ឧបករណ៍សាកល្បងការជ្រៀតចូលកំពូលទាំង 10

op 10 ឧបករណ៍សាកល្បងប៊ិច 2022

1. Kali Linux

Kali មិនមែនជាឧបករណ៍សម្រាប់មនុស្សទេ។ វាជាការចែកចាយប្រភពបើកចំហនៃប្រព័ន្ធប្រតិបត្តិការលីនុចដែលបង្កើតឡើងសម្រាប់ កិច្ចការសុវត្ថិភាពដូចជា ការស្រាវជ្រាវសុវត្ថិភាព វិស្វកម្មបញ្ច្រាស កោសល្យវិច្ច័យកុំព្យូទ័រ ហើយអ្នកបានទាយវា ការធ្វើតេស្តជ្រៀតចូល។

Kali មានឧបករណ៍ធ្វើតេស្តការជ្រៀតចូលជាច្រើន ដែលអ្នកចង់ឃើញក្នុងបញ្ជីនេះនៅពេលអ្នកអាន។ ឧបករណ៍ទាំងនេះអាចធ្វើស្ទើរតែគ្រប់យ៉ាងដែលអ្នកចង់បាន នៅពេលនិយាយអំពីការធ្វើតេស្តប៊ិច។ ចង់​ធ្វើ​ការ​វាយ​ប្រហារ SQL ចាក់​បញ្ចូល​បន្ទុក បំបែក​ពាក្យ​សម្ងាត់? មានឧបករណ៍សម្រាប់នោះ។

វាធ្លាប់ត្រូវបានគេស្គាល់ថាជា Backtrack មុនឈ្មោះបច្ចុប្បន្នរបស់វា Kali ។ បច្ចុប្បន្ន វាត្រូវបានរក្សាដោយ Offensive Security ដែលបញ្ចេញការអាប់ដេតទៅកាន់ OS ម្តងបន្តិចៗ ដើម្បីបន្ថែមឧបករណ៍ថ្មី ធ្វើអោយប្រសើរឡើងនូវភាពឆបគ្នា និងគាំទ្រផ្នែករឹងបន្ថែមទៀត។

រឿងដ៏អស្ចារ្យមួយអំពី Kali គឺជួរធំទូលាយនៃវេទិកាដែលវាដំណើរការ។ អ្នកអាចដំណើរការ Kali នៅលើឧបករណ៍ចល័ត Docker, ARM, Amazon Web Services, ប្រព័ន្ធរង Windows សម្រាប់ Linux, ម៉ាស៊ីននិម្មិត និងដែកទទេ។ 

ការអនុវត្តទូទៅរបស់អ្នកសាកល្បងប៊ិចគឺដើម្បីផ្ទុកឡើង raspberry pis ជាមួយ Kali ដោយសារតែទំហំតូចរបស់ពួកគេ។ នេះធ្វើឱ្យវាងាយស្រួលក្នុងការដោតវាទៅក្នុងបណ្តាញនៅទីតាំងជាក់ស្តែងរបស់គោលដៅ។ ទោះយ៉ាងណាក៏ដោយ អ្នកសាកល្បងប៊ិចភាគច្រើនប្រើ Kali នៅលើ VM ឬដ្រាយមេដៃដែលអាចចាប់ផ្តើមបាន។

ចំណាំថាសុវត្ថិភាពលំនាំដើមរបស់ Kali ខ្សោយ ដូច្នេះអ្នកត្រូវពង្រឹងវាមុននឹងធ្វើ ឬរក្សាទុកអ្វីដែលសម្ងាត់នៅលើវា។

2. មេតាប៉ូតូនិត

ការឆ្លងកាត់សុវត្ថិភាពនៃប្រព័ន្ធគោលដៅមិនតែងតែត្រូវបានផ្តល់ឱ្យនោះទេ។ អ្នកសាកល្បងប៊ិចពឹងផ្អែកលើភាពងាយរងគ្រោះនៅក្នុងប្រព័ន្ធគោលដៅ ដើម្បីទាញយក និងទទួលបានសិទ្ធិចូលប្រើ ឬគ្រប់គ្រង។ ដូចដែលអ្នកអាចស្រមៃបាន ភាពងាយរងគ្រោះរាប់ពាន់ត្រូវបានរកឃើញនៅលើវេទិកាដ៏ធំទូលាយក្នុងរយៈពេលជាច្រើនឆ្នាំ។ វាមិនអាចទៅរួចទេក្នុងការដឹងពីភាពងាយរងគ្រោះទាំងអស់នេះ និងការកេងប្រវ័ញ្ចរបស់ពួកគេ ព្រោះវាមានច្រើន។

