Kali-linux-information-gathering-tools

提供:Dev Guides
移動先:案内検索

Kali Linux-情報収集ツール

この章では、Kali Linuxの情報収集ツールについて説明します。

NMAPおよびZenMAP

NMAPとZenMAPは、Kali Linuxでの倫理的ハッキングのスキャンフェーズに役立つツールです。 NMAPとZenMAPは実質的に同じツールですが、ZMAPにはGUIがありますが、NMAPはコマンドラインを使用します。

NMAPは、ネットワーク検出とセキュリティ監査のための無料のユーティリティツールです。 多くのシステムおよびネットワーク管理者は、ネットワークインベントリ、サービスアップグレードスケジュールの管理、ホストまたはサービスのアップタイムの監視などのタスクにも役立ちます。

NMAPは、ネットワーク上で利用可能なホスト、ホストが提供するサービス(アプリケーション名とバージョン)、実行しているオペレーティングシステム(およびOSバージョン)、パケットフィルター/ファイアウォールの種類を決定するために、生のIPパケットを斬新な方法で使用します使用中など

それでは、一歩ずつ進み、NMAPとZenMAPの使用方法を学びましょう。

  • ステップ1 *-開くには、アプリケーション→01-情報収集→nmapまたはzenmapに移動します。

Nmap ZenMap

  • ステップ2 *-次のステップは、ターゲットホストのOSタイプ/バージョンを検出することです。 NMAPが示すヘルプに基づいて、OSタイプ/バージョン検出のパラメーターは変数「-O」です。 詳細については、次のリンクを使用してください。https://nmap.org/book/man-os-detectionl

使用するコマンドは次のとおりです-

nmap -O 192.168.1.101

次のスクリーンショットは、Nmap出力を表示するために上記のコマンドを入力する必要がある場所を示しています-

Nmap出力

  • ステップ3 *-次に、TCPおよびUDPポートを開きます。 NMAPに基づいてすべてのTCPポートをスキャンするには、次のコマンドを使用します-
nmap -p 1-65535 -T4  192.168.1.101

パラメータ「-p」は、スキャンする必要があるすべてのTCPポートを示します。 この場合、すべてのポートをスキャンしています。「-T4」は、NMAPを実行する必要があるスキャンの速度です。

結果は次のとおりです。 緑はすべてのTCPオープンポートで、赤はすべてのクローズポートです。 ただし、リストが長すぎるため、NMAPは表示されません。

閉じたポート

ステルススキャン

ステルススキャンまたはSYNは、TCPスリーウェイハンドシェイクを完了しないため、 half-open scan とも呼ばれます。 ハッカーはSYNパケットをターゲットに送信します。 SYN/ACKフレームが受信された場合、ターゲットが接続を完了し、ポートがリッスンしていると想定されます。 ターゲットからRSTを受信した場合、ポートがアクティブでないか、閉じていると見なされます。

ハーフオープンスキャン

Syn Packet

実際にSYNスキャンを確認するには、NMAPでパラメーター –sS を使用します。 以下は完全なコマンドです-

nmap -sS -T4 192.168.1.101

次のスクリーンショットは、このコマンドの使用方法を示しています-

ZenMapコマンド

Searchsploit

Searchsploitは、Kali LinuxユーザーがExploitデータベースアーカイブからコマンドラインで直接検索できるようにするツールです。

それを開くには、次のスクリーンショットに示すように、アプリケーション→08-エクスプロイトツール→searchsploitに移動します。

Searchsploit

ターミナルを開いた後、「 searchsploit exploit index name 」と入力します。

エクスプロイトインデックス名

DNSツール

このセクションでは、Kaliが組み込んだDNSツールの使用方法を学習します。 基本的に、これらのツールはゾーン転送またはドメインIP解決の問題に役立ちます。

dnsenum.pl

最初のツールは dnsenum.pl で、これはMX、A、およびその他のレコードをドメインに接続するのに役立つPERLスクリプトです。

左側のパネルでターミナルをクリックします。

ターミナル左パネル

  • 「dnsenum domain name」*と入力すると、すべてのレコードが表示されます。 この場合、Aレコードが表示されます。

ドメイン名

DNSMAP

2番目のツールは DNSMAP で、このドメインに接続されている電話番号、連絡先、およびその他のサブドメインを検索するのに役立ちます。 以下はその一例です。

上のセクションのように端末をクリックし、*「dnsmap domain name」*と入力します

DNSマップ

dnstracer

3番目のツールは dnstracer です。これは、特定のドメインネームサーバー(DNS)が特定のホスト名の情報を取得する場所を決定します。

上のセクションのようにターミナルをクリックし、「「dnstracerドメイン名」」と入力します。

DnsTracer

LBDツール

LBD(Load Balancing Detector)ツールは、特定のドメインがDNSおよび/またはHTTPの負荷分散を使用しているかどうかを検出するため、非常に興味深いツールです。 サーバーが2つある場合、どちらか一方が更新されず、それを悪用しようとする可能性があるため、重要です。 それを使用する手順は次のとおりです-

最初に、左側のパネルでターミナルをクリックします。

ターミナル左パネル

次に、「 "lbd domainname" 」と入力します。 結果が「FOUND」として生成される場合、サーバーに負荷バランスがあることを意味します。 この場合、結果は「NOT FOUND」です。

LBDドメイン名

Hping3

Hping3は、倫理的なハッカーによって広く使用されています。 pingツールとほぼ同じですが、ファイアウォールフィルターをバイパスし、TCP、UDP、ICMP、およびRAW-IPプロトコルを使用できるため、より高度です。 tracerouteモードと、対象のチャネル間でファイルを送信する機能があります。

左側のパネルでターミナルをクリックします。

ターミナル左パネル

  • “ hping3 –h” *と入力すると、このコマンドの使用方法が表示されます。

Hping3

他のコマンドは*「hping3ドメインまたはIPパラメーター」*

IPパラメーター