Kali の最も優れた点の 1 つは、ハード ドライブに OS をインストールする必要がないことです。RAM メモリにロード可能なライブ イメージを使用し、提供される 600 以上の倫理的なハッキング ツールでセキュリティ スキルをテストします。
情報収集、脆弱性分析、無線攻撃、Webアプリケーション、エクスプロイトツール、ストレステスト、フォレンジックツール、スニッフィングやスプーフィング、パスワードクラッキング、リバースエンジニアリング、ハードウェアハッキングなど、数多くのセキュリティハッカーツールが含まれています。
以前、利用可能なOSINTツールのトップ20をご紹介しましたが、今日は、最も利用されているKali Linuxソフトウェアのリストを見ていきましょう。 始めましょう!

The 25 most popular Kali Linux tools
参照しやすいように、Kali Linux で最も使用されているソフトウェアを、情報収集、脆弱性スキャン、無線解析ツール、パスワード クラッカー、エクスプロイト ツール、ストレス テストの 5 つのカテゴリーに分けて説明します。
Nmap
Nmapは、世界で最も有名なネットワーク マッパー ツールです。 あらゆるネットワーク内のアクティブなホストを発見したり、侵入テストに関連するその他の情報 (オープン ポートなど) を取得することができます。
主な機能:
- ホストディスカバリー:あらゆるネットワーク内のホストを特定するのに便利
 - ポートスキャン:ローカルまたはリモートホストのオープンポートを列挙することができます
 - OS検出:接続されているデバイスのオペレーティングシステムとハードウェアの情報を取得するのに便利
 - アプリバージョン検出。
 
$ nmap --helpUsage: nmap {target specification}TARGET SPECIFICATION:Can pass hostnames, IP addresses, networks, etc.Ex: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254-iL <inputfilename>: Input from list of hosts/networks-iR <num hosts>: Choose random targets--exclude <host1,...>: Exclude hosts/networks--excludefile <exclude_file>: Exclude list from fileHOST DISCOVERY:-sL: List Scan - simply list targets to scan-sn: Ping Scan - disable port scan-Pn: Treat all hosts as online -- skip host discovery-PS/PA/PU/PY: TCP SYN/ACK, UDP or SCTP discovery to given ports-PE/PP/PM: ICMP echo, timestamp, and netmask request discovery probes-PO: IP Protocol Ping-n/-R: Never do DNS resolution/Always resolve --dns-servers <serv1,...>: Specify custom DNS servers--system-dns: Use OS's DNS resolver--traceroute: Trace hop path to each host
Nmapのパワーを発揮する準備はできましたか?
Netcat
Netcatは、セキュリティ業界だけでなく、ネットワークやシステム管理の分野でも人気のあるネットワーク探索アプリケーションです。
主にアウトバウンド/インバウンドのネットワークチェックやポートの探索に使用されますが、PerlやCなどのプログラミング言語やbashスクリプトと組み合わせて使用することも価値があります。
Netcatの主な機能は以下の通りです。
- TCPおよびUDPのポート解析
 - インバウンドおよびアウトバウンドのネットワークスニッフィング
 - DNSのリバースおよびフォワード解析
 - ローカルおよびリモートの
 - ターミナルの標準入力と完全に統合されています
 - UDP および TCP のトンネリングモード
 
Unicornscan
GPL ライセンスの下でライセンスされています。 Unicornscan は、情報収集やデータの相関関係に使用される最高の情報セキュリティ ツールの 1 つです。 高度な非同期 TCP および UDP スキャン機能に加え、リモート ホストを見つけるのに役立つ非常に便利なネットワーク ディスカバリー パターンを提供します。
主な機能は以下の通りです。
主な機能は次のとおりです。
- TCP 非同期スキャン
 - UDP 非同期スキャン
 - TCP 非同期バナー検出
 - OS, アプリケーションおよびシステムサービスの検出
 - カスタムデータセットの使用可能性
 - SQLリレーショナル出力のサポート
 