នេះគឺជាកន្លែងដែល Metasploit ចូលមក។ Metasploit គឺជាក្របខ័ណ្ឌសុវត្ថិភាពប្រភពបើកចំហដែលត្រូវបានបង្កើតឡើងដោយ Rapid 7 ។ វាត្រូវបានប្រើដើម្បីស្កេនប្រព័ន្ធកុំព្យូទ័រ បណ្តាញ និងម៉ាស៊ីនមេសម្រាប់ភាពងាយរងគ្រោះដើម្បីទាញយកពួកវា ឬចងក្រងឯកសារទាំងនោះ។

Metasploit មានការកេងប្រវ័ញ្ចជាងពីរពាន់នៅទូទាំងវេទិកាជាច្រើនដូចជា Android, Cisco, Firefox, Java, JavaScript, Linux, NetWare, nodejs, macOS, PHP, Python, R, Ruby, Solaris, Unix ហើយជាការពិត។ វីនដូ។ 

ក្រៅពីការស្កេនរកភាពងាយរងគ្រោះ អ្នក pentesters ក៏ប្រើ Metasploit សម្រាប់ការអភិវឌ្ឍន៍ការកេងប្រវ័ញ្ច ការចែកចាយបន្ទុក ការប្រមូលព័ត៌មាន និងរក្សាការចូលប្រើនៅលើប្រព័ន្ធដែលត្រូវបានសម្របសម្រួល។

Metasploit គាំទ្រ Windows និង Linux មួយចំនួន ប្រព័ន្ធប្រតិបត្តិការ ហើយវាគឺជាកម្មវិធីមួយក្នុងចំណោមកម្មវិធីដែលបានដំឡើងជាមុននៅលើ Kali ។

3. វីលីស្សាក

មុនពេលព្យាយាមឆ្លងកាត់សុវត្ថិភាពនៃប្រព័ន្ធមួយ អ្នកស្រាវជ្រាវព្យាយាមប្រមូលព័ត៌មានឱ្យបានច្រើនតាមតែអាចធ្វើទៅបានអំពីគោលដៅរបស់ពួកគេ។ ការធ្វើបែបនេះអនុញ្ញាតឱ្យពួកគេសម្រេចចិត្តលើវិធីសាស្រ្តដ៏ល្អប្រសើរមួយក្នុងការសាកល្បងប្រព័ន្ធ។ ឧបករណ៍មួយក្នុងចំណោមឧបករណ៍ដែល pentesters ប្រើក្នុងអំឡុងពេលដំណើរការនេះគឺ Wireshark ។

Wireshark គឺជា​ឧបករណ៍​វិភាគ​ពិធីការ​បណ្តាញ​ដែល​ប្រើ​ដើម្បី​បង្កើត​អារម្មណ៍​នៃ​ចរាចរណ៍​ដែល​ឆ្លងកាត់​បណ្តាញ​មួយ។ អ្នកជំនាញបណ្តាញជាធម្មតាប្រើវាដើម្បីដោះស្រាយបញ្ហាការតភ្ជាប់ TCP/IP ដូចជាបញ្ហាភាពយឺតយ៉ាវ ការទម្លាក់កញ្ចប់ព័ត៌មាន និងសកម្មភាពព្យាបាទ។

ទោះជាយ៉ាងណាក៏ដោយ pentesters ប្រើវាដើម្បីវាយតម្លៃបណ្តាញសម្រាប់ភាពងាយរងគ្រោះ។ ក្រៅពីរៀនពីរបៀបប្រើប្រាស់ឧបករណ៍ខ្លួនឯង អ្នកក៏ត្រូវស្គាល់ពីគោលគំនិតបណ្តាញមួយចំនួនដូចជា TCP/IP stack ការអាន និងការបកស្រាយបឋមកថា packet ការយល់ដឹងអំពីផ្លូវ ការបញ្ជូនបន្តច្រក និងការងារ DHCP ដើម្បីប្រើប្រាស់វាយ៉ាងស្ទាត់ជំនាញ។

