Nmap (Network Mapper)নেটওয়ার্ক আবিষ্কার এবং নিরাপত্তা নিরীক্ষণের জন্য একটি ওপেন সোর্স টুল। Nmap উপলব্ধ হোস্ট, তাদের পরিষেবা, অপারেটিং সিস্টেম, প্যাকেট ফিল্টার/ফায়ারওয়াল ব্যবহার করা এবং অন্যান্য বৈশিষ্ট্য নির্ধারণ করতে কাঁচা আইপি প্যাকেট ব্যবহার করে। এটি TCP SYN, UDP, TCP কানেক্ট, FIN এবং অন্যান্য অনেক ধরনের স্ক্যান সমর্থন করে।
Metasploit Frameworkএকটি ওপেন সোর্স পেনিট্রেশন টেস্টিং প্ল্যাটফর্ম যা এক্সপ্লয়েট কোড, পেলোড, অক্জিলিয়ারী মডিউল এবং শোষণ-পরবর্তী সরঞ্জাম সরবরাহ করে। এটি পরীক্ষকদের একটি নিয়ন্ত্রিত পদ্ধতিতে তাদের শোষণ করে দুর্বলতা যাচাই করতে সক্ষম করে এবং এটি সবচেয়ে বেশি ব্যবহৃত শোষণ কাঠামো।
Burp Suiteএকটি নেতৃস্থানীয় ওয়েব অ্যাপ্লিকেশন নিরাপত্তা পরীক্ষার প্ল্যাটফর্ম যা HTTP ট্র্যাফিককে বাধা দেওয়ার জন্য, দুর্বলতার জন্য স্ক্যান করা এবং ম্যানুয়ালি ওয়েব অ্যাপ্লিকেশন নিরাপত্তা পরীক্ষা করার জন্য সরঞ্জাম সরবরাহ করে।
SQL Injectionএকটি কোড ইনজেকশন কৌশল যা ইনপুট ক্ষেত্রগুলিতে দূষিত SQL স্টেটমেন্ট সন্নিবেশ করে ডাটাবেস-চালিত অ্যাপ্লিকেশনগুলিতে দুর্বলতাগুলিকে কাজে লাগায়, সম্ভাব্য আক্রমণকারীদের ডাটাবেসের বিষয়বস্তুগুলি অ্যাক্সেস বা সংশোধন করার অনুমতি দেয়।
Cross-Site Scripting (XSS)একটি দুর্বলতা যেখানে একজন আক্রমণকারী অন্য ব্যবহারকারীদের দ্বারা দেখা ওয়েব পৃষ্ঠাগুলিতে দূষিত ক্লায়েন্ট-সাইড স্ক্রিপ্টগুলি ইনজেকশন করে, সম্ভাব্য সেশন কুকি, শংসাপত্র চুরি করে বা শিকারের পক্ষে ক্রিয়া সম্পাদন করে।
Privilege Escalationপ্রাথমিকভাবে যা দেওয়া হয়েছিল তার চেয়ে উচ্চতর অ্যাক্সেস (উচ্চতর অনুমতি) পাওয়ার জন্য একটি দুর্বলতাকে কাজে লাগানোর কাজ। উল্লম্ব (ব্যবহারকারী থেকে প্রশাসক) বা অনুভূমিক (অন্য ব্যবহারকারীর সংস্থান অ্যাক্সেস) হতে পারে।
Payloadঅনুপ্রবেশ পরীক্ষায়, একটি দুর্বলতার পরে একটি লক্ষ্য সিস্টেমে যে কোডটি কার্যকর করা হয় তা সফলভাবে কাজে লাগানো হয়। পেলোডগুলি সাধারণ কমান্ড শেল থেকে অত্যাধুনিক দূরবর্তী অ্যাক্সেসের সরঞ্জামগুলির মধ্যে থাকতে পারে।
