paint-brush
ஒரு பெயரைத் தவிர வேறு எதுவும் இல்லாத கணினியில் நுழைவதன் மூலம் உங்கள் உள் ஹேக்கரைத் தொடர்புகொள்ளவும்மூலம்@sekurno
புதிய வரலாறு

ஒரு பெயரைத் தவிர வேறு எதுவும் இல்லாத கணினியில் நுழைவதன் மூலம் உங்கள் உள் ஹேக்கரைத் தொடர்புகொள்ளவும்

மூலம் Sekurno17m2024/12/24
Read on Terminal Reader

மிக நீளமானது; வாசிப்பதற்கு

இந்தக் கட்டுரை கருப்புப்பெட்டி பெண்டெஸ்டிங்கின் முழு வாழ்க்கைச் சுழற்சியை ஆராய்கிறது - உளவு முதல் அறிக்கையிடல் வரை. ஆரம்ப தகவல் சேகரிப்பில் இருந்து பாதிப்பை கண்டறிதல் மற்றும் சுரண்டல் வரை, ஒவ்வொரு கட்டமும் கடைசியாக எவ்வாறு உருவாகிறது என்பதைக் காட்டுகிறோம்.
featured image - ஒரு பெயரைத் தவிர வேறு எதுவும் இல்லாத கணினியில் நுழைவதன் மூலம் உங்கள் உள் ஹேக்கரைத் தொடர்புகொள்ளவும்
Sekurno HackerNoon profile picture
0-item
1-item

பூஜ்ஜிய அறிவு உள்ள அமைப்பை தாக்குபவர் எவ்வாறு மீற முடியும் என்று நீங்கள் எப்போதாவது யோசித்திருக்கிறீர்களா? அநாமதேய அல்லது பல்லி அணியில் சேராமல், கறுப்புப் பெட்டி ஊடுருவல் சோதனையைக் கற்றுக்கொள்வது அவர்களின் காலணிகளில் நடக்க உங்களுக்கு மிக அருகில் இருக்கும். Sekurno இல், பாதிப்புகளைக் கண்டறியும் கலை மற்றும் அறிவியலில் நாங்கள் நிபுணத்துவம் பெற்றுள்ளோம், மேலும் உங்களை எங்கள் உலகிற்குக் கொண்டு வருவதில் நாங்கள் மகிழ்ச்சியடைகிறோம்.


நீங்கள் சைபர் செக்யூரிட்டிக்கு புதியவராக இருந்தாலும் சரி அல்லது அனுபவமுள்ள பெண்டெஸ்டராக இருந்தாலும் சரி, இந்த வழிகாட்டியில் அனைவருக்கும் ஏதாவது இருக்கும். தொடக்கநிலையாளர்கள் செயல்முறையை நீக்குவதற்கு தெளிவான, படிப்படியான வழிகாட்டியைக் கண்டுபிடிப்பார்கள், அதே நேரத்தில் நிபுணர்கள் புதிய முன்னோக்குகளைப் பெறலாம் மற்றும் அடிப்படைக் கொள்கைகளை மறுபரிசீலனை செய்யலாம் . ஒரு நிறுவனத்தின் பெயர் அல்லது டொமைனைத் தவிர வேறு எதுவும் இல்லாமல் தொடங்கி, பாதிப்புகளை அம்பலப்படுத்த லேயர்களை முறையாகத் தோலுரிப்பதை கற்பனை செய்து பாருங்கள்.


பிளாக்-பாக்ஸ் பென்டெஸ்டிங்கின் முழு வாழ்க்கைச் சுழற்சியை ஆராய்வோம், உளவு முதல் அறிக்கையிடல் வரை, பாதிப்புகளை வெளிப்படுத்தவும், செயல்படக்கூடிய முடிவுகளை வழங்கவும் ஒவ்வொரு கட்டமும் கடைசியாக எவ்வாறு உருவாகிறது என்பதைக் காட்டுகிறது. முடிவில், கருப்புப்பெட்டியில் பெண்டெஸ்டிங் என்பது ஒரு தொழில்நுட்பப் பயிற்சியைக் காட்டிலும் அதிகமானது என்பதை நீங்கள் பார்ப்பீர்கள் - மேலும் வளர்ந்து வரும் அச்சுறுத்தல்களுக்கு முன்னால் இருப்பதற்கான ஒரு மூலோபாயத் தேவை.


ஆசிரியரின் குறிப்பு: இந்தக் கட்டுரையின் உள்ளடக்கங்கள் தகவல் நோக்கங்களுக்காக மட்டுமே.

பிளாக்-பாக்ஸ் பென்டெஸ்டிங் என்றால் என்ன?

பிளாக்-பாக்ஸ் ஊடுருவல் சோதனை என்பது ஒரு இணைய பாதுகாப்பு நுட்பமாகும், அங்கு சோதனையாளர் ஒரு கணினியின் பாதுகாப்பை அதன் உள் செயல்பாடுகளான கட்டிடக்கலை, மூலக் குறியீடு அல்லது உள்ளமைவுகள் போன்றவற்றை முன்கூட்டியே அறியாமல் மதிப்பீடு செய்கிறார். வெளிப்புற தாக்குபவர்களின் முன்னோக்கை உருவகப்படுத்துவது, கருப்புப்பெட்டியில் ஊடுருவல் அமைப்பு நிஜ உலக அச்சுறுத்தல்களுக்கு எவ்வாறு வெளிப்படுகிறது என்பதைப் பற்றிய மதிப்புமிக்க நுண்ணறிவுகளை வழங்குகிறது. சோதனையாளர்கள் பெரும்பாலும் தங்கள் அணுகுமுறையை கட்டமைக்க அங்கீகரிக்கப்பட்ட கட்டமைப்புகள் மற்றும் வழிமுறைகளை நம்பியிருக்கிறார்கள். பிரபலமான விருப்பங்கள் அடங்கும்:


  • OWASP வலை பாதுகாப்பு சோதனை வழிகாட்டி : வலை பயன்பாடுகளில் கவனம் செலுத்துகிறது.

  • PTES (ஊடுருவல் சோதனை செயல்படுத்தல் தரநிலை) : இறுதி முதல் இறுதி வரை சோதனை செயல்முறைகளை உள்ளடக்கியது.

  • OSSTMM (திறந்த மூல பாதுகாப்பு சோதனை முறை கையேடு) : அளவிடக்கூடிய பாதுகாப்பு சோதனைகளை உறுதி செய்கிறது.


முறையின் தேர்வு பயன்பாட்டின் வகை, கிளையன்ட் தேவைகள் மற்றும் ஈடுபாட்டின் நோக்கம் போன்ற காரணிகளைப் பொறுத்தது.

உளவுத்துறை கட்டம்

நாங்கள் எப்போதும் உளவு (மறுசீரமைப்பு) கட்டத்துடன் தொடங்குகிறோம். இந்த அடிப்படைப் படியானது இலக்கு பற்றிய பொதுவில் கிடைக்கும் தகவல்களை முடிந்தவரை சேகரிப்பதை உள்ளடக்கியது. உண்மையான தாக்குபவர் கணினியை எவ்வாறு அணுகுவார் என்பதைப் பிரதிபலிப்பதன் மூலம், வெளிப்படும் சொத்துக்களை நாங்கள் அடையாளம் கண்டு, சாத்தியமான நுழைவுப் புள்ளிகளைக் கண்டறிந்து, தாக்குதல் மேற்பரப்பை வரைபடமாக்குகிறோம். ஊடுருவல் சோதனையின் மறுகட்டமைப்பில் இரண்டு முக்கிய வகையான உளவுத்துறைகள் உள்ளன: செயலற்ற மற்றும் செயலில்.

செயலற்ற உளவுத்துறை

செயலற்ற உளவு என்பது ஒரு இலக்கை அதன் அமைப்புகளுடன் நேரடியாக தொடர்பு கொள்ளாமல் அதைப் பற்றிய தகவல்களைச் சேகரிப்பதை உள்ளடக்குகிறது. இந்த அணுகுமுறை கண்டறிதல் அபாயத்தைக் குறைக்கிறது, இது இலக்கின் பரப்பளவை வரைபடமாக்குவதற்கான சிறந்த தொடக்கப் புள்ளியாக அமைகிறது. பொதுவில் அணுகக்கூடிய தகவலைப் பயன்படுத்துவதன் மூலம், செயலற்ற உளவுத்துறையானது திருட்டுத்தனத்தைப் பராமரிக்கும் போது மதிப்புமிக்க நுண்ணறிவுகளை வழங்குகிறது. பொதுவாகப் பயன்படுத்தப்படும் கருவிகளின் எடுத்துக்காட்டுகள் கீழே:

டொமைன் & சொத்து கண்டுபிடிப்பு

crt.sh

மறைக்கப்பட்ட துணை டொமைன்களை வெளிக்கொணர ஒரு சக்திவாய்ந்த கருவி crt.sh , ஒரு சான்றிதழ் வெளிப்படைத்தன்மை (CT) பதிவு தேடுபொறி . CT பதிவுகள், டொமைன்களுக்கு வழங்கப்பட்ட SSL/TLS சான்றிதழ்களை பொதுவில் கண்காணிக்கும், இது பொதுவில் பார்க்க முடியாத துணை டொமைன்களை வெளிப்படுத்தும்.