Fierce
Fierceは、ネットワークマッピングとポートスキャンのための素晴らしいツールです。
Nmap や Unicornscan に似ていますが、それらとは異なり、Fierce は主に特定の企業ネットワークに使用されます。
侵入テスト担当者がターゲット ネットワークを定義すると、Fierce は選択したドメインに対していくつかのテストを実行し、後の分析や悪用に使用できる貴重な情報を取得します。
その機能は以下の通りです。
- 逆引きのために DNS サーバーを変更する機能
 - 内部および外部の IP レンジをスキャンする機能
 - IP レンジおよび Class C 全体をスキャンする機能
 - システム ファイルに機能を記録する機能
 - ネーム サーバーの検出およびゾーン転送攻撃
 - 内蔵またはカスタムのテキスト リストを使用したブルートフォース機能
 
i
OpenVAS
OpenVAS (Open Vulnerability Assessment System) は、有名な Nessus 脆弱性スキャナーを開発したチームの一部によって開発されました。
このセキュリティ ツールでは、独自のセキュリティ プラグインを書いて OpenVAS プラットフォームに統合することができます。現在のエンジンには 50k 以上の NVT (Network Vulnerability Tests) が搭載されており、セキュリティ上の脆弱性に関して想像するものを文字通りスキャンすることができます。
主な機能。
- ホストの同時検出
 - ネットワーク マッパーおよびポート スキャナ
 - OpenVAS Transfer Protocol のサポート
 - SQLite のような SQL データベースとの完全な統合
 - 毎日または毎週のスキャンのスケジュール設定
 - 結果を XML、HTML、LateX ファイル形式で出力。
 - スキャンの停止、一時停止、再開が可能
 - Linux および Windows を完全にサポート
 

Nikto
Perl で書かれ、Kali Linux に搭載されている Nikto は、OpenVAS やその他の脆弱性スキャナーを補完するものとして機能します。
Nikto は、ペネトレーション テスト担当者や倫理的なハッカーが、セキュリティ上の欠陥や脆弱性を発見するために Web サーバーのフル スキャンを実行することを可能にします。 このセキュリティスキャンは、安全でないファイルやアプリのパターン、古くなったサーバーソフトウェアやデフォルトのファイル名、さらにはサーバーやソフトウェアの誤設定を検出することで結果を収集します。
プロキシ、ホストベースの認証、SSL暗号化などをサポートしています。
主な機能は以下のとおりです。
- サーバー上の複数のポートをスキャンする
 - IDSの回避技術
 - 結果をTXT、XML、HTML、NBEまたはCSVに出力する。
 - Apache および cgiwrap のユーザー名の列挙
 - ヘッダー、ファビコン、ファイルを介してインストールされたソフトウェアを識別
 - 指定された CGI ディレクトリのスキャン
 - カスタム設定ファイルの使用
 - デバッグおよび詳細出力
 
WPScan
WPScan は WordPress インストールのセキュリティを監査するために推奨されます。
この WordPress セキュリティツールでは、すべての登録ユーザーの脆弱なパスワードを見つけたり、ブルートフォースアタックを実行してどのパスワードが破られるかを確認したりすることもできます。
WPScanは、wpvulndb.comのWordPress脆弱性データベースから頻繁に更新を受けており、最新のWPセキュリティのための優れたソフトウェアとなっています。
- 非
- Non- intrusive security scans
 - WP username enumeration
 - WP bruteforce attack & weak password cracking
 - WP plugins vulnerability enumeration
 - Schedule WordPress security scans
 
WordPress のセキュリティに興味がありますか? まさにそれを問うブログ記事をチェックしてみてください。
CMSMap
WPScan とは異なり、CMSMap は、脆弱性検出の観点から、最も人気のある CMS の 1 つだけでなく、最大 4 つの CMS のための集中型ソリューションとなることを目指しています。
CMSmap は Python で書かれたオープン ソース プロジェクトで、WordPress、Joomla、Drupal、Moodle の脆弱性スキャンおよび検出プロセスの自動化を支援します。
このツールは、人気のある4つのCMSのセキュリティ上の欠陥を検出するだけでなく、実際にブルートフォースアタックを実行したり、脆弱性が見つかった後にエクスプロイトを起動したりするのにも役立ちます。
主な機能は以下のとおりです。
- 複数のスキャン脅威をサポート
 - カスタムユーザーエージェントとヘッダーの設定が可能
 - SSL暗号化のサポート。
 - デバッグ目的のためのバーボーズモード
 - 出力をテキストファイルに保存
 
