Skip to main content

BackTrack سیکورٹی آڈٹ - ہیکرز 'کے اوزار

You Bet Your Life: Secret Word - Tree / Milk / Spoon / Sky (اپریل 2024)

You Bet Your Life: Secret Word - Tree / Milk / Spoon / Sky (اپریل 2024)
Anonim

ایڈیٹر کا نوٹ: یہ بیک ٹریک پر ایک میراث مضمون ہے. اس کے بعد کیلی لینکس کی طرف سے تبدیل کر دیا گیا ہے

اگر سینکڑوں ہزار ہیکر کے اوزار جنگلی میں نہیں ہیں تو سینکڑوں ہیں. کچھ ہیکر کے اوزار ایک واحد فنکشن ہیں، دیگر بہاددیشیی ہیں. BackTrack تمام سیکورٹی / ہیکر ٹول کٹس کی ماں ہے. BackTrack ایک لینکس کی تقسیم ہے جس میں سیکورٹی پر توجہ مرکوز ہے اور 300 سے زائد حفاظتی ٹولز شامل ہیں جو انتہائی پالش شدہ صارف انٹرفیس کے ساتھ مربوط ہیں.

BackTrack ایک لینکس لائیو تقسیم میں پیک کیا جاتا ہے جس کا مطلب یہ ہے کہ یہ کسی میزبان کمپیوٹر کی مقامی ہارڈ ڈرائیو پر بغیر کسی سی ڈی / ڈی وی ڈی یا یوایسبی انگوٹھی ڈرائیو سے مکمل طور پر بند ہوسکتا ہے. یہ فارنک کے حالات میں مفید بناتا ہے جہاں ہارڈ ڈرائیو پر ایک آلہ لوڈ کر رہا ہے اس وقت اس پر ڈیٹا معاہدہ کر سکتا ہے. یہ ہیکر کے میزبان کے ہارڈ ڈرائیو پر بتاتی علامات چھوڑنے کے بغیر کسی نظام پر ہیکر کے اوزار کا استعمال کرتے ہوئے ان کی پٹریوں کا احاطہ کرتا ہے میں بھی مدد کرتا ہے.

BackTrack کے اوزار 12 اقسام میں منظم کیے جاتے ہیں:

  • معلومات اکٹھی کرنا
  • خطرناک تشخیص
  • دھماکہ خیز مواد
  • استحقاق کی تلفظ
  • رسائی برقرار رکھنے
  • ریورس انجینئرنگ
  • آریفآئڈی ٹولز
  • کشیدگی کی جانچ
  • فارنکس
  • رپورٹنگ کے اوزار
  • خدمات
  • متفرق

ٹول ٹریک پر مشتمل اوزار تمام کھلی ذرائع اور مفت ہیں. اگر ضرورت ہو تو تمام آلات بھی الگ الگ ہیں. BackTrack ٹولز کو ضم کرتا ہے اور ان کو منظم کرتا ہے جس طرح سیکورٹی آڈیٹر (اور ہیکرز) کو سمجھا جاتا ہے، اس سے اوپر 12 زمرہ جات میں سے ایک میں ان کے ساتھ مل کر کام کرتا ہے.

BackTrack آڈٹ ٹول کٹ کے بہترین حصوں میں سے ایک اس کی ترقی اور معاونت کمیونٹی ہے. بیک ٹریک وکیپیڈیا بیک ٹریک کا استعمال کرتے ہوئے صرف ہر پہلو کے بارے میں ڈھونڈنے والے سبق سے بھرا ہوا ہے.

وہاں دستیاب آن لائن تربیت بھی ہے جو ان لوگوں کے لئے ایک سرٹیفیکیشن ٹریک ہے جو یقین رکھتے ہیں کہ وہ بیک ٹریک میں مہارت حاصل کر چکے ہیں. جارحانہ سیکورٹی ایک سرٹیفیکیشن فراہم کرتا ہے جسے آفیسر سیکورٹی مصدقہ پروفیشنل کہا جاتا ہے، جہاں ہیکرز / سیکیورٹی اہلکاروں نے خود کو ثابت کیا ہے اور جانچ پڑتال کے نظام کی جانچ پڑتال کے لۓ سختی سیکورٹی کے امتحان لیب میں ہے.

