பூஜ்ஜிய அறிவு உள்ள அமைப்பை தாக்குபவர் எவ்வாறு மீற முடியும் என்று நீங்கள் எப்போதாவது யோசித்திருக்கிறீர்களா? அநாமதேய அல்லது பல்லி அணியில் சேராமல், கறுப்புப் பெட்டி ஊடுருவல் சோதனையைக் கற்றுக்கொள்வது அவர்களின் காலணிகளில் நடக்க உங்களுக்கு மிக அருகில் இருக்கும். Sekurno இல், பாதிப்புகளைக் கண்டறியும் கலை மற்றும் அறிவியலில் நாங்கள் நிபுணத்துவம் பெற்றுள்ளோம், மேலும் உங்களை எங்கள் உலகிற்குக் கொண்டு வருவதில் நாங்கள் மகிழ்ச்சியடைகிறோம்.
நீங்கள் சைபர் செக்யூரிட்டிக்கு புதியவராக இருந்தாலும் சரி அல்லது அனுபவமுள்ள பெண்டெஸ்டராக இருந்தாலும் சரி, இந்த வழிகாட்டியில் அனைவருக்கும் ஏதாவது இருக்கும். தொடக்கநிலையாளர்கள் செயல்முறையை நீக்குவதற்கு தெளிவான, படிப்படியான வழிகாட்டியைக் கண்டுபிடிப்பார்கள், அதே நேரத்தில் நிபுணர்கள் புதிய முன்னோக்குகளைப் பெறலாம் மற்றும் அடிப்படைக் கொள்கைகளை மறுபரிசீலனை செய்யலாம் . ஒரு நிறுவனத்தின் பெயர் அல்லது டொமைனைத் தவிர வேறு எதுவும் இல்லாமல் தொடங்கி, பாதிப்புகளை அம்பலப்படுத்த லேயர்களை முறையாகத் தோலுரிப்பதை கற்பனை செய்து பாருங்கள்.
பிளாக்-பாக்ஸ் பென்டெஸ்டிங்கின் முழு வாழ்க்கைச் சுழற்சியை ஆராய்வோம், உளவு முதல் அறிக்கையிடல் வரை, பாதிப்புகளை வெளிப்படுத்தவும், செயல்படக்கூடிய முடிவுகளை வழங்கவும் ஒவ்வொரு கட்டமும் கடைசியாக எவ்வாறு உருவாகிறது என்பதைக் காட்டுகிறது. முடிவில், கருப்புப்பெட்டியில் பெண்டெஸ்டிங் என்பது ஒரு தொழில்நுட்பப் பயிற்சியைக் காட்டிலும் அதிகமானது என்பதை நீங்கள் பார்ப்பீர்கள் - மேலும் வளர்ந்து வரும் அச்சுறுத்தல்களுக்கு முன்னால் இருப்பதற்கான ஒரு மூலோபாயத் தேவை.
ஆசிரியரின் குறிப்பு: இந்தக் கட்டுரையின் உள்ளடக்கங்கள் தகவல் நோக்கங்களுக்காக மட்டுமே.
பிளாக்-பாக்ஸ் ஊடுருவல் சோதனை என்பது ஒரு இணைய பாதுகாப்பு நுட்பமாகும், அங்கு சோதனையாளர் ஒரு கணினியின் பாதுகாப்பை அதன் உள் செயல்பாடுகளான கட்டிடக்கலை, மூலக் குறியீடு அல்லது உள்ளமைவுகள் போன்றவற்றை முன்கூட்டியே அறியாமல் மதிப்பீடு செய்கிறார். வெளிப்புற தாக்குபவர்களின் முன்னோக்கை உருவகப்படுத்துவது, கருப்புப்பெட்டியில் ஊடுருவல் அமைப்பு நிஜ உலக அச்சுறுத்தல்களுக்கு எவ்வாறு வெளிப்படுகிறது என்பதைப் பற்றிய மதிப்புமிக்க நுண்ணறிவுகளை வழங்குகிறது. சோதனையாளர்கள் பெரும்பாலும் தங்கள் அணுகுமுறையை கட்டமைக்க அங்கீகரிக்கப்பட்ட கட்டமைப்புகள் மற்றும் வழிமுறைகளை நம்பியிருக்கிறார்கள். பிரபலமான விருப்பங்கள் அடங்கும்:
OWASP வலை பாதுகாப்பு சோதனை வழிகாட்டி : வலை பயன்பாடுகளில் கவனம் செலுத்துகிறது.
PTES (ஊடுருவல் சோதனை செயல்படுத்தல் தரநிலை) : இறுதி முதல் இறுதி வரை சோதனை செயல்முறைகளை உள்ளடக்கியது.
OSSTMM (திறந்த மூல பாதுகாப்பு சோதனை முறை கையேடு) : அளவிடக்கூடிய பாதுகாப்பு சோதனைகளை உறுதி செய்கிறது.
முறையின் தேர்வு பயன்பாட்டின் வகை, கிளையன்ட் தேவைகள் மற்றும் ஈடுபாட்டின் நோக்கம் போன்ற காரணிகளைப் பொறுத்தது.
நாங்கள் எப்போதும் உளவு (மறுசீரமைப்பு) கட்டத்துடன் தொடங்குகிறோம். இந்த அடிப்படைப் படியானது இலக்கு பற்றிய பொதுவில் கிடைக்கும் தகவல்களை முடிந்தவரை சேகரிப்பதை உள்ளடக்கியது. உண்மையான தாக்குபவர் கணினியை எவ்வாறு அணுகுவார் என்பதைப் பிரதிபலிப்பதன் மூலம், வெளிப்படும் சொத்துக்களை நாங்கள் அடையாளம் கண்டு, சாத்தியமான நுழைவுப் புள்ளிகளைக் கண்டறிந்து, தாக்குதல் மேற்பரப்பை வரைபடமாக்குகிறோம். ஊடுருவல் சோதனையின் மறுகட்டமைப்பில் இரண்டு முக்கிய வகையான உளவுத்துறைகள் உள்ளன: செயலற்ற மற்றும் செயலில்.
