9 最高の無料侵入テストツールのリスト

侵入テストについて知っておくべきこと: ペネトレーション テスト、またはペンテスト ツールと呼ばれることもあるツールは、あらゆる倫理的ハッカーの仕事のための基本的なユーティリティ アプリケーションです。明確にしておきますが、私たちはハッキング犯罪やデジタル セキュリティ ルールの違反を促進しているわけではなく、この記事は完全に教育目的です。

この記事では、侵入テストの方法と、その目的に必要な便利なユーティリティについて説明します。

ペネトレーションテストまたはペネトレーションテストとは何ですか?

PenTesting は、コンピュータまたはサーバーに対する法的に許可されたサイバー攻撃シミュレーションで、システムの脆弱性やセキュリティの抜け穴を見つけます。このプロセスは、プロの倫理的ハッカーによって行われ、元の脅威と同じように状況を模倣することで、ターゲット システムのセキュリティの抜け穴が悪用され、すべての弱点が明らかになります。また、ターゲットの PC のベンチマークも実行されます。システム自体がどの程度適切に処理されたかを評価する必要があります。

組織だけでなく、世界中の警察署、軍、その他すべての政府機関でさえ、システムや機密データ、さらには公開データを本物のハッカーやオンライン詐欺師から守るために、このペネトレーションテストの方法を考慮に入れる日が増えています。

なぜペネトレーションテストが必要なのでしょうか?

PenTesting は、システムの強みも特定するため、システムの弱点を悪用しません。金銭の支払いやユーザーの機密データを扱う組織は、PenTesting を監査手順の重要な部分として採用すれば、リスク管理能力を評価できます。毎年だけでなく、更新またはシステム変更が発生するたびに、組織とそのクライアントの両方の利益のためにペンテストは必須である必要があります。

National Cyber​​ Security Alliance の調査論文では、小規模企業や新興企業のほぼ 50% がサイバー攻撃により初年度に倒産していることが判明し、脅威はさらに深刻化しています。このような場合、DIY PenTesting と呼ばれる用語も 4 番目に表示されます。これは、実際にはユーザー自身が実行できる PenTesting 手順であり、無料または安価で、使いやすく信頼性の高い PenTesting ツールが必要とされる分野です。

侵入テストの長所:

  • コンピュータベースのシステムのリスクと脆弱性の検出。
  • 新人インターンの研修などにご利用いただけます。
  • リアルタイムのセキュリティ自動化のための明確な方法を可能にします。
  • セキュリティが強化され、クライアントの信頼もさらに高まります。
  • 最新のサイバーフォレンジック調査方法を実現します。

侵入テストの短所:

  • テストが行​​われる瞬間の処理が妨げられるため、ビジネスのセットアップにとっては迷惑となる可能性があります。
  • 場合によっては、タイムハラスメントだけで終わる誤報も発生します。
  • 手続きに時間がかかる場合が多く、時間、労力、忍耐が必要です。
  • 侵入テストは、適切に管理されなかった場合、ある程度、デバイスやシステムに損傷を与える可能性があります。
  • 一部の国では侵入テストに関して多くの法的問題があり、テスターはそれについて認識しておく必要があります。

侵入テストの基本的な方法:

偵察 (インテルの収集):この段階では、攻撃者またはテスターはネットワークをスキャンしてそのすべてのポートとエントリ ポイントを調べ、システム アーキテクチャのマッピングも実行します。ユーザーのデータに関する情報の収集は、特にソーシャル ネットワークの侵入テストが行​​われる場合、コールド攻撃や計画的な攻撃のために必要になる場合もあります。この種の作業を行うには、Nmap のようなツールが非常に効果的で人気があります。

走査: 対象のシステムに関する基本的な知識があれば、脆弱性、更新スケジュール、暗号化方法、脆弱なパスワード、システムの不具合、ランタイム エラー、XSS エラーなど、システムに関するさらに深い調査データを収集します。 w3af というツールは、この種の作業に適しています。

搾取:この段階では、攻撃者は攻撃を検知した後のシステム自体の反応方法と反応時間を特定しようとします。ここでは、いくつかの特定のツールを通じて弱点が悪用され、グリッチが意図的に使用され、システムの反応を理解するためにセキュリティに対するいくつかの基本的な攻撃が開始されます。この種の作業には Metasploit などのツールが使用されます。

アクセスの維持: これは最も重要な部分です。アクセスできるようになった、または、必要になるまでそのエントリを開いたままにしておく必要がある抜け穴を見つけたからです。 Advanced Persistent Threat (APT) を模倣することで、ファイルまたはルートキットをターゲット システムのセキュリティ プロトコルから隠蔽して休止状態にターゲット システムに置くことができます。このステップにより、ハッカーは、システム自体から隠されたバックドア エントリを持っていることを確認し、適切なタイミングで使用されるように書き込みます。このステップでは、Kali Linux がサービスを提供する、最も組織化されたユーティリティ アプリケーションが必要です。

