সাইবার নিরাপত্তা এবং অ্যাপ্লিকেশন এবং ব্যবহারকারীর তথ্যের ডেটা গোপনীয়তা নিশ্চিত করার ক্ষেত্রে QA-এর গুরুত্বপূর্ণ ভূমিকাকে অনেকেই অবমূল্যায়ন করেন। যদিও QA প্রায়শই কার্যকারিতা এবং ব্যবহারযোগ্যতা পরীক্ষার সাথে যুক্ত থাকে, তবে এর প্রভাব অ্যাপ্লিকেশনগুলিকে উদ্দেশ্য হিসাবে কাজ করে তা নিশ্চিত করার বাইরেও প্রসারিত হয়। সংবেদনশীল তথ্য রক্ষা করা এবং সাইবার নিরাপত্তা লঙ্ঘন এড়ানো অত্যাবশ্যক। QA বাগ এবং দুর্বলতা সনাক্ত করে এই প্রচেষ্টায় একটি বড় ভূমিকা পালন করে যা ডেটা লঙ্ঘন বা অ্যাপ্লিকেশনগুলিতে অননুমোদিত অ্যাক্সেসের দিকে পরিচালিত করতে পারে।
এই নিবন্ধটি নিরাপত্তা দুর্বলতা স্ক্যানার সম্পর্কে, যেগুলি QA পেশাদারদের লক্ষ্য করে বা যারা দুর্বলতা স্ক্যানার এবং সাইবার নিরাপত্তা হুমকির সাথে অপরিচিত কিন্তু তাদের অ্যাপ এবং ব্যবহারকারীদের রক্ষা করতে চায়। এই ব্যাপক ওভারভিউতে, আমি সংক্ষেপে কিছু দুর্বলতা স্ক্যানারের কার্যকারিতা, ক্ষমতা এবং ব্যবহারিক প্রয়োগগুলি বিবেচনা করি যা আমি চেষ্টা করেছি এবং এর সাথে পরিচিত: OWASP ZAP, Burp Suite, Nessus, Sn1per, Metasploit এবং SQLMap।
নীচে উল্লিখিত সরঞ্জামগুলি ব্যবহার করে, আমি ব্যবহারকারী এবং ব্যবসা উভয়ের জন্য গুরুতর ঝুঁকির সাথে অনেকগুলি দুর্বলতা উন্মোচন করতে সক্ষম হয়েছি।
OWASP ZAP হল একটি ওপেন সোর্স ওয়েব অ্যাপ্লিকেশন সিকিউরিটি স্ক্যানার। প্রচুর বৈশিষ্ট্য অফার করে, ZAP স্বয়ংক্রিয় স্ক্যানিং, ম্যানুয়াল অন্বেষণ এবং ব্যাপক দুর্বলতা সনাক্তকরণের সুবিধা দেয়। এর ব্যবহারকারী-বান্ধব ইন্টারফেস এটিকে পাকা নিরাপত্তা পেশাদার এবং নতুনদের উভয়ের কাছে অ্যাক্সেসযোগ্য করে তোলে।
এমন একটি পরিস্থিতি বিবেচনা করুন যেখানে একটি সংস্থা তার ওয়েব অ্যাপ্লিকেশনের নিরাপত্তা ভঙ্গি মূল্যায়ন করার লক্ষ্য রাখে। OWASP ZAP, devs এবং QAs ব্যবহার করে সক্রিয় স্ক্যান পরিচালনা করতে পারে, HTTP ট্র্যাফিক বিশ্লেষণ করতে পারে এবং SQL ইনজেকশন, XSS, এবং অনিরাপদ সরাসরি অবজেক্ট রেফারেন্স (IDOR) এর মতো দুর্বলতা সনাক্ত করতে পারে। এর শক্তিশালী রিপোর্টিং ক্ষমতার ব্যবহার করে, আপনি চিহ্নিত সমস্যাগুলি অবিলম্বে সমাধান করার জন্য কার্যকর অন্তর্দৃষ্টি অর্জন করতে পারেন।
উদাহরণ:
ZAP HTTP অনুরোধে দূষিত পেলোডের মাধ্যমে SQL ইনজেকশন দুর্বলতা সনাক্ত করে। এই ক্ষেত্রে:
GET /products?id=1' UNION SELECT user, password FROM users --
