上位 10 の侵入テスト ツール

op 10 侵入テストツール 2022

1.カリリナックス

Kali はそれ自体がツールではありません。これは、Linux オペレーティング システムのオープンソース ディストリビューションであり、 情報 セキュリティ調査、リバース エンジニアリング、コンピュータ フォレンジック、そしてご想像のとおり、侵入テストなどのセキュリティ タスクです。

Kali にはいくつかのペネトレーション テスト ツールが含まれており、読み進めていくと、このリストにその一部が表示されます。 これらのツールは、侵入テストに関しては、ほぼすべてのことを行うことができます。 SQL インジェクション攻撃を実行したり、ペイロードを展開したり、パスワードを解読したりしたいですか? そのためのツールがあります。

現在の名前である Kali の前は、Backtrack として知られていました。 現在、新しいツールを追加し、互換性を改善し、より多くのハードウェアをサポートするために、時々 OS の更新をリリースする Offensive Security によって維持されています。

Kali の驚くべき点の XNUMX つは、それが実行される幅広いプラットフォームです。 モバイル デバイス、Docker、ARM、Amazon Web Services、Linux 用 Windows サブシステム、仮想マシン、およびベア メタルで Kali を実行できます。 

ペンテスターの一般的な方法は、サイズが小さいため、ラズベリー pi に Kali をロードすることです。 これにより、ターゲットの物理的な場所でネットワークにプラグインすることが容易になります。 ただし、ほとんどのペン テスターは、VM または起動可能なサム ドライブで Kali を使用します。

Kali のデフォルトのセキュリティは弱いため、何か機密事項を実行または保存する前に強化する必要があることに注意してください。

2.Metasploit

ターゲット システムのセキュリティをバイパスすることは、常にあるとは限りません。 侵入テスト担当者は、ターゲット システム内の脆弱性を利用して、悪用し、アクセスまたは制御を取得します。 ご想像のとおり、長年にわたってさまざまなプラットフォームで何千もの脆弱性が発見されてきました。 これらの脆弱性とそのエクスプロイトは多数あるため、すべてを知ることは不可能です。

ここで Metasploit の出番です。Metasploit は、Rapid 7 によって開発されたオープンソースのセキュリティ フレームワークです。これは、コンピュータ システム、ネットワーク、およびサーバーの脆弱性をスキャンして、それらを悪用したり文書化したりするために使用されます。

Metasploit には、Android、Cisco、Firefox、Java、JavaScript、Linux、NetWare、nodejs、macOS、PHP、Python、R、Ruby、Solaris、Unix、そしてもちろん、ウィンドウズ。 

脆弱性のスキャンに加えて、ペンテスターは、エクスプロイトの開発、ペイロードの配信、情報収集、および侵害されたシステムへのアクセスの維持にも Metasploit を使用します。

Metasploit は一部の Windows と Linux をサポートしています OS これは、Kali にプリインストールされているアプリの XNUMX つです。

3 ワイヤーシャーク

システムのセキュリティを回避しようとする前に、ペンテスターはターゲットについてできるだけ多くの情報を収集しようとします。 これにより、システムをテストするための最適なアプローチを決定できます。 このプロセスでペンテスターが使用するツールの XNUMX つが Wireshark です。

Wireshark は、ネットワークを通過するトラフィックを理解するために使用されるネットワーク プロトコル アナライザーです。 通常、ネットワークの専門家は、遅延の問題、パケットのドロップ、悪意のあるアクティビティなどの TCP/IP 接続の問題をトラブルシューティングするためにこれを使用します。

ただし、ペンテスターはそれを使用して、ネットワークの脆弱性を評価します。 ツール自体の使用方法を学習するだけでなく、TCP/IP スタック、パケット ヘッダーの読み取りと解釈、ルーティング、ポート フォワーディング、DHCP の理解など、ツールを上手に使用するためのネットワークの概念にも精通している必要があります。

 

その主な機能のいくつかは次のとおりです。

  • 大量のデータを分析できます。
  • 何百ものプロトコルの分析と解読をサポート。
  • ネットワークのリアルタイムおよびオフライン分析。
  • 強力なキャプチャおよび表示フィルタ。

 

Wireshark は、Windows、macOS、Linux、Solaris、FreeBSD、NetBSD、およびその他の多くのプラットフォームで利用できます。 

スポンサーコンテンツ:

4 Nmap

ペンテスターは、Nmap を使用して情報を収集し、ネットワーク上の脆弱性を検出します。 ネットワーク マッパーの略である Nmap は、ネットワーク検出に使用されるポート スキャナーです。 Nmap は、数十万台のマシンを含む大規模なネットワークを迅速にスキャンするために構築されました。 

このようなスキャンでは、通常、ネットワーク上のホストの種類、ホストが提供するサービス (アプリケーション名とバージョン)、ホストが実行している OS の名前とバージョン、使用されているパケット フィルターとファイアウォール、およびその他の多くの特性などの情報が得られます。 