Fluxion
FluxionはMITM WPA攻撃に特化したWiFiアナライザです。
ワイヤレス ネットワークをスキャンして、企業や個人のネットワークのセキュリティ上の欠陥を探すことができます。
他の WiFi クラッキング ツールとは異なり、Fluxion は通常多くの時間を要するブルートフォース クラッキングの試みを開始しません。
代わりに、ターゲット ネットワークに接続しているすべてのユーザーに認証解除を強制する MDK3 プロセスを起動します。 これが完了すると、ユーザーは偽のアクセス ポイントに接続するよう促され、そこで WiFi のパスワードを入力します。
Aircrack-ng
Aircrack-ngはワイヤレス セキュリティ ソフトウェア スイートです。 ネットワーク パケット アナライザー、WEP ネットワーク クラッカー、WPA / WPA2-PSK、および別のワイヤレス監査ツールのセットで構成されています。
- Airmon-Ng: 無線カードをプロミスカス方式で無線カードに変換する
 - Airmon-Ng: 希望する仕様のパッケージをキャプチャし、tは特にパスワードの解読に役立ちます
 - Aircrack-Ng: WPAのハンドシェイクをキャプチャした後、統計的手法を用いてWEPとWPA2の辞書を解読することが可能
 - Aireplay-Ng: アクセスポイントのトラフィックを生成または加速するために使用可能
 - Airdecap-Ng:
 
主な機能
- Airdecap-Ng: 無線トラフィックの暗号化を解除する。
- WEPに対応。 WPA/WPA2-PSKパスワードのサポート
 - 高速なWEPおよびWPAパスワードの復号化
 - パケット・スニッファーおよびインジェクター
 - 仮想トンネルの作成機能
 - 自動化された WEPキーのパスワード回復
 - パスワードリストの管理
 
$ aircrack-ngAircrack-ng 1.2 rc4 - (C) 2006-2015 Thomas d'Otreppehttp://www.aircrack-ng.orgusage: aircrack-ng <.cap / .ivs file(s)>Common options:-a <amode> : force attack mode (1/WEP, 2/WPA-PSK)-e <essid> : target selection: network identifier-b <bssid> : target selection: access point's MAC-p <nbcpu> : # of CPU to use (default: all CPUs)-q : enable quiet mode (no status output)-C <macs> : merge the given APs to a virtual one-l <file> : write key to fileKismet Wireless
Kismet Wirelessは、マルチプラットフォームの無料無線LANアナライザです。プラットフォームに対応したフリーの無線LANアナライザです。
Kismet Wirelessは、マルチプラットフォームの無線LANアナライザ、スニファ、IDS(侵入検知システム)です。
ほとんどの種類の無線カードに対応しています。
Kismet Wirelessは、Windows、Linux、BSDオペレーティングシステム(FreeBSD、NetBSD、OpenBSD、MacOS)でネイティブに動作し、802.11a、802.11b、802.11g、802.11nなどの無線ネットワークに対応します。
主な機能。
- パッシブモードで動作可能
 - 無線クライアントやアクセスポイントを簡単に検出
 - 無線侵入検知システム
 - 特定のAPの無線暗号化レベルをスキャン
 - チャネルホッピングをサポート
 - ネットワークログ
 
Wireshark
Wiresharkはオープンソースのマルチプラットフォームネットワークアナライザで、Linux、Linux、NetBSD、OpenBSD、MacOSで動作します。プラットフォームのネットワークアナライザで、Linux OS X、BSD、Windowsで動作します。
ネットワーク内部で何が起こっているかを知るのに特に役立ち、政府、企業、教育機関などで広く使用されています。
動作は tcpdump と似ていますが、Wireshark には優れたグラフィカル インターフェイスが追加されており、キャプチャしたデータをフィルタリング、整理、順序付けして、分析にかかる時間を短縮することができます。 tsharkと呼ばれるテキストベースのバージョンも機能的には同等です。
主な機能は以下の通りです。
- GUIフレンドリーなインターフェイス
 - パケットのライブキャプチャとオフライン分析
 - 完全なプロトコル検査
 - Gzipの圧縮と解凍をオンザフライで実行
 - 完全なVoIP分析
 - IPsec、ISAKMP、Kerberos、SNMPv3、SSL/TLS、WEP, WPA/WPA2
 - tcpdump (libpcap)、Pcap NG、Catapult DCT2000、Cisco Secure IDS iplog などのキャプチャファイルフォーマットの読み込み
 
