Kali-linux-information-gathering-tools
Kali Linux-情報収集ツール
この章では、Kali Linuxの情報収集ツールについて説明します。
NMAPおよびZenMAP
NMAPとZenMAPは、Kali Linuxでの倫理的ハッキングのスキャンフェーズに役立つツールです。 NMAPとZenMAPは実質的に同じツールですが、ZMAPにはGUIがありますが、NMAPはコマンドラインを使用します。
NMAPは、ネットワーク検出とセキュリティ監査のための無料のユーティリティツールです。 多くのシステムおよびネットワーク管理者は、ネットワークインベントリ、サービスアップグレードスケジュールの管理、ホストまたはサービスのアップタイムの監視などのタスクにも役立ちます。
NMAPは、ネットワーク上で利用可能なホスト、ホストが提供するサービス(アプリケーション名とバージョン)、実行しているオペレーティングシステム(およびOSバージョン)、パケットフィルター/ファイアウォールの種類を決定するために、生のIPパケットを斬新な方法で使用します使用中など
それでは、一歩ずつ進み、NMAPとZenMAPの使用方法を学びましょう。
- ステップ1 *-開くには、アプリケーション→01-情報収集→nmapまたはzenmapに移動します。
- ステップ2 *-次のステップは、ターゲットホストのOSタイプ/バージョンを検出することです。 NMAPが示すヘルプに基づいて、OSタイプ/バージョン検出のパラメーターは変数「-O」です。 詳細については、次のリンクを使用してください。https://nmap.org/book/man-os-detectionl
使用するコマンドは次のとおりです-
nmap -O 192.168.1.101
次のスクリーンショットは、Nmap出力を表示するために上記のコマンドを入力する必要がある場所を示しています-
- ステップ3 *-次に、TCPおよびUDPポートを開きます。 NMAPに基づいてすべてのTCPポートをスキャンするには、次のコマンドを使用します-
nmap -p 1-65535 -T4 192.168.1.101
パラメータ「-p」は、スキャンする必要があるすべてのTCPポートを示します。 この場合、すべてのポートをスキャンしています。「-T4」は、NMAPを実行する必要があるスキャンの速度です。
結果は次のとおりです。 緑はすべてのTCPオープンポートで、赤はすべてのクローズポートです。 ただし、リストが長すぎるため、NMAPは表示されません。
ステルススキャン
ステルススキャンまたはSYNは、TCPスリーウェイハンドシェイクを完了しないため、 half-open scan とも呼ばれます。 ハッカーはSYNパケットをターゲットに送信します。 SYN/ACKフレームが受信された場合、ターゲットが接続を完了し、ポートがリッスンしていると想定されます。 ターゲットからRSTを受信した場合、ポートがアクティブでないか、閉じていると見なされます。
実際にSYNスキャンを確認するには、NMAPでパラメーター –sS を使用します。 以下は完全なコマンドです-
nmap -sS -T4 192.168.1.101
次のスクリーンショットは、このコマンドの使用方法を示しています-
Searchsploit
Searchsploitは、Kali LinuxユーザーがExploitデータベースアーカイブからコマンドラインで直接検索できるようにするツールです。
それを開くには、次のスクリーンショットに示すように、アプリケーション→08-エクスプロイトツール→searchsploitに移動します。
ターミナルを開いた後、「 searchsploit exploit index name 」と入力します。
DNSツール
このセクションでは、Kaliが組み込んだDNSツールの使用方法を学習します。 基本的に、これらのツールはゾーン転送またはドメインIP解決の問題に役立ちます。
dnsenum.pl
最初のツールは dnsenum.pl で、これはMX、A、およびその他のレコードをドメインに接続するのに役立つPERLスクリプトです。
左側のパネルでターミナルをクリックします。
- 「dnsenum domain name」*と入力すると、すべてのレコードが表示されます。 この場合、Aレコードが表示されます。
DNSMAP
2番目のツールは DNSMAP で、このドメインに接続されている電話番号、連絡先、およびその他のサブドメインを検索するのに役立ちます。 以下はその一例です。
上のセクションのように端末をクリックし、*「dnsmap domain name」*と入力します
dnstracer
3番目のツールは dnstracer です。これは、特定のドメインネームサーバー(DNS)が特定のホスト名の情報を取得する場所を決定します。
上のセクションのようにターミナルをクリックし、「「dnstracerドメイン名」」と入力します。
LBDツール
LBD(Load Balancing Detector)ツールは、特定のドメインがDNSおよび/またはHTTPの負荷分散を使用しているかどうかを検出するため、非常に興味深いツールです。 サーバーが2つある場合、どちらか一方が更新されず、それを悪用しようとする可能性があるため、重要です。 それを使用する手順は次のとおりです-
最初に、左側のパネルでターミナルをクリックします。
次に、「 "lbd domainname" 」と入力します。 結果が「FOUND」として生成される場合、サーバーに負荷バランスがあることを意味します。 この場合、結果は「NOT FOUND」です。
Hping3
Hping3は、倫理的なハッカーによって広く使用されています。 pingツールとほぼ同じですが、ファイアウォールフィルターをバイパスし、TCP、UDP、ICMP、およびRAW-IPプロトコルを使用できるため、より高度です。 tracerouteモードと、対象のチャネル間でファイルを送信する機能があります。
左側のパネルでターミナルをクリックします。
- “ hping3 –h” *と入力すると、このコマンドの使用方法が表示されます。
他のコマンドは*「hping3ドメインまたはIPパラメーター」*