Kali Linux 用の倫理的ハッキングおよび侵入テスト ツールの究極のリスト
21 世紀において、「ハッキングと侵入」は、ICT の世界に常に従事している人々にとって共通のフレーズのようになっています。ハッキングも侵入も法的には許可されていませんが、場合によっては、反平和的または反社会的な人々の破壊的活動の概要を把握し、社会や国全体を守るためにサイトを制御するために、そのサイトをハッキングまたは侵入せざるを得なくなることがあります。 。このタイプの侵入は、倫理的ハッキングと呼ばれます。この問題は日々重要になっており、私たちはこの問題を真剣に受け止め、率先してお手伝いさせていただきました。したがって、この記事では、Kali Linux で優れた目的で使用できる、最高の倫理的ハッキングおよび侵入テスト ツールをいくつかリストしました。さぁ、始めよう!
倫理的ハッキングおよび侵入テスト ツール
以下に、Kali Linux で使用する倫理的ハッキングおよび侵入テスト ツールの完全なリストを示します。各倫理的ハッキングおよび侵入テスト ツールには、テクノロジーの世界を常に最新の状態に保つことができる正確な情報のみが含まれています。これらは、倫理的なハッキングを通じて他者に善を行うために使用することもできます。
1. Kismet ワイヤレス
基本的に情報セキュリティまたはコンピュータ セキュリティの分野で働く専門家は、他の侵入テスト ツールとともに Kismet について知っている必要があります。彼らはまた、その能力を認識している必要があります。
基本的に、これは Linux、BSD、Microsoft Windows、および Mac OS X と互換性のあるコンピュータ ソフトウェアであり、パケットやネットワーク トラフィックを識別するために使用されます。侵入阻止システムとしても使用できます。さらに、Kismet は「オープンソース セキュリティ ツール」であり、誰でも無料で利用できることを認識することが重要です。
Kismet Wireless をダウンロード
2.鼻息
Snort は、オープンソース ネットワークに基づいた、最も優れた侵入テスト ツールの 1 つです。このソフトウェアは、インターネット プロトコルのネットワーク上でパケットのログを記録し、リアルタイム トラフィックを分析する機能を備えています。コンテンツの検索とマッチング、プロトコルの分析も実行できます。
さらに、このソフトウェアを使用して、ステルス ポート スキャン、オペレーティング システムのフィンガープリンティングの取り組み、サーバー メッセージ ブロックのプローブ、バッファのオーバーフロー、セマンティック URL 攻撃などの攻撃やプローブを検出できます。
Snort をダウンロード
3.ワイヤーシャーク
Wireshark は基本的にプロトコルまたはネットワークのアナライザーであり、公式 Web サイトから無料で入手できます。このソフトウェアは、さまざまなネットワーク プロトコルの構成を検討するために利用されます。カプセル化をデモンストレーションする機能を備えています。
アナライザーは Linux、Microsoft Windows、および Unix 上で操作できます。さらに、ソフトウェアは、GTK+ ウィジェットの pcap およびツールキットに関与するパケットをキャプチャできます。ただし、Wireshark や、無料の Tshark などの他の端末ベースのソフトウェア バージョンは、GNU でリリースされています。
4.ネッスス
Nessus は、侵入テスト ツールの中で重要な位置を占めています。これは、ブランド化された感受性スキャナーであり、「Tenable Network Security」によって改良されています。企業以外の環境で個人使用する場合にのみ、無料で使用できます。ただし、さまざまな種類の脆弱性をスキャンできます。
スキャンには、PCI DSS 監査の計画、遠隔地のハッカーが特定のシステム上の機密データのパックにアクセスまたは制御できるようにすること、変形されたパケット、デフォルトのパスワード、構成ミスを利用した IP/TCP スタックに対するサービスの放棄が含まれます。さらに、このソフトウェアは、辞書攻撃を開始するために「Hydra」として知られる周辺ツールを呼び出すことができます。
5.ンマップ
Nmap は、オペレーティング システムとサービスの検出、ホストの検出など、コンピュータ ネットワークを調査するための多くの機能を提供します。この機能には、OS とバージョンの検出、ホストの検出、ポートのスキャン、ターゲットとのスクリプト可能な通信も含まれます。