আর একটি সাধারণ দুর্বলতা ZAP সনাক্ত করে তা হল ক্ষতিকারক JS পেলোডের মাধ্যমে XSS যেমন:
<script>alert('XSS Vulnerability Detected')</script>
Burp Suite সাইবারসিকিউরিটি ডোমেনে একটি বিখ্যাত নাম এবং এটি একটি নেতৃস্থানীয় ওয়েব দুর্বলতা স্ক্যানার এবং পেনিট্রেশন টেস্টিং টুলকিট। সম্প্রদায় সংস্করণ মৌলিক কার্যকারিতা প্রদান করে, পেশাদার সংস্করণটি প্লাগইনগুলির মাধ্যমে স্ক্যানিং অটোমেশন, সেশন হ্যান্ডলিং এবং এক্সটেনসিবিলিটির মতো উন্নত বৈশিষ্ট্যগুলি আনলক করে (আপনি নিবন্ধন করতে পারেন এবং একটি প্রো সংস্করণ ট্রায়াল পেতে পারেন)৷
একটি দৃশ্যকল্প অনুমান করুন যেখানে আপনি একটি ই-কমার্স প্ল্যাটফর্মের মধ্যে নিরাপত্তা ত্রুটিগুলি উন্মোচন করতে চান৷ Burp Suite-এর সক্রিয় স্ক্যানিং ক্ষমতা ব্যবহার করে, পরীক্ষক অ্যাপ্লিকেশনটির আক্রমণের পৃষ্ঠকে সতর্কতার সাথে যাচাই করতে পারে, দুর্বলতাগুলি সনাক্ত করতে পারে এবং লক্ষ্যযুক্ত শোষণের মাধ্যমে তাদের তীব্রতা যাচাই করতে পারে। স্যুটের ইন্টারসেপশন প্রক্সি পরীক্ষকদের অনুরোধগুলিকে আটকাতে এবং ম্যানিপুলেট করার ক্ষমতা দেয়, গভীরভাবে বিশ্লেষণ এবং চিহ্নিত দুর্বলতাগুলির শোষণের সুবিধা দেয়।
উদাহরণ:
বার্প অভ্যন্তরীণ পরিষেবাগুলিকে লক্ষ্য করে তৈরি করা অনুরোধগুলির মাধ্যমে SSRF দুর্বলতাগুলি সনাক্ত করে:
GET http://vulnerable-website.com/endpoint?url=http://internal-service.com/confidential_data
বার্প সীমাবদ্ধ ফাইলগুলি অ্যাক্সেস করার লক্ষ্যে পেলোডের মাধ্যমে ডিরেক্টরি ট্র্যাভার্সাল দুর্বলতা সনাক্ত করতে পারে:
GET /uploads/../../../../etc/passwd HTTP/1.1 Host: vulnerable-website.com
Burp SQL ইনজেকশন দুর্বলতা সনাক্ত করতে পারদর্শী, সবচেয়ে প্রচলিত নিরাপত্তা হুমকি এক. এখানে একটি দুর্বল প্যারামিটার লক্ষ্য করে একটি পেলোডের একটি উদাহরণ:
POST /search HTTP/1.1 Host: vulnerable-website.com Content-Type: application/x-www-form-urlencoded searchTerm=' OR 1=1 --
আইটি এই দুর্বলতাগুলিকে ফ্ল্যাগ করবে, পরীক্ষকদের তাদের শোষণ করতে এবং তাদের প্রভাব প্রদর্শন করতে সক্ষম করবে।
Burp এছাড়াও CSRF দুর্বলতা সনাক্ত করতে পারে। উদাহরণস্বরূপ, এটি সঠিক CSRF টোকেন নেই এমন একটি ওয়েব অ্যাপ্লিকেশন সনাক্ত করতে পারে, যা আক্রমণকারীদের প্রমাণীকৃত ব্যবহারকারীদের পক্ষে অননুমোদিত ক্রিয়া সম্পাদন করতে দেয়।
