আপনি কি কখনও ভেবে দেখেছেন কিভাবে একজন আক্রমণকারী শূন্য ভিতরে জ্ঞানের সাথে একটি সিস্টেম লঙ্ঘন করতে পারে? বেনামী বা লিজার্ড স্কোয়াডের র্যাঙ্কে যোগদান না করে, ব্ল্যাক-বক্স অনুপ্রবেশ পরীক্ষা শেখা সম্ভবত আপনি তাদের জুতা পায়ে হাঁটার সবচেয়ে কাছাকাছি। Sekurno- এ, আমরা দুর্বলতাগুলি উন্মোচন করার শিল্প ও বিজ্ঞানে বিশেষজ্ঞ, এবং আপনাকে আমাদের জগতে নিয়ে আসতে আমরা উত্তেজিত।
আপনি সাইবার সিকিউরিটিতে নতুন বা একজন অভিজ্ঞ পেন্টেস্টার যাই হোন না কেন, এই গাইডটিতে প্রত্যেকের জন্য কিছু না কিছু আছে। নতুনরা প্রক্রিয়াটিকে রহস্যময় করার জন্য একটি পরিষ্কার, ধাপে ধাপে নির্দেশিকা খুঁজে পাবে, যেখানে বিশেষজ্ঞরা নতুন দৃষ্টিভঙ্গি অর্জন করতে এবং ভিত্তিগত নীতিগুলি পুনরায় দেখতে পারেন৷ একটি কোম্পানির নাম বা ডোমেন ছাড়া আর কিছুই না দিয়ে শুরু করার কল্পনা করুন এবং দুর্বলতাগুলিকে প্রকাশ করার জন্য পদ্ধতিগতভাবে পিছনের স্তরগুলিকে খোসা ছাড়ুন৷
আমরা ব্ল্যাক-বক্স পেনটেস্টিংয়ের সম্পূর্ণ জীবনচক্রটি অন্বেষণ করব, পুনঃসূচনা থেকে রিপোর্টিং পর্যন্ত, প্রতিটি ধাপ কীভাবে দুর্বলতাগুলি প্রকাশ করতে এবং কার্যকর ফলাফল প্রদান করতে শেষের দিকে তৈরি করে তা দেখাব। শেষ পর্যন্ত, আপনি দেখতে পাবেন কেন ব্ল্যাক-বক্স পেনটেস্টিং শুধুমাত্র একটি প্রযুক্তিগত অনুশীলনের চেয়ে বেশি - এবং বিবর্তিত হুমকির থেকে এগিয়ে থাকার জন্য একটি কৌশলগত প্রয়োজনীয়তা।
সম্পাদকের নোট: এই নিবন্ধের বিষয়বস্তু শুধুমাত্র তথ্যের উদ্দেশ্যে।
ব্ল্যাক-বক্স পেন্টেস্টিং কি?
ব্ল্যাক-বক্স পেনিট্রেশন টেস্টিং হল একটি সাইবার সিকিউরিটি কৌশল যেখানে পরীক্ষক একটি সিস্টেমের নিরাপত্তার মূল্যায়ন করে তার অভ্যন্তরীণ কাজ, যেমন আর্কিটেকচার, সোর্স কোড বা কনফিগারেশনের পূর্বে জ্ঞান ছাড়াই। একটি বহিরাগত আক্রমণকারীর দৃষ্টিভঙ্গি অনুকরণ করে, ব্ল্যাক-বক্স পেন্টেস্টিং সিস্টেমটি বাস্তব-বিশ্বের হুমকির কাছে কতটা উন্মুক্ত তা সম্পর্কে অমূল্য অন্তর্দৃষ্টি প্রদান করে। পরীক্ষকরা প্রায়ই তাদের পদ্ধতির গঠনের জন্য স্বীকৃত কাঠামো এবং পদ্ধতির উপর নির্ভর করে। জনপ্রিয় বিকল্পগুলির মধ্যে রয়েছে:
OWASP ওয়েব সিকিউরিটি টেস্টিং গাইড : ওয়েব অ্যাপ্লিকেশনগুলিতে ফোকাস করে।
PTES (পেনিট্রেশন টেস্টিং এক্সিকিউশন স্ট্যান্ডার্ড) : এন্ড-টু-এন্ড টেস্টিং প্রসেস কভার করে।
OSSTMM (ওপেন সোর্স সিকিউরিটি টেস্টিং মেথডলজি ম্যানুয়াল) : পরিমাপযোগ্য নিরাপত্তা পরীক্ষা নিশ্চিত করে।
পদ্ধতির পছন্দ আবেদনের ধরন, ক্লায়েন্টের প্রয়োজনীয়তা এবং ব্যস্ততার সুযোগের মতো বিষয়গুলির উপর নির্ভর করে।
রিকনেসান্স ফেজ
আমরা সর্বদা পুনঃসূচনা (রিকন) পর্ব দিয়ে শুরু করি। এই মৌলিক পদক্ষেপের মধ্যে লক্ষ্য সম্পর্কে যতটা সম্ভব সর্বজনীনভাবে উপলব্ধ তথ্য সংগ্রহ করা জড়িত। একজন প্রকৃত আক্রমণকারী কীভাবে সিস্টেমের সাথে যোগাযোগ করবে তা অনুকরণ করে, আমরা উন্মুক্ত সম্পদ শনাক্ত করি, সম্ভাব্য প্রবেশ বিন্দু আবিষ্কার করি এবং আক্রমণের পৃষ্ঠকে ম্যাপ করি। অনুপ্রবেশ পরীক্ষার রিকন পর্বে দুটি প্রধান ধরনের পুনঃসূচনা রয়েছে: প্যাসিভ এবং সক্রিয়।
প্যাসিভ রিকনেসান্স
প্যাসিভ রিকনেসান্সের মধ্যে একটি টার্গেট সম্পর্কে তথ্য সংগ্রহ করা জড়িত থাকে তার সিস্টেমের সাথে সরাসরি ইন্টারঅ্যাক্ট না করে। এই পদ্ধতিটি সনাক্তকরণের ঝুঁকি কমিয়ে দেয়, এটি একটি লক্ষ্যের পৃষ্ঠের এলাকা ম্যাপ করার জন্য একটি আদর্শ সূচনা পয়েন্ট করে তোলে। সর্বজনীনভাবে অ্যাক্সেসযোগ্য তথ্য ব্যবহার করে, প্যাসিভ রিকোনেসেন্স স্টিলথ বজায় রাখার সময় মূল্যবান অন্তর্দৃষ্টি প্রদান করে। নীচে সাধারণত ব্যবহৃত সরঞ্জামগুলির উদাহরণ রয়েছে:
ডোমেন এবং সম্পদ আবিষ্কার
crt.sh
লুকানো সাবডোমেন উন্মোচন করার জন্য একটি শক্তিশালী টুল হল crt.sh , একটি সার্টিফিকেট ট্রান্সপারেন্সি (CT) লগ সার্চ ইঞ্জিন । CT লগগুলি সর্বজনীনভাবে ডোমেনে জারি করা SSL/TLS শংসাপত্রগুলিকে ট্র্যাক করে, যা সর্বজনীনভাবে দৃশ্যমান নয় এমন সাবডোমেনগুলিকে প্রকাশ করতে পারে৷
উদাহরণস্বরূপ, 2018 সালে, গবেষকরা টেসলার সাথে সম্পর্কিত অনাকাঙ্খিত সাবডোমেনগুলি উন্মোচন করতে CT লগ ব্যবহার করেছিলেন, যার মধ্যে একটি স্টেজিং পরিবেশ সম্ভাব্যভাবে শোষণের জন্য ঝুঁকিপূর্ণ। crt.sh ব্যবহার করে, নৈতিক হ্যাকার, গবেষক এবং অনুপ্রবেশ পরীক্ষকরা দ্রুত ভুল কনফিগার করা বা প্রকাশ করা সম্পদগুলি সনাক্ত করতে পারে যা গুরুত্বপূর্ণ নিরাপত্তা ঝুঁকি তৈরি করতে পারে, এটিকে ব্ল্যাক-বক্স অনুপ্রবেশ পরীক্ষার পুনরুদ্ধার পর্যায়ে একটি অপরিহার্য হাতিয়ার করে তোলে।
