Kali Linux の 21 の重要な侵入ツール
Kali Linux は、さまざまな種類の侵入ツールを使用して、デバイスとネットワークのセキュリティ状況を評価します。倫理テスターとしてのキャリアを向上させたい場合でも、システムの脆弱性を発見したい場合でも、これらの強力なツールは優れた結果をもたらします。それらのほとんどすべては、Kali Linux のメイン ターミナルからアクセスできるはずです。
注: 倫理テスターの場合、自分のデバイスでテストする場合を除き、他の人のデバイスにアクセスするために必要な権限を持っている必要があります。
1. Metasploit フレームワーク
Metasploit フレームワークは、非常に一般的な侵入ツールです。その目的は、システム内の潜在的な脆弱性を発見することです。侵入テストが成功すると、Metasploit を使用して Android スマートフォンやカメラなどのデバイスにアクセスできるようになります。これについては、以前に詳しく説明しました。
このフレームワークは、「MSFvenom」、「Meterpreter」、およびその他のペイロードと組み合わせて起動されます。 Metasploit 攻撃が携帯電話や他のデバイスのセキュリティをバイパスできない場合、デバイスのメーカーがこの攻撃ベクトルをテストしたことを意味します。
2.ヒドラ
Kali Linux を使い始めたばかりの場合、Hydra は有効なログインとパスワードのペアを推測または解読するために使用される非常に便利な侵入ツールです。使用する手法の 1 つでは、辞書攻撃と保存されたパスワードの包括的なリストが「ルート」フォルダーに保存されたファイルに保存されます。 Hydra は、リストからパスワードを読み取ることで、それらをネットワークのログイン アカウントと照合しようとします。これは、非常に単純なログインとパスワードのペアが使用されたかどうかをセキュリティ研究者が理解するのに役立ちます。
3. ファインドミーハッシュ
Findmyhash は、ブルート テストを通じてターゲット パスワードのハッシュ値を決定しようとする Python ベースの実行可能ファイルです。侵入は、Web サイトに保存されているユーザー認証情報のリストにリストされているハッシュに対して行われる可能性があります。これが基本的に意味するのは、Web サイトが暗号化されていないデータを転送している場合、このツールは抜け穴を評価するのに役立つということです。最近の Web サイトでは暗号化されたトラフィックが使用されます。
4. ジョン・ザ・リッパー
John the Ripper は、Kali Linux がデフォルトのクラッカーとして使用する非常に一般的なパスワード侵入ツールです。これは無料のオープンソースであり、主な目的は脆弱で信頼性の低いパスワードを検出することです。 John the Ripper のデフォルトのパスワード リストは、Kali Linux の「user」フォルダーにあります。
5. シダ Wi-Fi クラッカー
Wi-Fi ネットワークに外部の人がアクセスできるかどうか知りたいですか?それを確認する 1 つの方法は、Fern Wi-Fi クラッカーを Kali Linux と組み合わせて使用することです。 「アクティブ」Wi-Fi スキャン ノードを有効にするとすぐに、近くの Wi-Fi ネットワークのリストが決定されます。
次のステップでは、アクセス ポイントの詳細を確認し、ネットワークの認証を解除する侵入攻撃を開始できるようになります。 Wi-Fi ネットワークが暗号化されていない場合、または弱いパスワードが使用されている場合、Wi-Fi ネットワークは攻撃に対して脆弱であることを意味します。
6.エクスプロイトデータベース
Exploitdb には、あらゆる種類のデバイスおよびオペレーティング システムに対する侵入攻撃の包括的なリストが含まれています。 Linux、macOS、Windows、および Web ベースのシステムから、Kali Linux ターミナルから直接攻撃を開始できます。たとえば、SQL インジェクション攻撃に対する Web サイトやデバイスの防御を知るのに役立ちます。
7. パチパチ音
Crackle は、一時キー (TK) の推測を通じてネットワークへのバックドア アクセスを特定するために使用されるもう 1 つのツールです。これは、システムの認証アカウントを変更する必要があるかどうかを評価する総当たり攻撃です。
8. ルータースプロイト
古いルーターをお持ちですか?ハッカーに見られるのではないかと心配ですか? Routersploit は、ルーターやその他の組み込みデバイスの特定された脆弱性を評価するエクスプロイトです。これは、ターゲット IP アドレス上で「misfortune cookie」として知られるものを起動します。 (Kali Linux で IP アドレスを取得するには、#ifconfig
と入力します。) ターゲットが脆弱でない場合、結果はありません。
9. マッチェンジャー
