GNU/Linux >> Linux の 問題 >  >> Linux

ペネトレーションテストとハッキングに最適なKaliLinuxツールのリスト

Kali Linuxは、サイバーセキュリティの専門家、侵入テスター、倫理的ハッカーを対象としたLinuxディストリビューションです。さまざまなハッキングツールが用意されており、さらに多くのツールをインストールできます。

おそらく、Kali Linuxのインストールを考えているか、最近インストールしたが、どこから始めればよいかわからない場合があります。このガイドでは、デストロでのお気に入りの侵入テストとハッキングツールのいくつかについて説明します。これにより、利用可能なものについての良い印象と、さまざまなツールの使用方法についてのアイデアが得られます。

このチュートリアルでは、次のことを学びます。

  • 侵入テストとハッキングに最適なKaliLinuxツール

KaliLinuxでの侵入テストおよびハッキングツール

システム ソフトウェア その他 規約
ソフトウェア要件とLinuxコマンドラインの規則
カテゴリ 使用する要件、規則、またはソフトウェアバージョン
Kali Linux
N / A
rootまたはsudoを介したLinuxシステムへの特権アクセス コマンド。
–指定されたLinuxコマンドは、rootユーザーとして直接、またはsudoを使用して、root権限で実行する必要があります。 コマンド
$ –特定のLinuxコマンドを通常の非特権ユーザーとして実行する必要があります

KaliLinux用の侵入テストおよびハッキングツール

Kaliのツールのトップピックを確認しながら、以下のリストに従ってください。ここで言及するものよりも何百もありますが、これらはすべての人が知っておくべき重要事項の一部です。

Nmap

Nmap

別のデバイスに対して攻撃を実行する場合、最初のステップは、可能な限り多くの情報を収集することです。ネットワーク、ルーター、ファイアウォール、およびサーバーに関する情報は、最も効果的な攻撃を仕掛ける方法を理解するのに役立ちます。それはまたあなたが隠れたままでいるのを助けます。この段階はデジタル偵察と呼ばれます。

この段階に最適なツールはNmapである必要があります。あらゆる種類のネットワークスキャンを実行してネットワークのフィンガープリントを作成できますが、ツールの使用方法について少し知っておく必要があります。そのため、Nmapの紹介ガイドを作成しました。

WPScan

WPScan

世界のウェブサイトの30%以上が、コンテンツ管理システムとしてWordPressを使用しています。 Webサイトの脆弱性をスキャンすることがセキュリティ専門家としての仕事の一部である場合、WPScanはあなたの兵器庫に不可欠なツールになるでしょう。 WPScanを使用してWordPressサイトの脆弱性をスキャンするためのガイドでツールを使用する方法を学びます。

ジョン・ザ・リッパー

ジョン・ザ・リッパー

John the Ripperは、Linuxでパスワードを解読するために使用するのに最適なツールの1つです。他の多くのツールと組み合わせて使用​​できるため、非常に柔軟性があります。

カーリーには多くの単語リストがプリインストールされているため、ジョンに選択した単語リストを提供することで、辞書攻撃を開始できます。 Johnを使用してパスワードを解読してファイルを圧縮する方法も示しました。

Aircrack-ng

Aircrack-ngは、Wi-Fiスキャンおよびクラッキングツールのスイート全体です。これは、ワイヤレスインターネットホットスポットとルーターのセキュリティの悪用に関連するあらゆるもののワンストップです。 Aircrack-ngを使用してWi-Fiパスワードをテストするためのガイドをご覧ください。

Wireshark

Wireshark

ネットワークトラフィックのスキャンに関しては、Wiresharkは利用可能な最高のネットワークプロトコルアナライザーの1つです。トラフィックのキャプチャと分析の両方が可能です。探しているものから「綿毛」を分離するのに役立つ機能がたくさんあり、非常に強力で効率的なパケットスニファになっています。 Wiresharkでのパケットのフィルタリングに関する完全なガイドがあります。

Burp Suite

Burp Suite

Webアプリケーションのセキュリティをテストする場合、PortswiggerWebセキュリティのBurpSuiteよりも優れたツールのセットを見つけるのは難しいでしょう。これにより、サーバーとの間の要求と応答に関する詳細情報とともに、Webトラフィックを傍受および監視できます。カリでのBurpSuiteの使用に関する4部構成のチュートリアルをご覧ください。

ハイドラ

Hydraは、ログイン資格情報に対してブルートフォース攻撃を仕掛けるための人気のあるツールです。 Hydraには、SSHやWebサイトなど、さまざまなプロトコルでログインを攻撃するためのオプションがあります。他のユーティリティとうまく統合され、ワー​​ドリストを利用して辞書攻撃を実行できます。 Hydraを使用したSSHパスワードテストとHydraを使用したWordPressログインのテストに関するガイドがあります。

ソーシャルエンジニアリングツールキット

ネットワークのセキュリティの最も弱い部分はユーザーであると言われています。厳格なネットワークルールや強力なパスワードの使用などのセキュリティ対策を講じたとしても、ユーザーはソーシャルエンジニアリングの影響を受けやすくなります。 SETパッケージを使用すると、信頼できる攻撃ベクトルを作成してユーザーに対して展開し、フィッシングやソーシャルエンジニアリングによってどれほど簡単にだまされるかを確認できます。

スキップフィッシュ

Skipfishは、Webサイトの脆弱性をスキャンするための非常に効率的で攻撃的なツールです。さまざまなコンテンツ管理システムやHTTPサーバーなど、さまざまなWebサイトを処理できます。これは、すべてのWebサイト管理者が自分のサイトに対して使用して、セキュリティの長引くギャップを明らかにするために使用する必要のある重要なツールです。