ডিএনএসডাম্পস্টার
DNSDumpster হল একটি শক্তিশালী DNS রিকনেসান্স টুল যা একটি ডোমেনের DNS রেকর্ড, যেমন A, MX, এবং TXT রেকর্ড, সেইসাথে সংশ্লিষ্ট IP ঠিকানা সম্পর্কে বিস্তারিত তথ্য প্রদান করে। এটি বিশেষত পুনরুদ্ধারের সময় আক্রমণের পৃষ্ঠের ম্যাপিং, লুকানো সম্পদ শনাক্ত করতে এবং সম্ভাব্য ভুল কনফিগারেশনগুলি চিহ্নিত করতে কার্যকর যা কাজে লাগানো যেতে পারে।
গুগল ডর্কস
Google Dorks হল উন্নত সার্চ অপারেটর যা পরীক্ষকদের Google দ্বারা সূচীকৃত সর্বজনীনভাবে উপলব্ধ তথ্য উন্মোচন করতে দেয়। site:
, filetype:
, intitle:
, এবং inurl:
এর মতো অপারেটর ব্যবহার করে , পরীক্ষকরা একটি টার্গেট সংস্থার সাথে সম্পর্কিত সংবেদনশীল ফাইল, ডিরেক্টরি বা পৃষ্ঠাগুলি সনাক্ত করতে পারে।
উদাহরণস্বরূপ, একটি ক্যোয়ারী যেমন site:example.com filetype:pdf
সর্বজনীনভাবে অ্যাক্সেসযোগ্য PDF নথি প্রকাশ করতে পারে, যখন intitle:"index of"
অরক্ষিত রাখা ডিরেক্টরিগুলিকে প্রকাশ করতে পারে৷ Google Dorks হল একটি অবিশ্বাস্যভাবে কার্যকর, তবুও প্রায়ই অবমূল্যায়ন করা হয়, পরীক্ষার প্রাথমিক পর্যায়ে সম্ভাব্য এক্সপোজারগুলি সনাক্ত করার জন্য রিকনেসান্স টুল।
শোদন
ইন্টারনেট-সংযুক্ত ডিভাইস এবং পরিষেবাগুলি আবিষ্কার করার জন্য একটি বিশেষ সার্চ ইঞ্জিন, একটি লক্ষ্যের অনলাইন পরিকাঠামোতে অনন্য অন্তর্দৃষ্টি প্রদান করে। প্রথাগত সার্চ ইঞ্জিনের বিপরীতে, শোডান ডিভাইসগুলি যেমন উন্মুক্ত সার্ভার, আইওটি ডিভাইস, ডাটাবেস এবং ভুল কনফিগার করা সিস্টেমগুলিকে সূচী করে। উদাহরণস্বরূপ, একটি সাধারণ ক্যোয়ারী খোলা পোর্ট, অসুরক্ষিত ডাটাবেস, বা পাবলিক-ফেসিং সিস্টেমে চলমান পুরানো সফ্টওয়্যার প্রকাশ করতে পারে। আইপি, অবস্থান, বা পরিষেবার ধরন দ্বারা ফলাফলগুলি ফিল্টার করার ক্ষমতা শোদানকে পুনঃসূচনা পর্যায়ে অনুপ্রবেশ পরীক্ষকদের জন্য একটি অমূল্য হাতিয়ার করে তোলে।
ডেটা ফাঁস
Dehashed / Intelx
এই সরঞ্জামগুলি ফাঁস হওয়া ডেটা, যেমন শংসাপত্র বা সংবেদনশীল নথি সনাক্ত করতে সহায়তা করে। উভয়েরই সম্পূর্ণ কার্যকারিতার জন্য সদস্যতা প্রয়োজন। ইন্টেলিজেন্স এক্স ডার্ক ওয়েব এবং সর্বজনীন ইন্টারনেট বিষয়বস্তু, লঙ্ঘন এবং ঐতিহাসিক ওয়েবসাইট ডেটা সূচী করে।
উদাহরণ প্রশ্ন:
- ইমেল ঠিকানা জড়িত লঙ্ঘন বা উল্লেখ খুঁজে পেতে
[email protected]
. -
example.com
ফাঁস হওয়া শংসাপত্র বা নথি আবিষ্কার করতে।
আমি কি বিদ্ধ হয়েছি (HIBP)
একটি বিনামূল্যের অনলাইন পরিষেবা যা চেক করে যে ব্যক্তিগত ডেটা পরিচিত ডেটা লঙ্ঘনের ক্ষেত্রে আপস করা হয়েছে কিনা৷ সচেতনতা বৃদ্ধি এবং শংসাপত্র সংক্রান্ত ঝুঁকি কমানোর জন্য ব্যাপকভাবে ব্যবহৃত হয়।
Waybackurls
Waybackurls হল একটি টুল যা Wayback Machine থেকে আর্কাইভ করা URL গুলি পুনরুদ্ধার করে, একটি লক্ষ্যের ঐতিহাসিক ওয়েব কনফিগারেশনের একটি আভাস প্রদান করে৷ এটি লুকানো সংস্থান, পুরানো পৃষ্ঠাগুলি বা শেষ পয়েন্টগুলি উন্মোচন করতে পারে যা লাইভ সাইটে আর দৃশ্যমান নাও হতে পারে তবে এখনও নিরাপত্তা ঝুঁকি তৈরি করতে পারে। এই আর্কাইভ করা ইউআরএলগুলি বিশ্লেষণ করে, পরীক্ষকরা প্যাটার্ন, লিগ্যাসি দুর্বলতা বা ভুলে যাওয়া সম্পদগুলি সনাক্ত করতে পারে যা অন্যথায় অলক্ষিত হতে পারে।
কমান্ড উদাহরণ:
echo "sekurno.com" | waybackurls > urls.txt
সক্রিয় রিকনেসান্স
সক্রিয় পুনঃসূচনা বিস্তারিত তথ্য সংগ্রহ করার জন্য একটি লক্ষ্যের সিস্টেমের সাথে সরাসরি মিথস্ক্রিয়া জড়িত। যদিও এই পদ্ধতিটি অনুপ্রবেশ পরীক্ষা বা আক্রমণ পরিকল্পনার জন্য সুনির্দিষ্ট এবং কার্যকরী অন্তর্দৃষ্টি প্রদান করে, এটি সনাক্তকরণের উচ্চ ঝুঁকি বহন করে, কারণ লক্ষ্য সিস্টেমগুলি সন্দেহজনক কার্যকলাপে লগ বা সতর্ক করতে পারে। এটি দুর্বলতা চিহ্নিত করার জন্য এবং লক্ষ্যের অবকাঠামোর প্রযুক্তিগত বিবরণ বোঝার জন্য অপরিহার্য।
সাবডোমেন গণনা
সাবডোমেনগুলি সনাক্ত করা হল অনুপ্রবেশ পরীক্ষার একটি গুরুত্বপূর্ণ পদক্ষেপ, কারণ সাবডোমেনগুলি প্রায়শই পরিষেবা বা অ্যাপ্লিকেশনগুলি হোস্ট করে যা দুর্বল বা ভুল কনফিগার হতে পারে। সাবডোমেনগুলি অ্যাডমিন প্যানেল বা APIগুলির মতো এন্ট্রি পয়েন্টগুলিও প্রদান করতে পারে যা অবিলম্বে দৃশ্যমান নয়।
