Kali Linux チートシート
の カリ・リナックス パッケージは実際にはオペレーティング システムに加えて 大量のツールの束 。このシステムは、次のような機能を提供するために特別に設計されました。 侵入テスト 。あなたが持っている場合 Kali Linuxをインストールしました 、他のオペレーティング システムと同じように使用できます。ただし、Kali を最大限に活用するには、パッケージに含まれている追加のユーティリティをすべて検討する必要があります。
Kali Linux には多数のツールが含まれており、それらの多くは同じ機能を実行します。おそらくすべてを使用することはないだろう。実際、カーリーの施設の多くは相互に代替システムであるため、誰もすべての施設を使用する必要はありません。各パッケージがどのサービスを使用するかを理解すると、選択できるようになります 1つのツール それぞれのカテゴリーについて詳しく知りましょう。
Kali Linuxについて
Kali Linux の最も驚くべき機能はその価格です。 自由に使用できます 。ツールが満載されているにもかかわらず、ダウンロードして使用するために料金を支払う必要はありません。この特典の背後にある秘密は、Kali パッケージのすべてのコンポーネントが個別に無料であるということです。 Kali の作成者は、便利な無料システムを探し出し、それらをパッケージ化しました。
Kali の主な要素は Linux オペレーティング システムです。これはから取られています Debian Linux 。侵入テストに興味がない場合は、同じオペレーティング システムを使用するため、Kali ではなく Debian Linux をインストールする必要があります。
Kali は無料で配布されていますが、実際には企業が所有しています。このシステムは次の製品です。 攻撃的なセキュリティ 。この組織は、数多くのオープンソース プロジェクトを作成してきました。それらのシステムはすべて、 自由に使用できます 。その会社はコンサルティングサービスを提供することで収益を上げています。本質的に、Offensive Security は、コンサルタントや顧客が使用できるツールのバンドルを作成し、それらのバンドルを世界中で利用できるようにするサイバーセキュリティ ビジネスです。
Kali バンドルに含まれるツールの多くは、 オープンソース プロジェクト。これらはボランティアによって運営されており、多くの IT 専門家やサイバーセキュリティ専門家がこれらのシステムの開発に無料で貢献しています。彼らは、 威信 これらのプロジェクトに参加する背後にはビジネス ロジックがあり、非常に熟練した尊敬される貢献者を惹きつけます。
Kali Linuxの買収
に行きます カリプロジェクトのウェブサイト Kali Linux について詳しく知るために。すぐに行くことができます Kali Linuxのダウンロードページ システムのインストールを続行したい場合。
サービスが提供するもの 8 つの異なるインストール オプション 、Android デバイス、VM、コンテナ上で実行できるバージョンが含まれます。最も一般的なオプションは、ベアメタル コンピュータにソフトウェアをインストールすることです。
どのインストール オプションを選択しても、セクションにインストール ガイドが表示されます。 ダウンロードファイル 。
Kali Linux ツール
Kali Linux にはグラフィカル ユーザー インターフェイスが備わっているため、常にコマンド ラインで作業する必要はありません。
ただし、システムに含まれるすべてのツールがインターフェイスを通じて動作するわけではありません。一部は以下でのみ入手可能です。 コマンドライン 。
Kali Linux には約 300 のツールが組み込まれています。 デビアン オペレーティング·システム。すべてのツールは侵入テストに重点を置いています。このガイドでは、Kali Linux パッケージに含まれる最も重要なツール 20 個だけを取り上げます。
Kali Linux の侵入テスト ツールの完全なリストは PDF でご覧いただけます。

上の画像をクリックして開きます Kali Linux チートシート PDF 新しいウィンドウで表示されます。各ツールの名前は、ユーティリティの機能を説明する Web サイトへのリンクになっています。
このガイドで取り上げるツールは次のとおりです。
- エアクラック禁止 無線 LAN 用のパケット スニファー。