 

លក្ខណៈសំខាន់ៗមួយចំនួនរបស់វាគឺ៖

  • អាចវិភាគទំហំធំនៃទិន្នន័យ។
  • ការគាំទ្រសម្រាប់ការវិភាគ និងការឌិគ្រីបនៃពិធីការរាប់រយ។
  • ការវិភាគតាមពេលវេលាពិត និងក្រៅបណ្តាញនៃបណ្តាញ។
  • ការចាប់យកនិងបង្ហាញតម្រងដ៏មានឥទ្ធិពល។

 

Wireshark មាននៅលើ Windows, macOS, Linux, Solaris, FreeBSD, NetBSD និងវេទិកាផ្សេងទៀតជាច្រើន។ 

ខ្លឹមសារដែលបានឧបត្ថម្ភ៖

4. អិនម៉ាប់

Pentesters ប្រើ Nmap សម្រាប់ប្រមូលព័ត៌មាន និងស្វែងរកភាពងាយរងគ្រោះនៅលើបណ្តាញ។ Nmap ខ្លីសម្រាប់កម្មវិធីផែនទីបណ្តាញ គឺជាម៉ាស៊ីនស្កេនច្រកដែលប្រើសម្រាប់ការរកឃើញបណ្តាញ។ Nmap ត្រូវ​បាន​បង្កើត​ឡើង​ដើម្បី​ស្កែន​បណ្តាញ​ធំ​ៗ​ជាមួយ​នឹង​ម៉ាស៊ីន​រាប់​សែន​យ៉ាង​លឿន។ 

ការស្កេនបែបនេះជាធម្មតាផ្តល់ព័ត៌មានដូចជាប្រភេទនៃម៉ាស៊ីននៅលើបណ្តាញ សេវាកម្ម (ឈ្មោះកម្មវិធី និងកំណែ) ដែលពួកគេផ្តល់ជូន ឈ្មោះ និងកំណែនៃប្រព័ន្ធប្រតិបត្តិការដែលម៉ាស៊ីនកំពុងដំណើរការ តម្រងកញ្ចប់ព័ត៌មាន និងជញ្ជាំងភ្លើងដែលកំពុងប្រើប្រាស់ និងលក្ខណៈជាច្រើនទៀត។ 

វាគឺតាមរយៈការស្កេន Nmap ដែលអ្នកស្រាវជ្រាវរកឃើញម៉ាស៊ីនដែលអាចកេងប្រវ័ញ្ចបាន។ Nmap ក៏អនុញ្ញាតឱ្យអ្នកត្រួតពិនិត្យម៉ាស៊ីន និងម៉ោងបម្រើសេវានៅលើបណ្តាញ។

Nmap ដំណើរការលើប្រព័ន្ធប្រតិបត្តិការសំខាន់ៗដូចជា Linux, Microsoft Windows, Mac OS X, FreeBSD, OpenBSD និង Solaris ។ វាក៏ភ្ជាប់មកជាមួយនូវការដំឡើងជាមុននៅលើ Kali ដូចជាឧបករណ៍ធ្វើតេស្តការជ្រៀតចូលខាងលើ។

5. អាកាសយានដ្ឋាន - ង

បណ្តាញវ៉ាយហ្វាយប្រហែលជាប្រព័ន្ធមួយក្នុងចំណោមប្រព័ន្ធដំបូងដែលអ្នកប្រាថ្នាចង់ឱ្យអ្នកអាច hack ។ យ៉ាងណាមិញ តើអ្នកណាដែលមិនចង់បាន WiFi “ឥតគិតថ្លៃ”? ក្នុងនាមជា pentester អ្នកគួរតែមានឧបករណ៍សម្រាប់សាកល្បងសុវត្ថិភាព WiFi នៅក្នុងឧបករណ៍របស់អ្នក។ ហើយ​តើ​ឧបករណ៍​ណា​ដែល​ល្អ​ជាង​ Aircrack-ng?