எடுத்துக்காட்டாக, 2018 ஆம் ஆண்டில், டெஸ்லாவுடன் தொடர்புடைய திட்டமிடப்படாத துணை டொமைன்களைக் கண்டறிய ஆராய்ச்சியாளர்கள் CT பதிவுகளைப் பயன்படுத்தினர், இதில் சுரண்டலுக்கு ஆளாகக்கூடிய சாத்தியமுள்ள ஒரு ஸ்டேஜிங் சூழல் அடங்கும். crt.sh ஐ மேம்படுத்துவதன் மூலம், நெறிமுறை ஹேக்கர்கள், ஆராய்ச்சியாளர்கள் மற்றும் ஊடுருவல் சோதனையாளர்கள், கணிசமான பாதுகாப்பு அபாயங்களை ஏற்படுத்தக்கூடிய தவறாக உள்ளமைக்கப்பட்ட அல்லது வெளிப்படுத்தப்பட்ட சொத்துக்களை விரைவாக அடையாளம் காண முடியும், இது கருப்புப்பெட்டி ஊடுருவல் சோதனையின் உளவு கட்டத்தில் ஒரு இன்றியமையாத கருவியாக அமைகிறது.


எடுத்துக்காட்டு: crt.sh இல் sekurno.com ஐத் தேடினால் வழங்கப்பட்ட அனைத்து சான்றிதழ்களும் அதன் துணை டொமைன்களும் வெளிப்படும்.


DNSDumpster

DNSDumpster என்பது ஒரு சக்திவாய்ந்த DNS உளவு கருவியாகும், இது A, MX மற்றும் TXT பதிவுகள் மற்றும் தொடர்புடைய IP முகவரிகள் போன்ற ஒரு டொமைனின் DNS பதிவுகள் பற்றிய விரிவான தகவல்களை வழங்குகிறது. உளவு பார்க்கும் போது தாக்குதல் மேற்பரப்பை மேப்பிங் செய்வதற்கும், மறைக்கப்பட்ட சொத்துக்களை அடையாளம் காண்பதற்கும், சுரண்டப்படக்கூடிய தவறான உள்ளமைவுகளைக் கண்டறிவதற்கும் இது மிகவும் பயனுள்ளதாக இருக்கும்.


எடுத்துக்காட்டு: DNSDumpster இல் sekurno.com ஐத் தேடுவது தொடர்புடைய IP முகவரிகள் மற்றும் துணை டொமைன்களை வெளிப்படுத்துகிறது.


Google Dorks

கூகுள் டோர்க்ஸ் என்பது மேம்பட்ட தேடல் ஆபரேட்டர்கள் ஆகும், அவை கூகுள் ஆல் அட்டவணைப்படுத்தப்பட்ட பொதுவில் கிடைக்கும் தகவலைக் கண்டறிய சோதனையாளர்களை அனுமதிக்கின்றன. site: , filetype: , intitle: , and inurl: போன்ற ஆபரேட்டர்களைப் பயன்படுத்துவதன் மூலம், சோதனையாளர்கள் முக்கியமான கோப்புகள், கோப்பகங்கள் அல்லது இலக்கு நிறுவனத்துடன் தொடர்புடைய பக்கங்களைக் கண்டறிய முடியும்.


எடுத்துக்காட்டாக, site:example.com filetype:pdf போன்ற வினவல் பொதுவில் அணுகக்கூடிய PDF ஆவணங்களை வெளிப்படுத்தலாம், அதே சமயம் intitle:"index of" பாதுகாப்பற்ற கோப்பகங்களை வெளிப்படுத்தலாம். கூகுள் டார்க்ஸ் என்பது நம்பமுடியாத அளவிற்கு பயனுள்ள, ஆனால் பெரும்பாலும் குறைத்து மதிப்பிடப்பட்ட, சோதனையின் ஆரம்ப கட்டங்களில் சாத்தியமான வெளிப்பாடுகளை கண்டறிவதற்கான உளவு கருவியாகும்.


எடுத்துக்காட்டு: site:example.com filetype:pdf போன்ற வினவல், டொமைனில் ஹோஸ்ட் செய்யப்பட்ட அனைத்து PDF ஆவணங்களையும் பட்டியலிடுகிறது, இதில் மதிப்புமிக்க தகவல்கள் இருக்கலாம்.



எடுத்துக்காட்டு: "index of" ஐத் தொடர்ந்து முக்கிய வார்த்தைகளைத் தேடுவது பொதுப் பார்வைக்காக அல்லாத அடைவுப் பட்டியல்களை வெளிப்படுத்துகிறது.


ஷோடன்

இணையத்துடன் இணைக்கப்பட்ட சாதனங்கள் மற்றும் சேவைகளைக் கண்டறிவதற்கான ஒரு பிரத்யேக தேடுபொறி, இலக்கின் ஆன்லைன் உள்கட்டமைப்பு பற்றிய தனிப்பட்ட நுண்ணறிவுகளை வழங்குகிறது. பாரம்பரிய தேடுபொறிகளைப் போலல்லாமல், ஷோடான் அம்பலப்படுத்தப்பட்ட சேவையகங்கள், IoT சாதனங்கள், தரவுத்தளங்கள் மற்றும் தவறாக உள்ளமைக்கப்பட்ட அமைப்புகள் போன்ற சாதனங்களை குறியிடுகிறது. எடுத்துக்காட்டாக, ஒரு எளிய வினவல் திறந்த துறைமுகங்கள், பாதுகாப்பற்ற தரவுத்தளங்கள் அல்லது பொது-முக அமைப்புகளில் இயங்கும் காலாவதியான மென்பொருளை வெளிப்படுத்தலாம். IP, இருப்பிடம் அல்லது சேவை வகையின்படி முடிவுகளை வடிகட்டுவதற்கான அதன் திறன், உளவுத்துறையின் போது ஊடுருவல் சோதனையாளர்களுக்கு ஷோடனை ஒரு விலைமதிப்பற்ற கருவியாக மாற்றுகிறது.


எடுத்துக்காட்டு: IP 185.230.63.107 ஐத் தேட ஷோடனைப் பயன்படுத்துவது திறந்த துறைமுகங்கள், இயங்கும் சேவைகள் மற்றும் மென்பொருள் பதிப்புகளை வெளிப்படுத்துகிறது.


தரவு கசிவுகள்

Dehashed / Intelx

நற்சான்றிதழ்கள் அல்லது முக்கிய ஆவணங்கள் போன்ற கசிந்த தரவை அடையாளம் காண இந்தக் கருவிகள் உதவுகின்றன. இரண்டுக்கும் முழுச் செயல்பாட்டிற்கு சந்தாக்கள் தேவை. நுண்ணறிவு X குறியீட்டு இணையம் மற்றும் பொது இணைய உள்ளடக்கம், மீறல்கள் மற்றும் வரலாற்று இணையதளத் தரவு.


எடுத்துக்காட்டு வினாக்கள்:

  • மின்னஞ்சல் முகவரி தொடர்பான மீறல்கள் அல்லது குறிப்புகளைக் கண்டறிய [email protected] .
  • கசிந்த சான்றுகள் அல்லது ஆவணங்களைக் கண்டறிய example.com .


எடுத்துக்காட்டு: "www.sekurno.com" என்ற முக்கிய சொல்லைப் பயன்படுத்தி தரவு கசிவுகளைத் தேடவும்.


நான் கொள்ளையடிக்கப்பட்டிருக்கிறேனா (HIBP)

அறியப்பட்ட தரவு மீறல்களில் தனிப்பட்ட தரவு சமரசம் செய்யப்பட்டுள்ளதா என்பதைச் சரிபார்க்கும் இலவச ஆன்லைன் சேவை. விழிப்புணர்வை மேம்படுத்துவதற்கும் நற்சான்றிதழ் தொடர்பான அபாயங்களைக் குறைப்பதற்கும் பரவலாகப் பயன்படுத்தப்படுகிறது.


எடுத்துக்காட்டு: test@sekurno.com ஐத் தேடினால், இந்த மின்னஞ்சலுடன் தொடர்புடைய ஏதேனும் மீறல்கள் கண்டறியப்படும்.