செயலற்ற உளவு என்பது ஒரு இலக்கை அதன் அமைப்புகளுடன் நேரடியாக தொடர்பு கொள்ளாமல் அதைப் பற்றிய தகவல்களைச் சேகரிப்பதை உள்ளடக்குகிறது. இந்த அணுகுமுறை கண்டறிதல் அபாயத்தைக் குறைக்கிறது, இது இலக்கின் பரப்பளவை வரைபடமாக்குவதற்கான சிறந்த தொடக்கப் புள்ளியாக அமைகிறது. பொதுவில் அணுகக்கூடிய தகவலைப் பயன்படுத்துவதன் மூலம், செயலற்ற உளவுத்துறையானது திருட்டுத்தனத்தைப் பராமரிக்கும் போது மதிப்புமிக்க நுண்ணறிவுகளை வழங்குகிறது. பொதுவாகப் பயன்படுத்தப்படும் கருவிகளின் எடுத்துக்காட்டுகள் கீழே:
crt.sh
மறைக்கப்பட்ட துணை டொமைன்களை வெளிக்கொணர ஒரு சக்திவாய்ந்த கருவி crt.sh , ஒரு சான்றிதழ் வெளிப்படைத்தன்மை (CT) பதிவு தேடுபொறி . CT பதிவுகள், டொமைன்களுக்கு வழங்கப்பட்ட SSL/TLS சான்றிதழ்களை பொதுவில் கண்காணிக்கும், இது பொதுவில் பார்க்க முடியாத துணை டொமைன்களை வெளிப்படுத்தும்.
எடுத்துக்காட்டாக, 2018 ஆம் ஆண்டில், டெஸ்லாவுடன் தொடர்புடைய திட்டமிடப்படாத துணை டொமைன்களைக் கண்டறிய ஆராய்ச்சியாளர்கள் CT பதிவுகளைப் பயன்படுத்தினர், இதில் சுரண்டலுக்கு ஆளாகக்கூடிய சாத்தியமுள்ள ஒரு ஸ்டேஜிங் சூழல் அடங்கும். crt.sh ஐ மேம்படுத்துவதன் மூலம், நெறிமுறை ஹேக்கர்கள், ஆராய்ச்சியாளர்கள் மற்றும் ஊடுருவல் சோதனையாளர்கள், கணிசமான பாதுகாப்பு அபாயங்களை ஏற்படுத்தக்கூடிய தவறாக உள்ளமைக்கப்பட்ட அல்லது வெளிப்படுத்தப்பட்ட சொத்துக்களை விரைவாக அடையாளம் காண முடியும், இது கருப்புப்பெட்டி ஊடுருவல் சோதனையின் உளவு கட்டத்தில் ஒரு இன்றியமையாத கருவியாக அமைகிறது.
DNSDumpster
DNSDumpster என்பது ஒரு சக்திவாய்ந்த DNS உளவு கருவியாகும், இது A, MX மற்றும் TXT பதிவுகள் மற்றும் தொடர்புடைய IP முகவரிகள் போன்ற ஒரு டொமைனின் DNS பதிவுகள் பற்றிய விரிவான தகவல்களை வழங்குகிறது. உளவு பார்க்கும் போது தாக்குதல் மேற்பரப்பை மேப்பிங் செய்வதற்கும், மறைக்கப்பட்ட சொத்துக்களை அடையாளம் காண்பதற்கும், சுரண்டப்படக்கூடிய தவறான உள்ளமைவுகளைக் கண்டறிவதற்கும் இது மிகவும் பயனுள்ளதாக இருக்கும்.
Google Dorks
கூகுள் டோர்க்ஸ் என்பது மேம்பட்ட தேடல் ஆபரேட்டர்கள் ஆகும், அவை கூகுள் ஆல் அட்டவணைப்படுத்தப்பட்ட பொதுவில் கிடைக்கும் தகவலைக் கண்டறிய சோதனையாளர்களை அனுமதிக்கின்றன. site:
, filetype:
, intitle:
, and inurl:
போன்ற ஆபரேட்டர்களைப் பயன்படுத்துவதன் மூலம், சோதனையாளர்கள் முக்கியமான கோப்புகள், கோப்பகங்கள் அல்லது இலக்கு நிறுவனத்துடன் தொடர்புடைய பக்கங்களைக் கண்டறிய முடியும்.
எடுத்துக்காட்டாக, site:example.com filetype:pdf
போன்ற வினவல் பொதுவில் அணுகக்கூடிய PDF ஆவணங்களை வெளிப்படுத்தலாம், அதே சமயம் intitle:"index of"
பாதுகாப்பற்ற கோப்பகங்களை வெளிப்படுத்தலாம். கூகுள் டார்க்ஸ் என்பது நம்பமுடியாத அளவிற்கு பயனுள்ள, ஆனால் பெரும்பாலும் குறைத்து மதிப்பிடப்பட்ட, சோதனையின் ஆரம்ப கட்டங்களில் சாத்தியமான வெளிப்பாடுகளை கண்டறிவதற்கான உளவு கருவியாகும்.
ஷோடன்
இணையத்துடன் இணைக்கப்பட்ட சாதனங்கள் மற்றும் சேவைகளைக் கண்டறிவதற்கான ஒரு பிரத்யேக தேடுபொறி, இலக்கின் ஆன்லைன் உள்கட்டமைப்பு பற்றிய தனிப்பட்ட நுண்ணறிவுகளை வழங்குகிறது. பாரம்பரிய தேடுபொறிகளைப் போலல்லாமல், ஷோடான் அம்பலப்படுத்தப்பட்ட சேவையகங்கள், IoT சாதனங்கள், தரவுத்தளங்கள் மற்றும் தவறாக உள்ளமைக்கப்பட்ட அமைப்புகள் போன்ற சாதனங்களை குறியிடுகிறது. எடுத்துக்காட்டாக, ஒரு எளிய வினவல் திறந்த துறைமுகங்கள், பாதுகாப்பற்ற தரவுத்தளங்கள் அல்லது பொது-முக அமைப்புகளில் இயங்கும் காலாவதியான மென்பொருளை வெளிப்படுத்தலாம். IP, இருப்பிடம் அல்லது சேவை வகையின்படி முடிவுகளை வடிகட்டுவதற்கான அதன் திறன், உளவுத்துறையின் போது ஊடுருவல் சோதனையாளர்களுக்கு ஷோடனை ஒரு விலைமதிப்பற்ற கருவியாக மாற்றுகிறது.