ターゲット デバイスの MAC アドレスにリモート アクセスできる場合 (通常は、上記で説明した Metasploit または Hydra 攻撃を通じて)、Macchanger を使用して、その MAC アドレスを変更できるかどうかを判断できます。この侵入ツールは、システムが MAC スプーフィングやその他の攻撃に対して脆弱かどうかを評価するのに役立ちます。
10. 解剖
Autopsy は、さまざまなファイルやパスワードの整合性を判断するのに役立つデジタル フォレンジック ツールです。ツールを起動すると、「Iceweasel」などの URL を HTML ブラウザに貼り付けるように求められます。それが完了したら、次の手順に従って、ファイルとパスワードに何が起こったか、また誰かがそれらにアクセスしようとしたかどうかを確認します。
11. SQLマップ
sqlmap は、データベース サーバーが SQL インジェクション攻撃によって侵入できるかどうかを判断するのに役立つオープン ソース ツールです。 Oracle、MySql、SAP、Microsoft Access、IBM DB2 などを含む SQL および Nosql データベースの包括的なスイートの脆弱性をチェックします。
12. SQLニンジャ
すべての SQL および NoSQL データベースを対象とする sqlmap とは対照的に、sqlninja は Microsoft SQL Server 上に構築されたアプリケーションに侵入するために使用されます。侵入テストは主に Web ベースのシステムを対象としています。
13. プロキシストライク
Proxystrike は、Web アプリケーションに対するプロキシ リスニング攻撃に使用されます。これは、JavaScript ベースのアプリケーションに存在する脆弱性をできるだけ多く特定するスニッフィング ツールです。ユーザー資格情報に対するサーバー側の攻撃が心配な場合は、このツールが役立ちます。
14. スパルタ
Sparta は、特定の範囲内のすべての IP アドレスを列挙し、「見つかったユーザー名とパスワード」の可能性をスキャンする非常に一般的なツールキットです。スキャンの進行状況はログ ファイルで確認できます。
Sparta は、John the Ripper や Hydra と同様の Wordlist 攻撃を使用して、脆弱な IP アドレスを特定します。
15. キスメット
Kismet は、ワイヤレス ネットワーク検出器、スニファー、および侵入検出ツールです。これは、概要を通じてネットワークの価値を判断し、一部のシステムまたは他のシステムが暗号化されていないかどうかを判断するために使用されます。
16.カツオ
Skipfish は、辞書ベースのプローブとワードリストの侵入試行を通じてネットワーク全体の偵察を行う非常に一般的なツールです。
17. サーチスプロイト
Searchsploit は、ローカル リポジトリでオフラインでセキュリティ評価を実行するのに役立つ、簡単にアクセスできるコマンド ライン ツールです。攻撃者によってシステムに挿入された可能性のあるマルウェア ファイルやペイロードを検索できます。したがって、Kali Linux システムを良好な状態に保つのに役立ちます。
18.レーダー
Radare は、リバース エンジニアリング侵入テストです。これは、レジストリ レベルの攻撃を特定し、ファイルをデバッグするための非常に高度なツールです。
19.Nマップ
Nmap は、ネットワーク ホストの稼働時間 (ここに示すように)、セキュリティ監査、ネットワーク インベントリ管理、およびデバッグに関するスキャン レポートを作成する一般的なツールです。
20. ワイヤーシャーク
Wireshark は、Kali Linux で非常に人気のあるツールです。これは、考えられるすべてのネットワーク接続とインターフェイスのライブ データをキャプチャするネットワーク プロトコル アナライザーです。 Wireshark を使用し、ネットワーク内に何があるのかを微視的なレベルで把握することで、さまざまな種類の攻撃からネットワークを保護できるようになります。
21. Arduino デバイスの攻撃
Kali Linux を使用すると、Arduino ハードウェアなどのテスト デバイス システムに侵入できます。このためには、ソーシャル エンジニアリング テスト (SET) ツールを開き、Arduino ベースの攻撃ベクトルを選択します。
次の画面で、注入する Arduino ペイロードの種類を選択します。システムが脆弱性を判断した場合、プラスのカウントが与えられます。
Kali Linux は、多くの倫理試験担当者によって、デバイス、データ、ネットワークの整合性をさまざまな観点から評価するために容易に使用されています。使用する前に、インストールするか、LiveCD から実行する必要があります。
上記のリストは、一般的に使用される侵入ツールの主な選択です。将来的には、これらのツールについてさらに詳しく説明する予定です。