সাবলিস্ট3আর
সাবডোমেন গণনার জন্য একটি বহুল ব্যবহৃত ওপেন সোর্স টুল। এটি একটি টার্গেট ডোমেনের সাথে লিঙ্ক করা সাবডোমেন সনাক্ত করতে সার্চ ইঞ্জিন, DNS রেকর্ড এবং API সহ একাধিক উত্স থেকে ডেটা একত্রিত করে৷ Google, Bing এবং VirusTotal-এর মতো প্ল্যাটফর্মগুলি অনুসন্ধান করার ক্ষমতা এটিকে একটি সংস্থার বহিরাগত আক্রমণের পৃষ্ঠকে দ্রুত ম্যাপ করার জন্য একটি নির্ভরযোগ্য বিকল্প করে তোলে।
কমান্ড উদাহরণ:
python3 sublist3r.py -d sekurno.com
পরিষেবা আবিষ্কার
সাবডোমেন শনাক্ত করার পর, ডিগ এবং Nmap-এর মতো টুল ব্যবহার করে খোলা পোর্ট, পরিষেবা এবং অপারেটিং সিস্টেমগুলি উন্মোচন করুন। এই পদক্ষেপটি লক্ষ্যবস্তুর আক্রমণের পৃষ্ঠকে ম্যাপ করতে সহায়তা করে।
ডিগ (ডোমেন তথ্য গ্রোপার)
একটি কমান্ড-লাইন টুল যা DNS রেকর্ড অনুসন্ধান করতে ব্যবহৃত হয়। এটি A, MX, TXT, CNAME এবং NS রেকর্ড সহ একটি ডোমেনের DNS সেটআপ সম্পর্কে বিস্তারিত তথ্য প্রদান করে। ডিগ হল নেটওয়ার্ক ট্রাবলশুটিং এবং রিকনেসান্সের একটি প্রধান বিষয়, যা পরীক্ষকদের কনফিগারেশন যাচাই করতে, ভুল কনফিগারেশন সনাক্ত করতে এবং একটি ডোমেনের পরিকাঠামো সম্পর্কে অন্তর্দৃষ্টি সংগ্রহ করতে দেয়। এর গতি এবং নির্ভুলতা এটিকে DNS বিশ্লেষণের জন্য একটি গো-টু টুল করে তোলে।
কমান্ড উদাহরণ:
dig sekurno.com
Nmap
নেটওয়ার্ক আবিষ্কার এবং নিরীক্ষণের জন্য একটি বহুমুখী টুল। Nmap উন্মুক্ত পোর্ট, পরিষেবা এবং অপারেটিং সিস্টেমগুলি সনাক্ত করে, একটি লক্ষ্যের আক্রমণের পৃষ্ঠের সমালোচনামূলক অন্তর্দৃষ্টি প্রদান করে।
মৌলিক স্ক্যান:
nmap <IP address>
পোর্ট স্ক্যানিং:
nmap -p <port> -sV <IP address>
আক্রমনাত্মক স্ক্যান: OS সনাক্তকরণ, পরিষেবা সনাক্তকরণ এবং স্ক্রিপ্টিং একত্রিত করে
nmap -A <IP address>
ডিরেক্টরি এবং ফাইল আবিষ্কার
লুকানো পৃষ্ঠা, কনফিগারেশন ফাইল এবং অ্যাডমিন প্যানেল উন্মোচন করা অনুপ্রবেশ পরীক্ষার জন্য গুরুত্বপূর্ণ অন্তর্দৃষ্টি প্রদান করতে পারে। Dirb , Gobuster , এবং ffuf এর মতো সরঞ্জামগুলি সাধারণত ব্যবহৃত হয়।
Dirb
Dirb হল একটি ওয়েব কন্টেন্ট স্ক্যানার যা ওয়েব সার্ভারে লুকানো বা অনিরাপদ কন্টেন্ট উন্মোচন করতে ডিরেক্টরি এবং URL গুলিকে জোর করে। পূর্ব-কনফিগার করা বা কাস্টম ওয়ার্ডলিস্ট ব্যবহার করে, Dirb ফাইল, ডিরেক্টরি এবং শেষ পয়েন্টগুলি সনাক্ত করতে পারে যা সর্বজনীনভাবে দৃশ্যমান নাও হতে পারে তবে সংবেদনশীল তথ্য বা দুর্বলতা প্রকাশ করতে পারে। এটি পেনিট্রেশন পরীক্ষার সময় একটি ওয়েব সার্ভারের কাঠামো ম্যাপ করার জন্য একটি সহজবোধ্য এবং শক্তিশালী টুল।
সাধারণ ডিরেক্টরির জন্য মৌলিক কমান্ড:
dirb http://example.com
কাস্টম শব্দ তালিকা:
dirb http://example.com /usr/share/wordlists/dirb/common.txt
উন্নত বিকল্প:
dirb https://example.com -X .php,.html -N 403
ডিরেক্টরি গণনার জন্য বিকল্প সরঞ্জাম
অন্যান্য জনপ্রিয় সরঞ্জাম অন্তর্ভুক্ত:
গোবাস্টার
গোবাস্টার হল ব্রুট-ফোর্সিং ইউআরএল, ডিরেক্টরি, ডিএনএস সাবডোমেন এবং আরও অনেক কিছুর জন্য একটি দ্রুত এবং কার্যকর টুল। বড় শব্দ তালিকাগুলি পরিচালনা করার জন্য ডিজাইন করা হয়েছে, এটি ওয়েব সার্ভারে লুকানো সংস্থানগুলিকে দ্রুত উন্মোচন করতে পারদর্শী। গোবাস্টার পুনরাবৃত্ত স্ক্যানগুলিকে সমর্থন করে , এটিকে বিশেষ করে পেনিট্রেশন পরীক্ষার সময় গভীরভাবে নেস্টেড ডিরেক্টরি বা সাবডোমেনগুলি অন্বেষণ করার জন্য দরকারী করে তোলে।
gobuster dir -u http://example.com -w /path/to/wordlist.txt
ffuf (ফাজ ফাস্টার ইউ ফুল)
ওয়েব সার্ভারে ডিরেক্টরি, পরামিতি এবং অন্যান্য লুকানো সম্পদ আবিষ্কারের জন্য একটি বহুমুখী এবং উচ্চ-গতির ফুজার। এটি প্রতিক্রিয়া কোড, আকার, বা শব্দের উপর ভিত্তি করে উন্নত ফিল্টারিং বিকল্পগুলিকে সমর্থন করে, যা পরীক্ষকদের দক্ষতার সাথে প্রাসঙ্গিক ফলাফলগুলি চিহ্নিত করতে দেয়। এর নমনীয়তার সাথে, ffuf ডিরেক্টরি গণনা, প্যারামিটার ফাজিং এবং API এন্ডপয়েন্ট আবিষ্কারের মতো কাজের জন্য ব্যবহার করা যেতে পারে।
ffuf -u http://example.com/FUZZ -w /path/to/wordlist.txt
HTTP প্রতিক্রিয়া শিরোনাম অন্বেষণ
অবশেষে, ব্যবহার করা সফ্টওয়্যার, ফ্রেমওয়ার্ক বা সার্ভার কনফিগারেশন সনাক্ত করতে HTTP প্রতিক্রিয়া শিরোনাম বিশ্লেষণ করুন। এই ধাপটি বিশদ অন্তর্দৃষ্টি প্রদান করে তবে এটি আগের ধাপের তুলনায় আরো নির্দিষ্ট।