John the Ripper
John the Ripper は、Unix、Linux、Windows、MacOS で動作するマルチプラットフォームの暗号テストツールです。 システム管理者やセキュリティ侵入テスト担当者は、あらゆるシステムのパスワードの強度をテストするために、ブルートフォース攻撃を開始することができます。
パスワードの復号方法を変更する機能は、検出されたアルゴリズムに応じて自動的に設定されます。
GPLライセンスの下でライセンスおよび配布されているため、パスワードのセキュリティをテストしたい人は誰でも利用できる無料のツールです。
主な機能は次のとおりです。
- 辞書攻撃とブルートフォーステスト
 - ほとんどのオペレーティングシステムとCPUアーキテクチャと互換性があります
 - cronsを使用して自動的に実行できます
 - 任意の
 - 辞書攻撃リストを構築する際にカスタム文字を定義することができます
 - ブルートフォースのカスタマイズルールが可能です
 
THC Hydra
THC HydraはAGPL v3.0でライセンスされた無料のハッキングツールです。
THC Hydra は AGPL v3.0 でライセンスされた無料のハッキング ツールで、リモート認証サービスをブルートフォース クラックする必要がある人に広く使用されています。
50以上のプロトコルに対応しているため、あらゆる種類のサーバー環境でパスワードのセキュリティレベルをテストするための最適なツールの1つです。
また、Windows、Linux、Free BSD、Solaris、OS Xなどの一般的なオペレーティングシステムに対応しています。
主な機能は以下のとおりです。
- 超高速なパスワード クラッキング速度
 - 複数のオペレーティング システム上で動作
 - ブルートフォース クラッキング攻撃を並行して実行可能
 - モジュール ベースのアプリケーションにより、カスタム モジュールの追加が可能
 - CVS、FTP、HTTP、HTTPS、HTTP-Proxy、IMAP、IRC、LDAP、MS-SQL、MySQL などの複数のプロトコルをサポートしています。
 
findmyhash
Pythonで書かれたfindmyhashは、無料のオープンソースツールで、無料のオンラインサービスを使ってパスワードを解読するのに役立ちます。 MD4、MD5、SHA1、SHA225、SHA256、SHA384、SHA512、RMD160、GOST、WHIRLPOOL、LM、NTLM、MYSQL、CISCO7、JUNIPER、LDAP_MD5、LDAP_SHA1。
主な機能は以下のとおりです。
- 空のハッシュの認識
 - テキストファイルからの入力の読み込み
 - 特殊文字のエスケープ機能
 - 単一または複数のハッシュをクラックすることができます。
 - Google でのパスワード ハッシュ検索
 - 一時停止と再開のオプション
 - 結果をファイルに保存する。
 
RainbowCrack
RainbowCrack は Windows および Linux OS で利用可能なパスワード クラッキング ツールです。
他のパスワード クラッキング ツールとは異なり、RainbowCrack はハッシュをクラックするために時間とメモリのトレードオフ アルゴリズムを使用し、パスワード クラッキングの時間を短縮するために事前に計算された大きな「レインボー テーブル」を使用します。
特徴は以下のとおりです:
- ターミナルベースとGUIのインターフェースが利用可能
 - マルチコアプロセッサにも対応
 - レインボーテーブルの生成、ソート、変換、ルックアップ
 - GPU アクセラレーションのサポート(Nvidia CUDA および AMD OpenCL)
 - あらゆるハッシュアルゴリズムと文字セットのレインボーテーブルをサポート。
 - Rawファイル形式(.rt)とCompactファイル形式(.rtc)のレインボーテーブルをサポート
 
Metasploit Framework
Metasploit Frameworkは、リモートホストに対するエクスプロイトを開発、テスト、実行するために使用されるRubyベースのプラットフォームです。
Linux と Windows で利用可能な MSF は、おそらく情報セキュリティ市場で自由に利用できる最も強力なセキュリティ監査ツールの 1 つです。
- Network enumeration and discovery
 - Evade detection on remote hosts
 - Exploit development and execution
 - Work with the MFSconsole
 - リモート ターゲットのスキャン
 - 脆弱性を利用し、貴重なデータを収集する
 