ソフトウェアは、デバイスのタイプ、MAC アドレス、逆引き DNS の名前など、ターゲットに関する追加情報を提供できます。 Nmap の通常の用途は、特定のネットワークの脆弱性の検出と悪用、検査計画におけるオープン ポートの認識、新しいサーバーの識別によるネットワークの安全性の確認などです。
Nmap をダウンロードしています
6.ネットキャット
Netcat は、UDP と TCP ネットワーク リンクの両方でのデータの読み取りと書き込みを専門とする素晴らしいプログラムです。基本的にシステムとネットワークの両方のセキュリティに責任を負う個人は、Netcat の機能を詳細に知っている必要があります。ソフトウェアの機能のリストには、ポートのスキャンとリスニング、およびファイルの転送が含まれます。バックドアとしても使用できます。
ただし、独自の netcat には、ローカル ソース ポートを使用したり、ローカルに形成されたネットワークのソース アドレスを使用したりする機能など、多くの機能があり、標準入力からのコマンド ラインの引数を理解することもできます。これが、この倫理的ハッキング アプリケーションが最も慎重に役立つ方法です。
GNU Netcat をダウンロード
7. Metasploit フレームワーク
「Metasploit Framework」は侵入テスト用のモジュール式プラットフォームで、基本的に Ruby ベースであり、エクスプロイト コードを作成、チェック、実行できます。このソフトウェアには、セキュリティの弱点を調査し、ネットワークをカウントし、攻撃を実装し、暴露を回避できるツールのコレクションが含まれています。簡単に言うと、このソフトウェアは、エクスプロイトの侵入と開発のテストのための環境全体を提供する、通常使用されるツールのセットです。
Metasploit フレームワークをダウンロード
8.ジョン・ザ・リッパー
「John the Ripper」は倫理的ハッキングのための信頼できるツールであり、最速のパスワード クラッカーの 1 つと考えられており、現在では Windows、Unix、BeOS、OpenVMS、DOS のさまざまなバージョンで入手できます。
このクラッカーの最初の目的は、弱い Unix パスワードを感知することです。このソフトウェアは、通常「crypt(3) スタイルのルーチン」を使用してタスクを実行しないため、古いクラッカーにとって例外的です。その代わりに、ソフトウェアは、異なるプロセッサ アーキテクチャとハッシュ タイプ用に非常に強化されたモジュールを所有しています。
ジョン・ザ・リッパーをダウンロード
9. THC ヒドラ
THC Hydra は主に、攻撃のための多くの動作コードを裏付けるクラッカーの並列ロギングです。クラッカーは、新しいモジュールを簡単に追加できる他の侵入テスト ツールよりも比較的高速かつ柔軟です。このツールは、セキュリティ コンサルタントや研究者が、自分のシステムに対して誰でも簡単に権限を与えられないことを確認するのに役立ちます。
THC Hydra をダウンロード
10.エアクラックNG
Aircrack-ng は、パケット スニファ、センサー、802.11 無線 LAN の調査機器、WPA/WPA2-PSK、WEP クラッカーで構成されるネットワーク ソフトウェア スイートです。クラッカーは、802.11g トラフィック、スニフ 802.11a、802.11b、および raw 観察モードがドライバーによってサポートされているワイヤレス ネットワークのインターフェイス コントローラーと連携して動作することもできます。 Windows、Linux、OpenBSD、FreeBSD、および OS X を使用してプログラムを動作させることができます。
Aircrack-ng をダウンロード
11.ニクト
Nikto は、オープンソース (GPL) 機能を備えた Web サーバーのスキャナーです。多くの項目を対象とした Web サーバーに対して広範な調査を実行できます。項目のリストには、6,700 を超える危険性のあるプログラム/ファイルが含まれており、1,250 を超えるサーバーの動作しないバージョン、および 270 を超えるサーバーのタイプ固有の問題が調査されています。
さらに、このソフトウェアは、多数のディレクトリ ファイルの存在、HTTP サーバーのオプションなどのサーバー構成の項目を照会し、セットアップ ソフトウェアと Web サーバーの検出を試みます。さらに、更新のためにプラグインやアイテムをスキャンすることもよくあります。
Nikto をダウンロード
12. Burp Suite スキャナー
