্টিং জীবনচক্রের চূড়ান্ত ধাপ হল রিপোর্টিং এবং প্রতিকার পর্ব । এই পর্যায় সমস্ত ফলাফলকে একটি বিশদ প্রতিবেদনে একীভূত করে যা দুর্বলতা, তাদের তীব্রতা এবং ঝুঁকি কমানোর জন্য কার্যকরী সুপারিশগুলির রূপরেখা দেয়। একটি ভালভাবে তৈরি রিপোর্ট প্রযুক্তিগত দল এবং স্টেকহোল্ডারদের মধ্যে ব্যবধান দূর করে, দুর্বলতাগুলি বোঝা এবং কার্যকরভাবে সমাধান করা নিশ্চিত করে।

একটি পেন্টেস্টিং রিপোর্টের মূল উপাদান

প্রভাব সর্বাধিক করতে, প্রতিবেদনগুলিকে সর্বোত্তম অনুশীলনগুলি মেনে চলতে হবে:

  1. তীব্রতা দ্বারা শ্রেণীকরণ : স্পষ্টভাবে দুর্বলতাগুলিকে তাদের সম্ভাব্য প্রভাব এবং শোষণের উপর ভিত্তি করে উচ্চ, মাঝারি বা নিম্ন হিসাবে শ্রেণীবদ্ধ করুন।
  2. বিশদ দুর্বলতার বর্ণনা : প্রতিটি অনুসন্ধানের জন্য একটি সারাংশ, প্রজনন পদক্ষেপ, সম্ভাব্য প্রভাব এবং প্রতিকারের অসুবিধার স্তর অন্তর্ভুক্ত করুন।
  3. অ্যাকশনেবল সুপারিশ : চিহ্নিত দুর্বলতাগুলি মোকাবেলা করার জন্য স্পষ্ট এবং বাস্তবায়নযোগ্য প্রতিকারের পদক্ষেপগুলি প্রদান করুন।
  4. উপযোগী বিষয়বস্তু : স্টেকহোল্ডারদের জন্য একটি কার্যনির্বাহী সারাংশ এবং নিরাপত্তা দলগুলির জন্য বিস্তারিত প্রযুক্তিগত বিভাগগুলি বৈশিষ্ট্যযুক্ত করুন৷

রিপোর্ট করার জন্য টুল

Pwndoc-এর মতো টুলগুলি কাস্টমাইজযোগ্য টেমপ্লেট অফার করে এবং ধারাবাহিকতা নিশ্চিত করে রিপোর্টিং প্রক্রিয়াটিকে স্ট্রীমলাইন করে। এই ধরনের সরঞ্জামগুলি ব্যবহার করে রিপোর্ট তৈরি করাকে ত্বরান্বিত করে এবং পেশাদার বিন্যাস বজায় রাখে।

অনুপ্রেরণার জন্য, পাবলিক পেন্টেস্টিং রিপোর্ট রিপোজিটরি পর্যালোচনা করুন, যা পেশাদার পেন্টেস্ট রিপোর্টের উদাহরণ দেখায়।

উদাহরণ: ব্রোকেন এক্সেস কন্ট্রোল

ব্রোকেন এক্সেস কন্ট্রোল সমস্যার জন্য একটি দুর্বলতা রিপোর্টের একটি উদাহরণের মধ্যে রয়েছে:


  • বর্ণনা : সংবেদনশীল শেষ পয়েন্টে অননুমোদিত অ্যাক্সেস।
  • প্রভাব : আক্রমণকারীরা ভূমিকার বিধিনিষেধ এড়িয়ে যেতে পারে এবং প্রশাসনিক সুবিধা পেতে পারে।
  • প্রতিকার : ক্লায়েন্ট এবং সার্ভার উভয় স্তরেই যথাযথ ভূমিকা যাচাইকরণ পরীক্ষাগুলি বাস্তবায়ন করুন।


উদাহরণ: একটি ভাঙা অ্যাক্সেস কন্ট্রোল দুর্বলতার বর্ণনা।

সমালোচনামূলক অনুসন্ধান এবং প্রতিকার

CVSS ক্যালকুলেটর ব্যবহার করে চিহ্নিত করার মতো জটিল বা উচ্চ-তীব্রতার দুর্বলতার জন্য, প্রতিবেদনে অন্তর্ভুক্ত রয়েছে:


  • বিস্তৃত বর্ণনা : সমস্যাটির বিস্তারিত ব্যাখ্যা, এর শোষণযোগ্যতা এবং এর প্রভাব।

  • প্রস্তাবিত সমাধান : কার্যকরভাবে দুর্বলতা প্রতিকার করার পদক্ষেপ।


ডেভেলপারদের সহায়তা করার জন্য, OWASP ASVS (অ্যাপ্লিকেশন সিকিউরিটি ভেরিফিকেশন স্ট্যান্ডার্ড) এর মতো সংস্থানগুলির সাথে লিঙ্ক করা নিশ্চিত করে যে তাদের একটি কাঠামোগত কাঠামোতে অ্যাক্সেস রয়েছে৷ ASVS বিশদ নিরাপত্তা প্রয়োজনীয়তা এবং সুরক্ষিত অ্যাপ্লিকেশন তৈরি, পরীক্ষা এবং রক্ষণাবেক্ষণের জন্য, শিল্পের মানগুলির সাথে প্রকল্পগুলিকে সারিবদ্ধ করার জন্য নির্দেশিকা প্রদান করে।

ব্ল্যাকবক্স পেন্টেস্টিং-এ সাধারণ চ্যালেঞ্জ

ব্ল্যাকবক্স পেন্টেস্টিং একটি প্রতিষ্ঠানের বাহ্যিক দুর্বলতা সম্পর্কে মূল্যবান অন্তর্দৃষ্টি প্রদান করে কিন্তু নির্দিষ্ট চ্যালেঞ্জ এবং সীমাবদ্ধতার সাথে আসে যা পরীক্ষকদের অবশ্যই নেভিগেট করতে হবে।

সীমাবদ্ধতা

ব্ল্যাকবক্স পরীক্ষা সম্পদ-নিবিড় এবং সিস্টেম সম্পর্কে পরীক্ষকের অভ্যন্তরীণ জ্ঞানের অভাবের দ্বারা সহজাতভাবে সীমাবদ্ধ। মূল সীমাবদ্ধতা অন্তর্ভুক্ত:


  • মিসড অভ্যন্তরীণ দুর্বলতা : সোর্স কোড বা অভ্যন্তরীণ আর্কিটেকচারে অ্যাক্সেস না থাকলে, কিছু সমস্যা সনাক্ত করা যায় না।
  • সময়ের সীমাবদ্ধতা : পরীক্ষকদের প্রায়শই সিস্টেমের সাথে সম্পূর্ণরূপে আপস করার জন্য জটিল শোষণ তৈরি করার জন্য সময়ের অভাব হয়।
  • প্রতিরক্ষামূলক ব্যবস্থা : ফায়ারওয়াল, কঠোর ফিল্টার, এবং অন্যান্য নিরাপত্তা ব্যবস্থা পরীক্ষা এবং তির্যক ফলাফল ব্লক করতে পারে।
  • দক্ষতা : সীমিত সিস্টেম জ্ঞান অপ্রয়োজনীয় পরীক্ষা বা উপেক্ষা করা সমস্যা হতে পারে।


পরামর্শ: অন্যান্য পদ্ধতির সাথে ব্ল্যাকবক্স পরীক্ষার সমন্বয় (যেমন, গ্রেবক্স বা হোয়াইট-বক্স পরীক্ষা) এই সীমাবদ্ধতাগুলি প্রশমিত করতে সাহায্য করতে পারে।

সাদা-বাক্স না ব্ল্যাক-বক্স?

যদিও ব্ল্যাক-বক্স টেস্টিং একটি মূল্যবান বাহ্যিক দৃষ্টিভঙ্গি প্রদান করে, এটি বহু-স্তরযুক্ত পরীক্ষার কৌশলের অংশ হিসেবে সবচেয়ে ভালো কাজ করে। সংস্থাগুলি পরীক্ষার পদ্ধতিগুলি একত্রিত করে উপকৃত হতে পারে:


  1. হোয়াইট-বক্স টেস্টিং : সোর্স কোড, কনফিগারেশন এবং আর্কিটেকচারের একটি ব্যাপক বিশ্লেষণ সক্ষম করে অভ্যন্তরীণ সিস্টেমে সম্পূর্ণ অ্যাক্সেস জড়িত।
  2. ব্ল্যাক-বক্স পরীক্ষা : হোয়াইট-বক্স পরীক্ষার মাধ্যমে চিহ্নিত দুর্বলতা যাচাই করে আক্রমণকারীর পদ্ধতির অনুকরণ করে।
  3. রেড টিমিং : প্রযুক্তিগত প্রতিরক্ষা এবং সাংগঠনিক প্রক্রিয়া উভয় পরীক্ষা করার জন্য পরিশীলিত এবং অবিরাম হুমকির অনুকরণ করে একটি উন্নত মূল্যায়ন প্রদান করে।