CVE (Common Vulnerabilities and Exposures)সর্বজনীনভাবে পরিচিত সাইবার নিরাপত্তা দুর্বলতার জন্য একটি প্রমিত নামকরণ ব্যবস্থা, যা নিরাপত্তা পেশাদারদেরকে দুর্বলতার তথ্য ধারাবাহিকভাবে শেয়ার করতে এবং উল্লেখ করতে সক্ষম করে।
Port Scanningকোন পোর্টগুলি খোলা (সংযোগ গ্রহণ করা), বন্ধ বা ফিল্টার করা (ফায়ারওয়াল দ্বারা অবরুদ্ধ) তা নির্ধারণ করতে একটি লক্ষ্য হোস্টে নির্দিষ্ট পোর্ট নম্বরগুলিতে প্যাকেট পাঠানোর প্রক্রিয়া। খোলা পোর্টগুলি চলমান পরিষেবাগুলি প্রকাশ করে যা শোষণের জন্য ঝুঁকিপূর্ণ হতে পারে।
Social Engineeringক্রিয়া সম্পাদনে বা গোপনীয় তথ্য প্রকাশ করার জন্য মানুষের মনস্তাত্ত্বিক হেরফের। প্রায়শই সবচেয়ে কার্যকর আক্রমণ ভেক্টর, কারণ এটি প্রযুক্তিগত দুর্বলতার পরিবর্তে মানুষের বিশ্বাসকে কাজে লাগায়।
Brute Force Attackপদ্ধতিগতভাবে প্রতিটি সম্ভাব্য সমন্বয় চেষ্টা করে পাসওয়ার্ড বা এনক্রিপশন ক্র্যাক করার একটি পদ্ধতি। Hydra স্বয়ংক্রিয় ব্রুট ফোর্স এবং বিভিন্ন পরিষেবার (SSH, FTP, HTTP, ডাটাবেস লগইন) বিরুদ্ধে অভিধান আক্রমণের মতো সরঞ্জাম। হার সীমিতকরণ এবং অ্যাকাউন্ট লকআউট নীতিগুলি এই আক্রমণগুলির বিরুদ্ধে রক্ষা করে৷
Reverse Shellএক ধরনের পেলোড যেখানে লক্ষ্য মেশিন আক্রমণকারীর মেশিনে একটি সংযোগ শুরু করে, আক্রমণকারীকে কমান্ড-লাইন অ্যাক্সেস প্রদান করে। এটি ফায়ারওয়ালগুলিকে বাইপাস করে যা ইনকামিং সংযোগগুলিকে ব্লক করে।
Zero-Day Vulnerabilityএকটি সফ্টওয়্যার দুর্বলতা যা বিক্রেতার কাছে অজানা এবং কোনও উপলব্ধ প্যাচ নেই৷ জিরো-ডে শোষণগুলি সবচেয়ে বিপজ্জনক কারণ সেগুলি আবিষ্কার এবং প্যাচ করা না হওয়া পর্যন্ত তাদের বিরুদ্ধে কোনও প্রতিরক্ষা নেই।
Lateral Movementএকটি সিস্টেমে প্রাথমিক অ্যাক্সেস পাওয়ার পর, অতিরিক্ত সিস্টেম অ্যাক্সেস করতে, বিশেষাধিকার বৃদ্ধি করতে এবং ডাটাবেস সার্ভার বা ডোমেন কন্ট্রোলারের মতো মূল্যবান লক্ষ্যে পৌঁছানোর জন্য নেটওয়ার্কের মাধ্যমে সরানোর কৌশল।
OSINT (Open Source Intelligence)ইন্টারনেট, সোশ্যাল মিডিয়া, সরকারী রেকর্ড এবং অন্যান্য উন্মুক্ত উৎস থেকে সার্বজনীনভাবে উপলব্ধ তথ্য সংগ্রহ ও বিশ্লেষণ করার অভ্যাস পুনরুদ্ধার পর্যায়ে একটি লক্ষ্য সম্পর্কে বুদ্ধি সংগ্রহ করার জন্য।
