Ethical-hacking-tools

提供:Dev Guides
移動先:案内検索

倫理的ハッキング-ツール

この章では、ハッキングを防ぎ、コンピューターまたはネットワークシステムへの不正アクセスを防ぐために広く使用されている有名なツールのいくつかについて簡単に説明します。

NMAP

NmapはNetwork Mapperの略です。 これは、ネットワーク検出とセキュリティ監査に広く使用されているオープンソースのツールです。 Nmapはもともと大規模なネットワークをスキャンするために設計されましたが、単一のホストでも同様に機能します。 ネットワーク管理者は、ネットワークインベントリ、サービスアップグレードスケジュールの管理、ホストまたはサービスの稼働時間の監視などのタスクにも役立ちます。

Nmapは生のIPパケットを使用して決定します-

  • ネットワーク上で利用可能なホスト、
  • それらのホストが提供するサービス、
  • 実行しているオペレーティングシステム、 *使用されているファイアウォールのタイプ、およびその他のそのような特性。

Nmapは、Windows、Mac OS X、Linuxなどのすべての主要なコンピューターオペレーティングシステムで実行されます。

メタスプロイト

Metasploitは最も強力なエクスプロイトツールの1つです。 Rapid7の製品であり、そのリソースのほとんどはwww.metasploit.comにあります。* 商用版と*無料版*の2つのバージョンがあります。 Matasploitは、コマンドプロンプトまたはWeb UIで使用できます。

Metasploitを使用すると、次の操作を実行できます-

  • 小規模ネットワークで基本的な侵入テストを実施する
  • 脆弱性の悪用可能性に関するスポットチェックを実行する
  • ネットワークを検出するか、スキャンデータをインポートします
  • エクスプロイトモジュールを参照し、ホスト上で個々のエクスプロイトを実行する

げっぷスーツ

Burp Suiteは、Webアプリケーションのセキュリティテストを実行するために広く使用されている人気のあるプラットフォームです。 アプリケーションの攻撃対象領域の初期マッピングと分析から、セキュリティの脆弱性の発見と利用に至るまで、テストプロセス全体をサポートするために連携して動作するさまざまなツールがあります。

Burpは使いやすく、管理者が完全な制御を提供して、効率的なテストのために高度な手動技術と自動化を組み合わせます。 Burpは簡単に設定でき、最も経験豊富なテスターでさえ作業を支援する機能が含まれています。

怒っているIPスキャナー

怒っているIPスキャナーは、軽量のクロスプラットフォームIPアドレスおよびポートスキャナーです。 任意の範囲のIPアドレスをスキャンできます。 どこでも自由にコピーして使用できます。 スキャン速度を上げるために、マルチスレッドアプローチを使用し、スキャンされたIPアドレスごとに個別のスキャンスレッドが作成されます。

怒っているIPスキャナーは、各IPアドレスにpingを送信して、生きているかどうかを確認し、ホスト名を解決し、MACアドレスを決定し、ポートをスキャンします。 各ホストについて収集されたデータの量は、TXT、XML、CSV、またはIPポートリストファイルに保存できます。 プラグインの助けを借りて、Angry IP ScannerはスキャンされたIPに関する情報を収集できます。

カイン&アベル

Cain&Abelは、Microsoftオペレーティングシステム用のパスワード回復ツールです。 それは、次の方法のいずれかを採用することにより、さまざまな種類のパスワードの簡単な回復に役立ちます-

  • ネットワークのスニッフィング、
  • 辞書攻撃、ブルートフォース攻撃、暗号解読攻撃を使用した暗号化されたパスワードのクラッキング、
  • VoIP会話の記録、
  • スクランブルされたパスワードのデコード、
  • ワイヤレスネットワークキーの回復、
  • パスワードボックスの公開、
  • キャッシュされたパスワードの発見とルーティングプロトコルの分析。

Cain&Abelは、セキュリティコンサルタント、プロのペネトレーションテスター、および倫理的な理由でそれを使用する予定のあるすべての人にとって便利なツールです。

エターキャップ

Ettercapはイーサネットキャプチャの略です。 これは、中間者攻撃用のネットワークセキュリティツールです。 ライブ接続のスニッフィング、オンザフライでのコンテンツフィルタリング、および他の多くの興味深いトリックが特徴です。 Ettercapには、ネットワークおよびホスト分析のための機能が組み込まれています。 多くのプロトコルの能動的および受動的解剖をサポートします。