Nessus হল একটি জটিল দুর্বলতা মূল্যায়ন সমাধান যা এর হোম এবং প্রফেশনাল সংস্করণগুলির সাথে ব্যক্তি এবং উদ্যোগ উভয়ের চাহিদা পূরণ করে৷ দুর্বলতা যাচাইয়ের একটি বিশাল ভাণ্ডারকে কাজে লাগিয়ে, নেসাস নেটওয়ার্ক, সিস্টেম এবং অ্যাপ্লিকেশন জুড়ে পুঙ্খানুপুঙ্খ মূল্যায়ন পরিচালনা করে, নিরাপত্তা প্রতিরক্ষা ব্যবস্থা সম্পর্কে কার্যকর অন্তর্দৃষ্টি প্রদান করে।
Nessus Home Edition ব্যবহার করে ব্যবহারকারীরা রাউটার, IoT ডিভাইস এবং PC এর মতো সংযুক্ত ডিভাইসে নিয়মিত দুর্বলতা স্ক্যান করতে পারবেন। পুরানো সফ্টওয়্যার সংস্করণ, দুর্বল পাসওয়ার্ড এবং ভুল কনফিগার করা সেটিংসের মতো দুর্বলতাগুলি সনাক্ত করে, ব্যবহারকারীরা সক্রিয়ভাবে ঝুঁকিগুলি হ্রাস করতে পারে এবং সম্ভাব্য শোষণ থেকে তাদের ডিজিটাল সম্পদগুলিকে রক্ষা করতে পারে।
উদাহরণ:
নেসাস পুরানো সফ্টওয়্যার সংস্করণ সনাক্ত করতে পারদর্শী, শোষণের জন্য একটি সাধারণ ভেক্টর। উদাহরণস্বরূপ, এটি পরিচিত শোষণের জন্য ঝুঁকিপূর্ণ অ্যাপাচির একটি পুরানো সংস্করণ চলমান একটি সিস্টেম সনাক্ত করতে পারে। এটি দুর্বল পাসওয়ার্ড সনাক্ত করতে পারে। পাসওয়ার্ড নীতি এবং প্রমাণীকরণ প্রক্রিয়া বিশ্লেষণ করে, নেসাস পাশবিক আক্রমণ বা অভিধান-ভিত্তিক আক্রমণের জন্য সংবেদনশীল পাসওয়ার্ড সনাক্ত করে।
Nessus সংস্করণ চেকের মাধ্যমে সফ্টওয়্যারে অনুপস্থিত নিরাপত্তা প্যাচ সনাক্ত করে:
OpenSSH < 7.2p2
আরেকটি সাধারণ দুর্বলতা নেসাস সনাক্ত করে তা হল সাইফার স্যুট বিশ্লেষণের মাধ্যমে দুর্বল SSL/TLS কনফিগারেশন:
SSL Medium Strength Cipher Suites Supported
Sn1per হল একটি শক্তিশালী পুনরুদ্ধার এবং দুর্বলতা স্ক্যানিং টুল যা অনুপ্রবেশ পরীক্ষক এবং রেড টিমারদের প্রয়োজনের জন্য উপযুক্ত যা লক্ষ্য পরিবেশের পুঙ্খানুপুঙ্খ মূল্যায়ন করতে চাইছে। এটি নতুনদের জন্য কিছুটা জটিল বলে মনে হতে পারে, তবে এটি ব্যবহার করা সহজ। এর ব্যাপক বৈশিষ্ট্য সেটটি স্বয়ংক্রিয় স্ক্যানিং, পোর্ট স্ক্যানিং এবং OSINT সংগ্রহের ক্ষমতাকে অন্তর্ভুক্ত করে।
Sn1per মোতায়েন করার মাধ্যমে, আপনি লক্ষ্য সম্পদ সম্পর্কে তথ্য সংগ্রহ করতে, উন্মুক্ত পরিষেবাগুলি সনাক্ত করতে এবং শোষণযোগ্য দুর্বলতাগুলি চিহ্নিত করতে দুর্বলতা স্ক্যান পরিচালনা করতে পারেন। অ্যাকশনেবল বুদ্ধিমত্তার সাহায্যে, পরীক্ষকরা প্রতিরক্ষাকে বাইপাস করতে এবং তাদের উদ্দেশ্য অর্জন করতে লক্ষ্যবস্তু আক্রমণ ভেক্টর তৈরি করতে পারে।
উদাহরণ:
Sn1per ব্যাপক পোর্ট স্ক্যানিংয়ের মাধ্যমে ওপেন পোর্ট সনাক্ত করে:
