Nmap (Network Mapper)नेटवर्क खोज और सुरक्षा ऑडिटिंग के लिए एक ओपन-सोर्स टूल। एनएमएपी उपलब्ध होस्ट, उनकी सेवाओं, ऑपरेटिंग सिस्टम, उपयोग में आने वाले पैकेट फिल्टर/फ़ायरवॉल और अन्य विशेषताओं को निर्धारित करने के लिए कच्चे आईपी पैकेट का उपयोग करता है। यह टीसीपी एसवाईएन, यूडीपी, टीसीपी कनेक्ट, फिन और कई अन्य स्कैन प्रकारों का समर्थन करता है।
Metasploit Frameworkएक ओपन-सोर्स पैठ परीक्षण प्लेटफ़ॉर्म जो शोषण कोड, पेलोड, सहायक मॉड्यूल और शोषण के बाद के उपकरण प्रदान करता है। यह परीक्षकों को वास्तव में नियंत्रित तरीके से शोषण करके कमजोरियों को सत्यापित करने में सक्षम बनाता है और यह सबसे व्यापक रूप से उपयोग किया जाने वाला शोषण ढांचा है।
Burp Suiteएक अग्रणी वेब एप्लिकेशन सुरक्षा परीक्षण प्लेटफ़ॉर्म जो HTTP ट्रैफ़िक को रोकने, कमजोरियों के लिए स्कैनिंग और मैन्युअल रूप से वेब एप्लिकेशन सुरक्षा का परीक्षण करने के लिए उपकरण प्रदान करता है।
SQL Injectionएक कोड इंजेक्शन तकनीक जो इनपुट फ़ील्ड में दुर्भावनापूर्ण SQL स्टेटमेंट डालकर डेटाबेस-संचालित अनुप्रयोगों में कमजोरियों का फायदा उठाती है, संभावित रूप से हमलावरों को डेटाबेस सामग्री तक पहुंचने या संशोधित करने की अनुमति देती है।
Cross-Site Scripting (XSS)एक भेद्यता जहां एक हमलावर अन्य उपयोगकर्ताओं द्वारा देखे गए वेब पेजों में दुर्भावनापूर्ण क्लाइंट-साइड स्क्रिप्ट इंजेक्ट करता है, संभावित रूप से सत्र कुकीज़, क्रेडेंशियल्स चुराता है, या पीड़ितों की ओर से कार्य करता है।
Privilege Escalationमूल रूप से दी गई अनुमति से अधिक उन्नत पहुंच (उच्च अनुमतियाँ) प्राप्त करने के लिए भेद्यता का शोषण करने का कार्य। लंबवत (उपयोगकर्ता से व्यवस्थापक तक) या क्षैतिज (किसी अन्य उपयोगकर्ता के संसाधनों तक पहुंच) हो सकता है।
Payloadप्रवेश परीक्षण में, भेद्यता के बाद लक्ष्य प्रणाली पर निष्पादित कोड का सफलतापूर्वक शोषण किया जाता है। पेलोड सरल कमांड शेल से लेकर परिष्कृत रिमोट एक्सेस टूल तक हो सकते हैं।
CVE (Common Vulnerabilities and Exposures)सार्वजनिक रूप से ज्ञात साइबर सुरक्षा कमजोरियों के लिए एक मानकीकृत नामकरण प्रणाली, सुरक्षा पेशेवरों को लगातार भेद्यता जानकारी साझा करने और संदर्भित करने में सक्षम बनाती है।
Port Scanningलक्ष्य होस्ट पर विशिष्ट पोर्ट नंबरों पर पैकेट भेजने की प्रक्रिया यह निर्धारित करने के लिए कि कौन से पोर्ट खुले हैं (कनेक्शन स्वीकार कर रहे हैं), बंद हैं, या फ़िल्टर किए गए हैं (फ़ायरवॉल द्वारा अवरुद्ध हैं)। खुले पोर्ट से चल रही सेवाओं का पता चलता है जो शोषण के प्रति संवेदनशील हो सकती हैं।