Aircrack-ng គឺជាឧបករណ៍ប្រភពបើកចំហដែល pentesters ប្រើដើម្បីដោះស្រាយជាមួយបណ្តាញឥតខ្សែ។ វាមានឈុតឧបករណ៍ដែលប្រើដើម្បីវាយតម្លៃបណ្តាញឥតខ្សែសម្រាប់ភាពងាយរងគ្រោះ។

ឧបករណ៍ Aircrack-ng ទាំងអស់គឺជាឧបករណ៍បន្ទាត់ពាក្យបញ្ជា។ វាធ្វើឱ្យមានភាពងាយស្រួលសម្រាប់អ្នក pentesters ដើម្បីបង្កើតស្គ្រីបផ្ទាល់ខ្លួនសម្រាប់ការប្រើប្រាស់កម្រិតខ្ពស់។ លក្ខណៈសំខាន់ៗមួយចំនួនរបស់វាគឺ៖

  • តាមដានកញ្ចប់បណ្តាញ។
  • ការវាយប្រហារដោយការបញ្ចូលកញ្ចប់។
  • សាកល្បង WiFi និងសមត្ថភាពអ្នកបើកបរ។
  • ការបំបែកបណ្តាញ WiFi ជាមួយនឹងពិធីការអ៊ិនគ្រីប WEP និង WPA PSK (WPA 1 និង 2) ។
  • អាចចាប់យក និងនាំចេញកញ្ចប់ទិន្នន័យសម្រាប់ការវិភាគបន្ថែមដោយឧបករណ៍ភាគីទីបី។

 

Aircrack-ng ដំណើរការជាចម្បងលើ Linux (ភ្ជាប់មកជាមួយ Kali) ប៉ុន្តែវាក៏មាននៅលើ Windows, macOS, FreeBSD, OpenBSD, NetBSD, Solaris និង eComStation 2 ផងដែរ។

6. sqlmap

ប្រព័ន្ធគ្រប់គ្រងមូលដ្ឋានទិន្នន័យដែលមិនមានសុវត្ថិភាព គឺជាវ៉ិចទ័រវាយប្រហារដែល pentesters តែងតែប្រើដើម្បីចូលទៅក្នុងប្រព័ន្ធមួយ។ មូលដ្ឋានទិន្នន័យគឺជាផ្នែកសំខាន់នៃកម្មវិធីទំនើប ដែលមានន័យថាវានៅគ្រប់ទីកន្លែង។ វាក៏មានន័យថា pentesters អាចចូលទៅក្នុងប្រព័ន្ធជាច្រើនតាមរយៈ DBMSs ដែលមិនមានសុវត្ថិភាព។ 

Sqlmap គឺ​ជា​ឧបករណ៍​ចាក់ SQL ដែល​ធ្វើ​ឱ្យ​ការ​រក​ឃើញ​និង​ការ​កេងប្រវ័ញ្ច​កំហុស​ក្នុង​ការ​ចាក់​ SQL ដោយ​ស្វ័យ​ប្រវត្តិ​ដើម្បី​កាន់កាប់​មូលដ្ឋាន​ទិន្នន័យ។ មុនពេល Sqlmap, pentesters ដំណើរការការវាយប្រហារ SQL ដោយដៃ។ នេះមានន័យថា ការអនុវត្តបច្ចេកទេស ទាមទារចំណេះដឹងជាមុន

ឥឡូវនេះ សូម្បីតែអ្នកចាប់ផ្តើមដំបូងក៏អាចប្រើបច្ចេកទេសចាក់ SQL ណាមួយដែលគាំទ្រដោយ Sqlmap (ពិការភ្នែកដែលមានមូលដ្ឋានលើប៊ូលីន ពិការភ្នែកតាមពេលវេលា កំហុសផ្អែកលើសំណួរ UNION សំណួរជង់ និងក្រៅក្រុម) ដើម្បីព្យាយាមចូលទៅក្នុង មូលដ្ឋានទិន្នន័យមួយ។ 