வேபேக்கர்ல்ஸ்

Waybackurls என்பது, வேபேக் மெஷினில் இருந்து காப்பகப்படுத்தப்பட்ட URLகளை மீட்டெடுக்கும் ஒரு கருவியாகும், இது இலக்கின் வரலாற்று வலை கட்டமைப்புகளைப் பற்றிய ஒரு பார்வையை வழங்குகிறது. இது மறைந்திருக்கும் ஆதாரங்கள், காலாவதியான பக்கங்கள் அல்லது இறுதிப்புள்ளிகளை நேரலை தளத்தில் காணமுடியாது ஆனால் இன்னும் பாதுகாப்பு ஆபத்தை ஏற்படுத்தலாம். இந்த காப்பகப்படுத்தப்பட்ட URLகளை பகுப்பாய்வு செய்வதன் மூலம், சோதனையாளர்களால் கவனிக்கப்படாமல் போகக்கூடிய வடிவங்கள், மரபு பாதிப்புகள் அல்லது மறந்துவிட்ட சொத்துக்களை அடையாளம் காண முடியும்.


கட்டளை எடுத்துக்காட்டு:

 echo "sekurno.com" | waybackurls > urls.txt 


இந்த கட்டளை sekurno.com தொடர்பான அனைத்து காப்பக URLகளையும் மீட்டெடுக்கிறது

செயலில் உளவுத்துறை

செயலில் உள்ள உளவுத்துறையானது விரிவான தகவல்களைச் சேகரிப்பதற்காக இலக்கின் அமைப்புகளுடன் நேரடியான தொடர்புகளை உள்ளடக்கியது. இந்த அணுகுமுறை ஊடுருவல் சோதனை அல்லது தாக்குதல் திட்டமிடலுக்கான துல்லியமான மற்றும் செயல்படக்கூடிய நுண்ணறிவுகளை வழங்கும் அதே வேளையில், இலக்கு அமைப்புகள் சந்தேகத்திற்கிடமான செயல்பாட்டில் பதிவு செய்யலாம் அல்லது எச்சரிக்கை செய்யலாம் என்பதால், இது கண்டறியும் அதிக ஆபத்தை கொண்டுள்ளது. பாதிப்புகளைக் கண்டறிவதற்கும் இலக்கின் உள்கட்டமைப்பின் தொழில்நுட்ப விவரங்களைப் புரிந்துகொள்வதற்கும் இது அவசியம்.

துணை டொமைன் கணக்கீடு

துணை டொமைன்களை அடையாளம் காண்பது ஊடுருவல் சோதனையில் ஒரு முக்கியமான படியாகும், ஏனெனில் துணை டொமைன்கள் பெரும்பாலும் பாதிக்கப்படக்கூடிய அல்லது தவறாக உள்ளமைக்கப்பட்ட சேவைகள் அல்லது பயன்பாடுகளை ஹோஸ்ட் செய்கின்றன. துணை டொமைன்கள், நிர்வாக பேனல்கள் அல்லது API கள் போன்ற நுழைவுப் புள்ளிகளையும் வழங்கலாம், அவை உடனடியாகத் தெரியவில்லை.


சப்லிஸ்ட்3ஆர்

துணை டொமைன் கணக்கீட்டிற்கான பரவலாகப் பயன்படுத்தப்படும் திறந்த மூலக் கருவியாகும். இலக்கு டொமைனுடன் இணைக்கப்பட்ட துணை டொமைன்களை அடையாளம் காண, தேடுபொறிகள், DNS பதிவுகள் மற்றும் APIகள் உட்பட பல ஆதாரங்களில் இருந்து தரவை இது ஒருங்கிணைக்கிறது. Google, Bing மற்றும் VirusTotal போன்ற தளங்களை வினவுவதற்கான அதன் திறன், ஒரு நிறுவனத்தின் வெளிப்புற தாக்குதல் மேற்பரப்பை விரைவாக வரைபடமாக்குவதற்கான நம்பகமான விருப்பமாக அமைகிறது.


கட்டளை எடுத்துக்காட்டு:

 python3 sublist3r.py -d sekurno.com 


எடுத்துக்காட்டு: sekurno.com க்காக Sublist3r ஐ இயக்குவது துணை டொமைன்களின் பட்டியலை வெளிப்படுத்துகிறது, பின்னர் பாதிப்புகள் அல்லது தவறான உள்ளமைவுகளுக்கு மேலும் பகுப்பாய்வு செய்யலாம்.


சேவை கண்டுபிடிப்பு

துணை டொமைன்களைக் கண்டறிந்த பிறகு, dig மற்றும் Nmap போன்ற கருவிகளைப் பயன்படுத்தி திறந்த போர்ட்கள், சேவைகள் மற்றும் இயக்க முறைமைகளைக் கண்டறியவும். இந்த படி இலக்கின் தாக்குதல் மேற்பரப்பை வரைபடமாக்க உதவுகிறது.


dig (டொமைன் இன்ஃபர்மேஷன் க்ரோப்பர்)

டிஎன்எஸ் பதிவுகளை வினவுவதற்குப் பயன்படுத்தப்படும் கட்டளை வரி கருவி. இது A, MX, TXT, CNAME மற்றும் NS பதிவுகள் உட்பட டொமைனின் DNS அமைப்பைப் பற்றிய விரிவான தகவலை வழங்குகிறது. dig என்பது பிணைய சரிசெய்தல் மற்றும் உளவுத்துறையில் பிரதானமாக உள்ளது, சோதனையாளர்கள் உள்ளமைவுகளைச் சரிபார்க்கவும், தவறான உள்ளமைவுகளைக் கண்டறியவும், டொமைனின் உள்கட்டமைப்பு பற்றிய நுண்ணறிவுகளைச் சேகரிக்கவும் அனுமதிக்கிறது. அதன் வேகம் மற்றும் துல்லியம் DNS பகுப்பாய்விற்கான கருவியாக மாற்றுகிறது.


கட்டளை எடுத்துக்காட்டு:

 dig sekurno.com 


எடுத்துக்காட்டு: sekurno.com க்கான dig ஐ இயக்குவது IPகளின் பட்டியலை வெளிப்படுத்துகிறது.


Nmap

நெட்வொர்க் கண்டுபிடிப்பு மற்றும் தணிக்கைக்கான பல்துறை கருவி. Nmap திறந்த துறைமுகங்கள், சேவைகள் மற்றும் இயக்க முறைமைகளை அடையாளம் கண்டு, இலக்கின் தாக்குதல் மேற்பரப்பில் முக்கியமான நுண்ணறிவுகளை வழங்குகிறது.


அடிப்படை ஸ்கேன்:

 nmap <IP address> 


எடுத்துக்காட்டு: அடிப்படை Nmap ஸ்கேன்.


போர்ட் ஸ்கேனிங்:

 nmap -p <port> -sV <IP address> 


எடுத்துக்காட்டு: 185.230.63.171 இல் Nmap ஸ்கேன்கள் விரிவான சேவை மற்றும் பதிப்புத் தகவலை வெளிப்படுத்துகின்றன.


ஆக்கிரமிப்பு ஸ்கேன்: OS கண்டறிதல், சேவை கண்டறிதல் மற்றும் ஸ்கிரிப்டிங் ஆகியவற்றை ஒருங்கிணைக்கிறது

 nmap -A <IP address> 


எடுத்துக்காட்டு: nmap -A 185.230.63.186 உடன் ஆக்கிரமிப்பு ஸ்கேன்


அடைவு மற்றும் கோப்பு கண்டுபிடிப்பு

மறைக்கப்பட்ட பக்கங்கள், உள்ளமைவு கோப்புகள் மற்றும் நிர்வாக பேனல்கள் ஆகியவை ஊடுருவல் சோதனைக்கான முக்கியமான நுண்ணறிவுகளை வழங்க முடியும். Dirb , Gobuster மற்றும் ffuf போன்ற கருவிகள் பொதுவாகப் பயன்படுத்தப்படுகின்றன.


டர்ப்

Dirb என்பது ஒரு இணைய உள்ளடக்க ஸ்கேனர் ஆகும், இது ஒரு வலை சேவையகத்தில் மறைக்கப்பட்ட அல்லது பாதுகாப்பற்ற உள்ளடக்கத்தை வெளிக்கொணர கோப்பகங்கள் மற்றும் URLகளை ப்ரூட்-ஃபோர்ஸ் செய்கிறது. முன் கட்டமைக்கப்பட்ட அல்லது தனிப்பயன் சொல் பட்டியல்களைப் பயன்படுத்துவதன் மூலம், Dirb ஆனது கோப்புகள், கோப்பகங்கள் மற்றும் இறுதிப்புள்ளிகளை அடையாளம் காண முடியும். ஊடுருவல் சோதனையின் போது வலை சேவையகத்தின் கட்டமைப்பை மேப்பிங் செய்வதற்கான நேரடியான மற்றும் சக்திவாய்ந்த கருவியாகும்.


பொதுவான கோப்பகங்களுக்கான அடிப்படை கட்டளை:

 dirb http://example.com 


எடுத்துக்காட்டு: www.sekurno.com இல் பொதுவான கோப்பகங்களைத் தேடுகிறது


தனிப்பயன் சொல் பட்டியல்:

 dirb http://example.com /usr/share/wordlists/dirb/common.txt 


எடுத்துக்காட்டு: www.sekurno.com இல் தனிப்பயன் சொல் பட்டியலைக் கொண்டு பொதுவான கோப்பகங்களைத் தேடுதல்



மேம்பட்ட விருப்பங்கள்:

 dirb https://example.com -X .php,.html -N 403 


எடுத்துக்காட்டு: குறிப்பிட்ட கோப்பு நீட்டிப்புகளுடன் *www.sekurno.com* இல் பொதுவான கோப்பகங்களைத் தேடுகிறது.