- 剖検 The Sleuth Kit へのグラフィカル インターフェイス。ハードディスクの法医学的調査を支援します。
- アーミテージ 攻撃戦略を管理する Metasploit ツールのフロントエンド。
- げっぷスイート パスワードクラッキングを含む中間者攻撃を開始するシステム。
- 牛肉 ブラウザエクスプロイトフレームワークは、Web サイトを通じてサーバーに侵入しようとします。
- シスコ グローバル エクスプローラー Cisco ルーターとスイッチを攻撃します。
- エッターキャップ 中間者攻撃用に設計されたトラフィック インターセプター。
- 最前線 コマンドラインのディスクコピーおよびファイル回復ツール。
- ハッシュキャット パスワード クラッカー。
- ヒドラ パスワード クラッカー。
- ジョン・ザ・リッパー コマンドラインのパスワード クラッカー。
- キスメット ワイヤレス ネットワーク用のネットワーク スキャナー、パケット スニファー、および侵入検知システム。
- マルタ語 ネットワーク レイアウト、ソーシャル メディア接続、ソフトウェアの依存関係など、データ間の関係をマップするデータ検出ツール。
- Metasploit フレームワーク エンドポイントのターゲットをスキャンし、発見された知識に基づいて攻撃を構築します。
- 誰でもない コマンドラインの Web 脆弱性スキャナー。
- Nマップ コマンドラインのネットワーク スキャナーおよびデバイス検出ツール。
- オワスプザップ Zed Attack Proxy は、Web 脆弱性スキャナーおよびトラフィック インターセプターです。
- sqlmap Web 脆弱性スキャンとパスワードクラッキングのためのコマンドライン サービス。
- ワイヤーシャーク 世界的に有名なパケットスニファー。
- WPSスキャン WordPress サイトの脆弱性スキャナー。
これらは、Kali バンドルの中で最も便利なツールであり、ペネトレーション テストの際には常に使用することになるでしょう。他のすべてのツールを含む完全な Kali パッケージをわざわざインストールしたくない場合は、Debian Linux とこれらの各ツールはすべて無料で利用できるため、個別にインストールすることもできます。上記のリストのツール名のリンクをクリックすると、そのシステムのホームページにアクセスできます。
これらの各ツールの詳細については、次のセクションで説明します。
1. エアクラック禁止
Aircrack-ng は以下の検出を提供します 無線信号 また、選択したチャネルを通過する際にデータを抽出できます。このシステムでは、キャプチャしたパケットをエクスポートして別のツールで分析できます。 Aircrack-ng ユーティリティは次のとおりです。 コマンドラインシステム また、データの理解を助けるために出力を多色の文字で表示します。
Aircrack-ng の機能には、以下の機能が含まれます。 パスワードをクラックする ただし、セキュリティが弱いシステム (WEP、WPA 1、WPA 2) のみです。また、パケットをストリームにブロードキャストすることもできるため、さまざまな攻撃を実行できます。これらにはリプレイ攻撃が含まれます。 死 インジェクション、中間者攻撃など。偽の AP として機能することもできます。
2. 解剖
Autopsy はグラフィカル フロントエンドとして動作し、 探偵キット 、Kali パッケージにも含まれています。 Sleuth Kit はハードディスクを検索し、 ファイルを回復する 削除されたか、ファイル アクセス テーブルの損失により破損した可能性があるもの。
の組み合わせ 剖検 そして 探偵キット は、容疑者の押収したデバイスからファイルを抽出するために法執行機関によって頻繁に使用されます。携帯電話のメモリカードから画像を抽出することもできます。
3. アーミテージ
アーミテージは 攻撃マネージャー それは使用します メタスプロイト バックエンドとして。ユーザーは、Armitage で検出されたコンピューターを視覚化できますが、インターフェース内のコマンドは、さらなる探索を実装する Metasploit まで解釈されます。
Armitage は、デバイスを識別し、そのソフトウェアとサービスを文書化するだけでなく、 コラボレーションプラットフォーム 侵入テスト プロジェクトに取り組んでいるチーム向け。また、Metasploit を通じて攻撃戦略を策定し、実行することも可能になります。
