21KaliLinuxの重要な侵入ツール
Kali Linuxは、さまざまな種類の侵入ツールを使用して、デバイスとネットワークのセキュリティ状況を評価します。倫理的なテスターとしてのキャリアを向上させようとしている場合でも、システムの脆弱性を見つけようとしている場合でも、これらの強力なツールは優れた結果をもたらします。それらのほとんどすべては、メインのKaliLinuxターミナルからアクセスできるはずです。
注 :倫理的なテスターの場合、自分のデバイスでテストしている場合を除き、他の人のデバイスにアクセスするために必要な権限が必要です。
1。 Metasploitフレームワーク
Metasploitフレームワークは、非常に一般的な侵入ツールです。その目的は、システムの潜在的な脆弱性を発見することです。ペネトレーションテストが成功すると、Metasploitを使用して、Androidフォンやカメラなどのデバイスにアクセスできます。これについては以前に詳しく説明しました。
フレームワークは、「MSFvenom」、「Meterpreter」、およびその他のペイロードと組み合わせて起動されます。 Metasploit攻撃が携帯電話や他のデバイスのセキュリティを回避できない場合は、デバイスの製造元がこの攻撃ベクトルをテストしたことを意味します。
2。ハイドラ
Kali Linuxを使い始めたばかりの場合、Hydraは、有効なログインとパスワードのペアを推測または解読するために使用される非常に便利な侵入ツールです。使用する手法の1つとして、「ルート」フォルダに保存されたファイルに辞書攻撃と保存されたパスワードの包括的なリストがあります。リストからパスワードを読み取ることにより、Hydraはそれらをネットワークのログインアカウントと照合しようとします。これは、セキュリティ研究者が非常に単純なログインとパスワードのペアが使用されたかどうかを理解するのに役立ちます。
3。 Findmyhash
Findmyhashは、Pythonベースの実行可能ファイルであり、野蛮なテストを通じてターゲットパスワードのハッシュ値を決定しようとします。侵入は、Webサイトの保存されたユーザー資格情報のリストにリストされているハッシュに対して向けることができます。これが基本的に意味することは、ウェブサイトが暗号化されていないデータを転送している場合、このツールは抜け穴を評価するのに役立つということです。最新のWebサイトは、暗号化されたトラフィックを使用しています。
4。ジョン・ザ・リッパー
John the Ripperは、KaliLinuxがデフォルトのクラッカーとして使用する非常に一般的なパスワード侵入ツールです。これは無料でオープンソースであり、その主な目的は、脆弱で信頼性の低いパスワードを検出することです。 John the Ripperのデフォルトのパスワードリストは、KaliLinuxの「user」フォルダーにあります。
5。シダWi-Fiクラッカー
Wi-Fiネットワークが部外者にアクセス可能かどうか知りたいですか?調べる方法の1つは、FernWi-FiクラッカーをKaliLinuxと組み合わせて使用することです。 「アクティブな」Wi-Fiスキャンノードを有効にするとすぐに、近くのWi-Fiネットワークのリストが決定されます。
次のステップでは、アクセスポイントの詳細を確認し、侵入攻撃を開始してネットワークの認証を解除できるようになります。 Wi-Fiネットワークが暗号化されていないか、弱いパスワードが使用されている場合は、Wi-Fiネットワークが攻撃に対して脆弱であることを意味します。
6。エクスプロイト
exploredbには、あらゆる種類のデバイスとオペレーティングシステムに対する侵入攻撃の包括的なリストが含まれています。 Linux、macOS、Windows、およびWebベースのシステムから、KaliLinuxターミナルから直接攻撃を開始できます。たとえば、SQLインジェクション攻撃に対するWebサイトとデバイスの防御を知るのに役立ちます。
7。 Crackle
Crackleは、一時キー(TK)の推測によってネットワークへのバックドアアクセスを判別するために使用されるもう1つのツールです。これは、システムの認証アカウントを変更する必要があるかどうかを評価するブルートフォース攻撃です。
8。 Routersploit
古いルーターはありますか?ハッカーに見えるのではないかと心配ですか? Routersploitは、ルーターやその他の組み込みデバイスの特定された脆弱性を評価するエクスプロイトです。これは、ターゲットIPアドレスで「不幸なCookie」と呼ばれるものを起動します。 (Kali LinuxでIPアドレスを学習するには、#ifconfig
と入力します。 。)ターゲットが脆弱でない場合、結果はありません。
9。 Macchanger
ターゲットデバイスのMACアドレスにリモートでアクセスできる場合(通常は上記のMetasploitまたはHydra攻撃を介して)、Macchangerを使用してそのMACアドレスを変更できるかどうかを判断できます。この侵入ツールは、システムがMACスプーフィングやその他の攻撃に対して脆弱であるかどうかを評価するのに役立ちます。
10。剖検
Autopsyは、さまざまなファイルとパスワードの整合性を判断するのに役立つデジタルフォレンジックツールです。ツールを起動すると、「Iceweasel」などのHTMLブラウザにURLを貼り付けるように求められます。それを行ったら、次の手順に従って、ファイルとパスワードに何が起こったのか、誰かがそれらにアクセスしようとしたかどうかを確認します。