Sqlmap អាចធ្វើការវាយលុកលើ DBMSs ជាច្រើនដូចជា MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2 និង SQLite។ ចូលទៅកាន់គេហទំព័រសម្រាប់បញ្ជីពេញលេញ។ 

 

លក្ខណៈពិសេសកំពូលមួយចំនួនរបស់វារួមមាន:

  • ប្រតិបត្តិពាក្យបញ្ជានៅលើ OS របស់ម៉ាស៊ីនគោលដៅ តាមរយៈការតភ្ជាប់ក្រៅបណ្តាញ។
  • ការចូលប្រើប្រព័ន្ធឯកសារមូលដ្ឋានរបស់ម៉ាស៊ីនគោលដៅ។
  • អាចស្គាល់ទម្រង់លេខសម្ងាត់ដោយស្វ័យប្រវត្តិ ហើយបំបែកពួកវាដោយប្រើការវាយប្រហារតាមវចនានុក្រម។ 
  • អាចបង្កើតការតភ្ជាប់រវាងម៉ាស៊ីនវាយប្រហារ និងប្រព័ន្ធប្រតិបត្តិការមូលដ្ឋាននៃម៉ាស៊ីនមេមូលដ្ឋានទិន្នន័យ ដែលអនុញ្ញាតឱ្យវាបើកដំណើរការស្ថានីយ វគ្គ Meterpreter ឬវគ្គ GUI តាមរយៈ VNC ។
  • ការគាំទ្រសម្រាប់ការកើនឡើងសិទ្ធិអ្នកប្រើប្រាស់តាមរយៈ Meterpreter របស់ Metasploit ។

 

Sqlmap ត្រូវបានបង្កើតឡើងដោយប្រើ Python ដែលមានន័យថាវាអាចដំណើរការលើវេទិកាណាមួយដែលបានដំឡើងកម្មវិធីបកប្រែ Python ។

ខ្លឹមសារដែលបានឧបត្ថម្ភ៖

7. ហឺស

វា​មិន​គួរ​ឲ្យ​ជឿ​ថា​លេខ​សម្ងាត់​របស់​មនុស្ស​ភាគ​ច្រើន​ខ្សោយ​ប៉ុណ្ណា។ ការវិភាគនៃពាក្យសម្ងាត់ពេញនិយមបំផុតដែលអ្នកប្រើប្រាស់ LinkedIn ប្រើក្នុងឆ្នាំ 2012 បានបង្ហាញថា អ្នកប្រើប្រាស់ជាង 700,000 នាក់មាន '123456' ជាពាក្យសម្ងាត់របស់ពួកគេ!

ឧបករណ៍ដូចជា Hydra ធ្វើឱ្យវាងាយស្រួលក្នុងការរកឃើញពាក្យសម្ងាត់ខ្សោយនៅលើវេទិកាអនឡាញដោយព្យាយាមបំបែកពួកគេ។ Hydra គឺជាឧបករណ៍បំបែកពាក្យសម្ងាត់សម្រាប់ចូលបណ្តាញស្របគ្នា (ល្អ នោះជាពាក្យសំដី) ដែលប្រើដើម្បីបំបែកពាក្យសម្ងាត់តាមអ៊ីនធឺណិត។

Hydra ជាធម្មតាត្រូវបានប្រើជាមួយម៉ាស៊ីនបង្កើតបញ្ជីពាក្យភាគីទីបីដូចជា Crunch និង Cupp ព្រោះវាមិនបង្កើតបញ្ជីពាក្យខ្លួនឯងទេ។ ដើម្បីប្រើ Hydra អ្វីដែលអ្នកត្រូវធ្វើគឺបញ្ជាក់គោលដៅដែលអ្នកចង់សាកល្បងប៊ិច ឆ្លងកាត់ក្នុងបញ្ជីពាក្យ និងដំណើរការ។

Hydra គាំទ្របញ្ជី platforms និង protocols បណ្តាញដ៏វែងដូចជា Cisco auth, Cisco enable, FTP, HTTP(S)-(FORM-GET, FORM-POST, GET, HEAD), HTTP-Proxy, MS-SQL, MySQL, Oracle អ្នកស្តាប់ Oracle SID, POP3, PostgreSQL, SMTP, SOCKS5, SSH (v1 និង v2), វិទ្ធង្សនា, Telnet, VMware-Auth, VNC, និង XMPP ។