4.げっぷスイート
Burp Suite は以下で利用可能です 無料 そして 支払われた バージョン – 無料で入手できます コミュニティ版 Kali Linux にバンドルされています。 Kali に付属する Burp Suite バージョンでは、次のことができます。 インターセプト Web ページを配信およびレンダリングするために Web サーバーと Web ブラウザの間を通過するトラフィック。
暗号化の使用を防ぐために、トランザクションを HTTP に強制することができます。の 保護されていないデータ ネットワーク上を通過するデータは、ログイン認証情報などの重要な情報をスキャンできます。 Burp Suite とその使用方法の詳細については、こちらをご覧ください。 Burp Suite チートシート 。
5.ビーフ
BeEF の略です ブラウザ悪用フレームワーク 。これは、テスト ブラウザに読み込まれたサイトをテストし、エクスプロイトをスキャンする Web アプリケーションの侵入テスト ツールです。 BeEF はコマンド ラインで動作し、ブラウザを開いてテストを実行します。
このシステムは、サポートしている Web サーバーへの侵入を試みる攻撃戦略を実行するために使用できます。 HTTPトランザクション 。
6. シスコ グローバル エクスプローラー
Cisco Global Exploiter はシスコ製品ではありません。むしろ、ハッキングに特化しています シスコ製ルーターおよびスイッチ 。 Cisco デバイスは非常に広く使用されており、Cisco デバイスには、と呼ばれる独自のオペレーティング システムが搭載されています。 IOS 。 Cisco Global Exploiter は、管理者アカウントのデフォルトのパスワードと一般的に使用されるパスワードを使用して、デバイスへの侵入を試みるコマンドライン ユーティリティです。
Cisco Global Exploiter は、IOS の組み込み知識にこだわり、次のことを探索します。 既知の脆弱性 シスコのデバイスを使用します。
7. エッターキャップ
エッターキャップは、 パケットキャプチャ 中間者攻撃と認証情報の取得を容易にするツール。このシステムは、 コマンドラインユーティリティ また、初歩的なグラフィカル ユーザー インターフェイスも備えています。
Ettercap システムは、ARP ポイズニングを使用して、Web サーバーとブラウザの間にリスナーとしての位置を確立します。これにより、攻撃者は意図した宛先からトラフィックを迂回でき、またシステムを使用して 偽のAP すべてのトラフィックを暗号化されていない形式でキャプチャします。 Ettercap について詳しくは、こちらをご覧ください。 Ettercap チートシート 。
8. 最前線
フォアモストは、 コマンドライン そしてデータ回復機能を実行します。最優先は、次のようなディスク上で動作します。 破損した 、FAT が失われ、ファイルの一部を含むセグメント間のリンクが分散されます。これらのフラグメントをアクセス可能なファイルに再構築することができます。
このユーティリティは、次のエージェントによって作成されました。 米空軍特別捜査局 また、世界中の法執行機関によって、画像を含む削除または破損したファイルを回復するために使用されています。にも使用されます ディスク全体をコピーする 後の分析のために。
9.ハッシュキャット
ハッシュキャットは コマンドラインユーティリティ システムパスワードに焦点を当てています。パスワードを解読したり、作成者が表現したようにパスワードを回復したりすることができます。その名前が示すように、このシステムはハッシュ アルゴリズムで動作します。多くのシステムは、パスワードをスクランブル状態で保存します。 Hashcat はどれを解決しようとします アルゴリズム はその保護に使用されていたため、それを元に戻してパスワードを平文で明らかにしようとします。
10.ヒドラ
ヒドラとも呼ばれます THCヒドラ 、パスワード クラッカーです。ヒドラはで働いています コマンドライン そしてそのパスワード攻撃の速さで注目に値します。これは、複数の試行を同時に実行することで実現されます。
の 並列操作 Hydra を使用すると、ハッカーや侵入テスターは、使用可能な認証プロトコルの長いリストをすばやく循環して、使用するシステムを正確に決定できるようになります。次に、さまざまな攻撃戦略を実行して、ユーザー名とパスワードの組み合わせを検出します。