Ettercapは、Windows、Linux、Mac OS Xなどの一般的なすべてのオペレーティングシステムで実行できます。

EtherPeek

EtherPeekは、マルチプロトコルの異種ネットワーク環境でのネットワーク分析を簡素化する素晴らしいツールです。 EtherPeekは、わずか数分で簡単にインストールできる小さなツール(2 MB未満)です。

EtherPeekは、ネットワーク上のトラフィックパケットをプロアクティブにスニッフィングします。 デフォルトでは、EtherPeekはAppleTalk、IP、IPアドレス解決プロトコル(ARP)、NetWare、TCP、UDP、NetBEUI、NBTパケットなどのプロトコルをサポートしています。

スーパースキャン

SuperScanは、ネットワーク管理者がTCPポートをスキャンしてホスト名を解決するための強力なツールです。 それはあなたがすることができるユーザーフレンドリーなインターフェースを持っています-

  • 任意のIP範囲を使用して、pingスキャンとポートスキャンを実行します。
  • 組み込みリストまたは特定の範囲からポート範囲をスキャンします。
  • 接続されたホストからの応答を表示します。
  • 組み込みのエディターを使用して、ポートリストとポートの説明を変更します。
  • ポートリストをマージして、新しいリストを作成します。
  • 検出された開いているポートに接続します。
  • カスタムヘルパーアプリケーションを任意のポートに割り当てます。

QualysGuard

QualysGuardは、セキュリティ運用を簡素化し、コンプライアンスのコストを削減するために利用できるツールの統合スイートです。 重要なセキュリティインテリジェンスをオンデマンドで提供し、ITシステムおよびWebアプリケーションの監査、コンプライアンス、および保護の全範囲を自動化します。

QualysGuardには、グローバルネットワークを監視、検出、保護できるツールのセットが含まれています。

WebInspect

WebInspectは、Webアプリケーションレイヤー内の既知および未知の脆弱性を識別するのに役立つWebアプリケーションセキュリティ評価ツールです。

また、Webサーバーが適切に構成されていることを確認し、パラメーターインジェクション、クロスサイトスクリプティング、ディレクトリトラバーサルなどの一般的なWeb攻撃を試みることもできます。

LC4

LC4は、以前は L0phtCrack として知られていました。 これは、パスワードの監査および回復アプリケーションです。 辞書攻撃、ブルートフォース攻撃、ハイブリッド攻撃を使用して、パスワードの強度をテストし、場合によっては失われたMicrosoft Windowsパスワードを回復するために使用されます。

LC4はWindowsユーザーアカウントのパスワードを回復して、ユーザーの別の認証システムへの移行を合理化したり、パスワードを失ったアカウントにアクセスしたりします。

LANguardネットワークセキュリティスキャナー

LANguard Network Scannerは、接続されたマシンをスキャンし、各ノードに関する情報を提供することにより、ネットワークを監視します。 個々のオペレーティングシステムに関する情報を取得できます。

また、レジストリの問題を検出し、レポートをHTML形式で設定できます。 各コンピューターについて、 netbios 名前テーブル、現在のログオンユーザー、およびMacアドレスを一覧表示できます。

ネットワークつまずき

Network stumblerは、Windows用のWiFiスキャナーおよび監視ツールです。 ネットワークの専門家がWLANを検出できます。 非放送無線ネットワークを見つけるのに役立つため、ネットワーク愛好家やハッカーによって広く使用されています。

Network Stumblerを使用すると、ネットワークが適切に構成されているかどうか、その信号強度またはカバレッジを確認し、1つ以上のワイヤレスネットワーク間の干渉を検出できます。 許可されていない接続にも使用できます。

ToneLoc

ToneLocはTone Locatorの略です。 これは、90年代初期にMS-DOS用に作成された人気の戦争ダイヤルコンピュータプログラムでした。 戦争ダイヤルとは、モデムを使用して電話番号のリストを自動的にスキャンする手法で、通常はローカルエリアコード内のすべての番号をダイヤルします。

悪意のあるハッカーは、ユーザーアカウントを推測したり、コンピューターや他の電子システムへのエントリポイントを提供する可能性のあるモデムを特定したりするために、結果のリストをコンピューターセキュリティの侵害に使用します。

セキュリティ担当者は、会社の電話ネットワーク上の不正なデバイスを検出するために使用できます。