ওয়াপলাইজার
একটি ব্রাউজার এক্সটেনশন এবং টুল যা ওয়েবসাইট দ্বারা ব্যবহৃত ফ্রেমওয়ার্ক, CMS প্ল্যাটফর্ম, প্রোগ্রামিং ভাষা, বিশ্লেষণ সরঞ্জাম এবং অন্যান্য প্রযুক্তি সনাক্ত করে। সফ্টওয়্যার সংস্করণ সনাক্ত করে, পরীক্ষকরা পাবলিক ডাটাবেসে পরিচিত দুর্বলতাগুলি ক্রস-রেফারেন্স করতে পারে।
স্ক্যানিং
রিকনেসান্সের পর আসে স্ক্যানিং পর্ব , যেখানে পরীক্ষকরা সক্রিয়ভাবে দুর্বলতার জন্য লক্ষ্য বিশ্লেষণ করে। বিস্তৃত দুর্বলতা দ্রুত সনাক্ত করার জন্য স্বয়ংক্রিয় সরঞ্জামগুলি অপরিহার্য। এই সরঞ্জামগুলি শক্তিশালী, প্রায়শই আপডেট করা হয় এবং ক্রমবর্ধমান হুমকির জন্য তৈরি করা হয়। সাধারণত ব্যবহৃত স্ক্যানার অন্তর্ভুক্ত:
- Acunetix : একটি ওয়েব অ্যাপ্লিকেশন স্ক্যানার যা SQL ইনজেকশন, XSS এবং অন্যান্য দুর্বলতা সনাক্ত করে।
- নেসাস : নেটওয়ার্ক এবং সিস্টেমের জন্য একটি ব্যাপক দুর্বলতা স্ক্যানার।
- নেক্সপোজ : সম্পদ জুড়ে দুর্বলতাগুলি আবিষ্কার এবং অগ্রাধিকার দেওয়ার জন্য একটি টুল।
আমরা প্রাথমিকভাবে ওয়েব অ্যাপ্লিকেশন স্ক্যান করার জন্য Burp Suite ব্যবহার করি, কারণ এটি বিভিন্ন সফ্টওয়্যার ফ্রেমওয়ার্ক এবং দুর্বলতার ধরনগুলির জন্য ব্যাপক ক্ষমতা প্রদান করে।
বার্প স্যুট
Burp Suite ওয়েব অ্যাপ্লিকেশন পরীক্ষার জন্য বহুল ব্যবহৃত টুলগুলির মধ্যে একটি। এটি স্বয়ংক্রিয় এবং ম্যানুয়াল ক্ষমতাকে একত্রিত করে, এটি সাধারণ এবং উন্নত দুর্বলতা সনাক্ত করার জন্য উপযুক্ত করে তোলে। মূল বৈশিষ্ট্য অন্তর্ভুক্ত:
দুর্বলতা সনাক্তকরণ : এসকিউএল ইনজেকশন, এক্সএসএস, কমান্ড ইনজেকশন, ডিরেক্টরি ট্রাভার্সাল, প্রমাণীকরণ ত্রুটি এবং আরও অনেক কিছু।
API পরীক্ষা : ভাঙা অ্যাক্সেস নিয়ন্ত্রণ, JSON ইনজেকশন, এবং অনিরাপদ শেষ পয়েন্ট সনাক্ত করে।
উন্নত পরীক্ষা : CSRF, XXE, SSRF, এবং প্যারামিটার টেম্পারিংয়ের মতো দুর্বলতাগুলি সনাক্ত করে।
BApp স্টোর এক্সটেনশন : দুর্বলতা স্ক্যানিং, অনুমোদন পরীক্ষা এবং পেলোড জেনারেশনের জন্য কাস্টম সরঞ্জামগুলির সাথে কার্যকারিতা উন্নত করে।
জনপ্রিয় বার্প এক্সটেনশন ওভারভিউ
- AuthMatrix - একাধিক ব্যবহারকারী বা ভূমিকার জন্য অনুমোদনের যুক্তি পরিচালনা করে এবং পরীক্ষা করে।
- লগার++ - HTTP অনুরোধ এবং প্রতিক্রিয়াগুলির জন্য বিস্তারিত লগিং প্রদান করে।
- হ্যাকভার্টার - ডেটা ফর্ম্যাটগুলিকে রূপান্তর করে (যেমন, এনকোডিং/ডিকোডিং) এবং পেলোড রূপান্তরগুলি স্বয়ংক্রিয় করে।
- অ্যাক্টিভ স্ক্যান++ - অতিরিক্ত চেক সহ বার্পের সক্রিয় স্ক্যানার উন্নত করে।
- JS বিউটিফায়ার - সহজ বিশ্লেষণের জন্য জাভাস্ক্রিপ্ট ফাইলগুলিকে সুন্দর/মিনিফাই করে।
- প্যারাম মাইনার - ওয়েব অ্যাপ্লিকেশনগুলিতে লুকানো পরামিতিগুলি খুঁজে পায়।
- Retire.js - পরিচিত দুর্বলতা সহ পুরানো জাভাস্ক্রিপ্ট লাইব্রেরি সনাক্ত করে।
- Burp Bounty - ব্যবহারকারী-সংজ্ঞায়িত পেলোড এবং ম্যাচ অবস্থার সাথে স্ক্যান কাস্টমাইজ করে।
- JSON ওয়েব টোকেন (JWT) সম্পাদক - স্বাক্ষর টেম্পারিংয়ের মতো দুর্বলতাগুলির জন্য JWTs ম্যানিপুলেট করে এবং পরীক্ষা করে।
- স্বয়ংক্রিয়করণ - বিভিন্ন ভূমিকা সহ অনুরোধগুলি পুনরায় প্লে করে অনুমোদন বাইপাস পরীক্ষা স্বয়ংক্রিয় করে
টেস্টএসএল
SSL/TLS কনফিগারেশন পরীক্ষা করার জন্য, আমরা testssl.sh ব্যবহার করি, একটি ওপেন-সোর্স কমান্ড-লাইন টুল। এটি মূল্যায়ন করে:
দুর্বল বা অবচিত প্রোটোকল (যেমন, SSLv2, SSLv3, TLS 1.0)।
ভুল কনফিগার করা সার্টিফিকেট (যেমন, স্ব-স্বাক্ষরিত, মেয়াদ শেষ)।
হার্টব্লিড, বিএস্ট বা POODLE এর মতো দুর্বলতা।
অনুপস্থিত HTTPS কনফিগারেশন, যেমন HSTS হেডার।
কমান্ড উদাহরণ:
[testssl.sh](http://testssl.sh) <domain>
দুর্বলতা সনাক্তকরণ
রিকনেসান্স পর্ব সম্পূর্ণ হলে, আমরা দুর্বলতা সনাক্তকরণ পর্যায়ে চলে যাই। এই ধাপে নিরাপত্তা দুর্বলতা যেমন ভুল কনফিগারেশন, পুরানো সফ্টওয়্যার, বা দুর্বল শংসাপত্রগুলি সনাক্ত করতে সংগৃহীত ডেটা বিশ্লেষণ করা জড়িত। ম্যানুয়াল প্রোবিংয়ের সাথে স্বয়ংক্রিয় স্ক্যানিং সরঞ্জামগুলিকে একত্রিত করে, আমরা দুর্বলতাগুলি চিহ্নিত করতে পারি যা বাস্তব-বিশ্বের পরিস্থিতিতে শোষণ করা যেতে পারে।
OWASP ওয়েব সিকিউরিটি টেস্টিং গাইড (WSTG)