Metasploit

サイバーセキュリティに関心のある人にとって、Metasploit Frameworkは、ロープを学ぶ間、あなたの親友になるでしょう。これは、ターゲットシステムに対して攻撃を仕掛けることができる一種のオールインワンツールセットです。概念を自己紹介するための優れた方法は、「Metasploitable」を使用することです。これは、悪用するための意図的なセキュリティホールを備えたLinux仮想マシンです。

キングフィッシング詐欺師

King Phisherを使用すると、現実的なフィッシング攻撃をシミュレートできます。非常に使いやすいGUIを備えているため、フィッシングWebサイトをすぐにセットアップできます。

MacChanger

MacChanger

攻撃または偵察を実行するときに実行する必要がある最も重要なことの1つは、隠され、匿名で、静かな状態を保つことです。侵入検知システムは、同じIPアドレスまたはMACアドレスを持つデバイスがネットワークをプローブし続けるかどうかに気づき始めます。そのため、MacChangerなどのツールを使用してシステムのMACアドレスを変更することが重要です。

ProxyChains

MacChangerの重要性に加えて、匿名のままでIPアドレスを切り替えることができるProxyChainsについても言及する必要があります。最良の部分は、ProxyChainsを介して任意のコマンドを簡単に処理できることです。これにより、偵察や攻撃のすべてを通じて匿名を維持できます。

traceroute

Traceroute

デジタル偵察や侵入テストを実行するときは、システムとターゲットの間にどのサーバーまたはデバイスが配置されているかを理解して、ネットワークのフィンガープリントを作成することが重要です。たとえば、セキュリティの専門家は、最初に時間をかけてWebサーバーの前にファイアウォールがあるかどうかを確認せずに、Webサーバーを攻撃することはできません。

これがtracerouteユーティリティの出番です。システムからターゲットマシンにパケットを送信し、そこへの移動のルート全体を一覧表示できます。これにより、ネットワークデータが通過しているデバイスの数と、各デバイスのIPアドレスが明らかになります。

Telnet

Telnet

必ずしもハッキングツールである必要はありませんが、telnetは、デバイスの特定のポートへの接続をテストするための理想的なユーティリティです。脆弱性を見つけることになると、大きく開いたポートほど有望に見えるものはありません。 Kaliにtelnetをインストールして使用する方法については、ガイドをご覧ください。

ダーブ

人々がウェブにアップロードするものに驚かれることでしょう。そして、彼らは、ファイルをランダムなディレクトリに置いたからといって、だれもそれらを見つけることができないと考えています。確かに、Googleはそれに遭遇することはないかもしれませんが、そこでDirbが登場します。DirbはWebサイトに対して辞書攻撃を開始して、隠しディレクトリを見つけることができます。そこにどんな楽しいものがあるのか​​誰にも分かりません。

ベターキャップ

Bettercapは、中間者攻撃を仕掛けるための柔軟なツールです。また、HTTP、HTTPS、TCP、およびその他の種類のネットワークトラフィックを傍受して、ログイン資格情報やその他の機密情報を取得する機能など、他にも多くの機能があります。

JoomScan

JoomScanはWPScanに似ていますが、Joomlaコンテンツ管理システムを実行しているサイトで機能する点が異なります。 WordPressほど人気はありませんが、Joomlaは依然として世界のウェブサイトのかなりのシェアを占めているため、私たちのお気に入りの侵入テストツールの中で間違いなくスポットに値します。

SQLMap

データベースサーバーには多くの個人情報が格納されているため、当然、データベースサーバーは非常に貴重なターゲットになります。 SQLMapは、データベースサーバーをスキャンして脆弱性をテストするプロセスを自動化します。弱点が見つかると、SQLMapはさまざまなデータベースサーバーを悪用し、それらから情報を取得したり、サーバー上でコマンドを実行したりすることもできます。

流率

Fluxionは、ユーザーをだまして悪の双子ネットワークに接続させ、ワイヤレスネットワークのパスワードを提供するように設計されたソーシャルエンジニアリングツールです。ユーザーは、既知のルーターに接続していると信じますが、代わりに偽物を使用しています。 Fluxionは、信頼できるデバイスに接続することの重要性についてユーザーをトレーニングするための優れたツールです。邪悪な双子ネットワークを作成する方法については、Fluxionに関するガイドをご覧ください。

まとめ

このガイドでは、KaliLinux用のお気に入りの侵入テストおよびハッキングツールを20個紹介しました。デフォルトでは何百ものツールがインストールされており、数回のキーストロークでさらに多くのツールをインストールできるため、これは氷山の一角にすぎません。このリストが、Kaliで利用できるものと、どこから始めればよいかをお知らせするのに役立つことを願っています。


Linux
  1. SysAdmins用の80のLinux監視ツール

  2. Linuxディストリビューションの侵入テストトップ5

  3. Linux用の8つの最高の暗号通貨マイニングツール

  1. Linux用の9つのフローチャートおよびダイアグラム作成ツール

  2. Kali Linux - 侵入テスト プラットフォーム

  3. Kali Linux ブックをダウンロード – 侵入テスト ディストリビューションのマスター

  1. デジタルアーティストのための7つの最高のLinuxツール

  2. Kaliで追加のハッキングツールを検索する方法

  3. Linuxでスクリーンショットを撮って編集するための最高のツール