প্রো টিপ: স্তরযুক্ত পরীক্ষা, হোয়াইট-বক্স এবং ব্ল্যাকবক্স উভয় পদ্ধতিকে অন্তর্ভুক্ত করে, অভ্যন্তরীণ এবং বাহ্যিক দুর্বলতার পুঙ্খানুপুঙ্খ মূল্যায়ন নিশ্চিত করে।

এআই চ্যালেঞ্জ

কৃত্রিম বুদ্ধিমত্তার (AI) পেন্টেস্টিং-এ একীভূতকরণ কীভাবে দুর্বলতা চিহ্নিত করা হয় তা পরিবর্তন করেছে। এআই-চালিত সরঞ্জামগুলি পুনরাবৃত্তিমূলক কাজগুলি স্বয়ংক্রিয় করে এবং বড় ডেটাসেটগুলি প্রক্রিয়াকরণের মাধ্যমে পরীক্ষার দক্ষতা বাড়ায়। মূল বিবেচনার মধ্যে রয়েছে:


  • টুলস লিভারেজিং এআই :
    • DeepExploit : চিহ্নিত দুর্বলতা শোষণ স্বয়ংক্রিয়.
    • শোডান : উন্মুক্ত ডিভাইস এবং খোলা পোর্টগুলি ম্যাপ করতে মেশিন লার্নিং ব্যবহার করে।
    • স্পাইডারফুট এবং রিকন-এনজি : স্বয়ংক্রিয়ভাবে OSINT সংগ্রহ এবং ডেটা পারস্পরিক সম্পর্ক।
  • AI এর অ্যাপ্লিকেশন :
    • স্কেলে আইপি ঠিকানা, সাবডোমেন এবং পরিষেবাগুলি বিশ্লেষণ করা।
    • API এবং মাইক্রোসার্ভিস সহ ক্লাউড-নেটিভ এনভায়রনমেন্ট টেস্টিং উন্নত করা।
  • AI এর সীমাবদ্ধতা :
    • AI সরঞ্জামগুলি অটোমেশনে দক্ষতা অর্জন করে তবে প্রাসঙ্গিক বোঝার এবং সিদ্ধান্ত নেওয়ার অভাব রয়েছে।
    • ফলাফল ব্যাখ্যা এবং কার্যকরভাবে প্রয়োগ করার জন্য মানুষের দক্ষতা অপরিহার্য।


অন্তর্দৃষ্টি: মানব পরীক্ষকদের সাথে AI-চালিত সরঞ্জামগুলির সমন্বয় দক্ষতা এবং প্রাসঙ্গিক অন্তর্দৃষ্টির ভারসাম্য তৈরি করে, যা আরও কার্যকর পেন্টেস্টিং ফলাফলের দিকে পরিচালিত করে।

সারাংশ

ব্ল্যাকবক্স অনুপ্রবেশ পরীক্ষা একটি প্রতিষ্ঠানের বাহ্যিক নিরাপত্তা ভঙ্গি মূল্যায়ন করার জন্য একটি গুরুত্বপূর্ণ পদ্ধতি। বাস্তব-বিশ্বের আক্রমণের পরিস্থিতি অনুকরণ করে, এটি দুর্বলতার অন্তর্দৃষ্টি প্রদান করে যা বহিরাগত আক্রমণকারীদের দ্বারা শোষিত হতে পারে। এই ব্লগ পোস্টটি ব্ল্যাকবক্স পেন্টেস্টিংয়ের সম্পূর্ণ জীবনচক্রটি অন্বেষণ করেছে, এর মূল পর্যায় এবং চ্যালেঞ্জগুলিকে হাইলাইট করেছে:


  1. রিকনেসান্স : আক্রমণের পৃষ্ঠকে ম্যাপ করার জন্য প্যাসিভ এবং সক্রিয় কৌশল ব্যবহার করে লক্ষ্য সম্পর্কে তথ্য সংগ্রহ করা।

  2. স্ক্যানিং : জটিল সমস্যাগুলির জন্য ম্যানুয়াল প্রোবিং দ্বারা পরিপূরক, দক্ষতার সাথে দুর্বলতাগুলি সনাক্ত করতে Burp Suite এবং testssl.sh এর মতো স্বয়ংক্রিয় সরঞ্জামগুলি নিয়োগ করা।