評価: この部分は倫理的ハッカーまたはペンテスターに​​よってのみ使用され、リスク評価レポート、ベンチマークなどが行われます。このレポートによると、IT プロフェッショナルはセキュリティを強化するためにさらに一歩を踏み出すことになります。また、システムをクリーンアップし、サードパーティのインストールをすべて元に戻し、システムからすべてのルートキットを削除することも必要です。 Dradis のようなアプリは、このような仕事向けの無料アプリケーションです。

見る:倫理的ハッキングに最適な Linux ペネトレーション テスト ディストリビューション 6 選

侵入テストに最適な無料ツール

Kali Linux の無料侵入テスト

これは、すべて無料で利用できる Linux ベースのオープンソース プロジェクトです。 Kali Linux プロジェクトは、倫理的ハッカー、ペンテスター、ハッカーの間で非常に人気があります。このプロジェクトは、Offensive Security Project によって設計および維持されています。これは、この種のソフトウェア ディストリビューションの中で最も人気のあるソフトウェア ディストリビューションです。 Kali Linux は初心者向けではありません。Kali Linux が提供するユーティリティを理解するには、この分野の予備知識が必要です。 YouTube でチュートリアル ビデオを見ると、より深く理解できる場合があります。このソフトウェアには多くのユーティリティとツールが付属しています。

Wireshark – ネットワークプロトコル分析ツール
Burp Suite – Web ベースのアプリケーション用のペンテスト ツール
OWasp-Zap – Web ベースのアプリケーション内の脆弱性を見つけるために使用されます
Hydra – ブルートフォースパスワードクラッキング攻撃を開始するための非常に便利なツール
SQLmap – SQL インジェクションに関連する脆弱性を検出するために使用されます。
Nmap – ネットワークをスキャンしてそのアーキテクチャを理解する効果的なセキュリティ スキャナー。

Kali Linux を入手する

特徴:

  • 無料の製品と無料のサービス
  • 32 ビット、64 ビット、ARM アーキテクチャで利用可能
  • 多くのセキュリティおよびフォレンジック ツールがプリインストールされているため、多くのソリューションをワンストップ ショップで利用できます
  • 多言語サポート
  • 非常に活発で大規模なコミュニティ
  • 市場で最も維持され、資金が豊富で、よく開発された無料のオープンソース PenTesting プロジェクトの 1 つ
  • USB ドライブ経由のライブブート インストールを使用してインストール可能
  • ワイヤレス、
  • Web ベースのアプリケーション、フォレンジックのニーズ、ソフトウェア無線など。

メタスプロイト

これは、専門家によるペネトレーションテストに使用される、最も先進的で非常に人気のあるフレームワークの 1 つです。 Metasploit ツールは、コードを悪用するための最良の開発ツールの 1 つとしても知られており、このツールを使用してそれらのコードを実行することもできます。伝えられるところによると、多くのハッカーがこのツールを違法なシステム侵入目的で使用していますが、このツールを使用すると、ルートキットやプログの悪用が再設計される可能性があります。

このアプリケーションの代替となる Nessus という有料商用製品があります。

Metasploit を入手する

特徴:

  • 無料でご利用いただけます。
  • このアプリケーションの背後では、非常に優れた熱心なコミュニティが働いています。コミュニティは、より既製の活用モジュールをユーザーに提供することに取り組んでいますが、スキルがあれば、独自のプログラムとモジュールのセットを構築することもできます。
  • Metasploit は 3,000 を超える既製のエクスプロイトと、それらを使用した複数のペイロード オプションを提供します。 WannaCry ランサムウェアで使用される悪名高いエクスプロイトも Metasploit で利用できます。
  • Metasploit も Offensive Security Project によって開発されているため、Kali Linux 用のプラグインも組み込まれています。
  • このフレームワークには自動記録システムが含まれており、独自の内部データベースにデータを記録できます。
  • また、Kali Linux からの Nmap 統合も備えています。

OpenVAS – 侵入テストツール

OpenVASは、セキュリティ スキャンに使用されるソフトウェア パッケージの無料ディストリビューションであり、システムをマッピングして活用するための多くのツールとサービスでも構成されています。スキャナ プログラムを Windows PC で動作させるには、クライアント ユーティリティをインストールする必要があります。このアプリケーションはネットワーク脆弱性テストの更新を毎日取得し、ニュースフィードの更新も非常に定期的です。シンプルな OpenVAS は、ネットワーク脆弱性スキャン アプリケーションです。

このパッケージには、SolarWinds Network Configuration Manager (無料トライアル モード)、Paessler Network Vulnerability Monitoring with PRTG (無料トライアル モード)、ManageEngine Vulnerability Manager Plus (無料トライアル モード) などの代替アプリケーションも利用できます。