அடைவு கணக்கீட்டிற்கான மாற்று கருவிகள்


பிற பிரபலமான கருவிகள் பின்வருமாறு:


கோபஸ்டர்

கோபஸ்டர் என்பது ப்ரூட்-ஃபோர்சிங் URLகள், கோப்பகங்கள், DNS துணை டொமைன்கள் மற்றும் பலவற்றிற்கான வேகமான மற்றும் திறமையான கருவியாகும். பெரிய சொல் பட்டியல்களைக் கையாள வடிவமைக்கப்பட்டுள்ளது, இது இணைய சேவையகங்களில் மறைக்கப்பட்ட ஆதாரங்களை விரைவாகக் கண்டுபிடிப்பதில் சிறந்து விளங்குகிறது. கோபஸ்டர் சுழல்நிலை ஸ்கேன்களை ஆதரிக்கிறது , ஊடுருவல் சோதனையின் போது ஆழமாக உள்ளமைக்கப்பட்ட கோப்பகங்கள் அல்லது துணை டொமைன்களை ஆராய்வதற்கு இது மிகவும் பயனுள்ளதாக இருக்கும்.


 gobuster dir -u http://example.com -w /path/to/wordlist.txt 



எடுத்துக்காட்டு: *www.sekurno.com* க்கான கோபஸ்டர் கருவியுடன் கோப்பக கணக்கீடு



ffuf (Fuzz Faster U Fool)

வலை சேவையகங்களில் அடைவுகள், அளவுருக்கள் மற்றும் பிற மறைக்கப்பட்ட ஆதாரங்களைக் கண்டறிவதற்கான பல்துறை மற்றும் அதிவேக ஃபஸர். பதில் குறியீடுகள், அளவு அல்லது சொற்களின் அடிப்படையில் மேம்பட்ட வடிகட்டுதல் விருப்பங்களை இது ஆதரிக்கிறது, சோதனையாளர்கள் தொடர்புடைய முடிவுகளை திறமையாகக் கண்டறிய அனுமதிக்கிறது. அதன் நெகிழ்வுத்தன்மையுடன், அடைவு கணக்கீடு, அளவுரு குழப்பம் மற்றும் API இறுதிப்புள்ளி கண்டுபிடிப்பு போன்ற பணிகளுக்கு ffuf பயன்படுத்தப்படலாம்.


 ffuf -u http://example.com/FUZZ -w /path/to/wordlist.txt 


எடுத்துக்காட்டு: *www.sekurno.com* க்கான ffuf கருவியுடன் கோப்பகக் கணக்கீடு


HTTP பதில் தலைப்புகளை ஆராய்கிறது

இறுதியாக, பயன்பாட்டில் உள்ள மென்பொருள், கட்டமைப்புகள் அல்லது சேவையக உள்ளமைவுகளை அடையாளம் காண HTTP மறுமொழி தலைப்புகளை பகுப்பாய்வு செய்யவும். இந்த படி விரிவான நுண்ணறிவுகளை வழங்குகிறது ஆனால் முந்தைய கட்டங்களை விட மிகவும் குறிப்பிட்டது.


வாப்பலைசர்

கட்டமைப்புகள், CMS இயங்குதளங்கள், நிரலாக்க மொழிகள், பகுப்பாய்வுக் கருவிகள் மற்றும் இணையதளங்கள் பயன்படுத்தும் பிற தொழில்நுட்பங்களைக் கண்டறியும் உலாவி நீட்டிப்பு மற்றும் கருவி. மென்பொருள் பதிப்புகளைக் கண்டறிவதன் மூலம், பொதுத் தரவுத்தளங்களில் அறியப்பட்ட பாதிப்புகளை சோதனையாளர்கள் குறுக்கு-குறிப்பிட முடியும்.


எடுத்துக்காட்டு: www.sekurno.com இணையதளத்தில் Wappalyzer ஐப் பயன்படுத்துவது CMS மற்றும் பயன்படுத்தப்படும் கட்டமைப்புகளை வெளிப்படுத்துகிறது.

ஸ்கேன் செய்கிறது

உளவு பார்த்த பிறகு ஸ்கேனிங் கட்டம் வருகிறது, அங்கு சோதனையாளர்கள் பாதிப்புக்கான இலக்கை தீவிரமாக ஆய்வு செய்கிறார்கள். பரவலான பாதிப்புகளை விரைவாகக் கண்டறிய தானியங்கி கருவிகள் அவசியம். இந்தக் கருவிகள் வலுவானவை, அடிக்கடி புதுப்பிக்கப்பட்டு, வளர்ந்து வரும் அச்சுறுத்தல்களுக்கு ஏற்ப வடிவமைக்கப்பட்டுள்ளன. பொதுவாக பயன்படுத்தப்படும் ஸ்கேனர்கள் பின்வருமாறு:


  • Acunetix : SQL ஊசிகள், XSS மற்றும் பிற பாதிப்புகளை அடையாளம் காணும் ஒரு வலை பயன்பாட்டு ஸ்கேனர்.
  • Nessus : நெட்வொர்க்குகள் மற்றும் அமைப்புகளுக்கான ஒரு விரிவான பாதிப்பு ஸ்கேனர்.
  • நெக்ஸ்போஸ் : சொத்துக்கள் முழுவதும் உள்ள பாதிப்புகளைக் கண்டறிந்து முன்னுரிமை அளிப்பதற்கான ஒரு கருவி.


பல்வேறு மென்பொருள் கட்டமைப்புகள் மற்றும் பாதிப்பு வகைகளுக்கு விரிவான திறன்களை வழங்குவதால், வலை பயன்பாடுகளை ஸ்கேன் செய்வதற்கு நாங்கள் முதன்மையாக Burp Suite ஐப் பயன்படுத்துகிறோம்.


பர்ப் சூட்

பர்ப் சூட் என்பது இணைய பயன்பாட்டு சோதனைக்கு மிகவும் பரவலாகப் பயன்படுத்தப்படும் கருவிகளில் ஒன்றாகும். இது தானியங்கி மற்றும் கையேடு திறன்களை ஒருங்கிணைக்கிறது, இது பொதுவான மற்றும் மேம்பட்ட பாதிப்புகளைக் கண்டறிவதற்கு ஏற்றதாக அமைகிறது. முக்கிய அம்சங்கள் அடங்கும்:


  • பாதிப்புக் கண்டறிதல் : SQL ஊசி, XSS, கட்டளை ஊசி, அடைவுப் பயணம், அங்கீகாரக் குறைபாடுகள் மற்றும் பல.

  • API சோதனை : உடைந்த அணுகல் கட்டுப்பாடுகள், JSON உட்செலுத்துதல் மற்றும் பாதுகாப்பற்ற முனைப்புள்ளிகளைக் கண்டறிகிறது.

  • மேம்பட்ட சோதனை : CSRF, XXE, SSRF மற்றும் அளவுரு சேதப்படுத்துதல் போன்ற பாதிப்புகளைக் கண்டறிகிறது.

  • BApp Store நீட்டிப்புகள் : பாதிப்பு ஸ்கேனிங், அங்கீகார சோதனை மற்றும் பேலோட் உருவாக்கம் ஆகியவற்றிற்கான தனிப்பயன் கருவிகளுடன் செயல்பாட்டை மேம்படுத்துகிறது.


எடுத்துக்காட்டு: கிடைக்கும் நீட்டிப்புகளின் பட்டியல்.