ទោះបីជា Hydra ត្រូវបានដំឡើងជាមុននៅលើ Kali ក៏ដោយ វាត្រូវបាន “សាកល្បងដើម្បីចងក្រងយ៉ាងស្អាតនៅលើ Linux, Windows/Cygwin, Solaris, FreeBSD/OpenBSD, QNX (Blackberry 10) និង MacOS” នេះបើយោងតាមអ្នកអភិវឌ្ឍន៍របស់ខ្លួន។

8. John The Ripper

ឈ្មោះចំលែកមួយ John The Ripper គឺជាកម្មវិធីបំបែកពាក្យសម្ងាត់ក្រៅបណ្តាញលឿន ប្រភពបើកចំហរ។ វាមានឧបករណ៍បំបែកពាក្យសម្ងាត់ជាច្រើន ហើយក៏អាចឱ្យអ្នកបង្កើតកម្មវិធីកែកឃឺផ្ទាល់ខ្លួនផងដែរ។

John The Ripper គាំទ្រប្រភេទលេខសម្ងាត់ និងលេខសម្ងាត់ជាច្រើន ដែលធ្វើឱ្យវាក្លាយជាឧបករណ៍ដ៏សម្បូរបែប។ ឧបករណ៍បំបែកពាក្យសម្ងាត់គាំទ្រស៊ីភីយូ GPUs ក៏ដូចជា FPGAs ដោយ Openwall ដែលជាអ្នកបង្កើតកម្មវិធីបំបែកពាក្យសម្ងាត់។

ដើម្បីប្រើ John The Ripper អ្នកជ្រើសរើសពីរបៀបបួនផ្សេងគ្នា៖ របៀបបញ្ជីពាក្យ របៀបបំបែកតែមួយ របៀបបន្ថែម និងរបៀបខាងក្រៅ។ របៀបនីមួយៗមានវិធីបំបែកពាក្យសម្ងាត់ដែលធ្វើឱ្យវាសមរម្យសម្រាប់ស្ថានភាពជាក់លាក់។ ការវាយប្រហាររបស់ John The Ripper គឺភាគច្រើនតាមរយៈការវាយប្រហារដោយកម្លាំង brute និងវចនានុក្រម។

ទោះបីជា John The Ripper គឺជាប្រភពបើកចំហក៏ដោយ ក៏គ្មានការស្ថាបនាដើមផ្លូវការណាមួយអាចរកបាន (ដោយឥតគិតថ្លៃ) ដែរ។ អ្នកអាចទទួលបានវាដោយការជាវកំណែ Pro ដែលរួមបញ្ចូលមុខងារជាច្រើនទៀតដូចជាការគាំទ្រសម្រាប់ប្រភេទ hash ច្រើនទៀត។

John The Ripper មាននៅលើប្រព័ន្ធប្រតិបត្តិការចំនួន 15 (នៅពេលសរសេរនេះ) រួមទាំង macOS, Linux, Windows និងសូម្បីតែ Android ។

9. Burp Suite

រហូតមកដល់ពេលនេះ យើងបានពិភាក្សាអំពីការធ្វើតេស្តបណ្តាញ មូលដ្ឋានទិន្នន័យ វ៉ាយហ្វាយ និងប្រព័ន្ធប្រតិបត្តិការ ប៉ុន្តែចុះយ៉ាងណាចំពោះកម្មវិធីបណ្តាញ? ការកើនឡើងនៃ SaaS បាននាំឱ្យកម្មវិធីគេហទំព័រជាច្រើនលេចឡើងក្នុងរយៈពេលជាច្រើនឆ្នាំ។ 

សុវត្ថិភាពនៃកម្មវិធីទាំងនេះគឺមានសារៈសំខាន់ផងដែរ ប្រសិនបើមិនមានច្រើនជាងវេទិកាផ្សេងទៀតដែលយើងបានពិនិត្យនោះទេ ដោយពិចារណាក្រុមហ៊ុនជាច្រើនឥឡូវនេះបង្កើតកម្មវិធីគេហទំព័រជំនួសឱ្យកម្មវិធីកុំព្យូទ័រលើតុ។