11. ジョン・ザ・リッパー
ジョン・ザ・リッパーはもう一人です パスワードクラッカー 。これにより、使用中のハッシュ アルゴリズムも検出され、パスワード ファイルの復号化が試行されます。 John the Ripper パッケージには、次のようなさまざまなパスワード クラッキング ツールが含まれています。 強引な パスワードの推測。パスワード辞書を生成して試すか、別のツールからインポートするかを選択できます。パスワード推測の試行に使用する独自の辞書を作成することもできます。
12. キスメット
キスメットは、 パケットスニファー ネットワークを探索するために使用できます。このツールがほとんどのネットワーク検出ツールと異なる点は、ワイヤレス ネットワーク上で動作することです。キスメットには優れた機能があります ユーザーインターフェース 各チャンネルのライブ信号強度インジケーターを備えています。
すべてのチャネルを識別することで、システムは次のことができます。 トラフィックをキャプチャする 会話の中で。送信内容を調べて、ID とユーザー アカウントを持つ新しいデバイスを発見します。 Kismet は侵入検知システムとしても使用できます。
13. マルタ語
Maltego は珍しいツールであり、非常に強力です。それは構築します 人間関係 情報ポイントの間。システムの最初のタスクは、 デバイスを検出する をスキャンして、それぞれのソフトウェアと設定を文書化します。次に、これらの依存関係のマップを作成します。
マルタ人 マッピングシステム ユーザーアカウントや階層にも適用できます。 Maltego の最も強力な機能の 1 つは、ソーシャル メディア アカウントとそれらの間のつながりをマッピングする機能です。 Maltego のクローリングは、特定のネットワークに限定することも、さまざまなシステムを経由して世界中にチェーンアウトすることも可能です。
14. Metasploit フレームワーク
Metasploit は、サイバーセキュリティ会社が所有および開発している有名なハッカー ツールです。 ラピッド7 。 Metasploit には 2 つのバージョンがあります。 Kali にバンドルされているエディションは、 Metasploit フレームワーク 、 無料。上位バージョンは有料ツールです。 メタスプロイト プロ 。
Metasploit フレームワークの主な目的は、 脆弱性スキャナー 。システム スイープを実行してエクスプロイトを発見した後、Metasploit は攻撃を作成するためのインターフェイスを提供します。
15.誰もいない
Nikto は、次の場所で実行される Web 脆弱性スキャナです。 コマンドライン 。このツールは 6,700 を探します 危険なプログラム さらに、Web サーバーや電子メール サーバー システムなどのサービスもスキャンします。これには、合計 1,250 のサーバー バージョンのスキャンが含まれます。
Web サーバー上のすべてのソフトウェアを識別し、脅威、脆弱、または価値があると分類した後、システムはそれらのシステムの設定をすべてチェックします。 Nikto システムは次の目的で使用できます。 システムを保護する 侵入検知システムをテストすることによって。
16.Nマップ
Nmap とも呼ばれます ネットワークマッパー は、非常に評判の高いネットワーク検出ツールです。これは、スクリプトを通じて実行することもできるコマンドライン ツールです。 GUI バージョンの場合は、次の場所にアクセスしてください。 ゼンマップ 、Kali Linuxにも含まれています。
Nmap は次のように動作します。 パケットスニファー 。通過するトラフィックのヘッダーを調べて、トラフィックを生成するさまざまなデバイスとその上で動作しているアプリケーションをすべてログに記録します。
Nmap の機能は、ネットワーク内で実行されるように設計されています。ネットワーク管理者やコンサルタントがすぐに使用できます。 ネットワークを文書化する 。これはホワイトハッカーにとっても非常に便利なツールです。
17.オワスプザップ
OWASP は、 Web アプリケーション セキュリティ プロジェクトを開く 。 OWASP の主要な製品の 1 つは、Zed Attack Proxy (ZAP) です。このサービスは、Web トランザクションに焦点を当てたトラフィック インターセプターを中心としています。このシステムはグラフィカル ユーザー インターフェイスを備えており、使いやすくなっています。
