Kali Linux ペネトレーションテストのためのLinuxディストリビューション
Kali Linux
Kali Linuxとは、Debianをベースにした、デジタルフォレンジクスとペネトレーションテストのためツールを標準搭載したLinuxディストリビューションの1つで、Offensive Securityという会社が開発しています。
2015年8月11日ににKali Linux 2.0がリリースされました。Kali Linuxという名前になる前は、BackTrack Linuxという名前のディストリビューションです。
攻撃は最大の防御的な?
それにしても「Offensive Security」とはなかなか物騒な名前の会社ですね。その意味するところはわかりませんが、なんだか「攻性防壁」をイメージさせるような会社名です。「攻性防壁」というのは攻殻機動隊というアニメに登場する機器の名前で、不正アクセスをしてきた者の通信をトレースし、侵入者に対してネットワーク経由で致死的な攻撃を行う機器です。余談ですが、この攻性防壁に似たようなソフトが実際にあるらしく、攻撃してきているサーバへの報復行為するみたいです。しかし、報復行為先が単に踏み台にされているサーバである可能性があるため、報復行為が攻撃者に対して抑止力として有効かどうか疑問だという指摘もあるようです。
デジタルフォレンジクス
「デジタルフォレンジクス」というのは、コンピュータデジタルフォレンジクスとも呼ばれ、電子機器に残る記録から、コンピュータセキュリティインシデントの原因究明や証拠発見などを行うための情報の保存、収集、分析をすることを言います。もともとフォレンジクス(forensic)は「犯罪科学の」、「法医学の」、「法廷の」といった形容詞で、一般に犯罪捜査や法的紛争に科学を応用し、科学的証拠を収集、保全、分析することを指します。そのコンピュータ版が、デジタルフォレンジクスです。簡単な説明としてよく「デジタル鑑識」と説明されることが多いです。サイバー攻撃されたパソコンやサーバ、ネットワーク機器から攻撃の証拠となるデータや犯人特定するための手がかりになるデータを抽出・復元するような活動をします。
ペネトレーションテスト
「ペネトレーションテスト」は「ペンテスト」や「侵入テスト」として表現されることもあります。ペネトレーション(penetration)は、「貫通」、「浸透」、「侵入」などの名詞で、セキュリティ上の脆弱性やコンピュータの機能やデータにアクセスされる可能性を調査するテストです。実際の攻撃手法に対してネットワークやシステムがどれだけ耐えられるか、脆弱性がないかを検証するテストのことです。
気になる搭載ツール
Kali Linuxのドキュメントによると、600以上ものペネトレーション用のツールが含まれているようです。Kali Linux Tools Listingに一覧があります。Kali Linuxをインストールして、アプリケーションの項目に表示される主要っぽいツールを見てみたいと思います。暇なときに調べて、適当に更新します。
01 - Information Gathering
- dmitry : DMitry (Deepmagic Information Gathering Tool)は、ホストの情報を集めるコマンドです。subdomains, email addresses, uptime information, tcp port scan, whois lookupsなどの情報を収集します。
- dnmap : dnmapはいくつかのクライアントで分散してnmapスキャンをするためのフレームワークです。dnmapはすでに作成されたnmapコマンドが記載されたファイルを読み込み、これらのコマンドを接続された各クライアントに送信します。大きなホストのグループをスキャンする場合に役立ちます。
- ike-scan : ike-scanはIPsec-VPNシステムのテストをするためのコマンドラインツールです。これはIKEフェーズパケット1を特定のホストに送信し、受信したレスポンスを表示します。
- maltego : Maltegoは、組織が所有していると動作環境に明確な脅威の映像を配信するために開発されたユニークなプラットフォームということで、どういうものなのか、全然がわかっていません。
- netdiscover : Netdiscoverはactive/passiveアドレスの偵察ツールです。主に、ウォードライビングしているときに、DHCPサーバなしで無線ネットワークのために開発されました。ハブ/スイッチを使ったネットワークでも使うことができます。
- nmap : ネットワーク調査およびセキュリティ監査を行うためのオープンソースのツールです。
- p0f : 通信相手のOSを受動的に特定するツールです。
- recon-ng
- sparta
- zenmap
02 - Vulnerability Analysis
- golismero
- lynis
- nikto
- nmap
- openvas
- unix-privesc-check
03 - Web Application Anakysis
- burpsuite
- httrack
- owasp-zap
- paros
- skipfish
- sqlmap
- vega
- w3af
- webscarab
04 - Database Assessment
- bbqsql
- hexorbase
- jsql
- mdb-sql
- oscanner
- sidguesser
- sqldict
- SQLite database browser
- sqlmap
- sqlninja
- sqlsus
- tnscmd10g
05 - Password Attacks
- cewl
- crunch
- hashcat
- john
- johny
- medusa
- ncrack
- ophcrack
- pyrit
- rainbowcrack
- rcracki_mt
- wordlists
06 - Wirelsss Attacks
- aircrack-ng
- chirp
- cowpatty
- fern wifi cracker
- giskismet
- gqrx
- kismet
- mdk3
- mfoc
- mfterm
- pixiewps
- reaver
- wifite
07 - Reverse Engineering
- apktool
- clang
- clang++
- dex2jar
- edb-debugger
- flasm
- jad
- javasnoop
- NASM shell
- ollydbg
- radare2
08 - Exploitation Tools
- armitage
- beef xss framework
- ginguma
- inguma
- metasploit framework
- serachsploit
- social enginnering tookit
- sqlmap
- termineter
09 - Sniffing & Spoofing
- bdfproxy
- driftnet
- ettercap-graphical
- hamster
- macchanger
- mitmproxy
- netsniff-ng
- responder
- wireshark
10 - Post Exploitaion
- backdoor-factory
- bdfproxy
- intersect
- nishang
- powersploit
- proxychains
- weevely
11 - Forensics
- autopsy
- binwalk
- bulk_extractor
- chkrootkit
- diff
- diff gui
- foremost
- galleta
- md5deep
- volafox
- volatility
12 - Reporting Tools
- casefile
- cutycapt
- dradis
- keepnote
- magictree
- pipal
- recordmydesktop
13 - System Services
- beef start
- beef stop
- dradis start
- dradis stop
- openvas start
- openvas stop