Social Engineeringकार्य करने या गोपनीय जानकारी प्रकट करने के लिए लोगों का मनोवैज्ञानिक हेरफेर। अक्सर सबसे प्रभावी हमला वेक्टर, क्योंकि यह तकनीकी कमजोरियों के बजाय मानवीय विश्वास का शोषण करता है।
Brute Force Attackहर संभव संयोजन को व्यवस्थित रूप से आज़माकर पासवर्ड या एन्क्रिप्शन को क्रैक करने की एक विधि। हाइड्रा जैसे उपकरण विभिन्न सेवाओं (एसएसएच, एफ़टीपी, HTTP, डेटाबेस लॉगिन) के खिलाफ क्रूर बल और शब्दकोश हमलों को स्वचालित करते हैं। दर सीमित करने और खाता लॉकआउट नीतियां इन हमलों से बचाव करती हैं।
Reverse Shellएक प्रकार का पेलोड जहां लक्ष्य मशीन हमलावर की मशीन से कनेक्शन शुरू करती है, जिससे हमलावर को कमांड-लाइन पहुंच प्रदान होती है। यह फ़ायरवॉल को बायपास करता है जो आने वाले कनेक्शन को अवरुद्ध करता है।
Zero-Day Vulnerabilityएक सॉफ़्टवेयर भेद्यता जो विक्रेता के लिए अज्ञात है और जिसका कोई पैच उपलब्ध नहीं है। शून्य-दिन के कारनामे सबसे खतरनाक होते हैं क्योंकि जब तक उन्हें खोजा नहीं जाता और ठीक नहीं किया जाता तब तक उनके खिलाफ कोई बचाव नहीं है।
Lateral Movementकिसी सिस्टम तक प्रारंभिक पहुंच प्राप्त करने के बाद, अतिरिक्त सिस्टम तक पहुंचने, विशेषाधिकारों को बढ़ाने और डेटाबेस सर्वर या डोमेन नियंत्रकों जैसे मूल्यवान लक्ष्यों तक पहुंचने के लिए नेटवर्क के माध्यम से आगे बढ़ने की तकनीक।
OSINT (Open Source Intelligence)टोही चरण के दौरान किसी लक्ष्य के बारे में खुफिया जानकारी इकट्ठा करने के लिए इंटरनेट, सोशल मीडिया, सरकारी रिकॉर्ड और अन्य खुले स्रोतों से सार्वजनिक रूप से उपलब्ध जानकारी एकत्र करने और उसका विश्लेषण करने का अभ्यास।
Niktoएक ओपन-सोर्स वेब सर्वर स्कैनर जो खतरनाक फ़ाइलों, पुराने सॉफ़्टवेयर संस्करणों, सर्वर कॉन्फ़िगरेशन समस्याओं और अन्य कमजोरियों के लिए वेब सर्वर का परीक्षण करता है। यह 6,700 से अधिक संभावित खतरनाक फ़ाइलों और प्रोग्रामों की जाँच करता है।
Hydraएक तेज़ और लचीला ऑनलाइन पासवर्ड क्रैकिंग टूल जो एसएसएच, एफ़टीपी, एचटीटीपी, एचटीटीपीएस, एसएमबी, एसएमटीपी और कई डेटाबेस सेवाओं सहित कई प्रोटोकॉल का समर्थन करता है। यह पासवर्ड की ताकत का परीक्षण करने के लिए प्रमाणीकरण तंत्र के खिलाफ डिक्शनरी और ब्रूट-फोर्स हमले करता है।
Kali Linuxएक डेबियन-आधारित लिनक्स वितरण जिसे डिजिटल फोरेंसिक और प्रवेश परीक्षण के लिए डिज़ाइन किया गया है। यह एनएमएपी, मेटास्प्लोइट, बर्प सुइट और वायरशार्क सहित सैकड़ों सुरक्षा उपकरणों के साथ पहले से इंस्टॉल आता है।
Rules of Engagement (ROE)एक औपचारिक दस्तावेज़ जो प्रवेश परीक्षण के दायरे, सीमाओं और बाधाओं को परिभाषित करता है। आरओई निर्दिष्ट करता है कि किन प्रणालियों का परीक्षण किया जा सकता है, किन तकनीकों की अनुमति है, विंडोज़, आपातकालीन संपर्कों का परीक्षण और निष्कर्षों की रिपोर्ट कैसे की जानी चाहिए।