Burp (Burp Suite とも呼ばれる) は、主に Web アプリケーションのセキュリティをテストするのに適したグラフィカルなツールです。このツールの記述には Java 言語が使用されており、「PortSwigger Web Security」がそれを包括的に開発しました。
このソフトウェアは基本的に、Web アプリケーションのセキュリティをチェックするための完全なソリューションを提供するために開発されました。侵入者やスキャナー、プロキシ サーバーなどの基本的な機能に加えて、シーケンサー、スパイダー、エクステンダー、リピーター、コンペアラー、デコーダーなどのより根本的なオプションもあります。
13.マルテゴ
Paterva が開発した Maltego は、オープンソースのフォレンジックとインテリジェンスに広く使用されている専用ソフトウェアです。これにより、カスタム エンティティを作成して、このソフトウェアの一部である基本エンティティ タイプ以外のあらゆる種類の情報を示すことができます。
こちらもお読みください: SysAdmin 用の Linux 監視ツールの最も包括的なリスト
このアプリケーションは基本的に、Facebook や Twitter などのオンライン サービスとの関連性の分析と、グループ、人々、ドメイン、Web ページ、ネットワーク、インターネット インフラストラクチャ間の現実世界の関連性の分析に焦点を当てています。
Maltego のデータ ソースの中には、Whois および DNS レコード、検索エンジン、多くの API およびメタデータ、オンライン ソーシャル ネットワークがあります。ただし、このソフトウェアは主に私立探偵やセキュリティ調査員によって使用されます。
マルテゴをダウンロード
14.シダ Wifi クラッカー
Python Qt GUI ライブラリと Python プログラミング言語を使用して作成されたソフトウェア プログラムを攻撃し、ワイヤレスのセキュリティを評価できるソフトウェアです。このソフトウェアは、WEP/WPA/WPS のキーを解読して回復することができ、さらに、イーサネット中心のネットワークまたはワイヤレス上の他のネットワークに基づいて攻撃を実行できます。
クラッカーの主な機能は次のとおりです。Chop-Chop、Fragmentation、Caffe-Latte、ARP Request Replay Hirte による WEP のクラッキング。有効なクラック時にキーをデータバンクに自動的に保存します。セッションのハイジャック; ポイント攻撃システムに自動的にアクセスするなど。
Fern Wifi クラッカーをダウンロード
15.ワイフィット2
Wifite 2 は間違いなく Wi-Fi 監査用の優れたペネトレーション テスト ツールの 1 つであり、Pentoo、Kali Linux、BackBox などの Linux の事前テスト循環で使用するために設計されており、また接種用にパッチが適用されたワイヤレス ドライバーと関連する Linux ディストリビューションでも使用できるように設計されています。 。このアプリケーションの開発者である Derv82 は最近、このツールの新しいタイプを発見しました。これは完全に最新の Kali バージョン用に計画されています。
Wifite2 をダウンロード
16.エルシニア
Yersinia は、レイヤー 2 の攻撃を実行するのに適した構造です。このプログラムは、さまざまなネットワーク プロトコルの脆弱性を利用することを目的としています。インストールされたシステムとネットワークの分析とテストのためのコンパクトなフレームワークのように振る舞うことができます。
この特定のリリースでは、次のネットワーク プロトコルの攻撃が実行されます。Cisco ディスカバリのプロトコル、VLAN トランキングのプロトコル、ストラドリング ツリー プロトコル、ダイナミック トランキングのプロトコル、ホット リザーブ ルータのプロトコル、ダイナミック ホスト構造のプロトコル、スイッチ間リンクの。
17. Hashcat – 高度なパスワード回復
これは、自己発表された世界最速のパスワード取得ツールです。 2015 年まで、このアプリケーションには特許取得済みのコード ベースがあり、現在は無料で利用できるようになりました。ソフトウェアが所有するバージョンには、Windows、Linux、および OS X からアクセスできます。
バージョンには、GPU ベースまたは CPU ベースのバリエーションもあります。 Cisco PIX、Microsoft LM ハッシュ、MD4、SHA ファミリ、MySQL、Unix 暗号形式、MD5 は、「Hashcat」採用ハッシュ アルゴリズムの例です。このアプリケーションは、作成者による欠陥の発見と最適化により、ニュースのトップページに何度か登場しました。これらは、次の hashcat リリースで抑制されました。