Niktoএকটি ওপেন-সোর্স ওয়েব সার্ভার স্ক্যানার যা বিপজ্জনক ফাইল, পুরানো সফ্টওয়্যার সংস্করণ, সার্ভার কনফিগারেশন সমস্যা এবং অন্যান্য দুর্বলতার জন্য ওয়েব সার্ভার পরীক্ষা করে। এটি 6,700 টিরও বেশি সম্ভাব্য বিপজ্জনক ফাইল এবং প্রোগ্রামগুলির জন্য পরীক্ষা করে।
Hydraএকটি দ্রুত এবং নমনীয় অনলাইন পাসওয়ার্ড ক্র্যাকিং টুল যা SSH, FTP, HTTP, HTTPS, SMB, SMTP এবং অনেক ডাটাবেস পরিষেবা সহ অসংখ্য প্রোটোকল সমর্থন করে। এটি পাসওয়ার্ড শক্তি পরীক্ষা করার জন্য প্রমাণীকরণ প্রক্রিয়ার বিরুদ্ধে অভিধান এবং ব্রুট-ফোর্স আক্রমণ করে।
Kali Linuxএকটি ডেবিয়ান-ভিত্তিক লিনাক্স বিতরণ ডিজিটাল ফরেনসিক এবং অনুপ্রবেশ পরীক্ষার জন্য ডিজাইন করা হয়েছে। এটি Nmap, Metasploit, Burp Suite, এবং Wireshark সহ শত শত নিরাপত্তা সরঞ্জামের সাথে পূর্ব-ইন্সটল করা আছে।
Rules of Engagement (ROE)একটি আনুষ্ঠানিক নথি যা একটি অনুপ্রবেশ পরীক্ষার সুযোগ, সীমানা এবং সীমাবদ্ধতা সংজ্ঞায়িত করে। ROE সুনির্দিষ্ট করে যে কোন সিস্টেমগুলি পরীক্ষা করা যেতে পারে, কোন কৌশলগুলি অনুমোদিত, টেস্টিং উইন্ডো, জরুরী যোগাযোগ এবং কীভাবে ফলাফলগুলি রিপোর্ট করা উচিত৷
Meterpreterমেটাসপ্লয়েট ফ্রেমওয়ার্কের মধ্যে একটি উন্নত, গতিশীলভাবে এক্সটেনসিবল পেলোড যা একটি আপস করা সিস্টেমে একটি ইন্টারেক্টিভ শেল প্রদান করে। এটি সম্পূর্ণরূপে মেমরিতে চলে, এনক্রিপ্ট করা যোগাযোগ সমর্থন করে এবং ফাইল সিস্টেম অ্যাক্সেস, স্ক্রিনশট ক্যাপচার এবং বিশেষাধিকার বৃদ্ধির মতো ক্ষমতা প্রদান করে।
Vulnerability Scannerএকটি স্বয়ংক্রিয় সরঞ্জাম যা সফ্টওয়্যার সংস্করণ, কনফিগারেশন এবং পরিচিত শোষণ নিদর্শন প্রয়োগ করে পরিচিত দুর্বলতার জন্য সিস্টেম স্ক্যান করে। উদাহরণগুলির মধ্যে রয়েছে Nessus, OpenVAS এবং Qualys।
Pivotingএকটি কৌশল যেখানে আক্রমণকারীর অবস্থান থেকে সরাসরি অ্যাক্সেসযোগ্য নয় এমন অভ্যন্তরীণ নেটওয়ার্কগুলিতে অন্যান্য সিস্টেমকে আক্রমণ করার জন্য একটি আপোসকৃত সিস্টেম একটি রিলে পয়েন্ট হিসাবে ব্যবহৃত হয়। পিভোটিং সেগমেন্টেড নেটওয়ার্ক এনভায়রনমেন্টে একটি অনুপ্রবেশ পরীক্ষার নাগাল প্রসারিত করে।