Dehashed / Intelx
நற்சான்றிதழ்கள் அல்லது முக்கிய ஆவணங்கள் போன்ற கசிந்த தரவை அடையாளம் காண இந்தக் கருவிகள் உதவுகின்றன. இரண்டுக்கும் முழுச் செயல்பாட்டிற்கு சந்தாக்கள் தேவை. நுண்ணறிவு X குறியீட்டு இணையம் மற்றும் பொது இணைய உள்ளடக்கம், மீறல்கள் மற்றும் வரலாற்று இணையதளத் தரவு.
எடுத்துக்காட்டு வினாக்கள்:
[email protected]
.example.com
.
நான் கொள்ளையடிக்கப்பட்டிருக்கிறேனா (HIBP)
அறியப்பட்ட தரவு மீறல்களில் தனிப்பட்ட தரவு சமரசம் செய்யப்பட்டுள்ளதா என்பதைச் சரிபார்க்கும் இலவச ஆன்லைன் சேவை. விழிப்புணர்வை மேம்படுத்துவதற்கும் நற்சான்றிதழ் தொடர்பான அபாயங்களைக் குறைப்பதற்கும் பரவலாகப் பயன்படுத்தப்படுகிறது.
வேபேக்கர்ல்ஸ்
Waybackurls என்பது, வேபேக் மெஷினில் இருந்து காப்பகப்படுத்தப்பட்ட URLகளை மீட்டெடுக்கும் ஒரு கருவியாகும், இது இலக்கின் வரலாற்று வலை கட்டமைப்புகளைப் பற்றிய ஒரு பார்வையை வழங்குகிறது. இது மறைந்திருக்கும் ஆதாரங்கள், காலாவதியான பக்கங்கள் அல்லது இறுதிப்புள்ளிகளை நேரலை தளத்தில் காணமுடியாது ஆனால் இன்னும் பாதுகாப்பு ஆபத்தை ஏற்படுத்தலாம். இந்த காப்பகப்படுத்தப்பட்ட URLகளை பகுப்பாய்வு செய்வதன் மூலம், சோதனையாளர்களால் கவனிக்கப்படாமல் போகக்கூடிய வடிவங்கள், மரபு பாதிப்புகள் அல்லது மறந்துவிட்ட சொத்துக்களை அடையாளம் காண முடியும்.
கட்டளை எடுத்துக்காட்டு:
echo "sekurno.com" | waybackurls > urls.txt
செயலில் உள்ள உளவுத்துறையானது விரிவான தகவல்களைச் சேகரிப்பதற்காக இலக்கின் அமைப்புகளுடன் நேரடியான தொடர்புகளை உள்ளடக்கியது. இந்த அணுகுமுறை ஊடுருவல் சோதனை அல்லது தாக்குதல் திட்டமிடலுக்கான துல்லியமான மற்றும் செயல்படக்கூடிய நுண்ணறிவுகளை வழங்கும் அதே வேளையில், இலக்கு அமைப்புகள் சந்தேகத்திற்கிடமான செயல்பாட்டில் பதிவு செய்யலாம் அல்லது எச்சரிக்கை செய்யலாம் என்பதால், இது கண்டறியும் அதிக ஆபத்தை கொண்டுள்ளது. பாதிப்புகளைக் கண்டறிவதற்கும் இலக்கின் உள்கட்டமைப்பின் தொழில்நுட்ப விவரங்களைப் புரிந்துகொள்வதற்கும் இது அவசியம்.
துணை டொமைன்களை அடையாளம் காண்பது ஊடுருவல் சோதனையில் ஒரு முக்கியமான படியாகும், ஏனெனில் துணை டொமைன்கள் பெரும்பாலும் பாதிக்கப்படக்கூடிய அல்லது தவறாக உள்ளமைக்கப்பட்ட சேவைகள் அல்லது பயன்பாடுகளை ஹோஸ்ட் செய்கின்றன. துணை டொமைன்கள், நிர்வாக பேனல்கள் அல்லது API கள் போன்ற நுழைவுப் புள்ளிகளையும் வழங்கலாம், அவை உடனடியாகத் தெரியவில்லை.
சப்லிஸ்ட்3ஆர்
துணை டொமைன் கணக்கீட்டிற்கான பரவலாகப் பயன்படுத்தப்படும் திறந்த மூலக் கருவியாகும். இலக்கு டொமைனுடன் இணைக்கப்பட்ட துணை டொமைன்களை அடையாளம் காண, தேடுபொறிகள், DNS பதிவுகள் மற்றும் APIகள் உட்பட பல ஆதாரங்களில் இருந்து தரவை இது ஒருங்கிணைக்கிறது. Google, Bing மற்றும் VirusTotal போன்ற தளங்களை வினவுவதற்கான அதன் திறன், ஒரு நிறுவனத்தின் வெளிப்புற தாக்குதல் மேற்பரப்பை விரைவாக வரைபடமாக்குவதற்கான நம்பகமான விருப்பமாக அமைகிறது.
கட்டளை எடுத்துக்காட்டு:
python3 sublist3r.py -d sekurno.com
துணை டொமைன்களைக் கண்டறிந்த பிறகு, dig மற்றும் Nmap போன்ற கருவிகளைப் பயன்படுத்தி திறந்த போர்ட்கள், சேவைகள் மற்றும் இயக்க முறைமைகளைக் கண்டறியவும். இந்த படி இலக்கின் தாக்குதல் மேற்பரப்பை வரைபடமாக்க உதவுகிறது.
dig (டொமைன் இன்ஃபர்மேஷன் க்ரோப்பர்)
டிஎன்எஸ் பதிவுகளை வினவுவதற்குப் பயன்படுத்தப்படும் கட்டளை வரி கருவி. இது A, MX, TXT, CNAME மற்றும் NS பதிவுகள் உட்பட டொமைனின் DNS அமைப்பைப் பற்றிய விரிவான தகவலை வழங்குகிறது. dig என்பது பிணைய சரிசெய்தல் மற்றும் உளவுத்துறையில் பிரதானமாக உள்ளது, சோதனையாளர்கள் உள்ளமைவுகளைச் சரிபார்க்கவும், தவறான உள்ளமைவுகளைக் கண்டறியவும், டொமைனின் உள்கட்டமைப்பு பற்றிய நுண்ணறிவுகளைச் சேகரிக்கவும் அனுமதிக்கிறது. அதன் வேகம் மற்றும் துல்லியம் DNS பகுப்பாய்விற்கான கருவியாக மாற்றுகிறது.