Hashcat をダウンロード
18. BeEF – ブラウザ悪用フレームワーク
「Browser Exploitation Framework」の略称である BeEF は、主流の特殊な侵入テスト ツールの中で重要性を持っています。このフレームワークは、熟練したペネトレーションテスターにクライアント側の実際の攻撃ベクトルを提供する革新的な方法を採用しています。このセキュリティ フレームワークは、ブラウザの弱点を利用してターゲットの安全態勢を評価することに重点を置いているという点で、他の種類のフレームワークとは非常に例外的です。
おすすめの投稿: プライバシーとセキュリティを懸念するユーザー向けの最も安全な Linux ディストリビューション 15 選
このプロジェクトは法的調査と侵入調査のみを目的として進められてきました。また、このプログラムのシンプルかつ強力な API を使用するコマンド用のモジュールが多数あります。 API は、カスタム モジュールの困難さを要約し、迅速な進行を簡素化するため、このフレームワークの効率性の中核であると考えられています。
BeEF をダウンロード
19. GNU MAC チェンジャー
これは、さまざまなネットワーク ツールの MAC アドレスを表示および変更するのに役立つ便利なツールです。新しいアドレスをランダムまたは明示的に設定することもできます。アドレスは、同様のハードウェアまたは他の販売者のハードウェアの MAC アドレスで構成されます。より一般的には、これらには、同じタイプのハードウェアの MAC アドレスが含まれる場合があります。
GNU MAC Changer をダウンロード
20. PixieWPS ブルート フォース オフライン ツール
Pixiewps は素晴らしい倫理的ハッキング ツールであり、主に WPS ピンのオフラインでの強引な攻撃に使用され、同時にピクシー ダストの攻撃とも呼ばれる特定の無線エントリー ポイントの存在しないまたは低いエントロピーを悪用します。ドミニク・ボンガードが最初にそれを発見しました。
GitHub から Pixiewps をインストールする
21. BBQSQL – SQL インジェクション悪用ツール
BBQSQL は、ブラインド SQL インジェクションに従って機能するフレームワークです。 Pythonで書かれています。このプログラムは、複雑な SQL インジェクションの脆弱性を攻撃する際に非常に便利です。
さらに、これは、SQL インジェクションの結果を有効にするのが難しい人向けに、かなりのカスタマイズを可能にする半自動ツールです。さらに、このツールはデータベースに依存しないように機能するように作られており、非常に多用途です。直感的な UI も備えているため、攻撃のセットアップがストレスなく行えます。
GitHub から BBQSQL をインストールする
22.シスコトーチ
Cisco トーチ、一括悪用、スキャン、およびフィンガープリンティング ツールは、市場で見つかったプログラムが画期的なソリューションを提供できないことが判明したため、「露出されたシスコ ネットワークのハッキング」の後続バージョンの作業が進行していたときに登録されました。
このツールを他の同じタイプのペネトレーション テスト ツールと異なる点にしている核心的な品質は、フォークを幅広く使用して、スキャン能力をさらに高めるために多数のスキャン手順を導入していることです。さらに、このプログラムは、必要に応じて、アプリケーション コーティング フィンガープリンティングのいくつかのアプローチを瞬時に利用します。
cisco-torch ツールをダウンロード
23.コピールーター構成
「copy-router-config」は、優れた倫理的ハッキング ツールであり、そのメニュー要素は一緒に配置された便利な小さな Perl スクリプトです。このメニュー項目は「Backtrack」メニュー内に配置されており、この項目を押すと、このメニュー項目によって ''/pentest/cisco/copy-router-config'' マニュアルのステーション ウィンドウが導入され、ストレートな情報を取得できるようになります。これは、特定の目的のみに使用される「35 行 Perl スクリプト」の入り口です。その目的は、ルータに「RW コミュニティ ストリング」がある場合にのみ、シスコ デバイスから完全なルータ構造ファイルを再現することです。
24. DBPw 監査
