今日は、Linuxでの侵入テストに最適なツールのトップ10を短くして選びたいと思います。これらのツールを選択する際の考慮事項は、 一般的な種類のサイバーセキュリティ攻撃 Rapid7と私はまたいくつかを含みます OWASPトップ10アプリケーションセキュリティリスク2017 。ベースのOWASPでは、SQLインジェクション、OSコマンドインジェクション、LDAPインジェクションなどのインジェクションの欠陥が最初のランクにあります。以下は、Rapid7によって説明される一般的なタイプのサイバーセキュリティ攻撃です。
- フィッシング攻撃
- SQLインジェクション攻撃(SQLi)
- クロスサイトスクリプティング(XSS)
- 中間者(MITM)攻撃
- マルウェア攻撃
- サービス拒否攻撃
- ブルートフォース攻撃と辞書攻撃
以下は、Linuxでの侵入テストのトップ10ツールです。これらのツールの一部は、KaliLinuxなどのほとんどの侵入テストOSにプリインストールされています。後者は、Githubのプロジェクトを使用してインストールされます。
10. HTTrack
HTTrackは、すべてのリソース、ディレクトリ、画像、HTMLファイルをローカルストレージにダウンロードすることにより、Webページをミラーリングするツールです。 HTTrackは一般にウェブサイトクローン作成者と呼ばれます。次に、Webページのコピーを使用してファイルを検査したり、偽のWebサイトをフィッシング攻撃用に設定したりできます。 HTTrackは、ほとんどの侵入テストOSにプリインストールされています。ターミナルKaliLinuxでは、次のように入力してHTTrackを使用できます。
〜$httrack
次に、HTTrackは、プロジェクト名、ベースパス、ターゲットURL、プロキシなど、必要なパラメーターを入力するようにガイドします。
9. Wireshark
Wiresharkは元々Etherealと名付けられたもので、最も重要なネットワークパケットアナライザです。 Wiresharkを使用すると、ネットワークトラフィックをスニッフィングまたはキャプチャできます。これは、ネットワーク分析、トラブルシューティング、脆弱性評価に非常に役立ちます。 Wiresharkには、GUIおよびCLIバージョン(TSharkと呼ばれる)が付属しています。
8.NMap
NMap(Network Mapperの略)は、ネットワーク検出(ホスト、ポート、サービス、OSフィンガープリント、脆弱性検出)に使用される最高のネットワーク監査ツールです。
7.THCハイドラ
Hydraは最速のネットワークログイン情報であると主張されています (ユーザー名パスワード )クラッカー。それに加えて、hydraは多数の攻撃プロトコルをサポートしています。それらのいくつかは次のとおりです。FTP、HTTP(S)、HTTP-Proxy、ICQ、IMAP、IRC、LDAP、MS-SQL、MySQL、SNMP、SOCKS5、SSH、Telnet、VMware-Auth 、VNCおよびXMPP。
Hydraには3つのバージョンがあります。それらは次のとおりです。 ヒドラ (CLI)、 ヒドラウィザード (CLIウィザード)、および xhydra (GUIバージョン)。 THC Hydraの使用方法に関する詳細な説明は、https://linuxhint.com/crack-web-based-login-page-with-hydra-in-kali-linux/で入手できます。
6. Aircrack-NG
Aircrack-ngは、ワイヤレスネットワーク接続を評価するための完全なネットワーク監査スイートです。 Aircrack-ngスイートには、キャプチャ、攻撃、テスト、クラッキングの4つのカテゴリがあります。すべてのaircrack-ngスイートツールはCLI(coomand line interface。)です。以下は最もよく使用されるツールの一部です。
- aircrack-ng :辞書攻撃を使用したWEP、WPA / WPA2-PSKのクラッキング
- airmon-ng :ワイヤレスカードをアクティブまたは非アクティブにしてモニターモードにします。
- airodump-ng :ワイヤレストラフィックでパケットをスニッフィングします。
- aireplay-ng :パケットインジェクション、ワイヤレスターゲットを攻撃するDOSに使用します。
5.OWASP-ZAP
OWASP ZAP(Open Web Application Security Project – Zed Attack Proxy)は、すべて1つのWebアプリケーションセキュリティ監査ツールに含まれています。 OWASP ZAPはJavaで記述されており、GUIインタラクティブのクロスプラットフォームで利用できます。 OWASP ZAPには、プロキシサーバー、AJAX Webクローラー、Webスキャナー、ファザーなど、非常に多くの機能があります。 OWASP ZAPがプロキシサーバーとして使用されると、トラフィックからのすべてのファイルが表示され、攻撃者がトラフィックからのデータを操作できるようになります。