ペンテスターが悪用可能なホストを発見するのは、Nmap スキャンによるものです。 Nmap を使用すると、ネットワーク上のホストとサービスのアップタイムを監視することもできます。

Nmap は、Linux、Microsoft Windows、Mac OS X、FreeBSD、OpenBSD、Solaris などの主要なオペレーティング システムで動作します。 また、上記の侵入テスト ツールと同様に、Kali にプリインストールされています。

5 航空機のng

WiFi ネットワークはおそらく、ハッキングできたらと思う最初のシステムの XNUMX つです。 結局のところ、「無料」の WiFi を望まない人はいないでしょうか? ペンテスターとして、ツールセットに WiFi セキュリティをテストするためのツールが必要です。 そして、Aircrack-ng よりも優れたツールはありますか?

Aircrack-ng は、ペンテスターがワイヤレス ネットワークに対処するために使用するオープンソース ツールです。 これには、ワイヤレス ネットワークの脆弱性を評価するために使用される一連のツールが含まれています。

Aircrack-ng ツールはすべてコマンドライン ツールです。 これにより、ペンテスターは高度な用途向けのカスタム スクリプトを簡単に作成できます。 その主な機能のいくつかは次のとおりです。

  • ネットワーク パケットの監視。
  • パケットインジェクションによる攻撃。
  • WiFi とドライバーの機能をテストします。
  • WEP および WPA PSK (WPA 1 および 2) 暗号化プロトコルを使用した WiFi ネットワークのクラック。
  • サードパーティ ツールによる詳細な分析のために、データ パケットをキャプチャしてエクスポートできます。

 

Aircrack-ng は主に Linux (Kali に付属) で動作しますが、Windows、macOS、FreeBSD、OpenBSD、NetBSD、Solaris、および eComStation 2 でも利用できます。

6.SQLマップ

安全でないデータベース管理システムは、ペンテスターがシステムに侵入するためによく使用する攻撃ベクトルです。 データベースは、最新のアプリケーションに不可欠な部分です。つまり、どこにでもあります。 また、ペンテスターが安全でない DBMS を介して多くのシステムに侵入する可能性があることも意味します。 

Sqlmap は、データベースを乗っ取るために SQL インジェクションの欠陥の検出と悪用を自動化する SQL インジェクション ツールです。 Sqlmap の前は、ペンテスターは SQL インジェクション攻撃を手動で実行していました。 これは、技術を実行するには事前の知識が必要であることを意味しました。

現在、初心者でも Sqlmap でサポートされている XNUMX つの SQL インジェクション手法 (ブール値ベースのブラインド、時間ベースのブラインド、エラー ベース、UNION クエリ ベース、スタック クエリ、アウト オブ バンド) のいずれかを使用して、侵入を試みることができます。データベース。 

Sqlmap は、MySQL、Oracle、PostgreSQL、Microsoft SQL Server、Microsoft Access、IBM DB2、SQLite などの幅広い DBMS に対して攻撃を実行できます。 完全なリストについては、ウェブサイトをご覧ください。 

 

その主な機能のいくつかは次のとおりです。

  • 帯域外接続を介して、ターゲット マシンの OS でコマンドを実行します。
  • ターゲット マシンの基盤となるファイル システムへのアクセス。
  • パスワード ハッシュ形式を自動的に認識し、辞書攻撃を使用してクラックできます。 
  • 攻撃者のマシンとデータベース サーバーの基盤となる OS との間の接続を確立し、ターミナル、Meterpreter セッション、または VNC 経由の GUI セッションを起動できるようにします。
  • Metasploit の Meterpreter によるユーザー権限昇格のサポート。

 

Sqlmap は Python で構築されているため、Python インタープリターがインストールされている任意のプラットフォームで実行できます。

スポンサーコンテンツ:

7 ヒドラ

ほとんどの人のパスワードがどれほど脆弱であるかは信じられないほどです。 2012 年に LinkedIn ユーザーが使用した最も一般的なパスワードを分析したところ、 700,000 人以上のユーザーがパスワードとして「123456」を持っていました!

Hydra のようなツールを使用すると、オンライン プラットフォーム上の脆弱なパスワードを解読して簡単に検出できます。 Hydra は、オンラインでパスワードをクラックするために使用される並列化されたネットワーク ログイン パスワード クラッカー (まあ、それは一口です) です。

Hydra は通常、Crunch や Cupp などのサードパーティの単語リスト ジェネレーターと共に使用されます。これは、単語リスト自体を生成しないためです。 Hydra を使用するには、侵入テストを行うターゲットを指定し、単語リストを渡して実行するだけです。

Hydra は、Cisco auth、Cisco enable、FTP、HTTP(S)-(FORM-GET、FORM-POST、GET、HEAD)、HTTP-Proxy、MS-SQL、MySQL、Oracle などのプラットフォームとネットワーク プロトコルの長いリストをサポートしています。リスナー、Oracle SID、POP3、PostgreSQL、SMTP、SOCKS5、SSH (v1 および v2)、Subversion、Telnet、VMware-Auth、VNC、および XMPP。