BackTrack کے ہتھیار میں زیادہ سے زیادہ اعلی پروفائل کے اوزار شامل ہیں:

Nmap (نیٹ ورک کا نقشہ) نیٹ ورک ایک نیٹ ورک پر بندرگاہوں، خدمات اور میزبانوں کو تلاش کرنے کے لئے استعمال کیا جاتا ایک جدید ترین سکیننگ آلہ ہے. یہ تعین کرنے کے لئے استعمال کیا جاسکتا ہے کہ کس طرح آپریٹنگ سسٹم ہدف مشین پر چل رہا ہے اور اس کے ساتھ ساتھ کسی مخصوص سروس پر کسی قسم کے سروس چل رہا ہے جس میں ہیکرز کو تعینات کرنے میں ہیکرز کی مدد کرنے میں مدد مل سکتی ہے.

ویرشکر ویرشکر ایک کھلا ذریعہ پیکیٹ تجزیہ (سنیفیر) ہے جس میں وائرڈ اور وائرلیس نیٹ ورک کی ٹریفک دونوں نیٹ ورک کی دشواریوں کو حل کرنے کے لئے استعمال کیا جا سکتا ہے. ویرشارک نے ہیکرز کی مدد سے انسان میں اندرونی حملوں کی کارکردگی میں مدد مل سکتی ہے اور بہت سے دوسرے حملوں کے لئے اہم عنصر ہے.

میٹاسپلوٹ Metasploit فریم ورک خطرناک استثناء کی ترقی کے لئے ایک آلہ ہے اور ہیکرس اور سیکیورٹی تجزیہ کاروں کے ساتھ ان کی استحصال کرنے کے لئے ریموٹ مقاصد کے خلاف جانچنے کے لئے معاہدے کا تعین کرنے کے لئے ایک آلہ ہے. آپ اپنی ترقی کو پہلے ہی ترقی یافتہ استحصال کے بڑے بڑے لائبریری سے استحصال کرتے ہیں یا منتخب کرسکتے ہیں جو مخصوص خطرات کو نشانہ بناتے ہیں جیسے ناپسندیدہ آپریٹنگ سسٹم.

Ophcrack Ophcrack ایک طاقتور پاس ورڈ کریکنگ آلہ ہے جو رینبو ٹیبلز اور پاسورڈ کے ساتھ پاس ورڈوں کو کچلنے کے ساتھ مل کر میں استعمال کیا جا سکتا ہے. یہ برتن فورس موڈ میں بھی استعمال کیا جا سکتا ہے جہاں یہ پاسورڈ کے ہر ممنوع مجموعہ کا اندازہ لگانے کی کوشش کرتا ہے.

اس سے زیادہ سینکڑوں اوزار ہیں جو بیکٹیک کا حصہ ہیں. اگر بہت غلط استعمال کرتے ہیں تو ان میں سے بہت سے طاقتور اور نقصان دہ ہوسکتے ہیں. یہاں تک کہ اگر آپ محتاط نہیں ہو تو اگر آپ کو ارادے سے بہترین پیشہ ورانہ پیشہ ور ہیں تو آپ واقعی بہت زیادہ نقصان کر سکتے ہیں.

اگر آپ سیکھنا چاہتے ہیں کہ بیکٹیک کو محفوظ محفوظ ماحول میں کیسے استعمال کرتے ہیں تو، میں تجزیہ کرتا ہوں کہ آپ ایک پرانے وائرلیس راؤٹر / سوئچ اور کچھ پرانے پی سی کا استعمال کرتے ہوئے الگ الگ ٹیسٹنگ نیٹ ورک قائم کریں جو ممکن ہو آپ کے گیراج کے ارد گرد لگ رہا ہے. جارحانہ سیکورٹی کی طرف سے پیش کردہ آن لائن کورس کے علاوہ، آپ کے پاس بیکٹر کا استعمال کرنے کے لئے سیکھنے کے لئے بہت سے کتابیں موجود ہیں.

بس یاد رکھو کہ طاقتور سیکورٹی کے آلے کے ساتھ بڑی ذمہ داری ہوتی ہے. جبکہ یہ اپنے دوستوں کو اپنے نئے پایا ہیکنگ کی مہارت کو دکھانے کے لئے پریشان کن ہے، یہ ان آلات کو اپنے مطلوبہ مقاصد کے لئے استعمال کرنا بہتر ہے جو نظام یا نیٹ ورک کی سیکورٹی کی کرنسی کو بہتر بنانے میں مدد ملتی ہے.

BackTrack The BackTrack Linux ویب سائٹ سے دستیاب ہے.