4.SQLivまたはSQLMap
SQLivは、検索エンジンのドーキングを使用して、ワールドワイドウェブ上のSQLインジェクションの脆弱性を検出および検出するために使用される小さなツールです。 SQLivは、ペネトレーションテストOSにプリインストールされていません。 SQLivをインストールするには、ターミナルを開いて次のように入力します。
〜$git clonehttps://github.com/Hadesy2k/sqliv.git〜$CDsqliv&& sudopython2 setup.py-私
SQLivを実行するには、次のように入力します。
〜$sqliv-NS [SQLi dork] -と [検索エンジン] -NS 100
SQLMapは、SQLインジェクションの脆弱性を自動的に検出して悪用するための無料のツールです。 SQLインジェクションの脆弱性があるターゲットURLを見つけたら、SQLMapが攻撃を実行するときです。以下は、悪用されたSQLからターゲットURLにデータをダンプする手順(手順)です。
1.データベースリストを取得する
〜$ sqlmap-u'[ターゲットURL]' --dbs2.テーブルリストを取得する
〜$ sqlmap-u'[ターゲットURL]' -NS[データベース名] -テーブル3.列リストを取得します
〜$ sqlmap-u'[ターゲットURL]' -NS[データベース名] -NS[TABLE_NAME] -列4.データをダンプします
〜$sqlmap-u '[ターゲットURL]' -NS [データベース名] -NS [TABLE_NAME] -NS [COLUMN_NAME] - ごみ3.流率
Fluxionは、Evil Twin Attackを実行するための最良のツールであり、Githubで無料で利用できます。 Fluxionは、ツインアクセスポイントをターゲットAPとして設定し、ターゲットAPとの間のすべての接続を継続的に認証解除し、ターゲットが偽のAPに接続するのを待ってから、ターゲットにターゲットAPの入力を要求するポータルWebページにリダイレクトします。 (Wi-Fi)アクセスを継続する理由のあるパスワード。ユーザーがパスワードを入力すると、fluxionはパスワードキーと以前にキャプチャしたハンドシェイクを照合します。パスワードが一致する場合、ユーザーはリダイレクトされてインターネットアクセスを続行するように通知されます。実際には、fluxionがプログラムをシャットダウンし、パスワードを含むターゲット情報をログファイルに保存します。流率のインストールは静かで簡単です。ターミナルで次のコマンドを実行します。
〜$git clone -再帰的https://github.com/FluxionNetwork/流率.git〜$CD流率
流率を実行します。
〜$。/流率.sh最初の実行時に、fluxionは依存関係をチェックし、それらを自動的にインストールします。その後、流率ウィザードの手順を実行します。
2.ベターキャップ
Ettercapと呼ばれる人気のあるMiTMAツールに精通していますか?今、あなたは同じがより良いことをする別のツールを知る必要があります。それはbettercapです。 Bettercapは、ワイヤレスネットワークへのMITM攻撃、ARPスプーフィング、HTTP(S)およびTCPパケットのリアルタイム操作、資格情報の盗聴、SSL / HSTSの無効化、HSTSプリロードを実行します。
1.Metasploit
それでも、metasploitはとりわけ最も強力なツールです。 Metasploitフレームワークには、非常に多くの異なるクロスプラットフォーム、デバイス、またはサービスに対するモジュールがあります。 metasploitフレームワークの簡単な紹介です。 Metasploitには主に4つのモジュールがあります。
エクスプロイト
これは、インジェクション方法または侵害されたシステムターゲットを攻撃する方法です。
ペイロード
ペイロードは、エクスプロイトが成功した後に実行され、実行されるものです。ペイロードを使用することにより、攻撃者はターゲットシステムと対話してデータを取得できます。
補助
補助モジュールが主にターゲットシステムのテスト、スキャン、または偵察を目的としているとしましょう。ペイロードを注入したり、被害者のマシンにアクセスすることを目的としたりすることはありません。
エンコーダー
攻撃者が悪意のあるプログラムを送信したり、バックドアを呼び出したりするときに使用されるエンコーダー。プログラムは、ファイアウォールやアンチウイルスなどの被害者のマシン保護を回避するようにエンコードされます。
役職
攻撃者が被害者のマシンにアクセスできるようになったら、次に行うことは、被害者のマシンにバックドアをインストールして、さらなるアクションのために接続を取り戻すことです。
概要
これらは、Linuxでの侵入テストに最適なツールのトップ10です。