கட்டளை எடுத்துக்காட்டு:
dig sekurno.com
Nmap
நெட்வொர்க் கண்டுபிடிப்பு மற்றும் தணிக்கைக்கான பல்துறை கருவி. Nmap திறந்த துறைமுகங்கள், சேவைகள் மற்றும் இயக்க முறைமைகளை அடையாளம் கண்டு, இலக்கின் தாக்குதல் மேற்பரப்பில் முக்கியமான நுண்ணறிவுகளை வழங்குகிறது.
அடிப்படை ஸ்கேன்:
nmap <IP address>
போர்ட் ஸ்கேனிங்:
nmap -p <port> -sV <IP address>
ஆக்கிரமிப்பு ஸ்கேன்: OS கண்டறிதல், சேவை கண்டறிதல் மற்றும் ஸ்கிரிப்டிங் ஆகியவற்றை ஒருங்கிணைக்கிறது
nmap -A <IP address>
மறைக்கப்பட்ட பக்கங்கள், உள்ளமைவு கோப்புகள் மற்றும் நிர்வாக பேனல்கள் ஆகியவை ஊடுருவல் சோதனைக்கான முக்கியமான நுண்ணறிவுகளை வழங்க முடியும். Dirb , Gobuster மற்றும் ffuf போன்ற கருவிகள் பொதுவாகப் பயன்படுத்தப்படுகின்றன.
டர்ப்
Dirb என்பது ஒரு இணைய உள்ளடக்க ஸ்கேனர் ஆகும், இது ஒரு வலை சேவையகத்தில் மறைக்கப்பட்ட அல்லது பாதுகாப்பற்ற உள்ளடக்கத்தை வெளிக்கொணர கோப்பகங்கள் மற்றும் URLகளை ப்ரூட்-ஃபோர்ஸ் செய்கிறது. முன் கட்டமைக்கப்பட்ட அல்லது தனிப்பயன் சொல் பட்டியல்களைப் பயன்படுத்துவதன் மூலம், Dirb ஆனது கோப்புகள், கோப்பகங்கள் மற்றும் இறுதிப்புள்ளிகளை அடையாளம் காண முடியும். ஊடுருவல் சோதனையின் போது வலை சேவையகத்தின் கட்டமைப்பை மேப்பிங் செய்வதற்கான நேரடியான மற்றும் சக்திவாய்ந்த கருவியாகும்.
பொதுவான கோப்பகங்களுக்கான அடிப்படை கட்டளை:
dirb http://example.com
தனிப்பயன் சொல் பட்டியல்:
dirb http://example.com /usr/share/wordlists/dirb/common.txt
மேம்பட்ட விருப்பங்கள்:
dirb https://example.com -X .php,.html -N 403
அடைவு கணக்கீட்டிற்கான மாற்று கருவிகள்
பிற பிரபலமான கருவிகள் பின்வருமாறு:
கோபஸ்டர்
கோபஸ்டர் என்பது ப்ரூட்-ஃபோர்சிங் URLகள், கோப்பகங்கள், DNS துணை டொமைன்கள் மற்றும் பலவற்றிற்கான வேகமான மற்றும் திறமையான கருவியாகும். பெரிய சொல் பட்டியல்களைக் கையாள வடிவமைக்கப்பட்டுள்ளது, இது இணைய சேவையகங்களில் மறைக்கப்பட்ட ஆதாரங்களை விரைவாகக் கண்டுபிடிப்பதில் சிறந்து விளங்குகிறது. கோபஸ்டர் சுழல்நிலை ஸ்கேன்களை ஆதரிக்கிறது , ஊடுருவல் சோதனையின் போது ஆழமாக உள்ளமைக்கப்பட்ட கோப்பகங்கள் அல்லது துணை டொமைன்களை ஆராய்வதற்கு இது மிகவும் பயனுள்ளதாக இருக்கும்.
gobuster dir -u http://example.com -w /path/to/wordlist.txt
ffuf (Fuzz Faster U Fool)
வலை சேவையகங்களில் அடைவுகள், அளவுருக்கள் மற்றும் பிற மறைக்கப்பட்ட ஆதாரங்களைக் கண்டறிவதற்கான பல்துறை மற்றும் அதிவேக ஃபஸர். பதில் குறியீடுகள், அளவு அல்லது சொற்களின் அடிப்படையில் மேம்பட்ட வடிகட்டுதல் விருப்பங்களை இது ஆதரிக்கிறது, சோதனையாளர்கள் தொடர்புடைய முடிவுகளை திறமையாகக் கண்டறிய அனுமதிக்கிறது. அதன் நெகிழ்வுத்தன்மையுடன், அடைவு கணக்கீடு, அளவுரு குழப்பம் மற்றும் API இறுதிப்புள்ளி கண்டுபிடிப்பு போன்ற பணிகளுக்கு ffuf பயன்படுத்தப்படலாம்.
ffuf -u http://example.com/FUZZ -w /path/to/wordlist.txt
இறுதியாக, பயன்பாட்டில் உள்ள மென்பொருள், கட்டமைப்புகள் அல்லது சேவையக உள்ளமைவுகளை அடையாளம் காண HTTP மறுமொழி தலைப்புகளை பகுப்பாய்வு செய்யவும். இந்த படி விரிவான நுண்ணறிவுகளை வழங்குகிறது ஆனால் முந்தைய கட்டங்களை விட மிகவும் குறிப்பிட்டது.