பிரபலமான பர்ப் நீட்டிப்புகள் மேலோட்டம்

  1. AuthMatrix - பல பயனர்கள் அல்லது பாத்திரங்களுக்கான அங்கீகார தர்க்கத்தை நிர்வகிக்கிறது மற்றும் சோதிக்கிறது.
  2. லாகர்++ - HTTP கோரிக்கைகள் மற்றும் பதில்களுக்கான விரிவான பதிவுகளை வழங்குகிறது.
  3. ஹேக்வெர்ட்டர் - தரவு வடிவங்களை மாற்றுகிறது (எ.கா., குறியாக்கம்/டிகோடிங்) மற்றும் பேலோட் மாற்றங்களை தானியங்குபடுத்துகிறது.
  4. ஆக்டிவ் ஸ்கேன்++ - கூடுதல் சோதனைகளுடன் பர்ப்பின் செயலில் உள்ள ஸ்கேனரை மேம்படுத்துகிறது.
  5. JS Beautifier - இலகுவான பகுப்பாய்வுக்காக JavaScript கோப்புகளை அழகுபடுத்துகிறது/சிறிதாக்குகிறது.
  6. பரம் மைனர் - இணையப் பயன்பாடுகளில் மறைக்கப்பட்ட அளவுருக்களைக் கண்டறியும்.
  7. Retire.js - அறியப்பட்ட பாதிப்புகளுடன் காலாவதியான JavaScript நூலகங்களைக் கண்டறிகிறது.
  8. பர்ப் பவுண்டி - பயனர் வரையறுக்கப்பட்ட பேலோடுகள் மற்றும் போட்டி நிலைமைகளுடன் ஸ்கேன்களைத் தனிப்பயனாக்குகிறது.
  9. JSON வெப் டோக்கன் (JWT) எடிட்டர் - கையொப்பத்தை சேதப்படுத்துதல் போன்ற பாதிப்புகளுக்கு JWTகளை கையாளுகிறது மற்றும் சோதிக்கிறது.
  10. தானியங்கு - வெவ்வேறு பாத்திரங்களுடன் கோரிக்கைகளை மீண்டும் இயக்குவதன் மூலம் அங்கீகார பைபாஸ் சோதனையை தானியங்குபடுத்துகிறது


Testssl

SSL/TLS உள்ளமைவுகளைச் சோதிக்க, நாங்கள் testssl.sh ஐப் பயன்படுத்துகிறோம், ஒரு திறந்த மூல கட்டளை வரி கருவி. இது மதிப்பிடுகிறது:


  • பலவீனமான அல்லது நிராகரிக்கப்பட்ட நெறிமுறைகள் (எ.கா., SSLv2, SSLv3, TLS 1.0).

  • தவறாக உள்ளமைக்கப்பட்ட சான்றிதழ்கள் (எ.கா., சுய கையொப்பமிடப்பட்டவை, காலாவதியானவை).

  • Heartbleed, BEAST, அல்லது POODLE போன்ற பாதிப்புகள்.

  • HSTS தலைப்புகள் போன்ற HTTPS உள்ளமைவுகள் இல்லை.


கட்டளை எடுத்துக்காட்டு:

 [testssl.sh](http://testssl.sh) <domain> 


testssl.sh “sekurno.com” மூலம் ஸ்கேன் செய்கிறது.

பாதிப்பு அடையாளம்

உளவு கட்டம் முடிந்ததும், பாதிப்பு அடையாளம் காணும் நிலைக்கு செல்கிறோம். தவறான உள்ளமைவுகள், காலாவதியான மென்பொருள் அல்லது பலவீனமான நற்சான்றிதழ்கள் போன்ற பாதுகாப்பு பலவீனங்களை அடையாளம் காண சேகரிக்கப்பட்ட தரவை பகுப்பாய்வு செய்வது இந்த கட்டத்தில் அடங்கும். தானியங்கி ஸ்கேனிங் கருவிகளை மேனுவல் ஆய்வுடன் இணைப்பதன் மூலம், நிஜ உலகக் காட்சிகளில் பயன்படுத்தக்கூடிய பாதிப்புகளைக் கண்டறியலாம்.

OWASP வலை பாதுகாப்பு சோதனை வழிகாட்டி (WSTG)

OWASP WSTG என்பது வலை பயன்பாட்டு பாதுகாப்பை சோதிப்பதற்கான கட்டமைக்கப்பட்ட வழிமுறைகளை வழங்கும் ஒரு விரிவான ஆதாரமாகும். இது பொதுவான பாதிப்பு சோதனைகள் மூலம் சோதனையாளர்களை வழிநடத்துவதன் மூலம் முறையான மற்றும் முழுமையான மதிப்பீடுகளை உறுதி செய்கிறது:

  • SQL ஊசி : சுரண்டக்கூடிய SQL வினவல்களுக்கான உள்ளீட்டு புலங்களைச் சோதித்தல்.
  • அமர்வு மேலாண்மை குறைபாடுகள் : அமர்வு நேரம் முடிந்தது மற்றும் பாதுகாப்பான குக்கீ கையாளுதல் போன்ற வழிமுறைகளை மதிப்பீடு செய்தல்.
  • அங்கீகரிப்புச் சிக்கல்கள் : பலவீனமான நற்சான்றிதழ்கள் மற்றும் முறையற்ற பல காரணி அங்கீகார செயலாக்கங்களைச் சரிபார்க்கிறது.

WSTG ஐ கடைபிடிப்பதன் மூலம், சோதனையாளர்கள் தங்கள் பாதிப்பு அடையாளம் காணும் செயல்பாட்டில் நிலைத்தன்மையையும் ஆழத்தையும் உறுதி செய்கிறார்கள்.

உதாரணம்: Keycloak Vulnerability Analysis

ஒரு நிச்சயதார்த்தத்தின் போது, ஒரு இணைய சேவையகம் Keycloak இன் காலாவதியான பதிப்பை இயக்குவதைக் கண்டறிந்தோம் : "version": "23.0.4" . மேலும் பகுப்பாய்வில், இந்த பதிப்பு பல அறியப்பட்ட பாதிப்புகளால் (CVEs) பாதிக்கப்பட்டுள்ளது, இதில் அடங்கும்:


  • CVE-2024-1132
  • CVE-2023-6484
  • CVE-2024-1249
  • CVE-2023-0657
  • CVE-2024-2419
  • CVE-2023-6717
  • CVE-2023-6544
  • CVE-2023-3597

சாத்தியமான சுரண்டல்கள் அடையாளம் காணப்பட்டன

எங்கள் பகுப்பாய்வின் மூலம், தாக்குதல் நடத்துபவர்கள் இந்த பாதிப்புகளைப் பயன்படுத்திக் கொள்ளலாம் என்று நாங்கள் தீர்மானித்தோம்:

  • பாத் டிராவர்சல் வழியாக முக்கியமான URLகளை அணுகவும்.
  • தவறான உள்ளீடு சரிபார்ப்பு மூலம் தீங்கிழைக்கும் உள்ளடக்கத்தை பதிவுகளில் புகுத்தவும்.
  • தோற்றம் சரிபார்ப்புப் பிழையைப் பயன்படுத்தி DDoS தாக்குதல்களை ஏற்படுத்தவும்.
  • அங்கீகார பைபாஸைப் பயன்படுத்துவதன் மூலம் அங்கீகரிக்கப்படாத அணுகலைப் பெறுங்கள்.
  • டோக்கன்களைத் திருடி, திறந்த வழிமாற்று வழியாக பயனர்களைப் போல் ஆள்மாறாட்டம் செய்யுங்கள்.
  • கிராஸ்-சைட் ஸ்கிரிப்டிங் (XSS) மூலம் தன்னிச்சையான ஜாவாஸ்கிரிப்டை இயக்கவும்.
  • அங்கீகரிக்கப்படாத வாடிக்கையாளர்களை அங்கீகரிப்பு பைபாஸ் மூலம் பதிவு செய்யவும்.
  • அங்கீகரிப்பு ஓட்டத்தில் முக்கியமான படிகள் விடுபட்டதால் மல்டிஃபாக்டர் அங்கீகாரத்தைத் தவிர்க்கவும்.

சுரண்டல்

நான்காவது படி, சுரண்டல் , நிஜ-உலக தாக்குதல்களை உருவகப்படுத்த, பாதிப்பு அடையாளம் காணும் கட்டத்தில் இருந்து கண்டுபிடிப்புகளைப் பயன்படுத்துவதை உள்ளடக்கியது. அமைப்புகளை சமரசம் செய்ய, தரவைத் திருட அல்லது அங்கீகரிக்கப்படாத அணுகலைப் பெற, தாக்குபவர் எவ்வாறு பாதிப்புகளைச் சுரண்டலாம் என்பதை இந்த செயல்முறை விளக்குகிறது. கட்டுப்படுத்தப்பட்ட சூழலில் நடத்தப்படும், சுரண்டல் அடையாளம் காணப்பட்ட பாதிப்புகளின் சாத்தியமான தாக்கத்தைப் பற்றிய மதிப்புமிக்க நுண்ணறிவுகளை வழங்குகிறது.

கட்டுப்படுத்தப்பட்ட சுரண்டல்: கண்டுபிடிப்புகளை சரிபார்த்தல்

முந்தைய கட்டத்தில் அடையாளம் காணப்பட்ட பாதிப்புகளை அவற்றின் செல்லுபடியை உறுதிப்படுத்தவும் அவற்றின் சாத்தியமான விளைவுகளைப் புரிந்து கொள்ளவும் சோதனை செய்வதன் மூலம் சுரண்டல் தொடங்குகிறது. எடுத்துக்காட்டாக, சமீபத்திய மதிப்பீட்டில், Keycloak இன் காலாவதியான பதிப்பில் இணைக்கப்பட்ட பல பொது CVEகளை நாங்கள் கண்டுபிடித்தோம். இந்தப் பாதிப்புகளில், திறந்த வழிமாற்றுச் சிக்கலைச் சரிபார்த்தோம். Burp Suite Collaborator ஐப் பயன்படுத்தி, திசைதிருப்பல் காட்சியைச் சோதிப்பதன் மூலம் பாதிப்பை நிரூபித்தோம். கீழே காட்டப்பட்டுள்ளபடி, சேவையகத்தின் பதில் சுரண்டலின் செல்லுபடியை உறுதிப்படுத்தியது:


பர்ப் சூட் கூட்டுப்பணியாளர் பதிலைப் பெற்றார்.