OWASP WSTG হল একটি ব্যাপক সম্পদ যা ওয়েব অ্যাপ্লিকেশন নিরাপত্তা পরীক্ষা করার জন্য কাঠামোগত পদ্ধতি প্রদান করে। এটি সাধারণ দুর্বলতা পরীক্ষার মাধ্যমে পরীক্ষকদের গাইড করে পদ্ধতিগত এবং পুঙ্খানুপুঙ্খ মূল্যায়ন নিশ্চিত করে, যেমন:
- এসকিউএল ইনজেকশন : শোষণযোগ্য এসকিউএল প্রশ্নের জন্য ইনপুট ক্ষেত্র পরীক্ষা করা।
- সেশন ম্যানেজমেন্ট ত্রুটি : সেশন টাইমআউট এবং নিরাপদ কুকি হ্যান্ডলিং এর মতো প্রক্রিয়া মূল্যায়ন।
- প্রমাণীকরণ সমস্যা : দুর্বল শংসাপত্র এবং অনুপযুক্ত মাল্টি-ফ্যাক্টর প্রমাণীকরণ বাস্তবায়নের জন্য পরীক্ষা করা হচ্ছে।
WSTG মেনে চলার মাধ্যমে, পরীক্ষকরা তাদের দুর্বলতা সনাক্তকরণ প্রক্রিয়ার ধারাবাহিকতা এবং গভীরতা নিশ্চিত করে।
উদাহরণ: কীক্লোক দুর্বলতা বিশ্লেষণ
একটি ব্যস্ততার সময়, আমরা আবিষ্কার করেছি যে একটি ওয়েব সার্ভার কীক্লোকের একটি পুরানো সংস্করণ চালাচ্ছে: "version": "23.0.4"
। আরও বিশ্লেষণে দেখা গেছে যে এই সংস্করণটি একাধিক পরিচিত দুর্বলতা (CVE) দ্বারা প্রভাবিত হয়েছিল, যার মধ্যে রয়েছে:
- CVE-2024-1132
- CVE-2023-6484
- CVE-2024-1249
- CVE-2023-0657
- CVE-2024-2419
- CVE-2023-6717
- CVE-2023-6544
- CVE-2023-3597
সম্ভাব্য শোষণ চিহ্নিত করা হয়েছে
আমাদের বিশ্লেষণের মাধ্যমে, আমরা স্থির করেছি যে আক্রমণকারীরা এই দুর্বলতাগুলিকে কাজে লাগাতে পারে:
- পাথ ট্রাভার্সালের মাধ্যমে সংবেদনশীল URL গুলি অ্যাক্সেস করুন৷
- অনুপযুক্ত ইনপুট বৈধকরণের মাধ্যমে লগগুলিতে দূষিত সামগ্রী প্রবেশ করান৷
- Origin Validation Error ব্যবহার করে DDoS আক্রমণের কারণ।
- একটি প্রমাণীকরণ বাইপাস ব্যবহার করে অননুমোদিত অ্যাক্সেস লাভ করুন৷
- টোকেন চুরি করুন এবং ওপেন রিডাইরেক্টের মাধ্যমে ব্যবহারকারীদের ছদ্মবেশ ধারণ করুন।
- ক্রস-সাইট স্ক্রিপ্টিং (XSS) সহ নির্বিচারে জাভাস্ক্রিপ্ট চালান।
- অনুমোদন বাইপাসের মাধ্যমে অননুমোদিত ক্লায়েন্টদের নিবন্ধন করুন।
- প্রমাণীকরণ প্রবাহে গুরুত্বপূর্ণ পদক্ষেপগুলি অনুপস্থিত থাকার কারণে মাল্টিফ্যাক্টর প্রমাণীকরণকে বাইপাস করুন৷
শোষণ
চতুর্থ ধাপ, শোষণ , বাস্তব-বিশ্ব আক্রমণ অনুকরণ করতে দুর্বলতা সনাক্তকরণ পর্যায়ের ফলাফলগুলি ব্যবহার করে। এই প্রক্রিয়াটি দেখায় যে কীভাবে একজন আক্রমণকারী সিস্টেমের সাথে আপস করতে, ডেটা চুরি করতে বা অননুমোদিত অ্যাক্সেস পেতে দুর্বলতাকে কাজে লাগাতে পারে। একটি নিয়ন্ত্রিত পরিবেশে পরিচালিত, শোষণ চিহ্নিত দুর্বলতার সম্ভাব্য প্রভাব সম্পর্কে মূল্যবান অন্তর্দৃষ্টি প্রদান করে।
নিয়ন্ত্রিত শোষণ: ফলাফল যাচাইকরণ
তাদের বৈধতা নিশ্চিত করতে এবং তাদের সম্ভাব্য পরিণতিগুলি বোঝার জন্য পূর্ববর্তী পর্যায়ে চিহ্নিত দুর্বলতাগুলি পরীক্ষা করে শোষণ শুরু হয়। উদাহরণস্বরূপ, একটি সাম্প্রতিক মূল্যায়নে, আমরা কীক্লোকের একটি পুরানো সংস্করণের সাথে লিঙ্কযুক্ত বেশ কয়েকটি পাবলিক CVE উন্মোচন করেছি। এই দুর্বলতার মধ্যে, আমরা সফলভাবে একটি ওপেন রিডাইরেক্ট সমস্যা যাচাই করেছি। Burp Suite Collaborator ব্যবহার করে, আমরা একটি পুনঃনির্দেশ দৃশ্য পরীক্ষা করে দুর্বলতা প্রদর্শন করেছি। সার্ভারের প্রতিক্রিয়া শোষণের বৈধতা নিশ্চিত করেছে, যেমনটি নীচে দেখানো হয়েছে:
বাস্তব-বিশ্বের প্রভাব
শোষণ পর্যায় হাইলাইট করে যে কীভাবে দুর্বলতাগুলি বিভিন্ন উদ্দেশ্য অর্জনের জন্য ব্যবহার করা যেতে পারে, যেমন:
- ডেটা চুরি : সংবেদনশীল তথ্য চুরি করার জন্য ওপেন রিডাইরেক্ট বা অনুপযুক্ত অ্যাক্সেস কন্ট্রোল ব্যবহার করা।
- অননুমোদিত অ্যাক্সেস : প্রশাসনিক সুবিধা পেতে প্রমাণীকরণ প্রক্রিয়া বাইপাস করা।
- সিস্টেম কম্প্রোমাইজ : কমান্ড কার্যকর করতে বা পরিষেবাগুলি ব্যাহত করতে দূষিত পেলোড ইনজেকশন করা।
প্রশমন সুপারিশ
শোষণের পর্যায় অনুসরণ করে, চিহ্নিত সমস্যাগুলির সমাধানের জন্য সুস্পষ্ট প্রতিকারের পদক্ষেপগুলি অপরিহার্য। Keycloak উদাহরণে, আমরা পরিচিত দুর্বলতাগুলি প্যাচ করতে ক্লায়েন্টকে সফ্টওয়্যারের সর্বশেষ সংস্করণে আপগ্রেড করার সুপারিশ করেছি৷
গুরুত্বপূর্ণ বিবেচনা
শোষণের সময়, এমন পরিস্থিতির সম্মুখীন হওয়া সাধারণ যেখানে:
- সমস্ত সিভিই শোষণযোগ্য নয় : বিকাশকারীরা সফ্টওয়্যার সংস্করণ স্ট্রিং আপডেট না করেই দুর্বলতাগুলি প্যাচ বা প্রশমিত করতে পারে, যা মিথ্যা ইতিবাচক দিকে নিয়ে যায়।
- প্রসঙ্গ বিষয় : কিছু দুর্বলতা শুধুমাত্র নির্দিষ্ট শর্ত বা কনফিগারেশনের অধীনে শোষণযোগ্য হতে পারে।