  3. দুর্বলতা শনাক্তকরণ : পুরানো সফ্টওয়্যার, ভুল কনফিগারেশন, বা দুর্বল শংসাপত্রের মতো দুর্বলতাগুলি চিহ্নিত করতে ফলাফলগুলি বিশ্লেষণ করা, পদ্ধতিগত পরীক্ষার জন্য OWASP WSTG-এর মতো ফ্রেমওয়ার্ক ব্যবহার করা।

  4. শোষণ : আক্রমণকারীরা কীভাবে আপোস সিস্টেমের দুর্বলতাগুলিকে কাজে লাগাতে পারে তা প্রদর্শন করা, ফলাফলগুলি যাচাই করা এবং কার্যকর করা নিশ্চিত করা।

  5. রিপোর্টিং : একটি বিস্তৃত প্রতিবেদন সরবরাহ করা যা দুর্বলতাগুলিকে শ্রেণীবদ্ধ করে, তাদের প্রভাবের রূপরেখা দেয় এবং প্রতিকারের জন্য কার্যকর সুপারিশ প্রদান করে।


এর সুবিধা থাকা সত্ত্বেও, ব্ল্যাকবক্স পেন্টেস্টিং এর সীমাবদ্ধতা রয়েছে, যেমন কিছু অভ্যন্তরীণ দুর্বলতা উন্মোচন করতে এর অক্ষমতা এবং সময়ের সীমাবদ্ধতা এবং প্রতিরক্ষামূলক ব্যবস্থা দ্বারা সৃষ্ট চ্যালেঞ্জগুলি। যাইহোক, এটিকে হোয়াইট-বক্স টেস্টিং বা রেড টিমিংয়ের মতো পদ্ধতির সাথে একত্রিত করা আরও স্তরযুক্ত এবং পুঙ্খানুপুঙ্খ নিরাপত্তা মূল্যায়ন তৈরি করে।


AI-এর মতো উদীয়মান প্রযুক্তিগুলি কাজগুলিকে স্বয়ংক্রিয় করে এবং বিশাল ডেটাসেট বিশ্লেষণ করে পেন্টেস্টিং দক্ষতা বাড়াচ্ছে, কিন্তু মানুষের দক্ষতা প্রাসঙ্গিক বোঝাপড়া এবং কৌশলগত সিদ্ধান্ত গ্রহণের জন্য অপরিহার্য।


ব্ল্যাক-বক্স পেন্টেস্টিং-এর জন্য একটি কাঠামোগত পদ্ধতি অবলম্বন করে, সংস্থাগুলি সক্রিয়ভাবে দুর্বলতাগুলি চিহ্নিত করতে এবং মোকাবেলা করতে পারে, বাহ্যিক হুমকির বিরুদ্ধে শক্তিশালী প্রতিরক্ষা নিশ্চিত করতে পারে। Sekurno-এ, আমরা ক্রমবর্ধমান নিরাপত্তা চ্যালেঞ্জের মুখে ব্যবসাকে স্থিতিস্থাপক থাকতে সাহায্য করার জন্য পুঙ্খানুপুঙ্খ এবং কার্যকর মূল্যায়ন প্রদান করি।

FAQ

  1. ব্ল্যাকবক্স পেন্টেস্টিং কি?

    ব্ল্যাকবক্স পেন্টেস্টিং পূর্বের অভ্যন্তরীণ জ্ঞান ছাড়াই সিস্টেমে দুর্বলতা সনাক্ত করতে বাহ্যিক আক্রমণকে অনুকরণ করে।

  2. কিভাবে ব্ল্যাকবক্স পেন্টেস্টিং পরিচালিত হয়?

    এটি অ্যাপ্লিকেশন এবং নেটওয়ার্কগুলির নিরাপত্তা ভঙ্গি মূল্যায়ন করার জন্য পুনরুদ্ধার, দুর্বলতা সনাক্তকরণ, স্ক্যানিং এবং শোষণ জড়িত।

  3. ধূসর-বক্স এবং সাদা-বক্স পরীক্ষার থেকে কালো-বক্স পরীক্ষা কীভাবে আলাদা?

    • ব্ল্যাকবক্স: বহিরাগত আক্রমণ অনুকরণ করে।
    • গ্রেবক্স: আংশিক অভ্যন্তরীণ জ্ঞানের সাথে বাহ্যিক আক্রমণকে একত্রিত করে।
    • হোয়াইট-বক্স: ব্যাপক পরীক্ষার জন্য অভ্যন্তরীণ সিস্টেমে সম্পূর্ণ অ্যাক্সেস প্রদান করে।
  4. ব্ল্যাক-বক্স পেন্টেস্টিং-এ কোন সরঞ্জাম ব্যবহার করা হয়?