Credential Stuffingএকটি আক্রমণ যা চুরি হওয়া ব্যবহারকারীর নাম-পাসওয়ার্ড জোড়ার তালিকা ব্যবহার করে (ডেটা লঙ্ঘন থেকে) অন্যান্য পরিষেবাগুলিতে লগইন করার চেষ্টা করতে, পাসওয়ার্ড পুনঃব্যবহারের সাধারণ অনুশীলনকে কাজে লাগিয়ে৷ অনুপ্রবেশ পরীক্ষকরা একটি প্রতিষ্ঠানের পরিষেবা জুড়ে আপোসকৃত শংসাপত্রের ঝুঁকি মূল্যায়ন করতে এই কৌশলটি ব্যবহার করে।
Metasploitবিশ্বের সর্বাধিক ব্যবহৃত ওপেন-সোর্স পেনিট্রেশন টেস্টিং ফ্রেমওয়ার্ক, অনুমোদিত নিরাপত্তা পরীক্ষায় শোষণ উন্নয়ন, পেলোড ডেলিভারি এবং শোষণ-পরবর্তী কার্যকলাপের জন্য সরঞ্জাম সরবরাহ করে।
OWASP Top 10ওপেন ওয়েব অ্যাপ্লিকেশন সিকিউরিটি প্রজেক্ট দ্বারা প্রকাশিত দশটি সবচেয়ে গুরুত্বপূর্ণ ওয়েব অ্যাপ্লিকেশন নিরাপত্তা ঝুঁকির একটি নিয়মিত আপডেট করা তালিকা, যা ওয়েব নিরাপত্তার জন্য একটি আদর্শ সচেতনতা নথি হিসেবে কাজ করে।
Red Team / Blue Teamএকটি নিরাপত্তা অনুশীলন যেখানে রেড টিম আক্রমণকারীদের অনুকরণ করে প্রতিরক্ষা লঙ্ঘনের চেষ্টা করে যখন নীল দল রক্ষা করে। পার্পল টিম সামগ্রিক নিরাপত্তা ভঙ্গি উন্নত করতে উভয় দৃষ্টিকোণকে একত্রিত করে।
Nmapনেটওয়ার্ক ম্যাপার - নেটওয়ার্ক আবিষ্কার এবং নিরাপত্তা নিরীক্ষার জন্য একটি বিনামূল্যে, ওপেন-সোর্স টুল। Nmap হোস্ট, পরিষেবা, অপারেটিং সিস্টেম, এবং নেটওয়ার্কগুলিতে নিরাপত্তা দুর্বলতাগুলি আবিষ্কার করতে কাঁচা আইপি প্যাকেট ব্যবহার করে।
Buffer Overflowএকটি দুর্বলতা যা ঘটে যখন একটি প্রোগ্রাম বরাদ্দ করা মেমরির সীমানা ছাড়িয়ে ডেটা লিখে, সম্ভাব্য সংলগ্ন ডেটা ওভাররাইট করে এবং আক্রমণকারীদের নির্বিচারে কোড চালানো বা সিস্টেমটি ক্র্যাশ করার অনুমতি দেয়।
Man-in-the-Middle (MITM) Attackএকটি আক্রমণ যেখানে প্রতিপক্ষ দুটি পক্ষের মধ্যে যোগাযোগকে বাধা দেয় এবং সম্ভাব্যভাবে পরিবর্তন করে যারা বিশ্বাস করে যে তারা একে অপরের সাথে সরাসরি যোগাযোগ করছে, প্রায়শই শংসাপত্র চুরি করতে বা ডেটা পরিবর্তন করতে ব্যবহৃত হয়।
Fuzzingএকটি স্বয়ংক্রিয় সফ্টওয়্যার পরীক্ষার কৌশল যা নিরাপত্তা দুর্বলতা, ক্র্যাশ এবং প্রান্তের ক্ষেত্রে আবিষ্কার করতে একটি প্রোগ্রামে ইনপুট হিসাবে র্যান্ডম, অপ্রত্যাশিত বা অবৈধ ডেটা সরবরাহ করে।
