スニファー
Wireshark
- クロスプラットフォームに対応した最もポピュラーなパケットスニッファーです。
Tcpdump
- Unix と Linux の両方のプラットフォームで利用可能なポピュラーなCLIスニファーです。
tcpdump -i eth0 //eth0のキャプチャ
tcpdump -w cap.log //cap.logへの書き込み
tcpdump -r cap.log //cap.logからの読み込み
Windump
- Windows版のtcpdumpです。
Cain & Abel
- パケットをキャプチャし、MiTMで使用されているパスワードを記録するオールインワンツールです。
- MiTM。ARPとDNSポイズニングイベントを作成することができ、クラッカーはネットワークパケットスニッフィングのような方法で動作します。
- ネットワークパケットスニッフィング、辞書、ブルートフォース、レインボー攻撃などの暗号解読などの方法で動作します。
Kismet
- ワイヤレススニッフィングツールで、隠れたSSIDを発見するために使用します。
- パッシブにトラフィックを盗聴し、パスワードを取得するために使用されます。
Ntop
- ウェブベースの高速トラフィック解析ツールです。
Network Miner
- OSのフィンガープリンターを内蔵したパケットスニッファーです。- ドロップダウンナビゲーターで特定のトラフィックをフィルタリングします。
- パケットキャプチャのためのファイルを自動的に抽出し、画像も抽出します。
- 特定のサイトの認証情報を取得することもできます。
- 「キーワード」をフィルタリングすることでネットワーク上で送信される特定の情報をフィルタリングすることができます。
スキャナー
Nmap
- 生のIPパケットを新しい方法で使用して、ネットワーク上で利用可能なホスト、サービス (アプリケーション名とサービス名) を判断します。
- ネットワーク上にどのようなホストが存在するか、そのホストが提供しているサービス(アプリケーション名とバージョン)、そのホストが使用しているOS(およびOSのバージョン)を特定します。
- オペレーティングシステム(およびOSのバージョン)、使用しているパケットフィルタ/ファイアウォールの種類など様々な特徴があります。
nmap -T4 -n -sS 192.168.0.1/24 //SYN
コマンド | スキャンの種類 | 説明 |
---|---|---|
-sT | TCPスキャン | |
-sS | SYNスキャン ステルススキャン |
|
-sA | ACKスキャン | ファイアウォールの検出のため、フィルタリングされていない(オープン/クローズ)場合はRSTパケットを返す。 |
-sF | FINスキャン | 閉じているときはRST、開いているときは無応答 |
-sN | NULLスキャン | FINと同じ |
-sX | XMASスキャン | FIN, PSH, URG FINと同じ。 |
-sU | udp | |
-SI | IDLEスキャン | ゾンビホストとIPフラグメンテーションIDを使用したステルススキャン |
-sV | サービス検出 | |
-O | OS検出 | |
-sU | UDPスキャン | Filtered オープン時はUDP応答、クローズ時はICMPタイプ3コード3(Port Unreachable)、フィルタリング時はその他のICMP、オープン|フィルタリング時は応答なし |
Zenmap
- NmapにGUIを加えたもので、参照用のマップをプロットする機能があります。
Angry IP Scanner(または単にipscan)
- オープンソースでクロスプラットフォームのネットワークスキャナです。
- 高速でシンプルに使えるように設計されています。IPアドレスやポートをスキャンするだけでなく、その他多くの機能を備えています。
hping2&3
- パケットを正確にパッケージ化して、ネットワークをスキャンしたり、侵入したり、バイパスしたりするのに使用できるカスタム・パケット・クラフティング・ツールです。
- ネットワークをスキャンして侵入し、既知のセキュリティ機能を回避するために、正確にパケットをパッケージ化するために使用できるカスタムパケット作成ツールです。
hping3 -c 3 -scan 1-3000 -S -V 192.168.1.254
//192.168.1.254のポート1-3000をそれぞれ3つのSYNパケットでスキャンします。hping3 -c 100 -d 120 -S -p 21 --flood --rand-source google.com
//ランダムなスプーフィングIPソースで、ポート21にデータサイズ120バイトのSYNパケットを100カウント、googleにフラッドします。
SuperScan
- IPアドレスの範囲を素早くスキャンし、TCPポートのスキャンを行うことができます。
- これは全てのポートをチェックすることも、選択したポートをチェックすることもできます。
- 非常に高速でパワフルなツールです。
- サポート内容
- バナーグラブ、ping、whois、tracert
- 最近、McAfeeに買収されました。
Zanti (mobile)
- Androidソフトウェアで、ポートスキャン、MiTM、セッションハイジャック、URLリダイレクト
- 貴重なデバイスを使ったペンテスティングに使用される。
NBTScan
- 指定した範囲の各アドレスにNetBIOSステータスクエリを送信し、受信した情報を人間が読める形式でリストアップする。
- 受け取った情報を人間が読める形式でリストアップします。
- 応答のあった各ホストについて、IPアドレス、NetBIOSコンピュータ名、ログインしているホスト名をリストアップします。
- NetBIOSコンピュータ名、ログインユーザ名、MACアドレスを表示します。超高速スキャン。
NetScan Tools
- 1999年に開発され、Windowsプラットフォームでサポートされている1つのGUIで動作する膨大な数のインターネットツールを自動化しました。
- Windowsプラットフォームに対応したGUI。OSフィンガープリント、パケットスニッフィング、ポートスキャン、パケットフラッディング、メール交換検証。
Nessus