- নিয়ন্ত্রিত পরীক্ষা : লক্ষ্য পরিবেশের অনিচ্ছাকৃত ক্ষতি এড়াতে শোষণ সাবধানে সম্পাদন করা উচিত।
রিপোর্টিং
পেন্টেস্টিং জীবনচক্রের চূড়ান্ত ধাপ হল রিপোর্টিং এবং প্রতিকার পর্ব । এই পর্যায় সমস্ত ফলাফলকে একটি বিশদ প্রতিবেদনে একীভূত করে যা দুর্বলতা, তাদের তীব্রতা এবং ঝুঁকি কমানোর জন্য কার্যকরী সুপারিশগুলির রূপরেখা দেয়। একটি ভালভাবে তৈরি রিপোর্ট প্রযুক্তিগত দল এবং স্টেকহোল্ডারদের মধ্যে ব্যবধান দূর করে, দুর্বলতাগুলি বোঝা এবং কার্যকরভাবে সমাধান করা নিশ্চিত করে।
একটি পেন্টেস্টিং রিপোর্টের মূল উপাদান
প্রভাব সর্বাধিক করতে, প্রতিবেদনগুলিকে সর্বোত্তম অনুশীলনগুলি মেনে চলতে হবে:
- তীব্রতা দ্বারা শ্রেণীকরণ : স্পষ্টভাবে দুর্বলতাগুলিকে তাদের সম্ভাব্য প্রভাব এবং শোষণের উপর ভিত্তি করে উচ্চ, মাঝারি বা নিম্ন হিসাবে শ্রেণীবদ্ধ করুন।
- বিশদ দুর্বলতার বর্ণনা : প্রতিটি অনুসন্ধানের জন্য একটি সারাংশ, প্রজনন পদক্ষেপ, সম্ভাব্য প্রভাব এবং প্রতিকারের অসুবিধার স্তর অন্তর্ভুক্ত করুন।
- অ্যাকশনেবল সুপারিশ : চিহ্নিত দুর্বলতাগুলি মোকাবেলা করার জন্য স্পষ্ট এবং বাস্তবায়নযোগ্য প্রতিকারের পদক্ষেপগুলি প্রদান করুন।
- উপযোগী বিষয়বস্তু : স্টেকহোল্ডারদের জন্য একটি কার্যনির্বাহী সারাংশ এবং নিরাপত্তা দলগুলির জন্য বিস্তারিত প্রযুক্তিগত বিভাগগুলি বৈশিষ্ট্যযুক্ত করুন৷
রিপোর্ট করার জন্য টুল
Pwndoc-এর মতো টুলগুলি কাস্টমাইজযোগ্য টেমপ্লেট অফার করে এবং ধারাবাহিকতা নিশ্চিত করে রিপোর্টিং প্রক্রিয়াটিকে স্ট্রীমলাইন করে। এই ধরনের সরঞ্জামগুলি ব্যবহার করে রিপোর্ট তৈরি করাকে ত্বরান্বিত করে এবং পেশাদার বিন্যাস বজায় রাখে।
অনুপ্রেরণার জন্য, পাবলিক পেন্টেস্টিং রিপোর্ট রিপোজিটরি পর্যালোচনা করুন, যা পেশাদার পেন্টেস্ট রিপোর্টের উদাহরণ দেখায়।
উদাহরণ: ব্রোকেন এক্সেস কন্ট্রোল
ব্রোকেন এক্সেস কন্ট্রোল সমস্যার জন্য একটি দুর্বলতা রিপোর্টের একটি উদাহরণের মধ্যে রয়েছে:
- বর্ণনা : সংবেদনশীল শেষ পয়েন্টে অননুমোদিত অ্যাক্সেস।
- প্রভাব : আক্রমণকারীরা ভূমিকার বিধিনিষেধ এড়িয়ে যেতে পারে এবং প্রশাসনিক সুবিধা পেতে পারে।
- প্রতিকার : ক্লায়েন্ট এবং সার্ভার উভয় স্তরেই যথাযথ ভূমিকা যাচাইকরণ পরীক্ষাগুলি বাস্তবায়ন করুন।
সমালোচনামূলক অনুসন্ধান এবং প্রতিকার
CVSS ক্যালকুলেটর ব্যবহার করে চিহ্নিত করার মতো জটিল বা উচ্চ-তীব্রতার দুর্বলতার জন্য, প্রতিবেদনে অন্তর্ভুক্ত রয়েছে:
বিস্তৃত বর্ণনা : সমস্যাটির বিস্তারিত ব্যাখ্যা, এর শোষণযোগ্যতা এবং এর প্রভাব।
প্রস্তাবিত সমাধান : কার্যকরভাবে দুর্বলতা প্রতিকার করার পদক্ষেপ।
ডেভেলপারদের সহায়তা করার জন্য, OWASP ASVS (অ্যাপ্লিকেশন সিকিউরিটি ভেরিফিকেশন স্ট্যান্ডার্ড) এর মতো সংস্থানগুলির সাথে লিঙ্ক করা নিশ্চিত করে যে তাদের একটি কাঠামোগত কাঠামোতে অ্যাক্সেস রয়েছে৷ ASVS বিশদ নিরাপত্তা প্রয়োজনীয়তা এবং সুরক্ষিত অ্যাপ্লিকেশন তৈরি, পরীক্ষা এবং রক্ষণাবেক্ষণের জন্য, শিল্পের মানগুলির সাথে প্রকল্পগুলিকে সারিবদ্ধ করার জন্য নির্দেশিকা প্রদান করে।
ব্ল্যাকবক্স পেন্টেস্টিং-এ সাধারণ চ্যালেঞ্জ
ব্ল্যাকবক্স পেন্টেস্টিং একটি প্রতিষ্ঠানের বাহ্যিক দুর্বলতা সম্পর্কে মূল্যবান অন্তর্দৃষ্টি প্রদান করে কিন্তু নির্দিষ্ট চ্যালেঞ্জ এবং সীমাবদ্ধতার সাথে আসে যা পরীক্ষকদের অবশ্যই নেভিগেট করতে হবে।
সীমাবদ্ধতা
ব্ল্যাকবক্স পরীক্ষা সম্পদ-নিবিড় এবং সিস্টেম সম্পর্কে পরীক্ষকের অভ্যন্তরীণ জ্ঞানের অভাবের দ্বারা সহজাতভাবে সীমাবদ্ধ। মূল সীমাবদ্ধতা অন্তর্ভুক্ত:
- মিসড অভ্যন্তরীণ দুর্বলতা : সোর্স কোড বা অভ্যন্তরীণ আর্কিটেকচারে অ্যাক্সেস না থাকলে, কিছু সমস্যা সনাক্ত করা যায় না।
- সময়ের সীমাবদ্ধতা : পরীক্ষকদের প্রায়শই সিস্টেমের সাথে সম্পূর্ণরূপে আপস করার জন্য জটিল শোষণ তৈরি করার জন্য সময়ের অভাব হয়।
- প্রতিরক্ষামূলক ব্যবস্থা : ফায়ারওয়াল, কঠোর ফিল্টার, এবং অন্যান্য নিরাপত্তা ব্যবস্থা পরীক্ষা এবং তির্যক ফলাফল ব্লক করতে পারে।
- দক্ষতা : সীমিত সিস্টেম জ্ঞান অপ্রয়োজনীয় পরীক্ষা বা উপেক্ষা করা সমস্যা হতে পারে।
পরামর্শ: অন্যান্য পদ্ধতির সাথে ব্ল্যাকবক্স পরীক্ষার সমন্বয় (যেমন, গ্রেবক্স বা হোয়াইট-বক্স পরীক্ষা) এই সীমাবদ্ধতাগুলি প্রশমিত করতে সাহায্য করতে পারে।
সাদা-বাক্স না ব্ল্যাক-বক্স?