PTES (Penetration Testing Execution Standard)একটি বিস্তৃত মান যা অনুপ্রবেশ পরীক্ষা পরিচালনার পদ্ধতিকে সংজ্ঞায়িত করে, প্রতিবেদনের মাধ্যমে প্রাক-নিযুক্তি মিথস্ক্রিয়া থেকে সাতটি পর্যায়কে কভার করে।
Threat Modelingসম্ভাব্য হুমকি, দুর্বলতা এবং একটি সিস্টেম বা অ্যাপ্লিকেশনে সম্ভাব্য আক্রমণের প্রভাব বিশ্লেষণ করে নিরাপত্তা ঝুঁকি সনাক্তকরণ, পরিমাণ নির্ধারণ এবং মোকাবেলার জন্য একটি কাঠামোগত পদ্ধতি।
Bug Bounty Programসংস্থাগুলি দ্বারা অফার করা একটি প্রোগ্রাম যা নিরাপত্তা গবেষকদের দায়িত্বশীলভাবে দুর্বলতা রিপোর্ট করার জন্য পুরস্কৃত করে। HackerOne এবং Bugcrowd-এর মতো প্ল্যাটফর্মগুলি নৈতিক হ্যাকারদের নিরাপত্তা পরীক্ষার জন্য সংস্থাগুলির সাথে সংযুক্ত করে৷
WAF (Web Application Firewall)এসকিউএল ইনজেকশন, XSS, এবং CSRF-এর মতো সাধারণ আক্রমণ থেকে রক্ষা করে, একটি নিরাপত্তা সমাধান যা ওয়েব অ্যাপ্লিকেশনে এবং থেকে HTTP ট্র্যাফিক নিরীক্ষণ, ফিল্টার এবং ব্লক করে।
CSRF (Cross-Site Request Forgery)একটি আক্রমণ যা প্রমাণীকৃত ব্যবহারকারীদের একটি ওয়েব অ্যাপ্লিকেশনে অবাঞ্ছিত অনুরোধ জমা দিতে বাধ্য করে। আক্রমণকারী দূষিত অনুরোধ তৈরি করে ব্যবহারকারীর ব্রাউজারে একটি সাইটের বিশ্বাসকে কাজে লাগায়।
Authentication Bypassএকটি দুর্বলতা যা একজন আক্রমণকারীকে বৈধ শংসাপত্র প্রদান না করেই সংরক্ষিত সম্পদ বা কার্যকারিতা অ্যাক্সেস করতে দেয়, প্রমাণীকরণ প্রক্রিয়াটিকে সম্পূর্ণরূপে বিভ্রান্ত করে।
Wiresharkএকটি বিনামূল্যে, ওপেন-সোর্স নেটওয়ার্ক প্রোটোকল বিশ্লেষক রিয়েল-টাইমে নেটওয়ার্ক ট্র্যাফিক ক্যাপচার এবং পরিদর্শন করতে ব্যবহৃত হয়। নেটওয়ার্ক যোগাযোগ বোঝার জন্য এবং অনুপ্রবেশ পরীক্ষার সময় নিরাপত্তা সমস্যা চিহ্নিত করার জন্য অপরিহার্য।
Phishingপাসওয়ার্ড, ক্রেডিট কার্ড নম্বর বা ম্যালওয়্যার ইনস্টল করার মতো সংবেদনশীল তথ্য প্রকাশ করার জন্য শিকারদের প্রতারণা করার জন্য প্রতারণামূলক ইমেল, ওয়েবসাইট বা বার্তা ব্যবহার করে একটি সামাজিক প্রকৌশল আক্রমণ।
Ransomwareক্ষতিকারক সফ্টওয়্যার যা একজন শিকারের ডেটা এনক্রিপ্ট করে এবং ডিক্রিপশন কীটির জন্য অর্থপ্রদানের দাবি করে৷ র্যানসমওয়্যার আক্রমণ ভেক্টর বোঝা অনুপ্রবেশ পরীক্ষকদের একটি প্রতিষ্ঠানের স্থিতিস্থাপকতা মূল্যায়ন করতে সাহায্য করে।