Meterpreterमेटास्प्लोइट ढांचे के भीतर एक उन्नत, गतिशील रूप से विस्तार योग्य पेलोड जो एक समझौता प्रणाली पर एक इंटरैक्टिव शेल प्रदान करता है। यह पूरी तरह से मेमोरी में चलता है, एन्क्रिप्टेड संचार का समर्थन करता है, और फ़ाइल सिस्टम एक्सेस, स्क्रीनशॉट कैप्चर और विशेषाधिकार वृद्धि जैसी क्षमताएं प्रदान करता है।
Vulnerability Scannerएक स्वचालित उपकरण जो सॉफ़्टवेयर संस्करणों, कॉन्फ़िगरेशन की जाँच करके और ज्ञात शोषण पैटर्न लागू करके ज्ञात कमजोरियों के लिए सिस्टम को स्कैन करता है। उदाहरणों में नेसस, ओपनवीएएस और क्वालिस शामिल हैं।
Pivotingएक तकनीक जहां एक समझौता प्रणाली का उपयोग आंतरिक नेटवर्क पर अन्य प्रणालियों पर हमला करने के लिए रिले बिंदु के रूप में किया जाता है जो हमलावर की स्थिति से सीधे पहुंच योग्य नहीं हैं। पिवोटिंग खंडित नेटवर्क वातावरण में प्रवेश परीक्षण की पहुंच का विस्तार करती है।
Credential Stuffingएक हमला जो अन्य सेवाओं पर लॉगिन का प्रयास करने के लिए चुराए गए उपयोगकर्ता नाम-पासवर्ड जोड़े (डेटा उल्लंघनों से) की सूची का उपयोग करता है, पासवर्ड के पुन: उपयोग की सामान्य प्रथा का फायदा उठाता है। पेनेट्रेशन परीक्षक इस तकनीक का उपयोग किसी संगठन की सेवाओं में समझौता किए गए क्रेडेंशियल्स के जोखिम का आकलन करने के लिए करते हैं।
Metasploitदुनिया का सबसे व्यापक रूप से उपयोग किया जाने वाला ओपन-सोर्स प्रवेश परीक्षण ढांचा, अधिकृत सुरक्षा परीक्षण में शोषण विकास, पेलोड डिलीवरी और शोषण के बाद की गतिविधियों के लिए उपकरण प्रदान करता है।
OWASP Top 10ओपन वेब एप्लिकेशन सुरक्षा प्रोजेक्ट द्वारा प्रकाशित दस सबसे महत्वपूर्ण वेब एप्लिकेशन सुरक्षा जोखिमों की एक नियमित रूप से अद्यतन सूची, वेब सुरक्षा के लिए एक मानक जागरूकता दस्तावेज़ के रूप में कार्य करती है।
Red Team / Blue Teamएक सुरक्षा अभ्यास जहां रेड टीम सुरक्षा में सेंध लगाने की कोशिश कर रहे हमलावरों का अनुकरण करती है जबकि ब्लू टीम बचाव करती है। पर्पल टीम समग्र सुरक्षा स्थिति में सुधार के लिए दोनों दृष्टिकोणों को जोड़ती है।
Nmapनेटवर्क मैपर - नेटवर्क खोज और सुरक्षा ऑडिटिंग के लिए एक निःशुल्क, ओपन-सोर्स टूल। एनएमएपी नेटवर्क पर होस्ट, सेवाओं, ऑपरेटिंग सिस्टम और सुरक्षा कमजोरियों की खोज के लिए कच्चे आईपी पैकेट का उपयोग करता है।
Buffer Overflowएक भेद्यता जो तब होती है जब कोई प्रोग्राम आवंटित मेमोरी की सीमाओं से परे डेटा लिखता है, संभावित रूप से आसन्न डेटा को ओवरराइट करता है और हमलावरों को मनमाना कोड निष्पादित करने या सिस्टम को क्रैश करने की अनुमति देता है।