11。 sqlmap
sqlmapは、データベースサーバーがSQLインジェクション攻撃を通過できるかどうかを判断するのに役立つオープンソースツールです。 Oracle、MySql、SAP、Microsoft Access、IBMDB2などを含むSQLおよびNosqlデータベースの包括的なスイートの脆弱性をチェックします。
12。 sqlninja
すべてのSQLおよびNoSQLデータベースを対象とするsqlmapとは対照的に、sqlninjaはMicrosoftSQLServer上に構築されたアプリケーションに侵入するために使用されます。ペネトレーションテストは、主にWebベースのシステムを対象としています。
13。 Proxystrike
Proxystrikeは、Webアプリケーションのプロキシリスニング攻撃で使用されます。これは、Javascriptベースのアプリケーションに存在する脆弱性をできるだけ多く判別するスニッフィングツールです。ユーザーの資格情報に対するサーバー側の攻撃が心配な場合は、このツールが役立ちます。
14。スパルタ
Spartaは、特定の範囲内のすべてのIPアドレスを列挙し、潜在的な「見つかったユーザー名とパスワード」をスキャンする非常に一般的なツールキットです。スキャンの進行状況はログファイルで確認できます。
Spartaは、John the RipperやHydraと同様のWordlist攻撃を使用して、脆弱なIPアドレスを特定します。
15。 Kismet
Kismetは、ワイヤレスネットワーク検出器、スニファ、および侵入検知ツールです。これは、要約を通じてネットワークの価値を判断し、一部のシステムまたは他のシステムが暗号化されていないかどうかを判断するために使用されます。
16。スキップフィッシュ
Skipfishは、辞書ベースのプローブと単語リストの侵入の試みを通じてネットワーク全体の偵察を行う非常に一般的なツールです。
17。 Searchsploit
Searchsploitは、ローカルリポジトリでオフラインでセキュリティ評価を実行するのに役立つ、簡単にアクセスできるコマンドラインツールです。攻撃者によってシステムに挿入された可能性のあるマルウェアファイルとペイロードを検索できます。したがって、KaliLinuxシステムを良好な状態に保つのに役立ちます。
18。ラダレ
Radareは、リバースエンジニアリングの侵入テストです。これは、レジストリレベルの攻撃を特定し、ファイルをデバッグするための非常に高度なツールです。
19。 Nmap
Nmapは、ネットワークホストの稼働時間(ここに示す)、セキュリティ監査、ネットワークインベントリ管理、およびデバッグのスキャンレポートを生成する一般的なツールです。
20。 Wireshark
Wiresharkは、KaliLinuxで非常に人気のあるツールです。これは、考えられるすべてのネットワーク接続とインターフェイスのライブデータをキャプチャするネットワークプロトコルアナライザです。 Wiresharkを使用し、ネットワークの内容を微視的なレベルで把握することで、さまざまな種類の攻撃からネットワークを保護できます。
21。 Arduinoデバイス攻撃
Kali Linuxは、Arduinoハードウェアなどのテストデバイスシステムに侵入するために使用できます。このためには、ソーシャルエンジニアリングテスト(SET)ツールを開き、Arduinoベースの攻撃ベクトルを選択します。
次の画面で、注入するArduinoペイロードの種類を選択します。システムが脆弱性を判断した場合、それは正のカウントを与えます。
Kali Linuxは、多くの倫理テスターがデバイス、データ、ネットワークの整合性をさまざまな観点から評価するためにすぐに使用されます。使用する前に、インストールするか、LiveCDから実行する必要があります。
上記のリストは、一般的に使用される貫通ツールの主要な選択です。将来的には、これらのツールの詳細について詳しく説明します。
-
Linux用の最高のデータ回復ツールの7
画面が真っ暗になったり、ノートパソコンが警告なしにフリーズしたりしましたか?たぶん、あなたのハードドライブは鳴き始めました。さらに悪いことに、突然ホームパーティションに保存できなくなった可能性があります。 ドライブが破損または故障しているというこれらの兆候はすべて、汗をかく原因となる可能性がありますが、すぐにコンピュータを廃棄する理由はありません。データを取得してデジタルライフを軌道に戻すのに役立つ6つのLinuxツールについて学ぶために読み続けてください。 1。トリニティレスキューキット データリカバリ用に特別に作成されたこのライブLinuxディストリビューションは、何年も前に残されてい
-
無料の Linux 音楽作成ツール
音楽を作るのに、常に最新の MacBook や市販の音楽ソフトウェアが必要なわけではありません。便利なツールを持っている才能のある人は、驚異的なこともできます! Linux オペレーティング システムを使用している場合は、音楽の作成と制作に非常に役立つことを知っておく必要があります。初心者でもプロでも、実践的な優れた音楽作成アプリを入手できます。 この投稿では、Linux 用の最高の音楽作成ツールをいくつか挙げました。 1.大胆さ Audacity は Linux 用の音楽作成アプリで、無料で利用できるオープンソースです。このクロスプラットフォーム ツールは、オーディオの録音と編集に使