ZAP システム内のツールには、 ウェブクローラー 、 URL ファザー 、そして 脆弱性スキャナー 。これらのシステムは、 プロキシサーバー 、脆弱性データの収集ポイントとして機能します。これらのプロセスは、ネットワークと Web サーバー自体のセキュリティ サービスをテストします。
18. SQLマップ
Sqlmap は、 コマンドライン Web サイトや ERP などのネットワーク サービスへのサービスとして機能するデータベースの周囲のセキュリティを調査するさまざまな方法を提供するユーティリティです。
sqlmap の実装は 1 つのコマンドによって形成され、非常に多くのコマンドによって変更できます。 オプション 。このプログラムを実行するたびに、特定の URL またはローカル アドレスを通じてアクセスされるデータベースに対してスキャンが実行されます。標準スキャンでは DBMS を特定し、さまざまな SQL インジェクション戦略を使用して攻撃を試みます。
sqlmap システムは、データベースの文書化、資格情報の解析、データの抽出に使用できます。このツールについては、「 sqlmap チートシート 。
19. ワイヤーシャーク
Wireshark は非常に広く使用されています パケットスニファー そしておそらくすでに使っているでしょう。このシステムは、LAN やワイヤレス ネットワーク上を通過するネットワーク パケットを抽出することができます。 ブルートゥース 。このサービスは GUI インターフェイスを提供しており、と呼ばれるコマンドライン バージョンもあります。 サメ 。
おそらく Wireshark のみを使用することはありませんが、Kali Linux バンドルに含まれるすべての代替手段の中で、パケット スニファーとしてはこれが最優先の選択肢となるでしょう。このシステムはシステム管理ツールとデータを交換でき、 分析ユーティリティ 、したがって、武器庫内の他の多くのアプリケーションのデータフィードを形成します。
20.WPSスキャン
ワードプレス は非常に広く実装されており、世界で最も人気のあるコンテンツ管理システムです。このサービスには独自の環境があるため、セキュリティ ツールが WordPress ベースの Web サイトの脆弱性を完全に調査することが困難になる可能性があります。 WPSスキャン WordPress 実装内の脆弱性の発見を専門としています。
Kali Linux に統合されている WPScan の無料バージョンは、 コマンドライン システム。このため、技術に詳しくない Web サイト所有者にとっては使用が少し難しくなります。ただし、この脆弱性スキャナーは 23,000 を超える WP 固有のエクスプロイトを検索するため、時間をかけて使用方法を学ぶ価値があります。
Kali Linuxに関するよくある質問
Kali Linux は初心者でも大丈夫ですか?
Kali Linux は初心者向けのツールとして設計されていません。このツールの中核は Linux オペレーティング システムであるため、まず Linux コマンド セットを理解する必要があります。 Kali Linux パッケージに含まれるツールの多くはコマンドライン システムであり、GUI インターフェイスを持つアプリケーションほどユーザーフレンドリーではないため、使用するには多くの学習が必要です。
UbuntuとKaliはどちらが優れていますか?
Ubuntu と Kali は Linux の 2 つのバージョンであり、どちらも Debian の派生製品です。 Kali には、サイバーセキュリティ ツールの長いリストがパッケージ化されているため、Ubuntu よりもはるかに多くの機能があります。これらのセキュリティ ツールが必要ない場合、Kali のすべての機能はコンピュータ上のスペースの無駄になるため、Ubuntu を使用する方が良いでしょう。
Kali Linux は有害ですか?
Kali Linux は違法ではありません。これに含まれるツールのバンドルは、ペネトレーション テスターによる使用を目的としています。侵入テストの目的は、IT システムのセキュリティをテストするためにハッカーが導入した方法を使用することです。侵入テストに必要なシステムを提供するために、Kali Linux にはハッカーが使用するツールが多数含まれています。したがって、パッケージは有害な用途に使用される可能性があります。