DBPwAudit は本質的に、一部のデータベース エンジンのパスワード品質のオンライン検査を実行できる Java ツールです。このアプリケーションの設計により、新しい JDBC ドライバーを再現するだけで、JDBC のマニュアルに補足的なデータベース ドライバーを追加できます。
プログラムの構成は 2 つの異なるファイルで行われます。 rules.conf は、スキャンで受信した障害メッセージの処理に関してアプリケーションに指示するために使用され、aliases.conf ファイルはドライバーを仮名にマップするために使用されます。
おすすめの投稿: Linux ウィンドウ マネージャーのベスト 20: Linux ユーザー向けの包括的なリスト
ただし、このツールは検証されており、MySQL、Oracle 8/9/10/11、Microsoft SQL Server、IBM DB2 Universal Database 2000/2005 で柔軟に動作します。このプログラムは、前述のドライバー用にあらかじめ構成されていますが、ライセンスの問題のため、これらのドライバーは同梱されていません。
DBPwAudit をダウンロード
25.ヘクサーベース
HexorBase はデータバンク プログラムであり、多数のデータベース サーバーを中央から瞬時に実行およびチェックするように設計されています。このアプリケーションは、PostgreSQL、MySQL、Microsoft SQL Server、SQLite、Oracle などの相互データベース サーバーに対してブルート フォース攻撃や SQL 照会を実行することに長けています。
また、限られたサブネット内に隠蔽されている、遠くに到達できないサーバーと相互接続するために、置換や、場合によっては「Metasploit ピボットのふざけた行為」を通じてパケットをルーティングすることもできます。
おすすめの投稿: Linux ターミナル エミュレータ: トップ 15 のレビューと比較
この倫理的ハッキング ツールは、python-qscintilla2、python-pymssql、python-mysqldb、python-psycopg2、python-qt4、python、cx_Oracle を実行している Windows および Linux 上で動作できます。
HexorBase をダウンロード
26. Inguma – 侵入テスト ツールキット
このプログラムは強力な侵入検査ツールキットであり、完全に Python を使用して記述されています。このアプリケーションは、ホストの検出、ファズターゲットに関する情報の収集、潜在的にユーザー名とパスワードの強制、および多数の製品への悪用を行うためのモジュールで構成されています。
これらすべてにより、これは克服できない侵入テスト ツールの 1 つとなっています。実際には、これは主に Oracle 関連のシステムを攻撃することを目的としていましたが、あらゆる種類のセットアップにも使用できます。ただ、現状ではWin32では動作しないのが残念なところです。ここでも、Scapy ライブラリと RAW ソケットの問題が Win32 では機能しません。ただし、現在 Win2k を操作している場合は、それほど困難に直面する必要はないかもしれません。
Inguma をダウンロード
27.プロキシチェーン
プロキシ サーバーとは、コンピューターなどのエンド ツールとクライアントのサービス要求に応答する追加サーバーとの間の調停者のように機能する、コンピューター上で動作する専用のソフトウェアまたはコンピューター システムを指します。
プロキシを使用したインターネットへの接続を通じて、クライアントの IP アドレスは秘密のままになります。実際の IP アドレスを表示する代わりに、プロキシ サーバーの IP アドレスが表示されます。このようにして、プロキシはユーザーにさらなる機密性を提供します。
おすすめの投稿: ベスト Linux タスク マネージャー: Linux オタク向けにレビューされたトップ 12
ただし、この素晴らしい ProxyChains の特徴は次のとおりです。Sendmail や Squid などのサーバーで使用できます。 TCP クライアントのあらゆるアプリケーションを簡単に処理できます。リスト上のまったく異なるプロキシ タイプと混同することもできます。 HTTP CONNECT、SOCKS4、SOCKS5 のプロキシ サーバーをサポートします。このアプリケーションには、オプションを連鎖させる手法もまったくありません。このようにして、ProxyChains は倫理的なハッキング操作を成功させるのに役立ちます。
プロキシチェーンをダウンロード