நிஜ உலக தாக்கம்

சுரண்டல் கட்டமானது பல்வேறு நோக்கங்களை அடைய பாதிப்புகளை எவ்வாறு பயன்படுத்தலாம் என்பதை எடுத்துக்காட்டுகிறது:

  • தரவு திருட்டு : முக்கியமான தகவல்களைத் திருட, திறந்த வழிமாற்றுகள் அல்லது முறையற்ற அணுகல் கட்டுப்பாடுகளைப் பயன்படுத்துதல்.
  • அங்கீகரிக்கப்படாத அணுகல் : நிர்வாகச் சலுகைகளைப் பெற அங்கீகார வழிமுறைகளைத் தவிர்த்து.
  • கணினி சமரசம் : கட்டளைகளை இயக்க அல்லது சேவைகளை சீர்குலைக்க தீங்கிழைக்கும் பேலோடுகளை செலுத்துதல்.

தணிப்பு பரிந்துரைகள்

சுரண்டல் கட்டத்தைத் தொடர்ந்து, அடையாளம் காணப்பட்ட சிக்கல்களைத் தீர்க்க தெளிவான தீர்வு நடவடிக்கைகள் அவசியம். Keycloak எடுத்துக்காட்டில், அறியப்பட்ட பாதிப்புகளை சரிசெய்ய, மென்பொருளின் சமீபத்திய பதிப்பிற்கு கிளையன்ட் மேம்படுத்த பரிந்துரைக்கிறோம்.

முக்கியமான கருத்தாய்வுகள்

சுரண்டலின் போது, பின்வரும் சூழ்நிலைகளை சந்திப்பது பொதுவானது:

  1. அனைத்து CVEகளும் சுரண்டக்கூடியவை அல்ல : டெவலப்பர்கள் மென்பொருள் பதிப்பு சரத்தைப் புதுப்பிக்காமல் பாதிப்புகளை சரிசெய்திருக்கலாம் அல்லது குறைத்திருக்கலாம், இது தவறான நேர்மறைகளுக்கு வழிவகுக்கும்.
  2. சூழல் விஷயங்கள் : குறிப்பிட்ட நிலைமைகள் அல்லது உள்ளமைவுகளின் கீழ் மட்டுமே சில பாதிப்புகள் பயன்படுத்தப்படலாம்.
  3. கட்டுப்படுத்தப்பட்ட சோதனை : இலக்கு சுற்றுச்சூழலுக்கு தற்செயலாக தீங்கு விளைவிக்காமல் இருக்க சுரண்டல் கவனமாக செயல்படுத்தப்பட வேண்டும்.

அறிக்கையிடல்

ஊடுருவும் வாழ்க்கைச் சுழற்சியின் இறுதிப் படி அறிக்கையிடல் மற்றும் சரிசெய்தல் கட்டமாகும் . இந்த நிலை அனைத்து கண்டுபிடிப்புகளையும் ஒரு விரிவான அறிக்கையாக ஒருங்கிணைக்கிறது, இது பாதிப்புகள், அவற்றின் தீவிரம் மற்றும் அபாயங்களைக் குறைக்க நடவடிக்கை எடுக்கக்கூடிய பரிந்துரைகளை கோடிட்டுக் காட்டுகிறது. நன்கு வடிவமைக்கப்பட்ட அறிக்கையானது தொழில்நுட்பக் குழுக்களுக்கும் பங்குதாரர்களுக்கும் இடையே உள்ள இடைவெளியைக் குறைக்கிறது, பாதிப்புகள் புரிந்துகொள்ளப்பட்டு திறம்பட நிவர்த்தி செய்யப்படுவதை உறுதி செய்கிறது.

ஒரு பெண்டெஸ்டிங் அறிக்கையின் முக்கிய கூறுகள்

தாக்கத்தை அதிகரிக்க, அறிக்கைகள் சிறந்த நடைமுறைகளை கடைபிடிக்க வேண்டும்:

  1. தீவிரத்தன்மையின்படி வகைப்படுத்துதல் : பாதிப்புகளை அவற்றின் சாத்தியமான தாக்கம் மற்றும் சுரண்டல்தன்மையின் அடிப்படையில் உயர், நடுத்தர அல்லது குறைந்த என தெளிவாக வகைப்படுத்தவும்.
  2. விரிவான பாதிப்பு விளக்கங்கள் : ஒவ்வொரு கண்டுபிடிப்புக்கும் சுருக்கம், இனப்பெருக்கம் படிகள், சாத்தியமான தாக்கம் மற்றும் சரிசெய்தல் சிரமம் நிலை ஆகியவை அடங்கும்.
  3. செயல்படக்கூடிய பரிந்துரைகள் : அடையாளம் காணப்பட்ட பாதிப்புகளை நிவர்த்தி செய்ய தெளிவான மற்றும் செயல்படுத்தக்கூடிய தீர்வு நடவடிக்கைகளை வழங்கவும்.
  4. வடிவமைக்கப்பட்ட உள்ளடக்கம் : பங்குதாரர்களுக்கான நிர்வாகச் சுருக்கம் மற்றும் பாதுகாப்புக் குழுக்களுக்கான விரிவான தொழில்நுட்பப் பிரிவுகள்.

புகாரளிப்பதற்கான கருவிகள்

Pwndoc போன்ற கருவிகள் தனிப்பயனாக்கக்கூடிய டெம்ப்ளேட்களை வழங்குவதன் மூலமும் நிலைத்தன்மையை உறுதி செய்வதன் மூலமும் அறிக்கையிடல் செயல்முறையை ஒழுங்குபடுத்துகின்றன. அத்தகைய கருவிகளைப் பயன்படுத்துவது அறிக்கை உருவாக்கத்தை துரிதப்படுத்துகிறது மற்றும் தொழில்முறை வடிவமைப்பை பராமரிக்கிறது.

உத்வேகத்திற்காக, தொழில்முறை பெண்டெஸ்ட் அறிக்கைகளின் எடுத்துக்காட்டுகளைக் காட்டும் பொது பெண்டெஸ்டிங் அறிக்கைகள் களஞ்சியத்தை மதிப்பாய்வு செய்யவும்.

எடுத்துக்காட்டு: உடைந்த அணுகல் கட்டுப்பாடு

உடைந்த அணுகல் கட்டுப்பாட்டுச் சிக்கலுக்கான பாதிப்பு அறிக்கையின் எடுத்துக்காட்டு:


  • விளக்கம் : உணர்திறன் முனைப்புள்ளிகளுக்கு அங்கீகரிக்கப்படாத அணுகல்.
  • தாக்கம் : தாக்குபவர்கள் பங்குக் கட்டுப்பாடுகளைத் தவிர்த்து, நிர்வாகச் சலுகைகளைப் பெறலாம்.
  • பரிகாரம் : கிளையன்ட் மற்றும் சர்வர் நிலைகளில் சரியான பங்கு சரிபார்ப்பு சோதனைகளை செயல்படுத்தவும்.


எடுத்துக்காட்டு: உடைந்த அணுகல் கட்டுப்பாடு பாதிப்பு பற்றிய விளக்கம்.

முக்கியமான கண்டுபிடிப்புகள் மற்றும் சரிசெய்தல்

CVSS கால்குலேட்டரைப் பயன்படுத்தி கண்டறியப்பட்டவை போன்ற முக்கியமான அல்லது அதிக தீவிர பாதிப்புகளுக்கு, அறிக்கையில் பின்வருவன அடங்கும்:


  • விரிவான விளக்கங்கள் : சிக்கலின் விரிவான விளக்கம், அதன் சுரண்டல் மற்றும் அதன் தாக்கம்.

  • பரிந்துரைக்கப்பட்ட திருத்தங்கள் : பாதிப்பை திறம்பட சரிசெய்வதற்கான படிகள்.


டெவலப்பர்களுக்கு உதவ, OWASP ASVS (பயன்பாட்டு பாதுகாப்பு சரிபார்ப்பு தரநிலை) போன்ற ஆதாரங்களுடன் இணைப்பது, அவர்கள் கட்டமைக்கப்பட்ட கட்டமைப்பிற்கான அணுகலை உறுதிசெய்கிறது. ASVS விரிவான பாதுகாப்புத் தேவைகள் மற்றும் பாதுகாப்பான பயன்பாடுகளை உருவாக்குதல், சோதனை செய்தல் மற்றும் பராமரித்தல், தொழில்துறை தரநிலைகளுடன் திட்டங்களை சீரமைத்தல் ஆகியவற்றுக்கான வழிகாட்டுதல்களை வழங்குகிறது.