    সাধারণ টুলের মধ্যে রয়েছে Nmap , Burp Suite , Metasploit , এবং OSINT রিসোর্স যেমন Shodan

  5. কেন ব্ল্যাকবক্স পেন্টেস্টিং গুরুত্বপূর্ণ?

    এটি একটি আক্রমণকারীর দৃষ্টিভঙ্গি প্রদান করে, এটি নিশ্চিত করে যে শোষণ হওয়ার আগে বহিরাগত দুর্বলতাগুলি চিহ্নিত করা এবং প্রশমিত করা হয়।

লেখক সম্পর্কে

এই নিবন্ধটি সেকুর্নোর নিরাপত্তা পরীক্ষা প্রকৌশলী আনাস্তাসিয়া টোলকাচোয়া দ্বারা প্রস্তুত করা হয়েছে এবং সেকুর্নোর সহ-প্রতিষ্ঠাতা এবং সিটিও অ্যালেক্স রোজনিয়াতোভস্কি পর্যালোচনা করেছেন। আনাস্তাসিয়ার অনুপ্রবেশ পরীক্ষা এবং নিরাপত্তা মূল্যায়নে পাঁচ বছরের বেশি অভিজ্ঞতা রয়েছে। তিনি ওয়েব অ্যাপ্লিকেশন, পরিকাঠামো (অন-প্রিমিসেস এবং ক্লাউড উভয়), এবং মোবাইল প্ল্যাটফর্ম (iOS এবং Android) পরীক্ষায় বিশেষজ্ঞ। তার দক্ষতা ব্ল্যাক বক্স, গ্রে বক্স এবং হোয়াইট বক্স পদ্ধতিগুলিকে বিস্তৃত করে, পাশাপাশি দুর্বলতার মূল্যায়ন এবং সোর্স কোড সুরক্ষা পর্যালোচনাগুলিতে দক্ষতার সাথে। অ্যালেক্সের উন্নয়ন এবং সাইবার নিরাপত্তায় সাত বছরের অভিজ্ঞতা রয়েছে। তিনি একজন AWS ওপেন-সোর্স কন্ট্রিবিউটর যিনি নিরাপদ কোডিং অনুশীলনের অগ্রগতির জন্য নিবেদিত। তার দক্ষতা সফ্টওয়্যার বিকাশ এবং নিরাপত্তার মধ্যে ব্যবধানকে সেতু করে, আধুনিক ওয়েব অ্যাপ্লিকেশনগুলিকে সুরক্ষিত করার জন্য মূল্যবান অন্তর্দৃষ্টি প্রদান করে।

তথ্যসূত্র

টুলস এবং রিসোর্স

  1. শংসাপত্রের স্বচ্ছতা (crt.sh)
  2. ডিএনএসডাম্পস্টার
  3. 40টি Google Dorks আপনি বিভিন্ন উদ্দেশ্যে ব্যবহার করতে পারেন
  4. Tomnomnom দ্বারা Waybackurls
  5. ওয়েব্যাক মেশিন (ওয়েব আর্কাইভ)
  6. শোদন
  7. DeHashed
  8. ইন্টেলেক্স
  9. আমি কি বিদ্ধ হয়েছি (HIBP)
  10. ওয়াপলাইজার
  11. সাবলিস্ট3আর
  12. কালী টুলস-এ ডির্ব
  13. গোবাস্টার
  14. ffuf (ফাজ ফাস্টার ইউ ফুল)
  15. Nmap
  16. ন্যাশনাল ভালনারেবিলিটি ডেটাবেস (NVD)
  17. এক্সপ্লয়েট ডাটাবেস (এক্সপ্লয়েট-ডিবি)
  18. সিভিই মিটার
  19. একুনেটিক্স
  20. নেসাস
  21. নেক্সপোজ
  22. Burp BApp স্টোর
  23. Testssl.sh

গাইড এবং প্রবন্ধ

  1. OWASP ওয়েব সিকিউরিটি টেস্টিং গাইড (WSTG)
  2. পাবলিক পেন্টেস্টিং রিপোর্ট রিপোজিটরি
  3. OWASP অ্যাপ্লিকেশন সিকিউরিটি ভেরিফিকেশন স্ট্যান্ডার্ড (ASVS)
  4. Sekurno দ্বারা API Pentesting গাইড
  5. Sekurno দ্বারা Node.Js অ্যাপ্লিকেশন নিরাপত্তা গাইড