。
Social Engineering Toolkit
Linux および Mac OS X で利用可能です。 Social Engineering Toolkit (SET) は、Python ベースのオープン ソースのペネトレーション テスト フレームワークで、ソーシャル エンジニアリング攻撃をすぐに開始するのに役立ちます。
ソーシャル・ネットワーク・アカウントをハッキングする方法を考えたことはありませんか? SETはその答えを持っています。ソーシャル・エンジニアリングの分野に興味がある人には欠かせないものです。
- WiFi APベースの攻撃:この種の攻撃は、私たちのWiFiネットワークを使用しているユーザーからのパケットをリダイレクトしたり、傍受したりします
 - SMSと電子メールの攻撃:ここでは、SETはソーシャル・クレデンシャルを得るために偽の電子メールを騙して生成しようとします
 - Webベースの攻撃:Webページをクローンすることで、DNSスプーフィングやフィッシング攻撃によって実際のユーザーを誘導することができます
 - ペイロード(.exe)の作成。 SETは悪意のある.exeファイルを作成します。exeファイルを作成し、実行されると、それをクリックしたユーザーのシステムを危険にさらします
 
注目すべき機能は以下のとおりです。
- 高速なペネトレーション テスト
 - サードパーティ製モジュールとの統合
 - 高速なペネトレーションテスト
 - サードパーティモジュールとの統合
 - フィッシング攻撃の生成
 - QRCode攻撃の起動
 - Powershell攻撃ベクターのサポート
 - OS: Mac OS X 10.5.0以上/モダンなLinux
 - Ruby 2.3以降
 - SQLite 3.x
 - Node.js 6以降
 - ウェブとコンソールのUI
 - Metasploitの統合
 - モジュール構造
 - プロセス間通信 & 搾取
 - 履歴収集とインテリジェンス
 - ホストとネットワークの 偵察
 - ブラウザのプラグインを検出する能力
 - 802.1q および 802.1x無線LAN
 - CDP(Cisco Discovery Protocol)
 - DHCP(Dynamic Host Configuration Protocol)
 - DTP(Dynamic Trunking Protocol)
 - ISL(Inter-Switch Link Protocol)
 - 802.
 - Inter-Switch Link Protocol (ISL)
 - Hot Standby Router Protocol (HSRP)
 - Spanning Tree Protocol (STP)
 - VLAN Trunking Protocol (VTP)
 - DHCPの応答を検出/印刷する
 - ICMPリクエストを検出/印刷する
 - 隣人のIPを発見し、ネットワークマップを作成する
 - ゾーン内のすべての可能なIPアドレスをリクエストする
 - ループを作成し、異なるMACアドレスからDHCPリクエストを送信する
 - 隣人の MAC & IP アドレスを調査する
 - DHCP サーバーから IP と MAC アドレスを解放する
 - その LAN 上のすべての隣人に ARP を送信する
 - Windows システムでネットワークを遮断する
 - リアルなウェブブラウザのエミュレーション (GET/POST/PUT/DELETE、DAV、Cookie、Refererのサポートなど)
 - コマンドラインによる高度なテスト
 - PDF、HTML、ReST.Org-modeによる完全なベンチマークレポート
 - FunkLoadは、ウェブアプリケーション内のボトルネックを特定するのに役立ちます。 Org-mode
 - 2 つの結果のベンチマーク差分比較
 - 設定ファイルを使用したテストのカスタマイズ
 - PHP、Python、Java などの一般的なサーバーのフル サポート
 