sniper -t vulnerable-website.com
Sn1per ব্রুট-ফোর্স অ্যাটাক বা পাসওয়ার্ড-স্প্রে করার কৌশলগুলির মাধ্যমে দুর্বল শংসাপত্রগুলি সনাক্ত করতে পারে।
মেটাসপ্লয়েট হল অনুপ্রবেশ পরীক্ষা এবং শোষণের উন্নয়নের জন্য একটি বহুমুখী কাঠামো যা এর ব্যবহারকারীদেরকে শোষণ, পেলোড এবং শোষণ-পরবর্তী মডিউলের বিশাল অস্ত্রাগার দিয়ে ক্ষমতায়ন করে। এর মডুলার আর্কিটেকচার এবং এক্সটেনসিবিলিটি এটিকে বিশ্বব্যাপী নৈতিক হ্যাকার এবং নিরাপত্তা গবেষকদের জন্য একটি পছন্দের পছন্দ করে তোলে।
একটি দৃশ্যকল্প বিবেচনা করুন যেখানে আপনি উন্নত হুমকির বিরুদ্ধে একটি কর্পোরেট নেটওয়ার্কের স্থিতিস্থাপকতা মূল্যায়ন করার লক্ষ্য রাখেন। Metasploit এর শোষণ মডিউল এবং পেলোড জেনারেটর ব্যবহার করে, পরীক্ষক বাস্তব-বিশ্বের আক্রমণের পরিস্থিতি অনুকরণ করতে পারে, চিহ্নিত দুর্বলতাগুলিকে কাজে লাগাতে পারে এবং সফল অনুপ্রবেশের সম্ভাব্য প্রভাব প্রদর্শন করতে পারে। অতিরিক্তভাবে, মেটাসপ্লয়েটের পোস্ট-শোষণ মডিউলগুলি বিশ্লেষকদের অ্যাক্সেস বজায় রাখতে, সুযোগ-সুবিধা বৃদ্ধি করতে এবং আপোসকৃত নেটওয়ার্কগুলির মধ্যে পিভটকে অতিরিক্ত দুর্বলতাগুলি উন্মোচন করতে সক্ষম করে।
উদাহরণ:
মেটাসপ্লয়েট রিমোট কোড এক্সিকিউশনের জন্য শেলশক দুর্বলতাগুলি লাভ করে:
use exploit/multi/http/apache_mod_cgi_bash_env_exec
Metasploit FTP, SSH, বা SMB-এর মতো দুর্বল পরিষেবাগুলিকেও কাজে লাগাতে পারে:
use exploit/windows/smb/ms17_010_eternalblue
মেটাসপ্লয়েট লিভারেজগুলি MS08-067-এর মতো মডিউলগুলিকে শোষণের সম্ভাব্য প্রভাব প্রদর্শন করে, দুর্বল সিস্টেমগুলিকে লক্ষ্য এবং আপোস করে।
use exploit/windows/smb/ms08_067_netapi set RHOSTS target-ip exploit
মেটাসপ্লয়েট দুর্বল ওয়েব অ্যাপ্লিকেশনগুলিকে কাজে লাগাতেও ব্যবহার করা যেতে পারে। উদাহরণস্বরূপ, এটি অননুমোদিত অ্যাক্সেস পাওয়ার জন্য একটি CMS-এ পরিচিত দুর্বলতা লক্ষ্য করে একটি শোষণ মডিউল নিয়োগ করতে পারে।
SQLMap স্বয়ংক্রিয় SQL ইনজেকশন এবং ডাটাবেস শোষণের জন্য একটি শক্তিশালী ওপেন-সোর্স টুল যা এসকিউএল ইনজেকশন দুর্বলতার সাথে ঝাঁপিয়ে পড়া নিরাপত্তা পেশাদার এবং ডেভেলপারদের চাহিদা পূরণ করে। এর স্বজ্ঞাত কমান্ড-লাইন ইন্টারফেস এবং বিস্তৃত বৈশিষ্ট্য সেট এটিকে এসকিউএল ইনজেকশন আক্রমণের বিরুদ্ধে লড়াইয়ে একটি শক্তিশালী সম্পদ করে তোলে।