பிளாக்பாக்ஸ் பென்டெஸ்டிங்கில் உள்ள பொதுவான சவால்கள்

பிளாக்பாக்ஸ் பென்டெஸ்டிங் ஒரு நிறுவனத்தின் வெளிப்புற பாதிப்புகள் பற்றிய மதிப்புமிக்க நுண்ணறிவுகளை வழங்குகிறது, ஆனால் சோதனையாளர்கள் செல்ல வேண்டிய குறிப்பிட்ட சவால்கள் மற்றும் வரம்புகளுடன் வருகிறது.

வரம்புகள்

பிளாக்பாக்ஸ் சோதனையானது வளம்-தீவிரமானது மற்றும் சோதனையாளருக்கு கணினி பற்றிய உள் அறிவு இல்லாததால் இயல்பாக வரையறுக்கப்பட்டுள்ளது. முக்கிய வரம்புகள் அடங்கும்:


  • தவறவிட்ட உள் பாதிப்புகள் : மூலக் குறியீடு அல்லது உள் கட்டமைப்புக்கான அணுகல் இல்லாமல், சில சிக்கல்கள் கண்டறியப்படாமல் இருக்கலாம்.
  • நேரக் கட்டுப்பாடுகள் : கணினியை முழுமையாக சமரசம் செய்ய சிக்கலான சுரண்டல்களை உருவாக்க சோதனையாளர்களுக்கு பெரும்பாலும் நேரம் இல்லை.
  • தற்காப்பு நடவடிக்கைகள் : ஃபயர்வால்கள், கடுமையான வடிப்பான்கள் மற்றும் பிற பாதுகாப்பு வழிமுறைகள் சோதனைகளைத் தடுக்கலாம் மற்றும் முடிவுகளைத் திசைதிருப்பலாம்.
  • செயல்திறன் : வரையறுக்கப்பட்ட கணினி அறிவு தேவையற்ற சோதனை அல்லது கவனிக்கப்படாத சிக்கல்களுக்கு வழிவகுக்கும்.


உதவிக்குறிப்பு: பிளாக்பாக்ஸ் சோதனையை மற்ற அணுகுமுறைகளுடன் இணைப்பது (எ.கா., கிரேபாக்ஸ் அல்லது ஒயிட்-பாக்ஸ் சோதனை) இந்த வரம்புகளைத் தணிக்க உதவும்.

வெள்ளைப் பெட்டியா அல்லது கருப்புப் பெட்டியா?

கருப்பு பெட்டி சோதனையானது மதிப்புமிக்க வெளிப்புறக் கண்ணோட்டத்தை வழங்கும் அதே வேளையில், பல அடுக்கு சோதனை உத்தியின் ஒரு பகுதியாக இது சிறப்பாகச் செயல்படுகிறது. சோதனை முறைகளை இணைப்பதன் மூலம் நிறுவனங்கள் பயனடையலாம்:


  1. ஒயிட்-பாக்ஸ் சோதனை : உள் அமைப்புகளுக்கான முழு அணுகலை உள்ளடக்கியது, இது மூல குறியீடு, கட்டமைப்புகள் மற்றும் கட்டிடக்கலை ஆகியவற்றின் விரிவான பகுப்பாய்வை செயல்படுத்துகிறது.
  2. பிளாக்-பாக்ஸ் சோதனை : தாக்குபவர்களின் அணுகுமுறையை உருவகப்படுத்துகிறது, வெள்ளை பெட்டி சோதனை மூலம் அடையாளம் காணப்பட்ட பாதிப்புகளை சரிபார்க்கிறது.
  3. ரெட் டீமிங் : தொழில்நுட்ப பாதுகாப்பு மற்றும் நிறுவன செயல்முறைகள் இரண்டையும் சோதிக்க அதிநவீன மற்றும் தொடர்ச்சியான அச்சுறுத்தல்களை உருவகப்படுத்தி, மேம்பட்ட மதிப்பீட்டை வழங்குகிறது.


சார்பு உதவிக்குறிப்பு: வெள்ளை பெட்டி மற்றும் பிளாக்பாக்ஸ் முறைகள் இரண்டையும் உள்ளடக்கிய அடுக்கு சோதனை, உள் மற்றும் வெளிப்புற பாதிப்புகள் பற்றிய முழுமையான மதிப்பீட்டை உறுதி செய்கிறது.

AI சவால்கள்

செயற்கை நுண்ணறிவின் (AI) ஒருங்கிணைப்பு பெண்டெஸ்டிங்கில் பாதிப்புகள் எவ்வாறு அடையாளம் காணப்படுகின்றன என்பதை மாற்றியுள்ளது. AI-இயங்கும் கருவிகள், மீண்டும் மீண்டும் செய்யும் பணிகளை தானியக்கமாக்குதல் மற்றும் பெரிய தரவுத்தொகுப்புகளைச் செயலாக்குவதன் மூலம் சோதனைத் திறனை மேம்படுத்துகின்றன. முக்கிய பரிசீலனைகள் அடங்கும்:


  • AI ஐ மேம்படுத்தும் கருவிகள் :
    • DeepExploit : அடையாளம் காணப்பட்ட பாதிப்புகளின் சுரண்டலை தானியக்கமாக்குகிறது.
    • ஷோடான் : வெளிப்படும் சாதனங்கள் மற்றும் திறந்த துறைமுகங்களை வரைபடமாக்க இயந்திர கற்றலைப் பயன்படுத்துகிறது.
    • SpiderFoot மற்றும் Recon-ng : தானியங்கு OSINT சேகரிப்பு மற்றும் தரவு தொடர்பு.
  • AI இன் பயன்பாடுகள் :
    • ஐபி முகவரிகள், துணை டொமைன்கள் மற்றும் சேவைகளை அளவில் பகுப்பாய்வு செய்தல்.
    • APIகள் மற்றும் மைக்ரோ சர்வீஸ்கள் உட்பட கிளவுட்-நேட்டிவ் சூழல் சோதனையை மேம்படுத்துகிறது.
  • AI இன் வரம்புகள் :
    • AI கருவிகள் ஆட்டோமேஷனில் சிறந்து விளங்குகின்றன ஆனால் சூழல் சார்ந்த புரிதல் மற்றும் முடிவெடுப்பதில் இல்லை.
    • முடிவுகளை விளக்குவதற்கும் அவற்றை திறம்பட பயன்படுத்துவதற்கும் மனித நிபுணத்துவம் அவசியம்.


நுண்ணறிவு: AI-உந்துதல் கருவிகளை மனித சோதனையாளர்களுடன் இணைப்பது செயல்திறன் மற்றும் சூழ்நிலை நுண்ணறிவின் சமநிலையை உருவாக்குகிறது, இது மிகவும் பயனுள்ள pentesting விளைவுகளுக்கு வழிவகுக்கும்.

சுருக்கம்

பிளாக்பாக்ஸ் ஊடுருவல் சோதனை என்பது ஒரு நிறுவனத்தின் வெளிப்புற பாதுகாப்பு தோரணையை மதிப்பிடுவதற்கான ஒரு முக்கிய அணுகுமுறையாகும். நிஜ உலக தாக்குதல் காட்சிகளை உருவகப்படுத்துவதன் மூலம், வெளிப்புற தாக்குபவர்களால் சுரண்டப்படக்கூடிய பாதிப்புகள் பற்றிய நுண்ணறிவுகளை இது வழங்குகிறது. இந்த வலைப்பதிவு இடுகை பிளாக்பாக்ஸ் பென்டெஸ்டிங்கின் முழு வாழ்க்கைச் சுழற்சியை ஆராய்ந்தது, அதன் முக்கிய நிலைகள் மற்றும் சவால்களை எடுத்துக்காட்டுகிறது:


  1. உளவு : தாக்குதல் மேற்பரப்பை வரைபடமாக்குவதற்கு செயலற்ற மற்றும் செயலில் உள்ள நுட்பங்களைப் பயன்படுத்தி இலக்கைப் பற்றிய தகவல்களைச் சேகரித்தல்.

  2. ஸ்கேனிங் : பர்ப் சூட் மற்றும் testssl.sh போன்ற தானியங்கு கருவிகளைப் பயன்படுத்தி, பாதிப்புகளை திறமையாகக் கண்டறிதல், சிக்கலான சிக்கல்களுக்கு கைமுறையாக ஆய்வு செய்வதன் மூலம் நிரப்பப்படுகிறது.

  3. பாதிப்பு அடையாளம் : காலாவதியான மென்பொருள், தவறான உள்ளமைவுகள் அல்லது பலவீனமான நற்சான்றிதழ்கள் போன்ற பலவீனங்களைக் கண்டறிய கண்டுபிடிப்புகளை பகுப்பாய்வு செய்தல், முறையான சோதனைக்காக OWASP WSTG போன்ற கட்டமைப்பை மேம்படுத்துதல்.

  4. சுரண்டல் : தாக்குபவர்கள் எவ்வாறு பாதிப்புகளை பயன்படுத்தி அமைப்புகளை சமரசம் செய்யலாம் என்பதை நிரூபித்தல், கண்டுபிடிப்புகள் சரிபார்க்கப்பட்டு செயல்படக்கூடியவை என்பதை உறுதி செய்தல்.