যদিও ব্ল্যাক-বক্স টেস্টিং একটি মূল্যবান বাহ্যিক দৃষ্টিভঙ্গি প্রদান করে, এটি বহু-স্তরযুক্ত পরীক্ষার কৌশলের অংশ হিসেবে সবচেয়ে ভালো কাজ করে। সংস্থাগুলি পরীক্ষার পদ্ধতিগুলি একত্রিত করে উপকৃত হতে পারে:
- হোয়াইট-বক্স টেস্টিং : সোর্স কোড, কনফিগারেশন এবং আর্কিটেকচারের একটি ব্যাপক বিশ্লেষণ সক্ষম করে অভ্যন্তরীণ সিস্টেমে সম্পূর্ণ অ্যাক্সেস জড়িত।
- ব্ল্যাক-বক্স পরীক্ষা : হোয়াইট-বক্স পরীক্ষার মাধ্যমে চিহ্নিত দুর্বলতা যাচাই করে আক্রমণকারীর পদ্ধতির অনুকরণ করে।
- রেড টিমিং : প্রযুক্তিগত প্রতিরক্ষা এবং সাংগঠনিক প্রক্রিয়া উভয় পরীক্ষা করার জন্য পরিশীলিত এবং অবিরাম হুমকির অনুকরণ করে একটি উন্নত মূল্যায়ন প্রদান করে।
প্রো টিপ: স্তরযুক্ত পরীক্ষা, হোয়াইট-বক্স এবং ব্ল্যাকবক্স উভয় পদ্ধতিকে অন্তর্ভুক্ত করে, অভ্যন্তরীণ এবং বাহ্যিক দুর্বলতার পুঙ্খানুপুঙ্খ মূল্যায়ন নিশ্চিত করে।
এআই চ্যালেঞ্জ
কৃত্রিম বুদ্ধিমত্তার (AI) পেন্টেস্টিং-এ একীভূতকরণ কীভাবে দুর্বলতা চিহ্নিত করা হয় তা পরিবর্তন করেছে। এআই-চালিত সরঞ্জামগুলি পুনরাবৃত্তিমূলক কাজগুলি স্বয়ংক্রিয় করে এবং বড় ডেটাসেটগুলি প্রক্রিয়াকরণের মাধ্যমে পরীক্ষার দক্ষতা বাড়ায়। মূল বিবেচনার মধ্যে রয়েছে:
- টুলস লিভারেজিং এআই :
- DeepExploit : চিহ্নিত দুর্বলতা শোষণ স্বয়ংক্রিয়.
- শোডান : উন্মুক্ত ডিভাইস এবং খোলা পোর্টগুলি ম্যাপ করতে মেশিন লার্নিং ব্যবহার করে।
- স্পাইডারফুট এবং রিকন-এনজি : স্বয়ংক্রিয়ভাবে OSINT সংগ্রহ এবং ডেটা পারস্পরিক সম্পর্ক।
- AI এর অ্যাপ্লিকেশন :
- স্কেলে আইপি ঠিকানা, সাবডোমেন এবং পরিষেবাগুলি বিশ্লেষণ করা।
- API এবং মাইক্রোসার্ভিস সহ ক্লাউড-নেটিভ এনভায়রনমেন্ট টেস্টিং উন্নত করা।
- AI এর সীমাবদ্ধতা :
- AI সরঞ্জামগুলি অটোমেশনে দক্ষতা অর্জন করে তবে প্রাসঙ্গিক বোঝার এবং সিদ্ধান্ত নেওয়ার অভাব রয়েছে।
- ফলাফল ব্যাখ্যা এবং কার্যকরভাবে প্রয়োগ করার জন্য মানুষের দক্ষতা অপরিহার্য।
অন্তর্দৃষ্টি: মানব পরীক্ষকদের সাথে AI-চালিত সরঞ্জামগুলির সমন্বয় দক্ষতা এবং প্রাসঙ্গিক অন্তর্দৃষ্টির ভারসাম্য তৈরি করে, যা আরও কার্যকর পেন্টেস্টিং ফলাফলের দিকে পরিচালিত করে।
সারাংশ
ব্ল্যাকবক্স অনুপ্রবেশ পরীক্ষা একটি প্রতিষ্ঠানের বাহ্যিক নিরাপত্তা ভঙ্গি মূল্যায়ন করার জন্য একটি গুরুত্বপূর্ণ পদ্ধতি। বাস্তব-বিশ্বের আক্রমণের পরিস্থিতি অনুকরণ করে, এটি দুর্বলতার অন্তর্দৃষ্টি প্রদান করে যা বহিরাগত আক্রমণকারীদের দ্বারা শোষিত হতে পারে। এই ব্লগ পোস্টটি ব্ল্যাকবক্স পেন্টেস্টিংয়ের সম্পূর্ণ জীবনচক্রটি অন্বেষণ করেছে, এর মূল পর্যায় এবং চ্যালেঞ্জগুলিকে হাইলাইট করেছে:
রিকনেসান্স : আক্রমণের পৃষ্ঠকে ম্যাপ করার জন্য প্যাসিভ এবং সক্রিয় কৌশল ব্যবহার করে লক্ষ্য সম্পর্কে তথ্য সংগ্রহ করা।
স্ক্যানিং : জটিল সমস্যাগুলির জন্য ম্যানুয়াল প্রোবিং দ্বারা পরিপূরক, দক্ষতার সাথে দুর্বলতাগুলি সনাক্ত করতে Burp Suite এবং testssl.sh এর মতো স্বয়ংক্রিয় সরঞ্জামগুলি নিয়োগ করা।
দুর্বলতা শনাক্তকরণ : পুরানো সফ্টওয়্যার, ভুল কনফিগারেশন, বা দুর্বল শংসাপত্রের মতো দুর্বলতাগুলি চিহ্নিত করতে ফলাফলগুলি বিশ্লেষণ করা, পদ্ধতিগত পরীক্ষার জন্য OWASP WSTG-এর মতো ফ্রেমওয়ার্ক ব্যবহার করা।
শোষণ : আক্রমণকারীরা কীভাবে আপোস সিস্টেমের দুর্বলতাগুলিকে কাজে লাগাতে পারে তা প্রদর্শন করা, ফলাফলগুলি যাচাই করা এবং কার্যকর করা নিশ্চিত করা।
রিপোর্টিং : একটি বিস্তৃত প্রতিবেদন সরবরাহ করা যা দুর্বলতাগুলিকে শ্রেণীবদ্ধ করে, তাদের প্রভাবের রূপরেখা দেয় এবং প্রতিকারের জন্য কার্যকর সুপারিশ প্রদান করে।
এর সুবিধা থাকা সত্ত্বেও, ব্ল্যাকবক্স পেন্টেস্টিং এর সীমাবদ্ধতা রয়েছে, যেমন কিছু অভ্যন্তরীণ দুর্বলতা উন্মোচন করতে এর অক্ষমতা এবং সময়ের সীমাবদ্ধতা এবং প্রতিরক্ষামূলক ব্যবস্থা দ্বারা সৃষ্ট চ্যালেঞ্জগুলি। যাইহোক, এটিকে হোয়াইট-বক্স টেস্টিং বা রেড টিমিংয়ের মতো পদ্ধতির সাথে একত্রিত করা আরও স্তরযুক্ত এবং পুঙ্খানুপুঙ্খ নিরাপত্তা মূল্যায়ন তৈরি করে।
AI-এর মতো উদীয়মান প্রযুক্তিগুলি কাজগুলিকে স্বয়ংক্রিয় করে এবং বিশাল ডেটাসেট বিশ্লেষণ করে পেন্টেস্টিং দক্ষতা বাড়াচ্ছে, কিন্তু মানুষের দক্ষতা প্রাসঙ্গিক বোঝাপড়া এবং কৌশলগত সিদ্ধান্ত গ্রহণের জন্য অপরিহার্য।
ব্ল্যাক-বক্স পেন্টেস্টিং-এর জন্য একটি কাঠামোগত পদ্ধতি অবলম্বন করে, সংস্থাগুলি সক্রিয়ভাবে দুর্বলতাগুলি চিহ্নিত করতে এবং মোকাবেলা করতে পারে, বাহ্যিক হুমকির বিরুদ্ধে শক্তিশালী প্রতিরক্ষা নিশ্চিত করতে পারে। Sekurno-এ, আমরা ক্রমবর্ধমান নিরাপত্তা চ্যালেঞ্জের মুখে ব্যবসাকে স্থিতিস্থাপক থাকতে সাহায্য করার জন্য পুঙ্খানুপুঙ্খ এবং কার্যকর মূল্যায়ন প্রদান করি।
FAQ
ব্ল্যাকবক্স পেন্টেস্টিং কি?