ধরুন একজন ওয়েব অ্যাপ্লিকেশন ডেভেলপার এসকিউএল ইনজেকশন দুর্বলতার বিরুদ্ধে তাদের অ্যাপ্লিকেশন পরীক্ষা করতে চায়। SQLMap ব্যবহার করে, devs বা QAs দুর্বল এন্ট্রি পয়েন্টগুলি সনাক্ত করতে, দূষিত পেলোডগুলি ইনজেকশন করতে এবং প্যারামিটারাইজড কোয়েরি এবং ইনপুট বৈধতার মতো বাস্তবায়িত প্রতিরক্ষাগুলির কার্যকারিতা যাচাই করতে পুঙ্খানুপুঙ্খ মূল্যায়ন পরিচালনা করতে পারে। Devs সম্ভাব্য SQL ইনজেকশন খুঁজে পেতে এবং অননুমোদিত অ্যাক্সেস থেকে সংবেদনশীল ডেটা রক্ষা করতে পারে।
উদাহরণ:
এটি স্বয়ংক্রিয়ভাবে এসকিউএল ইনজেকশন টেস্টিং, ডেটাবেস শনাক্ত করা এবং দুর্বল ওয়েব অ্যাপ্লিকেশন থেকে সংবেদনশীল তথ্য বের করে:
sqlmap -u "http://vulnerable-website.com/search?id=1" --dbs
SQLMap সময়-ভিত্তিক ব্লাইন্ড এসকিউএল ইনজেকশন আক্রমণ করতে পারে:
sqlmap -u "http://vulnerable-website.com/search?id=1" --level=5 --time-sec=5
ব্যক্তিগতভাবে, তথ্য সুরক্ষা প্রকৌশলীর অবস্থানের জন্য একটি পরীক্ষামূলক কাজ সম্পাদন করার সময়, আমি এই টুলের সাহায্যে কুকিতে SQL ইনজেকশন ব্যবহার করে সম্পূর্ণ ডিবি কপি করতে পেরেছি।
দুর্বলতা স্ক্যানারগুলি বোঝা এবং ব্যবহার করা ডেটা এবং অ্যাপগুলিকে সুরক্ষিত করার জন্য গুরুত্বপূর্ণ, বিশেষত এমন পরিবেশে যেখানে ডেডিকেটেড সাইবার নিরাপত্তা দক্ষতা নেই৷ এই টুলগুলি শুধুমাত্র নিরাপত্তা পেশাদারদেরই নয়, QA এবং dev টিমকেও সক্রিয়ভাবে নিরাপত্তা ঝুঁকি চিহ্নিত করতে, মূল্যায়ন করতে এবং প্রশমিত করতে সক্ষম করে। বিশেষ করে সেটিংসে যেখানে সাইবার নিরাপত্তা বিশেষজ্ঞরা কাজ নিয়ে অভিভূত হতে পারে, দুর্বলতা স্ক্যানারগুলি অ্যাক্সেসযোগ্য এবং ব্যবহারকারী-বান্ধব সমাধানগুলি অফার করে৷ OWASP ZAP, Burp Suite, Nessus, Sn1per, Metasploit, এবং SQLMap-এর মতো টুলগুলি আয়ত্ত করার মাধ্যমে, দলগুলি তাদের সাইবার নিরাপত্তার প্রতিরক্ষা উন্নত করতে পারে এবং সাইবার নিরাপত্তা হুমকির সাথে আত্মবিশ্বাস ও কার্যকারিতার সাথে মোকাবিলা করতে পারে।
আপনি যদি মৌলিক দুর্বলতা সম্পর্কে আরও জানতে চান
সর্বদা সুস্পষ্ট অনুমতি সহ এবং একটি নিয়ন্ত্রিত পরিবেশের মধ্যে অনুপ্রবেশ পরীক্ষা পরিচালনা করুন। এই নৈতিক দৃষ্টিভঙ্গি নিশ্চিত করে যে নিরাপত্তা মূল্যায়নগুলি দায়িত্বশীল পরীক্ষার প্রোটোকলের সাথে সারিবদ্ধ করে, সিস্টেমে অসাবধানতাবশত আপস প্রতিরোধ করে এবং পরীক্ষার প্রক্রিয়া এবং ব্যাপক সাইবার নিরাপত্তা কৌশল উভয়ের অখণ্ডতা বজায় রাখে।