i

BeEF
BeEFはThe Browser Exploitation Frameworkの略です。ブラウザの脆弱性や欠陥を利用してホストを攻撃する、強力なペネトレーションテストツールです。
他の Kali サイバーセキュリティ ツールとは異なり、モバイルおよびデスクトップ クライアントへの攻撃を含むブラウザ側に焦点を当てているため、あらゆる Mac および Linux システムの悪用可能性を分析することができます。
特定のモジュールをリアルタイムに選択して、ブラウザのセキュリティを監査することができます。
BeEF requirements:
主な機能。
Yersinia
Yersiniaは、さまざまなネットワークプロトコルのセキュリティ上の欠陥を利用してL2攻撃を行うことができるセキュリティネットワークツールです。
このツールは、スイッチ、ルーター、DHCP サーバー、およびその他多くのプロトコルを攻撃できます。
サポートされているネットワーク プロトコル:
DHCPig
DHCPigは、LAN上のすべてのアクティブなIPを消費するために高度な攻撃を行う、DHCP排出アプリケーションです。
また、新しいユーザーが自分のコンピューターに IP を割り当てられないようにします。
実際には、DHCPig は小さなスクリプトなので、インストールは必要ありません。システムに scapy ライブラリがインストールされているだけで、ipv4 と ipv6 のサポートが含まれています。
。
FunkLoad
Python で書かれています。 FunkLoad は、完全に機能する Web ブラウザをエミュレートして動作する人気の Web ストレス ツールです。
FunkLoad は完全なパフォーマンス テストを可能にし、ウェブ アプリケーションやウェブ サーバー内のボトルネックの可能性を特定し、同時にアプリケーションの回復時間をテストするのに役立ちます。
FunkLoadの主な機能は次のとおりです。
SlowHTTPTest
SlowHTTPTest は、任意の HTTP サーバーに対して DOS 攻撃を行うために使用される、最も人気のあるウェブ ストレ ス アプリケーションの 1 つです。 このタイプのセキュリティ ツールは、低帯域幅の攻撃を送信して、Web サーバーの健全性と応答時間をテストすることに重点を置いています。
- Apache Range Header
 - Slow Read
 - Slow HTTP POST
 - Slowloris
 
のような複数のタイプの攻撃を実行することができます。
 - 統計出力をHTMLやCSVファイルに保存する
 - 冗長レベルの設定(0-
 - カスタム接続数の目標設定
 - HTTP 接続率の設定 (秒単位)
 - プロキシ トラフィックのリダイレクト
 - マルチスレッド機能
 - SOCKS のフルサポート
 - 匿名化対応
 - 複数のターゲットのサポート
 - キューベース
 - DoSおよびDDoS攻撃シミュレーター
 - 主な対応プロトコルは、TCP、UDP、ICMP、IGMPなど。
 - ギガビット ネットワークを使用している場合、最大 1,000,000 pps の SYN フラッド
 - 100Mbps ネットワークを使用している場合、最大 120k pps の SYN フラッド
 
主な機能は以下の通りです。

Inundator
Inundator は、匿名で設計されたマルチスレッドの IDS 回避セキュリティ ツールです。 TOR を使用して侵入検知システム (特に Snort) に殺到して偽陽性を引き起こし、舞台裏で行われている本当の攻撃を隠蔽します。SOCKS プロキシを使用して、攻撃中に 1 分間で 1k 以上の偽陽性を生成することができます。
Inundator の主な目的は、本当の攻撃が行われている間、セキュリティ チームを偽陽性への対応に追わせることです。
Inundator の機能と属性は以下のとおりです。
t50
t50 は、Kali Linux ディストリビューションに含まれるもうひとつのウェブ ストレス テスト ツールです。
GRE (Generic Routing Encapsulation) を使用してプロトコルをカプセル化できる数少ないセキュリティ ツールの 1 つで、最大 14 種類のプロトコルをサポートしています。
t50の特徴:
まとめ
私たちは以前、「How web software gets hacked: a History of Web Exploits」という記事でこのように述べました。 “
現在、Kali Linux は、おそらく世界で最も優れた倫理的ハッキングおよび侵入テストのスイートを提供しています。 広範なドキュメント、コミュニティ、ツールのおかげで、情報セキュリティの世界でスタートすることは、20年前ほど難しくありません。今日では、想像するほとんどすべてのもののために、あらかじめ組み込まれたツールを見つけることができます。
これらの Kali Linux ツールを導入することで、ソフトウェア会社は、悪者よりも先にセキュリティの欠陥を特定することで、Web アプリケーションやシステムのセキュリティをテストし、向上させる方法を増やすことができます。
私たちSecurityTrailsは、ドメイン自動化リスト、DNSツール、IP探査ユーティリティなど、これまでにない強力なセキュリティプラットフォームを構築することに注力しています。私たちの情報収集とインテル偵察データは、Kaliなどのセキュリティディストリビューションと組み合わせることで、日々のセキュリティタスクをこれまで以上に簡単にすることができます。