வாப்பலைசர்
கட்டமைப்புகள், CMS இயங்குதளங்கள், நிரலாக்க மொழிகள், பகுப்பாய்வுக் கருவிகள் மற்றும் இணையதளங்கள் பயன்படுத்தும் பிற தொழில்நுட்பங்களைக் கண்டறியும் உலாவி நீட்டிப்பு மற்றும் கருவி. மென்பொருள் பதிப்புகளைக் கண்டறிவதன் மூலம், பொதுத் தரவுத்தளங்களில் அறியப்பட்ட பாதிப்புகளை சோதனையாளர்கள் குறுக்கு-குறிப்பிட முடியும்.
உளவு பார்த்த பிறகு ஸ்கேனிங் கட்டம் வருகிறது, அங்கு சோதனையாளர்கள் பாதிப்புக்கான இலக்கை தீவிரமாக ஆய்வு செய்கிறார்கள். பரவலான பாதிப்புகளை விரைவாகக் கண்டறிய தானியங்கி கருவிகள் அவசியம். இந்தக் கருவிகள் வலுவானவை, அடிக்கடி புதுப்பிக்கப்பட்டு, வளர்ந்து வரும் அச்சுறுத்தல்களுக்கு ஏற்ப வடிவமைக்கப்பட்டுள்ளன. பொதுவாக பயன்படுத்தப்படும் ஸ்கேனர்கள் பின்வருமாறு:
பல்வேறு மென்பொருள் கட்டமைப்புகள் மற்றும் பாதிப்பு வகைகளுக்கு விரிவான திறன்களை வழங்குவதால், வலை பயன்பாடுகளை ஸ்கேன் செய்வதற்கு நாங்கள் முதன்மையாக Burp Suite ஐப் பயன்படுத்துகிறோம்.
பர்ப் சூட்
பர்ப் சூட் என்பது இணைய பயன்பாட்டு சோதனைக்கு மிகவும் பரவலாகப் பயன்படுத்தப்படும் கருவிகளில் ஒன்றாகும். இது தானியங்கி மற்றும் கையேடு திறன்களை ஒருங்கிணைக்கிறது, இது பொதுவான மற்றும் மேம்பட்ட பாதிப்புகளைக் கண்டறிவதற்கு ஏற்றதாக அமைகிறது. முக்கிய அம்சங்கள் அடங்கும்:
பாதிப்புக் கண்டறிதல் : SQL ஊசி, XSS, கட்டளை ஊசி, அடைவுப் பயணம், அங்கீகாரக் குறைபாடுகள் மற்றும் பல.
API சோதனை : உடைந்த அணுகல் கட்டுப்பாடுகள், JSON உட்செலுத்துதல் மற்றும் பாதுகாப்பற்ற முனைப்புள்ளிகளைக் கண்டறிகிறது.
மேம்பட்ட சோதனை : CSRF, XXE, SSRF மற்றும் அளவுரு சேதப்படுத்துதல் போன்ற பாதிப்புகளைக் கண்டறிகிறது.
BApp Store நீட்டிப்புகள் : பாதிப்பு ஸ்கேனிங், அங்கீகார சோதனை மற்றும் பேலோட் உருவாக்கம் ஆகியவற்றிற்கான தனிப்பயன் கருவிகளுடன் செயல்பாட்டை மேம்படுத்துகிறது.
பிரபலமான பர்ப் நீட்டிப்புகள் மேலோட்டம்
Testssl
SSL/TLS உள்ளமைவுகளைச் சோதிக்க, நாங்கள் testssl.sh ஐப் பயன்படுத்துகிறோம், ஒரு திறந்த மூல கட்டளை வரி கருவி. இது மதிப்பிடுகிறது:
பலவீனமான அல்லது நிராகரிக்கப்பட்ட நெறிமுறைகள் (எ.கா., SSLv2, SSLv3, TLS 1.0).
தவறாக உள்ளமைக்கப்பட்ட சான்றிதழ்கள் (எ.கா., சுய கையொப்பமிடப்பட்டவை, காலாவதியானவை).
Heartbleed, BEAST, அல்லது POODLE போன்ற பாதிப்புகள்.
HSTS தலைப்புகள் போன்ற HTTPS உள்ளமைவுகள் இல்லை.
கட்டளை எடுத்துக்காட்டு:
[testssl.sh](http://testssl.sh) <domain>
உளவு கட்டம் முடிந்ததும், பாதிப்பு அடையாளம் காணும் நிலைக்கு செல்கிறோம். தவறான உள்ளமைவுகள், காலாவதியான மென்பொருள் அல்லது பலவீனமான நற்சான்றிதழ்கள் போன்ற பாதுகாப்பு பலவீனங்களை அடையாளம் காண சேகரிக்கப்பட்ட தரவை பகுப்பாய்வு செய்வது இந்த கட்டத்தில் அடங்கும். தானியங்கி ஸ்கேனிங் கருவிகளை மேனுவல் ஆய்வுடன் இணைப்பதன் மூலம், நிஜ உலகக் காட்சிகளில் பயன்படுத்தக்கூடிய பாதிப்புகளைக் கண்டறியலாம்.
OWASP WSTG என்பது வலை பயன்பாட்டு பாதுகாப்பை சோதிப்பதற்கான கட்டமைக்கப்பட்ட வழிமுறைகளை வழங்கும் ஒரு விரிவான ஆதாரமாகும். இது பொதுவான பாதிப்பு சோதனைகள் மூலம் சோதனையாளர்களை வழிநடத்துவதன் மூலம் முறையான மற்றும் முழுமையான மதிப்பீடுகளை உறுதி செய்கிறது:
WSTG ஐ கடைபிடிப்பதன் மூலம், சோதனையாளர்கள் தங்கள் பாதிப்பு அடையாளம் காணும் செயல்பாட்டில் நிலைத்தன்மையையும் ஆழத்தையும் உறுதி செய்கிறார்கள்.