Man-in-the-Middle (MITM) Attackऐसा हमला जहां प्रतिद्वंद्वी दो पक्षों के बीच संचार को रोकता है और संभावित रूप से बदल देता है, जो मानते हैं कि वे एक-दूसरे के साथ सीधे संचार कर रहे हैं, अक्सर क्रेडेंशियल चुराने या डेटा को संशोधित करने के लिए उपयोग किया जाता है।
Fuzzingएक स्वचालित सॉफ़्टवेयर परीक्षण तकनीक जो सुरक्षा कमजोरियों, क्रैश और किनारे के मामलों की खोज के लिए प्रोग्राम में इनपुट के रूप में यादृच्छिक, अप्रत्याशित या अमान्य डेटा प्रदान करती है।
PTES (Penetration Testing Execution Standard)एक व्यापक मानक जो प्रवेश परीक्षण आयोजित करने की पद्धति को परिभाषित करता है, जिसमें रिपोर्टिंग के माध्यम से पूर्व-सगाई बातचीत से सात चरणों को शामिल किया गया है।
Threat Modelingसंभावित खतरों, कमजोरियों और किसी सिस्टम या एप्लिकेशन पर संभावित हमलों के प्रभाव का विश्लेषण करके सुरक्षा जोखिमों की पहचान, मात्रा निर्धारण और समाधान करने के लिए एक संरचित दृष्टिकोण।
Bug Bounty Programसंगठनों द्वारा प्रस्तावित एक कार्यक्रम जो सुरक्षा शोधकर्ताओं को जिम्मेदारीपूर्वक कमजोरियों की रिपोर्ट करने के लिए पुरस्कृत करता है। HackerOne और Bugcrowd जैसे प्लेटफ़ॉर्म एथिकल हैकर्स को सुरक्षा परीक्षण चाहने वाली कंपनियों से जोड़ते हैं।
WAF (Web Application Firewall)एक सुरक्षा समाधान जो SQL इंजेक्शन, XSS और CSRF जैसे सामान्य हमलों से सुरक्षा प्रदान करते हुए वेब एप्लिकेशन से HTTP ट्रैफ़िक की निगरानी, फ़िल्टर और ब्लॉक करता है।
CSRF (Cross-Site Request Forgery)एक हमला जो प्रमाणित उपयोगकर्ताओं को वेब एप्लिकेशन पर अवांछित अनुरोध सबमिट करने के लिए बाध्य करता है। हमलावर दुर्भावनापूर्ण अनुरोध तैयार करके उपयोगकर्ता के ब्राउज़र पर किसी साइट के भरोसे का फायदा उठाता है।
Authentication Bypassएक भेद्यता जो किसी हमलावर को वैध क्रेडेंशियल प्रदान किए बिना संरक्षित संसाधनों या कार्यक्षमता तक पहुंचने की अनुमति देती है, जो प्रमाणीकरण तंत्र को पूरी तरह से बाधित करती है।
Wiresharkएक निःशुल्क, ओपन-सोर्स नेटवर्क प्रोटोकॉल विश्लेषक जिसका उपयोग वास्तविक समय में नेटवर्क ट्रैफ़िक को पकड़ने और निरीक्षण करने के लिए किया जाता है। नेटवर्क संचार को समझने और प्रवेश परीक्षणों के दौरान सुरक्षा मुद्दों की पहचान करने के लिए आवश्यक।
Phishingएक सोशल इंजीनियरिंग हमला जो पीड़ितों को पासवर्ड, क्रेडिट कार्ड नंबर जैसी संवेदनशील जानकारी प्रकट करने या मैलवेयर इंस्टॉल करने के लिए धोखा देने के लिए भ्रामक ईमेल, वेबसाइट या संदेशों का उपयोग करता है।
Ransomwareदुर्भावनापूर्ण सॉफ़्टवेयर जो पीड़ित के डेटा को एन्क्रिप्ट करता है और डिक्रिप्शन कुंजी के लिए भुगतान की मांग करता है। रैंसमवेयर अटैक वैक्टर को समझने से पैठ परीक्षकों को किसी संगठन के लचीलेपन का आकलन करने में मदद मिलती है।