  5. புகாரளித்தல் : பாதிப்புகளை வகைப்படுத்தி, அவற்றின் தாக்கத்தை கோடிட்டுக் காட்டும் மற்றும் சரிசெய்வதற்கான நடவடிக்கைக்கான பரிந்துரைகளை வழங்கும் விரிவான அறிக்கையை வழங்குதல்.


அதன் நன்மைகள் இருந்தபோதிலும், பிளாக்பாக்ஸ் பென்டெஸ்டிங்கிற்கு வரம்புகள் உள்ளன, அதாவது சில உள் பாதிப்புகளைக் கண்டறிய இயலாமை மற்றும் நேரக் கட்டுப்பாடுகள் மற்றும் தற்காப்பு நடவடிக்கைகளால் ஏற்படும் சவால்கள். இருப்பினும், ஒயிட்-பாக்ஸ் சோதனை அல்லது ரெட் டீமிங் போன்ற முறைகளுடன் இதை இணைப்பது மிகவும் அடுக்கு மற்றும் முழுமையான பாதுகாப்பு மதிப்பீட்டை உருவாக்குகிறது.


AI போன்ற வளர்ந்து வரும் தொழில்நுட்பங்கள், பணிகளை தானியங்குபடுத்துவதன் மூலமும், பரந்த தரவுத்தொகுப்புகளை பகுப்பாய்வு செய்வதன் மூலமும் பெண்டஸ்டிங் செயல்திறனை மேம்படுத்துகின்றன, ஆனால் மனித நிபுணத்துவம் சூழ்நிலை புரிதல் மற்றும் மூலோபாய முடிவெடுப்பதில் இன்றியமையாததாக உள்ளது.


கறுப்புப்பெட்டியில் ஊடுருவலுக்கு ஒரு கட்டமைக்கப்பட்ட அணுகுமுறையைப் பின்பற்றுவதன் மூலம், வெளிப்புற அச்சுறுத்தல்களுக்கு எதிராக வலுவான பாதுகாப்பை உறுதிசெய்து, பாதிப்புகளை நிறுவனங்கள் முன்கூட்டியே கண்டறிந்து நிவர்த்தி செய்யலாம். செகுர்னோவில், வளர்ந்து வரும் பாதுகாப்பு சவால்களை எதிர்கொள்ளும் வகையில் வணிகங்கள் நெகிழ்ச்சியுடன் இருக்க உதவும் முழுமையான மற்றும் செயல்படக்கூடிய மதிப்பீடுகளை நாங்கள் வழங்குகிறோம்.

அடிக்கடி கேட்கப்படும் கேள்விகள்

  1. பிளாக்பாக்ஸ் பென்டெஸ்டிங் என்றால் என்ன?

    பிளாக்பாக்ஸ் பெண்டெஸ்டிங் என்பது முன் உள் அறிவு இல்லாமல் அமைப்புகளில் உள்ள பாதிப்புகளைக் கண்டறிய வெளிப்புற தாக்குதல்களை உருவகப்படுத்துகிறது.

  2. பிளாக்பாக்ஸ் பெண்டெஸ்டிங் எவ்வாறு நடத்தப்படுகிறது?

    பயன்பாடுகள் மற்றும் நெட்வொர்க்குகளின் பாதுகாப்பு தோரணையை மதிப்பிடுவதற்கு உளவு, பாதிப்பு அடையாளம், ஸ்கேனிங் மற்றும் சுரண்டல் ஆகியவை இதில் அடங்கும்.

  3. கருப்பு பெட்டி சோதனையானது சாம்பல் பெட்டி மற்றும் வெள்ளை பெட்டி சோதனையிலிருந்து எவ்வாறு வேறுபடுகிறது?

    • பிளாக்பாக்ஸ்: வெளிப்புற தாக்குதல்களை உருவகப்படுத்துகிறது.
    • கிரேபாக்ஸ்: வெளிப்புற தாக்குதல்களை பகுதி உள் அறிவுடன் இணைக்கிறது.
    • வெள்ளை பெட்டி: விரிவான சோதனைக்கான உள் அமைப்புகளுக்கு முழு அணுகலை வழங்குகிறது.
  4. கருப்புப்பெட்டியில் பென்டெஸ்டிங்கில் என்ன கருவிகள் பயன்படுத்தப்படுகின்றன?

    Nmap , Burp Suite , Metasploit மற்றும் OSINT ஆதாரங்களான ஷோடான் போன்ற பொதுவான கருவிகள் அடங்கும்.

  5. பிளாக்பாக்ஸ் பென்டெஸ்டிங் ஏன் முக்கியமானது?

    இது தாக்குபவர்களின் முன்னோக்கை வழங்குகிறது, சுரண்டல் நிகழும் முன் வெளிப்புற பாதிப்புகள் கண்டறியப்பட்டு குறைக்கப்படுவதை உறுதி செய்கிறது.

ஆசிரியரைப் பற்றி

இந்த கட்டுரை செகுர்னோவில் பாதுகாப்பு சோதனை பொறியாளரான அனஸ்டாசியா டோல்கச்சோவாவால் தயாரிக்கப்பட்டது மற்றும் செகுர்னோவின் இணை நிறுவனர் மற்றும் சிடிஓ அலெக்ஸ் ரோஸ்னியாடோவ்ஸ்கியால் மதிப்பாய்வு செய்யப்பட்டது . அனஸ்டாசியா ஊடுருவல் சோதனை மற்றும் பாதுகாப்பு மதிப்பீடுகளில் ஐந்து ஆண்டுகளுக்கும் மேலான அனுபவத்தைக் கொண்டுள்ளது. இணையப் பயன்பாடுகள், உள்கட்டமைப்பு (ஆன்-பிரைமைஸ் மற்றும் கிளவுட்) மற்றும் மொபைல் இயங்குதளங்கள் (iOS மற்றும் ஆண்ட்ராய்டு) சோதனை செய்வதில் நிபுணத்துவம் பெற்றவர். அவரது நிபுணத்துவம் பிளாக் பாக்ஸ், கிரே பாக்ஸ் மற்றும் ஒயிட் பாக்ஸ் முறைகள், பாதிப்பு மதிப்பீடுகள் மற்றும் மூலக் குறியீடு பாதுகாப்பு மதிப்புரைகளில் நிபுணத்துவத்துடன் உள்ளது. அலெக்ஸுக்கு டெவலப்மென்ட் மற்றும் சைபர் செக்யூரிட்டியில் ஏழு வருட அனுபவம் உள்ளது. அவர் AWS திறந்த மூல பங்களிப்பாளர் ஆவார். அவரது நிபுணத்துவம் மென்பொருள் மேம்பாட்டிற்கும் பாதுகாப்பிற்கும் இடையிலான இடைவெளியைக் குறைக்கிறது, நவீன வலை பயன்பாடுகளைப் பாதுகாப்பதில் மதிப்புமிக்க நுண்ணறிவுகளை வழங்குகிறது.

குறிப்புகள்

கருவிகள் மற்றும் வளங்கள்

  1. சான்றிதழ் வெளிப்படைத்தன்மை (crt.sh)
  2. DNSDumpster
  3. 40 Google Dorks நீங்கள் பல்வேறு நோக்கங்களுக்காகப் பயன்படுத்தலாம்
  4. tomnomnom மூலம் Waybackurls
  5. வேபேக் மெஷின் (வலை காப்பகம்)
  6. ஷோடன்
  7. டிஹாஷ்ட்
  8. இன்டெல்க்ஸ்
  9. நான் கொள்ளையடிக்கப்பட்டிருக்கிறேனா (HIBP)
  10. வாப்பலைசர்
  11. சப்லிஸ்ட்3ஆர்
  12. காளி கருவிகளில் டிர்ப்
  13. கோபஸ்டர்
  14. ffuf (Fuzz Faster U Fool)
  15. Nmap
  16. தேசிய பாதிப்பு தரவுத்தளம் (NVD)
  17. எக்ஸ்ப்ளோயிட் டேட்டாபேஸ் (சுரண்டல்-டிபி)
  18. சிவிஇ மிட்டர்
  19. அக்குனெடிக்ஸ்
  20. நெசஸ்
  21. நெக்ஸ்போஸ்
  22. பர்ப் பாப் ஸ்டோர்
  23. Testssl.sh

வழிகாட்டிகள் மற்றும் கட்டுரைகள்

  1. OWASP வலை பாதுகாப்பு சோதனை வழிகாட்டி (WSTG)
  2. பொது பெண்டெஸ்டிங் அறிக்கைகள் களஞ்சியம்
  3. OWASP பயன்பாட்டு பாதுகாப்பு சரிபார்ப்பு தரநிலை (ASVS)
  4. செகுர்னோவின் ஏபிஐ பென்டெஸ்டிங் கையேடு
  5. செகுர்னோவின் Node.Js பயன்பாட்டு பாதுகாப்பு வழிகாட்டி