ஒரு நிச்சயதார்த்தத்தின் போது, ஒரு இணைய சேவையகம் Keycloak இன் காலாவதியான பதிப்பை இயக்குவதைக் கண்டறிந்தோம் : "version": "23.0.4"
. மேலும் பகுப்பாய்வில், இந்த பதிப்பு பல அறியப்பட்ட பாதிப்புகளால் (CVEs) பாதிக்கப்பட்டுள்ளது, இதில் அடங்கும்:
எங்கள் பகுப்பாய்வின் மூலம், தாக்குதல் நடத்துபவர்கள் இந்த பாதிப்புகளைப் பயன்படுத்திக் கொள்ளலாம் என்று நாங்கள் தீர்மானித்தோம்:
நான்காவது படி, சுரண்டல் , நிஜ-உலக தாக்குதல்களை உருவகப்படுத்த, பாதிப்பு அடையாளம் காணும் கட்டத்தில் இருந்து கண்டுபிடிப்புகளைப் பயன்படுத்துவதை உள்ளடக்கியது. அமைப்புகளை சமரசம் செய்ய, தரவைத் திருட அல்லது அங்கீகரிக்கப்படாத அணுகலைப் பெற, தாக்குபவர் எவ்வாறு பாதிப்புகளைச் சுரண்டலாம் என்பதை இந்த செயல்முறை விளக்குகிறது. கட்டுப்படுத்தப்பட்ட சூழலில் நடத்தப்படும், சுரண்டல் அடையாளம் காணப்பட்ட பாதிப்புகளின் சாத்தியமான தாக்கத்தைப் பற்றிய மதிப்புமிக்க நுண்ணறிவுகளை வழங்குகிறது.
முந்தைய கட்டத்தில் அடையாளம் காணப்பட்ட பாதிப்புகளை அவற்றின் செல்லுபடியை உறுதிப்படுத்தவும் அவற்றின் சாத்தியமான விளைவுகளைப் புரிந்து கொள்ளவும் சோதனை செய்வதன் மூலம் சுரண்டல் தொடங்குகிறது. எடுத்துக்காட்டாக, சமீபத்திய மதிப்பீட்டில், Keycloak இன் காலாவதியான பதிப்பில் இணைக்கப்பட்ட பல பொது CVEகளை நாங்கள் கண்டுபிடித்தோம். இந்தப் பாதிப்புகளில், திறந்த வழிமாற்றுச் சிக்கலைச் சரிபார்த்தோம். Burp Suite Collaborator ஐப் பயன்படுத்தி, திசைதிருப்பல் காட்சியைச் சோதிப்பதன் மூலம் பாதிப்பை நிரூபித்தோம். கீழே காட்டப்பட்டுள்ளபடி, சேவையகத்தின் பதில் சுரண்டலின் செல்லுபடியை உறுதிப்படுத்தியது:
சுரண்டல் கட்டமானது பல்வேறு நோக்கங்களை அடைய பாதிப்புகளை எவ்வாறு பயன்படுத்தலாம் என்பதை எடுத்துக்காட்டுகிறது:
சுரண்டல் கட்டத்தைத் தொடர்ந்து, அடையாளம் காணப்பட்ட சிக்கல்களைத் தீர்க்க தெளிவான தீர்வு நடவடிக்கைகள் அவசியம். Keycloak எடுத்துக்காட்டில், அறியப்பட்ட பாதிப்புகளை சரிசெய்ய, மென்பொருளின் சமீபத்திய பதிப்பிற்கு கிளையன்ட் மேம்படுத்த பரிந்துரைக்கிறோம்.
சுரண்டலின் போது, பின்வரும் சூழ்நிலைகளை சந்திப்பது பொதுவானது:
ஊடுருவும் வாழ்க்கைச் சுழற்சியின் இறுதிப் படி அறிக்கையிடல் மற்றும் சரிசெய்தல் கட்டமாகும் . இந்த நிலை அனைத்து கண்டுபிடிப்புகளையும் ஒரு விரிவான அறிக்கையாக ஒருங்கிணைக்கிறது, இது பாதிப்புகள், அவற்றின் தீவிரம் மற்றும் அபாயங்களைக் குறைக்க நடவடிக்கை எடுக்கக்கூடிய பரிந்துரைகளை கோடிட்டுக் காட்டுகிறது. நன்கு வடிவமைக்கப்பட்ட அறிக்கையானது தொழில்நுட்பக் குழுக்களுக்கும் பங்குதாரர்களுக்கும் இடையே உள்ள இடைவெளியைக் குறைக்கிறது, பாதிப்புகள் புரிந்துகொள்ளப்பட்டு திறம்பட நிவர்த்தி செய்யப்படுவதை உறுதி செய்கிறது.
தாக்கத்தை அதிகரிக்க, அறிக்கைகள் சிறந்த நடைமுறைகளை கடைபிடிக்க வேண்டும்:
Pwndoc போன்ற கருவிகள் தனிப்பயனாக்கக்கூடிய டெம்ப்ளேட்களை வழங்குவதன் மூலமும் நிலைத்தன்மையை உறுதி செய்வதன் மூலமும் அறிக்கையிடல் செயல்முறையை ஒழுங்குபடுத்துகின்றன. அத்தகைய கருவிகளைப் பயன்படுத்துவது அறிக்கை உருவாக்கத்தை துரிதப்படுத்துகிறது மற்றும் தொழில்முறை வடிவமைப்பை பராமரிக்கிறது.
உத்வேகத்திற்காக, தொழில்முறை பெண்டெஸ்ட் அறிக்கைகளின் எடுத்துக்காட்டுகளைக் காட்டும் பொது பெண்டெஸ்டிங் அறிக்கைகள் களஞ்சியத்தை மதிப்பாய்வு செய்யவும்.
உடைந்த அணுகல் கட்டுப்பாட்டுச் சிக்கலுக்கான பாதிப்பு அறிக்கையின் எடுத்துக்காட்டு:
CVSS கால்குலேட்டரைப் பயன்படுத்தி கண்டறியப்பட்டவை போன்ற முக்கியமான அல்லது அதிக தீவிர பாதிப்புகளுக்கு, அறிக்கையில் பின்வருவன அடங்கும்:
விரிவான விளக்கங்கள் : சிக்கலின் விரிவான விளக்கம், அதன் சுரண்டல் மற்றும் அதன் தாக்கம்.
பரிந்துரைக்கப்பட்ட திருத்தங்கள் : பாதிப்பை திறம்பட சரிசெய்வதற்கான படிகள்.