- ペンテスター、ハッカー、企業のセキュリティエンジニアが使用する脆弱性スキャナー。
列挙:Enumeration
DumpSec
- ユーザ、グループ、プリンタ、共有、レジストリ情報などを、対象となるシステムから人間が読みやすい形式で、対象となるシステムから明らかにします。
- 特定のシステムに関する詳細な情報を見つけ出し特権の昇格を目的とした、特定のシステムの詳細な情報を見つけるのに非常に役立ちます。
Superscan
- 列挙にも使用されます。
Netcat
- TCPまたはUDP接続でデータを読み書きできるシンプルなツールです。
- ほぼすべてのタイプの接続を作成できるため、非常に便利です。
- セッションバインディングを含む。これによりアクターが2つのエンドポイント間でシェルおよびリバースシェル接続を作成できるようにします。
- これによりファイルの送受信やコマンドの実行が可能となり、ホストと侵入したシステムの両方でファイルの送受信やコマンドの実行が可能になります。
- その後、サポートが終了したため、NmapプロジェクトはNcatと呼ばれるアップグレード版を組み込んだ。
- Nmapプロジェクトは、Ncatというアップグレード版を組み込んでいる。その他のリメイク版 Socat、OpenBSDのnc、Cryptcat、netcat6,pnetcatなどがあります。
nc -zv -w 1 google.com 21
// googleのポート21をスキャン、-z scan, -v verbose, -w timeoutnc -lvp 6969
//6969でサーバを開く, -l listens, -v verbose, -p port 6969nc 192.168.1.54 6969
//接続後、GET / HTTP/1.1でバナーグラブを表示します。
CRYPTCAT
- 暗号化を伴うnetcatの代替手段
Cryptcat
- 通信を暗号化するnetcatの亜種で、IDSやトラフィック・スニッフィングの検出を回避するのに有効。
TCPView
- アプリケーションを実行しているエンドポイント上のすべてのTCPおよびUDP接続を列挙します。
- アプリケーションを実行しているエンドポイントのすべてのTCPおよびUDP接続を列挙します。
- システムに接続されているIPのドメイン名を解決します。
- モニタリング変化する接続を監視し、既存の接続を閉じることができます。
Sysinternals Suite
- トラブルシューティングのためにマイクロソフトが作成したシスインターナルツールのスイートです。
- NirSoft Suite。Windowsのトラブルシューティングを自動化するためのツール群。
ファイアウォーク(Firewalk)
- 積極的な偵察型のネットワークセキュリティツール。
- 特定のIP転送デバイスがどのレイヤー4プロトコルを通過するかを判断しようとする。
- 対象となるゲートウェイよりもTTLが1つ大きいTCPまたはUDPパケットを送信することで動作する。
firewalk -S1-1000 -i eth0 -n -pTCP 192.168.1.254 192.168.1.30
//対象の192.168.1.30に対して、ゲートウェイ192.168.1.254を経由して、ホスト名解決なし、TCPプロトコルでeth0を介してポート1-1000をスキャンします。
nslookup
- ドメインネームシステムに問い合わせて、ドメイン名とIPアドレスのマッピングやその他のDNSレコードを取得するための、多くのコンピュータOSで利用できるネットワーク管理用コマンドラインツール。
nslookup
server ns1.google.com
set type=any
//A(アドレス)、NS(ネームサーバー)、MX(メールサーバー)、SOA(権威の開始)、CNAME(正式名称)、PTR(ポインタ)ls -d google.com
//ゾーン転送
DIG
- dig は、ネットワークのトラブルシューティングや教育目的に有用です。
- コマンドラインのオプションやフラグの引数に基づいて動作したり、オペレーティングシステムのファイルから要求を読み込んでバッチモードで動作したりします。
dig www.google.com
dig mx www.google.com
//メールサーバのエントリを取得dig axfr @ns1.google.com www.google.com
//ゾーン転送
NBTSTAT
- NetBIOS over TCP/IPの診断ツールです。
- Microsoft Windowsのいくつかのバージョンに含まれています。
nbtstat -A 192.168.1.254
//リモートのNetBIOSテーブルを取得nbtstat -n
//ローカルテーブルの取得
WHOIS
- WHOISデータベース内のオブジェクトを検索します。
- ドメイン名やIPアドレスブロックのようなインターネットリソースの登録ユーザーを格納するデータベースを照会するために広く使用されている照会・応答プロトコルですが、他の情報についても広く使用されています。
whois google.com
- 重要なWHOISレジストラ
ARIN - 北アメリカ
APNIC - アジア太平洋地域
AFRINIC - アフリカ
LACNIC - ラテンアメリカおよびカリブ地域
RIPE - ヨーロッパ
Maltego
- リンク分析のための有向グラフを描画するインタラクティブなデータマイニングツール。
- このツールは、インターネット上の様々な情報源から得られた情報の関係性を見つけるためのオンライン調査に使用されます。
sc クエリ
- 指定されたサービス、ドライバー、サービスの種類、ドライバーの種類に関する情報を取得し、表示します。
1 2 |
sc [<ServerName>] query [<ServiceName>] [type= {driver | service | all}] [type= {own | share | interact | kernel | filesys | rec | adapt}] [state= {active | inactive | all}] [bufsize= <BufferSize>] [ri= <ResumeIndex>] [group= <GroupName>] となります。 |