28.ウェブ
WhatWeb は、あらゆる Web サイトを識別できるもう 1 つの優れた倫理的ハッキング ツールです。このフレームワークの目的は、Web サイトの特徴と機能について説明することです。このアプリケーションは、組み込みデバイス、CMS とも呼ばれるコンテンツ管理システム、Web サーバー、ブログ プラットフォーム、JavaScript ライブラリ、および分析/統計パッケージで構成される Web ツールを識別します。
1,700 を超えるプラグインを所有しており、それぞれが何か変更されたものを検出するように機械化されています。さらに、SQL エラー、バージョン番号、Web フレームワークのモジュール、アカウント ID、電子メール アドレスなどを識別できます。
おすすめの投稿: トップ 15 のオンライン Linux ターミナル エミュレータと Bash エディタ
印象的な機能としては、ElasticSearch、SQL、RubyObject、Brief、Verbose、MongoDB、XML、MagicTree、JSON などの多数のログ形式が利用できることです。信頼性とステルス/スピードの間で調整を行います。 Webページのリダイレクトを規制します。
WhatWeb をダウンロード
29.ディルバスター
これは、本質的にマルチスレッド Java プログラムであり、アプリケーション/Web サーバー上のファイル名やマニュアル名を総当たり攻撃することを目的とした、最良の侵入テスト ツールの 1 つと考えられています。 DirBuster は、Web サーバーの隠されたアプリケーションとページの検出を試みます。
いずれにしても、このタイプのツールは、それらが含まれるファイルやマニュアルのリストと同じくらい単純に価値があることがよくあります。これを生成するために、完全に異なる方法論が採用されました。最終的に、このリストは、基本的に開発者が使用するファイルとマニュアルをインターネット上で集め、ゼロから作成されました。
おすすめの投稿: トップ 40 のベスト Linux コマンド チートシート。今すぐ無料で入手
このアプリケーションは、DirBuster が隠されたマニュアルやファイルを発見する際に非常に効果的に機能するリストとは異なり、完全な 9 を提供します。それが不十分な場合、プログラムには、目に見えないファイルとマニュアルを強制的に表示する、汚染されていない総当たり攻撃を実行するオプションが含まれています。
DirBuster をダウンロード
30.トレースルート
Traceroute は、ルートを表示し、IP ネットワーク全体でのパケットの転送停止を測定する倫理的ハッキングの優れたヘルパーです。 Traceroute は、配信されたすべてのパケットが 2 回以上消滅するまで機能し続けます。これらが失われると、リンクも失われ、パスを評価できなくなります。
31.ヒットトラック
これは、すべてのマニュアルを再帰的に構築し、画像、その他のファイル、および HTML を特定のサーバーからコンピュータに取得することにより、インターネットからワールドワイド Web サイトをネイティブ マニュアルにダウンロードできる、無料のクールなオフライン ブラウザ アプリケーションです。また、HTTrack は、蔓延している模倣サイトを更新し、一時停止されていたダウンロードを続行します。ただし、完全に構成可能であり、複合支援システムも備えています。
HTTRACK をダウンロード
32.オープンバス
OpenVAS は、一部のツールとサービスのもう 1 つの驚くべきプログラムで、広範囲かつ影響力のある感受性スキャンと脆弱性管理の解決を提供します。これは、2009 年以来、改善資金が「オープンソース コミュニティ」に提供されている「グリーンボーン ネットワーク」のもとでの効果的な感受性管理決議です。
Greenbone/OpenVAS を試してみる
最後の言葉
以上が、上で説明した倫理的ハッキングおよびペネトレーション テスト ツールが、Kali Linux でのハッキングとペネトレーションにどのように役立つかということです。すでにこの記事をすべて読み終えて、このツールの素晴らしさに戸惑っていることを願っています。
おすすめの投稿: 今すぐダウンロードすべき 27 冊のベスト Linux チュートリアル本
私たちの仮定が間違っていない場合は、励ましのコメントを残してください。そうすれば、後でさらに素晴らしい文章を紹介できるようになります。さらに、この記事を友人や親戚と共有して、ハッキングやペネトレーション テスト ツールの操作に精通してもらえるようにしてください。これも私たちのインスピレーションの源です。