នៅពេលនិយាយអំពីឧបករណ៍សាកល្បងការជ្រៀតចូលសម្រាប់កម្មវិធីគេហទំព័រ Burp Suite ប្រហែលជាឧបករណ៍ដ៏ល្អបំផុតនៅទីនោះ។ Burp Suite មិន​ដូច​ឧបករណ៍​ណា​មួយ​ក្នុង​បញ្ជី​នេះ​ទេ ដោយ​មាន​ចំណុច​ប្រទាក់​អ្នក​ប្រើ​រលោង និង​តម្លៃ​ធ្ងន់។

Burp Suite គឺជាម៉ាស៊ីនស្កេនភាពងាយរងគ្រោះគេហទំព័រដែលបង្កើតឡើងដោយ Portswigger Web Security ដើម្បីការពារកម្មវិធីគេហទំព័រដោយការលុបបំបាត់កំហុសនិងភាពងាយរងគ្រោះ។ ទោះបីជាវាមានកំណែសហគមន៍ឥតគិតថ្លៃក៏ដោយ ក៏វាខ្វះផ្នែកធំនៃមុខងារសំខាន់ៗរបស់វា។

Burp Suite មានកំណែ Pro និងកំណែសហគ្រាស។ លក្ខណៈពិសេសនៃកំណែវិជ្ជាជីវៈអាចត្រូវបានដាក់ជាក្រុមជាបី; លក្ខណៈពិសេសការធ្វើតេស្តការជ្រៀតចូលដោយដៃ ការវាយប្រហារដោយស្វ័យប្រវត្តិកម្រិតខ្ពស់/ផ្ទាល់ខ្លួន និងការស្កេនភាពងាយរងគ្រោះដោយស្វ័យប្រវត្តិ។ 

កំណែសហគ្រាសរួមបញ្ចូលនូវមុខងារ Pro ទាំងអស់ និងលក្ខណៈពិសេសមួយចំនួនផ្សេងទៀតដូចជាការរួមបញ្ចូល CI ការកំណត់ពេលស្កេន ការធ្វើមាត្រដ្ឋានទូទាំងសហគ្រាស។ វា​ត្រូវ​ចំណាយ​អស់​ច្រើន​ទៀត​ផង​ដែរ​នៅ $6,995 ចំណែក​ឯ​កំណែ Pro វិញ​មាន​តម្លៃ​ត្រឹម​តែ $399 ប៉ុណ្ណោះ។

Burp Suite មាននៅលើ Windows, Linux និង macOS។

ខ្លឹមសារដែលបានឧបត្ថម្ភ៖

10. MobSF

ជាង 80% នៃប្រជាជននៅលើពិភពលោកសព្វថ្ងៃនេះមានស្មាតហ្វូន ដូច្នេះវាគឺជាមធ្យោបាយដែលអាចទុកចិត្តបាន។ ឧក្រិដ្ឋជនតាមអ៊ីនធឺណិត។ ដើម្បីវាយប្រហារមនុស្ស។ វ៉ិចទ័រវាយប្រហារទូទៅបំផុតមួយដែលពួកគេប្រើគឺកម្មវិធីដែលមានភាពងាយរងគ្រោះ។

MobSF ឬ Mobile Security Framework គឺជាក្របខ័ណ្ឌការវាយតម្លៃសុវត្ថិភាពទូរស័ព្ទដែលបង្កើតឡើងដើម្បីធ្វើការវិភាគមេរោគ ការធ្វើតេស្តប៊ិច និងការវិភាគឋិតិវន្ត និងថាមវន្តនៃកម្មវិធីទូរស័ព្ទ។

MobSF អាចត្រូវបានប្រើដើម្បីវិភាគឯកសារកម្មវិធី Android, iOS និង Windows (ទូរស័ព្ទ) ។ នៅពេលដែលឯកសារកម្មវិធីត្រូវបានវិភាគ MobSF រៀបចំរបាយការណ៍សង្ខេបអំពីមុខងាររបស់កម្មវិធី ក៏ដូចជាការរៀបរាប់លម្អិតអំពីបញ្ហាសក្តានុពលដែលអាចអនុញ្ញាតិឱ្យមានការចូលប្រើព័ត៌មានដោយមិនមានការអនុញ្ញាតនៅលើទូរស័ព្ទដៃ។