ব্ল্যাকবক্স পেন্টেস্টিং পূর্বের অভ্যন্তরীণ জ্ঞান ছাড়াই সিস্টেমে দুর্বলতা সনাক্ত করতে বাহ্যিক আক্রমণকে অনুকরণ করে।
কিভাবে ব্ল্যাকবক্স পেন্টেস্টিং পরিচালিত হয়?
এটি অ্যাপ্লিকেশন এবং নেটওয়ার্কগুলির নিরাপত্তা ভঙ্গি মূল্যায়ন করার জন্য পুনরুদ্ধার, দুর্বলতা সনাক্তকরণ, স্ক্যানিং এবং শোষণ জড়িত।
ধূসর-বক্স এবং সাদা-বক্স পরীক্ষার থেকে কালো-বক্স পরীক্ষা কীভাবে আলাদা?
- ব্ল্যাকবক্স: বহিরাগত আক্রমণ অনুকরণ করে।
- গ্রেবক্স: আংশিক অভ্যন্তরীণ জ্ঞানের সাথে বাহ্যিক আক্রমণকে একত্রিত করে।
- হোয়াইট-বক্স: ব্যাপক পরীক্ষার জন্য অভ্যন্তরীণ সিস্টেমে সম্পূর্ণ অ্যাক্সেস প্রদান করে।
ব্ল্যাক-বক্স পেন্টেস্টিং-এ কোন সরঞ্জাম ব্যবহার করা হয়?
সাধারণ টুলের মধ্যে রয়েছে Nmap , Burp Suite , Metasploit , এবং OSINT রিসোর্স যেমন Shodan ।
কেন ব্ল্যাকবক্স পেন্টেস্টিং গুরুত্বপূর্ণ?
এটি একটি আক্রমণকারীর দৃষ্টিভঙ্গি প্রদান করে, এটি নিশ্চিত করে যে শোষণ হওয়ার আগে বহিরাগত দুর্বলতাগুলি চিহ্নিত করা এবং প্রশমিত করা হয়।
লেখক সম্পর্কে
এই নিবন্ধটি সেকুর্নোর নিরাপত্তা পরীক্ষা প্রকৌশলী আনাস্তাসিয়া টোলকাচোয়া দ্বারা প্রস্তুত করা হয়েছে এবং সেকুর্নোর সহ-প্রতিষ্ঠাতা এবং সিটিও অ্যালেক্স রোজনিয়াতোভস্কি পর্যালোচনা করেছেন। আনাস্তাসিয়ার অনুপ্রবেশ পরীক্ষা এবং নিরাপত্তা মূল্যায়নে পাঁচ বছরের বেশি অভিজ্ঞতা রয়েছে। তিনি ওয়েব অ্যাপ্লিকেশন, পরিকাঠামো (অন-প্রিমিসেস এবং ক্লাউড উভয়), এবং মোবাইল প্ল্যাটফর্ম (iOS এবং Android) পরীক্ষায় বিশেষজ্ঞ। তার দক্ষতা ব্ল্যাক বক্স, গ্রে বক্স এবং হোয়াইট বক্স পদ্ধতিগুলিকে বিস্তৃত করে, পাশাপাশি দুর্বলতার মূল্যায়ন এবং সোর্স কোড সুরক্ষা পর্যালোচনাগুলিতে দক্ষতার সাথে। অ্যালেক্সের উন্নয়ন এবং সাইবার নিরাপত্তায় সাত বছরের অভিজ্ঞতা রয়েছে। তিনি একজন AWS ওপেন-সোর্স কন্ট্রিবিউটর যিনি নিরাপদ কোডিং অনুশীলনের অগ্রগতির জন্য নিবেদিত। তার দক্ষতা সফ্টওয়্যার বিকাশ এবং নিরাপত্তার মধ্যে ব্যবধানকে সেতু করে, আধুনিক ওয়েব অ্যাপ্লিকেশনগুলিকে সুরক্ষিত করার জন্য মূল্যবান অন্তর্দৃষ্টি প্রদান করে।
তথ্যসূত্র
টুলস এবং রিসোর্স
- শংসাপত্রের স্বচ্ছতা (crt.sh)
- ডিএনএসডাম্পস্টার
- 40টি Google Dorks আপনি বিভিন্ন উদ্দেশ্যে ব্যবহার করতে পারেন
- Tomnomnom দ্বারা Waybackurls
- ওয়েব্যাক মেশিন (ওয়েব আর্কাইভ)
- শোদন
- DeHashed
- ইন্টেলেক্স
- আমি কি বিদ্ধ হয়েছি (HIBP)
- ওয়াপলাইজার
- সাবলিস্ট3আর
- কালী টুলস-এ ডির্ব
- গোবাস্টার
- ffuf (ফাজ ফাস্টার ইউ ফুল)
- Nmap
- ন্যাশনাল ভালনারেবিলিটি ডেটাবেস (NVD)
- এক্সপ্লয়েট ডাটাবেস (এক্সপ্লয়েট-ডিবি)
- সিভিই মিটার
- একুনেটিক্স
- নেসাস
- নেক্সপোজ
- Burp BApp স্টোর
- Testssl.sh
গাইড এবং প্রবন্ধ
- OWASP ওয়েব সিকিউরিটি টেস্টিং গাইড (WSTG)
- পাবলিক পেন্টেস্টিং রিপোর্ট রিপোজিটরি
- OWASP অ্যাপ্লিকেশন সিকিউরিটি ভেরিফিকেশন স্ট্যান্ডার্ড (ASVS)
- Sekurno দ্বারা API Pentesting গাইড
- Sekurno দ্বারা Node.Js অ্যাপ্লিকেশন নিরাপত্তা গাইড