OpenVASをダウンロード

特徴:

  • 無料のツール
  • 脆弱性識別子の巨大なデータベースが含まれています
  • 他のタスクとの同時スキャン機能を備えています
  • ターゲットシステム上でスケジュールされたスキャンを実行するように設定できます。
  • 誤検知の結果を自動的に管理する結果マネージャーが備わっています。

ワイヤーシャーク

これはネットワーク監視アプリケーションであり、このクラスでは最高であると言われています。これはネットワーク監視アプリケーションに期待できる最高のものであるため、この主張はまったく間違っていません。このアプリケーションのユーティリティについては、多くの人がこのアプリケーションの使用は違法であると考えていますが、許可されていないネットワークを監視する場合にのみ違法となるため、実際には間違っています。ネットワーク トラフィックを監視するために、このアプリケーションはクライアント ステーションとサーバー ステーション間のすべての単一リクエストのすべての単一データ パケットを監視します。ただし、このアプリケーションはデータの測定と監視のみに使用でき、このアプリケーションを使用してデータを操作することはできません。報告によると、このアプリケーションには以前は不具合が含まれており、それ自体がセキュリティ上の脆弱性となるため、最新バージョンを使用することをお勧めします。

このアプリケーションは、連邦捜査、法医学調査、敵対的なネットワークやデジタル フットプリントの疑いのあるスパイの分野で多大な用途を持っています。

このアプリケーションは使用するのが少し難しいので、簡単な解決策を探している場合は、Tcpdump を試してください。
この種のアプリケーションは、パケット スニファーまたはネットワーク アナライザーとも呼ばれます。

Wiresharkをダウンロード

特徴:

  • このアプリケーションは、IP、DHCP、AppleTalk、BitTorrent など、膨大な数のプロトコルをサポートしています。したがって、誰かがあなたのデータに本当に興味を持っている場合、トレントのダウンロードであっても、どこから見ても気づかれないことはありません。
  • ダウンロード数が最も多く、アプリケーションの人気と信頼性を反映しています。多くの組織は、独自のネットワークのトラブルシューティングにもこのアプリケーションを使用しています。
  • また、新規ユーザー向けの多くのドキュメントと多くのトレーニング チュートリアルも含まれています。このアプリケーションは、ネットワーク アクティビティ スキャナーに加えて、ネットワーク トラフィックをキャプチャするためのアプリケーション プログラミング インターフェイス (API) からも構成されています。
  • Promiscuous Mode と呼ばれるプラグインがあり、これを使用すると、データ パケットが正しいアドレスに関連付けられていない場合でも、ネットワーク全体でデータ パケットをキャプチャできるようになります。つまり、VPN を使用しても Wireshark の監視から逃れることはできません。

W3af - Web アプリケーション攻撃および監査フレームワーク ユーティリティ。

このアプリケーションは非常に使いやすいアプリケーションです。このアプリケーションの主な焦点は、Web アプリケーション攻撃および監査フレームワーク ユーティリティです。このアプリケーションは、Web ベースのアプリケーションに重点を置いた Metasploit の吹き替え版である可能性が高くなります。ただし、このアプリケーションにはパフォーマンスを低下させるだけでなく信頼性の基準を下げる多くのバグが含まれています。最新バージョンにはバグ関連の問題は一切ないとされていますが。

これには、Zed Attack Proxy (ZAP) という非常に優れた代替プログラムがあります。 W3af のような Python の代わりに。 ZAP は Java の Enact を使用します。

W3afをダウンロード

特徴:

  • Python コードで作られたプラグインは、対象となるシステムの脆弱性を特定するために使用されます。プラグインは HTTP リクエストをフォームに送信し、採石文字列パラメータを使用してエラー、不具合、実行時エラー、構成ミスを特定します。
  • 学びやすく、使いやすい GUI。
  • また、対象の Web ベース アプリケーションの脆弱性を見つけるためのブラックボックス スキャン技術も備えています。

SQLマップ

SQLmap のようなツールを使用するには、他のツールよりもはるかに多くのスキルが必要です。 SQLmap は、ハッカーがバックエンド データベース サーバーにアクセスするのに役立つ SQL インジェクションの欠陥を検出して悪用するプロセスを扱います。

SQLmap の代替手段を探している場合は、SQLNinja が最適です。ただし、SQLNinja は初心者向けではないため、SQL インジェクションなどについて学ぶには時間がかかる場合があります。

SQLMap をダウンロード

特徴:

  • 無料のアプリケーションも代替アプリケーションです。
  • MySQL、Oracle、PostgreSQL、Microsoft SQL Server、Microsoft Access、IBM DB2、SQLite、Sybase、Firebird、SAP、MaxDB、HSQLDB、Informix DBS をサポートします。そのため、SQL を使用する一般的なデータベース管理システムはすべて、SQLmap または SQLNinja を使用して攻撃される可能性があります。
  • すべての SQL インジェクション手法 (ブールベースのブラインド、時間ベースのブラインド、エラーベースのブラインド、UNION クエリベースのブラインド、スタッククエリ、アウトオブバンド) をサポートします。簡単に言うと、これは特定のジョブのための非常に完全なパッケージであり、このアプリケーションはその点で最も優れています。

このアプリケーションは、システム上の人間の要素を攻撃するために設計されています。これには、ユーザーがターゲットのシステムに即座に攻撃できるようにするさまざまな種類のカスタム攻撃ベクトルが含まれています。このアプリケーションの主な目標は、毎日発生しているソーシャル エンジニアリング攻撃への対応を自動化し、改善することです。悪意のある Web サイトを作成したり、悪意のあるファイルや自動実行されるトロイの木馬ファイルを含む電子メールを送信したりできるツールが含まれています。 SMS を作成して送信したり、特定の URL への QR コードを生成したりすることもできます。

このアプリケーションはプロのハッカーにとっては役に立ちませんが、PenTester や倫理的なハッカーにとっては不可欠なツールです。

Github にアクセスする

特徴:

  • これはコマンドベースのツールで、コマンドを習得するのは非常に簡単で、ツールの使い方も非常に簡単です。
  • 徹底的に学びたい場合は、GitHub で多くのチュートリアルを見つけることができます。
  • このアプリケーションは Python コーディングを使用しており、PenTesters Framework (PET) に準拠しており、スクリプトは Debian、Ubuntu、ArchLinux などをサポートしています。

Nマップ

このアプリケーションは 90 年代から存在しています。これは PenTesting 用に作成されたものではありませんが、現在では倫理的ハッカーやプロのハッカーがターゲットを特定し、そのターゲットを悪用するために最も一般的に使用されているアプリケーションの 1 つです。 Nmap は、非常に包括的な方法でターゲット ネットワークのマップをユーザーに提供します。 Nmap スキャンによって表示される結果には、実行中のターゲットの OS、使用中のインターネット ブラウザ、PC のファイアウォールの種類などのデータが含まれます。スクリプトを使用すると、結果はさらに広範囲になる可能性があります。インターネット上で多くの Nmap スクリプトを見つけることができます。

Nmapをダウンロード

特徴:

  • ターゲット ネットワークをマッピングするための多くの技術をサポートしており、その結果には、OS、ブラウザ、サードパーティ サービス、IP フィルター、ファイアウォール、ルーター、オンライン セキュリティ ウイルス対策アプリケーションなどのデータが含まれます。
  • Linux、MS Windows、FreeBSD、OpenBSD、Solaris、IRIX、Mac、OSX、HP-UX、NetBSD、Sun OS、Amiga など、ほとんどの OS が Nmap でサポートされています。
  • コマンドライン インターフェイスとグラフィカル ユーザー インターフェイスの両方が利用可能です。
  • 無料のアプリケーションであり、プロの仕事でも非常に有名で信頼できるアプリケーションです。

Dradi 侵入テスト

PenTesting では、情報を共有し、データを共同作業するために、Dradi のようなアプリケーションが必須です。 Dradi は、PenTesting プロジェクトに関連するすべてのデータの中央リポジトリを保持および維持するオープン ソース フレームワークで、そこからジョブやターゲット システムを追跡できます。

明らかに、これはまったくハッキング ツールではなく、倫理的ハッカーの仕事を整理するための関連ツールです。

特徴:

  • これは無料のオープンソース アプリケーションです。
  • アプリケーションはプラットフォームに依存しません。
  • 優れたコミュニティフォーラムがあります。
  • アプリケーションは、接続されたツールからのレポートを自動的に結合し、レポートの単一の概要を生成します。
  • このアプリケーションは、burp、Nessus、Nmap、Qualys などのさまざまなツールと接続できます。

ドラディをダウンロード


まとめペンテストツール

PenTesting を実行したり、エシカル ハッキングやホワイトハット ハッキングを実践したりすることはまったく違法ではありませんが、ライブ ハッキングを実行する際には、ターゲット システムの当局の同意を得る必要があります。専門家レベルであっても、将来の訴訟から身を守るために、雇用主の同意が必要です。

初心者向けには、同意や訴訟を起こすことなくハッキングのスキルやテクニックを練習できる、すべてのネットワークとサーバーに公開されているものが数多くあります。インターネット上で最も脆弱なサイトを検索して、新しい学習者が料金や法的問題なしにハッキング スキルを練習できる Web サイトや Web サービスを見つけることができます。

Windows または Linux 上の Vmware に Kali Linux をインストールする方法