MobSF អនុវត្តការវិភាគពីរប្រភេទនៅលើកម្មវិធីទូរស័ព្ទ៖ ឋិតិវន្ត (វិស្វកម្មបញ្ច្រាស) និងថាមវន្ត។ កំឡុងពេលវិភាគឋិតិវន្ត ទូរសព្ទចល័តត្រូវបានបំបែកជាដំបូង។ បន្ទាប់មកឯកសាររបស់វាត្រូវបានស្រង់ចេញ និងវិភាគសម្រាប់ភាពងាយរងគ្រោះដែលអាចកើតមាន។ 

ការវិភាគថាមវន្តត្រូវបានអនុវត្តដោយដំណើរការកម្មវិធីនៅលើកម្មវិធីត្រាប់តាម ឬឧបករណ៍ពិត ហើយបន្ទាប់មកសង្កេតមើលវាសម្រាប់ការចូលប្រើទិន្នន័យរសើប សំណើមិនមានសុវត្ថិភាព និងព័ត៌មានលម្អិតរឹង។ MobSF ក៏រួមបញ្ចូលផងដែរនូវ Web API fuzzer ដែលដំណើរការដោយ CappFuzz ។

MobSF ដំណើរការលើ Linux, macOS និង Windows ដែលមានមូលដ្ឋានលើ Ubuntu/Debian ។ វាក៏មានរូបភាព Docker ដែលត្រូវបានសាងសង់ជាមុនផងដែរ។ 

នៅក្នុងសេចក្តីសន្និដ្ឋាន…

ប្រសិនបើអ្នកបានដំឡើង Kali Linux ពីមុនរួចហើយ អ្នកនឹងបានឃើញឧបករណ៍ភាគច្រើននៅក្នុងបញ្ជីនេះ។ នៅសល់អ្នកអាចដំឡើងដោយខ្លួនឯង) ។ នៅពេលដែលអ្នកដំឡើងឧបករណ៍ដែលអ្នកត្រូវការរួចរាល់ហើយ ជំហានបន្ទាប់គឺត្រូវរៀនពីរបៀបប្រើប្រាស់ពួកវា។ ឧបករណ៍ភាគច្រើនគឺងាយស្រួលប្រើណាស់ ហើយមុនពេលដែលអ្នកដឹងវា អ្នកនឹងធ្វើដំណើរលើផ្លូវរបស់អ្នកដើម្បីកែលម្អសុវត្ថិភាពអតិថិជនរបស់អ្នកជាមួយនឹងឈុតជំនាញថ្មីៗ។

រំលង TOR Censorship

ឆ្លងកាត់ការត្រួតពិនិត្យអ៊ីនធឺណិតជាមួយ TOR

ការឆ្លងកាត់ការត្រួតពិនិត្យអ៊ីនធឺណិតជាមួយនឹងការណែនាំ TOR នៅក្នុងពិភពលោកដែលការចូលប្រើព័ត៌មានត្រូវបានគ្រប់គ្រងកាន់តែខ្លាំង ឧបករណ៍ដូចជាបណ្តាញ Tor បានក្លាយជាកត្តាសំខាន់សម្រាប់

អាន​បន្ថែម "
អក្សរ Kobold៖ ការវាយប្រហារតាមអ៊ីមែលដែលមានមូលដ្ឋានលើ HTML

អក្សរ Kobold៖ ការវាយប្រហារតាមអ៊ីមែលដែលមានមូលដ្ឋានលើ HTML

Kobold Letters៖ ការវាយប្រហារតាមអ៊ីមែលដែលមានមូលដ្ឋានលើ HTML នៅថ្ងៃទី 31 ខែមីនា ឆ្នាំ 2024 ក្រុមហ៊ុន Luta Security បានចេញផ្សាយអត្ថបទមួយដែលបង្ហាញពន្លឺលើវ៉ិចទ័របន្លំដ៏ទំនើបថ្មីមួយគឺ អក្សរ Kobold ។

អាន​បន្ថែម "