டெவலப்பர்களுக்கு உதவ, OWASP ASVS (பயன்பாட்டு பாதுகாப்பு சரிபார்ப்பு தரநிலை) போன்ற ஆதாரங்களுடன் இணைப்பது, அவர்கள் கட்டமைக்கப்பட்ட கட்டமைப்பிற்கான அணுகலை உறுதிசெய்கிறது. ASVS விரிவான பாதுகாப்புத் தேவைகள் மற்றும் பாதுகாப்பான பயன்பாடுகளை உருவாக்குதல், சோதனை செய்தல் மற்றும் பராமரித்தல், தொழில்துறை தரநிலைகளுடன் திட்டங்களை சீரமைத்தல் ஆகியவற்றுக்கான வழிகாட்டுதல்களை வழங்குகிறது.
பிளாக்பாக்ஸ் பென்டெஸ்டிங் ஒரு நிறுவனத்தின் வெளிப்புற பாதிப்புகள் பற்றிய மதிப்புமிக்க நுண்ணறிவுகளை வழங்குகிறது, ஆனால் சோதனையாளர்கள் செல்ல வேண்டிய குறிப்பிட்ட சவால்கள் மற்றும் வரம்புகளுடன் வருகிறது.
பிளாக்பாக்ஸ் சோதனையானது வளம்-தீவிரமானது மற்றும் சோதனையாளருக்கு கணினி பற்றிய உள் அறிவு இல்லாததால் இயல்பாக வரையறுக்கப்பட்டுள்ளது. முக்கிய வரம்புகள் அடங்கும்:
உதவிக்குறிப்பு: பிளாக்பாக்ஸ் சோதனையை மற்ற அணுகுமுறைகளுடன் இணைப்பது (எ.கா., கிரேபாக்ஸ் அல்லது ஒயிட்-பாக்ஸ் சோதனை) இந்த வரம்புகளைத் தணிக்க உதவும்.
கருப்பு பெட்டி சோதனையானது மதிப்புமிக்க வெளிப்புறக் கண்ணோட்டத்தை வழங்கும் அதே வேளையில், பல அடுக்கு சோதனை உத்தியின் ஒரு பகுதியாக இது சிறப்பாகச் செயல்படுகிறது. சோதனை முறைகளை இணைப்பதன் மூலம் நிறுவனங்கள் பயனடையலாம்:
சார்பு உதவிக்குறிப்பு: வெள்ளை பெட்டி மற்றும் பிளாக்பாக்ஸ் முறைகள் இரண்டையும் உள்ளடக்கிய அடுக்கு சோதனை, உள் மற்றும் வெளிப்புற பாதிப்புகள் பற்றிய முழுமையான மதிப்பீட்டை உறுதி செய்கிறது.
செயற்கை நுண்ணறிவின் (AI) ஒருங்கிணைப்பு பெண்டெஸ்டிங்கில் பாதிப்புகள் எவ்வாறு அடையாளம் காணப்படுகின்றன என்பதை மாற்றியுள்ளது. AI-இயங்கும் கருவிகள், மீண்டும் மீண்டும் செய்யும் பணிகளை தானியக்கமாக்குதல் மற்றும் பெரிய தரவுத்தொகுப்புகளைச் செயலாக்குவதன் மூலம் சோதனைத் திறனை மேம்படுத்துகின்றன. முக்கிய பரிசீலனைகள் அடங்கும்:
நுண்ணறிவு: AI-உந்துதல் கருவிகளை மனித சோதனையாளர்களுடன் இணைப்பது செயல்திறன் மற்றும் சூழ்நிலை நுண்ணறிவின் சமநிலையை உருவாக்குகிறது, இது மிகவும் பயனுள்ள pentesting விளைவுகளுக்கு வழிவகுக்கும்.
பிளாக்பாக்ஸ் ஊடுருவல் சோதனை என்பது ஒரு நிறுவனத்தின் வெளிப்புற பாதுகாப்பு தோரணையை மதிப்பிடுவதற்கான ஒரு முக்கிய அணுகுமுறையாகும். நிஜ உலக தாக்குதல் காட்சிகளை உருவகப்படுத்துவதன் மூலம், வெளிப்புற தாக்குபவர்களால் சுரண்டப்படக்கூடிய பாதிப்புகள் பற்றிய நுண்ணறிவுகளை இது வழங்குகிறது. இந்த வலைப்பதிவு இடுகை பிளாக்பாக்ஸ் பென்டெஸ்டிங்கின் முழு வாழ்க்கைச் சுழற்சியை ஆராய்ந்தது, அதன் முக்கிய நிலைகள் மற்றும் சவால்களை எடுத்துக்காட்டுகிறது:
உளவு : தாக்குதல் மேற்பரப்பை வரைபடமாக்குவதற்கு செயலற்ற மற்றும் செயலில் உள்ள நுட்பங்களைப் பயன்படுத்தி இலக்கைப் பற்றிய தகவல்களைச் சேகரித்தல்.
ஸ்கேனிங் : பர்ப் சூட் மற்றும் testssl.sh போன்ற தானியங்கு கருவிகளைப் பயன்படுத்தி, பாதிப்புகளை திறமையாகக் கண்டறிதல், சிக்கலான சிக்கல்களுக்கு கைமுறையாக ஆய்வு செய்வதன் மூலம் நிரப்பப்படுகிறது.
பாதிப்பு அடையாளம் : காலாவதியான மென்பொருள், தவறான உள்ளமைவுகள் அல்லது பலவீனமான நற்சான்றிதழ்கள் போன்ற பலவீனங்களைக் கண்டறிய கண்டுபிடிப்புகளை பகுப்பாய்வு செய்தல், முறையான சோதனைக்காக OWASP WSTG போன்ற கட்டமைப்பை மேம்படுத்துதல்.
சுரண்டல் : தாக்குபவர்கள் எவ்வாறு பாதிப்புகளை பயன்படுத்தி அமைப்புகளை சமரசம் செய்யலாம் என்பதை நிரூபித்தல், கண்டுபிடிப்புகள் சரிபார்க்கப்பட்டு செயல்படக்கூடியவை என்பதை உறுதி செய்தல்.