Hydra は Kali にプリインストールされていますが、開発者によると、「Linux、Windows/Cygwin、Solaris、FreeBSD/OpenBSD、QNX (Blackberry 10)、および MacOS で問題なくコンパイルできることがテスト済み」です。

8.ジョン・ザ・リッパー

奇妙な名前はさておき、John The Ripper は高速でオープンソースのオフライン パスワード クラッカーです。 いくつかのパスワード クラッカーが含まれており、カスタム クラッカーを作成することもできます。

John The Ripper は、多くのパスワード ハッシュと暗号タイプをサポートしており、非常に用途の広いツールになっています。 パスワード クラッカーは、パスワード クラッカーの開発者である Openwall による CPU、GPU、および FPGA をサポートしています。

John The Ripper を使用するには、単語リスト モード、シングル クラック モード、インクリメンタル モード、エクスターナル モードの XNUMX つのモードから選択します。 各モードには、特定の状況に適したパスワードを解読する方法があります。 John The Ripper の攻撃は、主にブルート フォース攻撃と辞書攻撃によるものです。

John The Ripper はオープン ソースですが、公式のネイティブ ビルドは (無料で) 利用できません。 Proバージョンを購読することでそれを得ることができます.Proバージョンには、より多くのハッシュタイプのサポートなど、より多くの機能も含まれています.

John The Ripper は、macOS、Linux、Windows、さらには Android を含む 15 のオペレーティング システム (これを書いている時点) で利用できます。

9. BurpSuite

これまで、ネットワーク、データベース、WiFi、およびオペレーティング システムのテストについて説明してきましたが、Web アプリについてはどうでしょうか。 SaaS の台頭により、長年にわたって多くの Web アプリが登場しました。 

多くの企業がデスクトップ アプリの代わりに Web アプリを構築していることを考えると、これらのアプリのセキュリティは、調査した他のプラットフォームと同じくらい重要です。

Web アプリの侵入テスト ツールに関して言えば、Burp Suite はおそらく最高のツールです。 Burp Suite は、このリストにあるツールとは異なり、洗練されたユーザー インターフェイスと高額な価格設定が特徴です。

Burp Suite は、Portswigger Web Security によって構築された Web 脆弱性スキャナーで、欠陥や脆弱性を根絶することで Web アプリケーションを保護します。 無料のコミュニティ エディションがありますが、主要な機能の大部分が欠けています。

Burp Suite には、Pro バージョンと Enterprise バージョンがあります。 プロフェッショナル バージョンの機能は XNUMX つにグループ化できます。 手動侵入テスト機能、高度/カスタム自動攻撃、自動脆弱性スキャン。 

エンタープライズ バージョンには、すべての Pro 機能と、CI 統合、スキャン スケジューリング、企業全体のスケーラビリティなどのその他の機能が含まれています。 Proバージョンの価格はわずか6,995ドルですが、価格は399ドルとはるかに高くなります.

Burp Suite は、Windows、Linux、および macOS で利用できます。

スポンサーコンテンツ:

10.モブSF

今日、世界中の人々の 80% 以上がスマートフォンを持っているため、スマートフォンは信頼できる方法です。 サイバー犯罪者 人を攻撃する。 彼らが使用する最も一般的な攻撃ベクトルの XNUMX つは、脆弱性を持つアプリです。

MobSF または Mobile Security Framework は、モバイル アプリのマルウェア分析、侵入テスト、および静的および動的分析を自動化するために構築されたモバイル セキュリティ評価フレームワークです。

MobSF は、Android、iOS、および Windows (モバイル) アプリ ファイルの分析に使用できます。 アプリ ファイルが分析されると、MobSF はアプリの機能を要約したレポートを作成し、携帯電話の情報への不正アクセスを可能にする潜在的な問題を詳述します。

MobSF は、モバイル アプリに対して、静的 (リバース エンジニアリング) と動的の XNUMX 種類の分析を実行します。 静的分析中、モバイルは最初に逆コンパイルされます。 次に、そのファイルが抽出され、潜在的な脆弱性について分析されます。 

動的分析は、エミュレーターまたは実際のデバイスでアプリを実行し、機密データ アクセス、安全でない要求、およびハードコーディングされた詳細を監視することによって実行されます。 MobSF には、CappFuzz を利用した Web API ファザーも含まれています。

MobSF は、Ubuntu/Debian ベースの Linux、macOS、および Windows で実行されます。 また、ビルド済みの Docker イメージもあります。 

結論として…

以前に Kali Linux をインストールしていた場合は、このリストにあるほとんどのツールを見たことがあるでしょう。 残りは自分でインストールできます)。 必要なツールのインストールが完了したら、次のステップはそれらの使用方法を学習することです。 ほとんどのツールは非常に使いやすく、知らないうちに、新しいスキル セットを使用してクライアントのセキュリティを向上させることができます。