புகாரளித்தல் : பாதிப்புகளை வகைப்படுத்தி, அவற்றின் தாக்கத்தை கோடிட்டுக் காட்டும் மற்றும் சரிசெய்வதற்கான நடவடிக்கைக்கான பரிந்துரைகளை வழங்கும் விரிவான அறிக்கையை வழங்குதல்.
அதன் நன்மைகள் இருந்தபோதிலும், பிளாக்பாக்ஸ் பென்டெஸ்டிங்கிற்கு வரம்புகள் உள்ளன, அதாவது சில உள் பாதிப்புகளைக் கண்டறிய இயலாமை மற்றும் நேரக் கட்டுப்பாடுகள் மற்றும் தற்காப்பு நடவடிக்கைகளால் ஏற்படும் சவால்கள். இருப்பினும், ஒயிட்-பாக்ஸ் சோதனை அல்லது ரெட் டீமிங் போன்ற முறைகளுடன் இதை இணைப்பது மிகவும் அடுக்கு மற்றும் முழுமையான பாதுகாப்பு மதிப்பீட்டை உருவாக்குகிறது.
AI போன்ற வளர்ந்து வரும் தொழில்நுட்பங்கள், பணிகளை தானியங்குபடுத்துவதன் மூலமும், பரந்த தரவுத்தொகுப்புகளை பகுப்பாய்வு செய்வதன் மூலமும் பெண்டஸ்டிங் செயல்திறனை மேம்படுத்துகின்றன, ஆனால் மனித நிபுணத்துவம் சூழ்நிலை புரிதல் மற்றும் மூலோபாய முடிவெடுப்பதில் இன்றியமையாததாக உள்ளது.
கறுப்புப்பெட்டியில் ஊடுருவலுக்கு ஒரு கட்டமைக்கப்பட்ட அணுகுமுறையைப் பின்பற்றுவதன் மூலம், வெளிப்புற அச்சுறுத்தல்களுக்கு எதிராக வலுவான பாதுகாப்பை உறுதிசெய்து, பாதிப்புகளை நிறுவனங்கள் முன்கூட்டியே கண்டறிந்து நிவர்த்தி செய்யலாம். செகுர்னோவில், வளர்ந்து வரும் பாதுகாப்பு சவால்களை எதிர்கொள்ளும் வகையில் வணிகங்கள் நெகிழ்ச்சியுடன் இருக்க உதவும் முழுமையான மற்றும் செயல்படக்கூடிய மதிப்பீடுகளை நாங்கள் வழங்குகிறோம்.
பிளாக்பாக்ஸ் பென்டெஸ்டிங் என்றால் என்ன?
பிளாக்பாக்ஸ் பெண்டெஸ்டிங் என்பது முன் உள் அறிவு இல்லாமல் அமைப்புகளில் உள்ள பாதிப்புகளைக் கண்டறிய வெளிப்புற தாக்குதல்களை உருவகப்படுத்துகிறது.
பிளாக்பாக்ஸ் பெண்டெஸ்டிங் எவ்வாறு நடத்தப்படுகிறது?
பயன்பாடுகள் மற்றும் நெட்வொர்க்குகளின் பாதுகாப்பு தோரணையை மதிப்பிடுவதற்கு உளவு, பாதிப்பு அடையாளம், ஸ்கேனிங் மற்றும் சுரண்டல் ஆகியவை இதில் அடங்கும்.
கருப்பு பெட்டி சோதனையானது சாம்பல் பெட்டி மற்றும் வெள்ளை பெட்டி சோதனையிலிருந்து எவ்வாறு வேறுபடுகிறது?
கருப்புப்பெட்டியில் பென்டெஸ்டிங்கில் என்ன கருவிகள் பயன்படுத்தப்படுகின்றன?
Nmap , Burp Suite , Metasploit மற்றும் OSINT ஆதாரங்களான ஷோடான் போன்ற பொதுவான கருவிகள் அடங்கும்.
பிளாக்பாக்ஸ் பென்டெஸ்டிங் ஏன் முக்கியமானது?
இது தாக்குபவர்களின் முன்னோக்கை வழங்குகிறது, சுரண்டல் நிகழும் முன் வெளிப்புற பாதிப்புகள் கண்டறியப்பட்டு குறைக்கப்படுவதை உறுதி செய்கிறது.
இந்த கட்டுரை செகுர்னோவில் பாதுகாப்பு சோதனை பொறியாளரான அனஸ்டாசியா டோல்கச்சோவாவால் தயாரிக்கப்பட்டது மற்றும் செகுர்னோவின் இணை நிறுவனர் மற்றும் சிடிஓ அலெக்ஸ் ரோஸ்னியாடோவ்ஸ்கியால் மதிப்பாய்வு செய்யப்பட்டது . அனஸ்டாசியா ஊடுருவல் சோதனை மற்றும் பாதுகாப்பு மதிப்பீடுகளில் ஐந்து ஆண்டுகளுக்கும் மேலான அனுபவத்தைக் கொண்டுள்ளது. இணையப் பயன்பாடுகள், உள்கட்டமைப்பு (ஆன்-பிரைமைஸ் மற்றும் கிளவுட்) மற்றும் மொபைல் இயங்குதளங்கள் (iOS மற்றும் ஆண்ட்ராய்டு) சோதனை செய்வதில் நிபுணத்துவம் பெற்றவர். அவரது நிபுணத்துவம் பிளாக் பாக்ஸ், கிரே பாக்ஸ் மற்றும் ஒயிட் பாக்ஸ் முறைகள், பாதிப்பு மதிப்பீடுகள் மற்றும் மூலக் குறியீடு பாதுகாப்பு மதிப்புரைகளில் நிபுணத்துவத்துடன் உள்ளது. அலெக்ஸுக்கு டெவலப்மென்ட் மற்றும் சைபர் செக்யூரிட்டியில் ஏழு வருட அனுபவம் உள்ளது. அவர் AWS திறந்த மூல பங்களிப்பாளர் ஆவார். அவரது நிபுணத்துவம் மென்பொருள் மேம்பாட்டிற்கும் பாதுகாப்பிற்கும் இடையிலான இடைவெளியைக் குறைக்கிறது, நவீன வலை பயன்பாடுகளைப் பாதுகாப்பதில் மதிப்புமிக்க நுண்ணறிவுகளை வழங்குகிறது.