|
サイバーセキュリティは終わりのない課題です。マルウェアやフィッシング攻撃から、高度な持続的脅威(APPT)、そして脆弱性とアップデート要件を抱えるデバイスの増え続ける在庫まで、サイバー脅威は至る所に存在します。幸いなことに、セキュリティ強化のために多額の費用をかける必要はありません。企業のサイバーセキュリティ能力を迅速に向上させるのに役立つ、優れた無料セキュリティツールが数多く存在します。 以下は海外メディアがまとめたLinuxセキュリティツールのリストです。代表的なネットワークセキュリティツール10選を紹介しています。ほとんどが無料のオープンソースセキュリティツールで、Burp Suite ProとMetasploit Proのみが有料ツールです。どちらも企業の脆弱性評価と侵入テストにおいて重要な役割を果たすと考えられています。 1. Aircrack-ng(無料):Wi-Fi ネットワークのセキュリティをテストします。Aircrack-ngは、無線ネットワークとWi-Fiプロトコルのセキュリティをテストするためのツールスイートです。セキュリティ専門家は、この無線スキャンツールをネットワーク管理、ハッキング、侵入テストに使用しています。監視(パケットをキャプチャし、データをテキストファイルにエクスポートしてサードパーティ製ツールで処理できるようにする)、攻撃(パケットインジェクションリプレイ攻撃、認証解除、偽装アクセスポイント)、テスト(Wi-Fiカードとドライバの機能確認)、クラッキング(WEP、WPA PSK、WPA1、WPA2)に重点を置いています。 Aircrack-ngのウェブサイトによると、すべてのツールはコマンドラインベースで、幅広いスクリプト作成が可能です。ツールは主にLinux向けに設計されていますが、Windows、macOS、FreeBSD、OpenBSD、NetBSD、Solaris、さらにはeComStation 2でも動作します。 2. Burp Suite Pro(有料):Web アプリケーションのセキュリティに重点を置いています。Burp Suite Professionalは、ウェブサイトのセキュリティ評価に使用されるウェブアプリケーションテストスイートです。ローカルプロキシソリューションとして動作するBurp Suiteは、セキュリティ担当者がウェブサーバーとブラウザ間のウェブリクエスト(HTTP/WebSocket)とレスポンスを復号、監視、処理、再現することを可能にします。エンタープライズ版は、アプリケーション開発チームが使用するマルチチャネル並列スキャンをサポートしています。 このツールにはパッシブスキャナが付属しており、セキュリティ担当者はサイトを手動で調査しながら、サイトネットワーク図を作成し、潜在的な脆弱性を探すことができます。Pro版では、さらなる脆弱性検出のための非常に便利なアクティブWeb脆弱性スキャナも提供されています。Burp Suiteはプラグインによって拡張できるため、セキュリティ担当者は独自の拡張機能を開発できます。Pro版は比較的信頼性の高いプラグインを備えているため、BurpはWeb攻撃に対処するためのマルチツールスイートとなっています。 3. Impacket(無料):侵入テストに使用されるネットワーク プロトコル。SecureAuthによって開発されたImpacketは、ネットワークプロトコルおよびサービスのペネトレーションテストに不可欠です。ネットワークプロトコルのペネトレーションテスト用のPythonクラスプログラムとして実行されるImpacketは、データパケットへの低レベルアクセスを提供することに重点を置いており、SMB1-3やMSRPCなどのプロトコルの実装自体も提供しています。セキュリティ担当者は、パケットをゼロから構築し、生データを解析することができます。このツールのオブジェクト指向APIにより、ユーザーは深いプロトコル階層を容易に操作できます。Impacketは、Apacheソフトウェアライセンスの修正版に基づいて提供されます。 Impacket は次のプロトコルをサポートしています。
ユーザーは、SecureAuth クレジットを提供する限り、ソフトウェアを無料で使用できます。 4. Metasploit(有料):脆弱性を検出するための優れたツール。Rapid7のエクスプロイトフレームワークは、一般的な侵入テストと脆弱性評価に利用されています。セキュリティ専門家は、これをほぼすべての最新のクライアントサイドの脆弱性を検出できる「スーパーツール」とみなしています。Metasploitを使用すると、セキュリティ専門家はネットワークとエンドポイントをスキャン(またはNMAPスキャン結果をインポート)して脆弱性を発見し、システムを乗っ取るためのあらゆるエクスプロイト手法を自動的に実行できます。 ログイン情報のキャプチャは、多くのセキュリティテスターにとって常に重要なステップでした。Metasploitは長年にわたり、`auxiliary/server/capture` 配下にあるプロトコル固有のモジュールによってこの処理を容易にしてきました。セキュリティ担当者は各モジュールを個別に起動・設定する必要がありましたが、今回、キャプチャプラグインによってこのプロセスが簡素化されました。 Metasploit Pro には Rapid7 からの商用サポートが付属しており、年間 12,000 ドルから始まりますが、無料バージョンも利用可能です。 5. NCAT(無料):ネットワーク接続を検出NMAPの開発者によって開発されたNCATは、人気のソフトウェアNETCATの後継であり、NETCATの最新バージョンです。他のアプリケーションやユーザーとのネットワーク接続を可能にする信頼性の高いバックエンドツールとして機能することを目的としています。コマンドラインからネットワーク経由でデータの読み書きを容易にするだけでなく、SSL暗号化などの機能も追加されています。 セキュリティ専門家によると、NCATはTCP/UDPクライアントとサーバーをホストし、被害者や攻撃者のシステムから任意のデータを送受信するために広く利用されています。また、リバースシェルの構築やデータの窃取にも広く利用されています。NCATはIPv4とIPv6の両方に対応しており、NCATのチェーニング、TCP、UDP、SCTPポートの他のウェブサイトへのリダイレクト、SSLサポートなどの機能を備えています。 6. NMAP(無料):ネットワークをスキャンしてマップするNMAPは、リモートデバイスのアクセス可能なポートを検出するコマンドラインネットワークスキャンツールです。多くの専門家は、NMAPを最も重要かつ効果的なツールの一つと考えています。その強力な機能により、侵入テスターにとって必須のツールとなっています。 NMAPの主力機能は、ネットワークをスキャンしてアクティブなサーバーを検出することです。サーバー上のすべてのポートをスキャンして、オペレーティングシステム、サービス、バージョンを検出します。NMAPのスクリプトエンジンを通じて、検出されたサービスに対してさらに自動化された脆弱性検出を実行し、脆弱性を自動的に悪用します。 NMAPは、多数のIPフィルタ、ファイアウォール、ルーター、その他の障害物が存在するネットワークをマッピングするための、数十もの高度なテクノロジーをサポートしています。これらのテクノロジーには、様々なTCPおよびUDPポートスキャンメカニズム、オペレーティングシステムの検出、バージョン検出、pingスキャンなどが含まれます。セキュリティ担当者は、NMAPを使用して、数万台のマシンで構成される大規模ネットワークをスキャンできます。 7. ProxyChains(無料):ネットワークトンネルを確立するネットワークトンネル構築のデファクトスタンダードであるProxyChainsは、セキュリティ担当者が様々な感染Linuxマシンからプロキシコマンドを発行し、検出を回避しながらネットワーク境界やファイアウォールを通過できるようにします。セキュリティ担当者は、ネットワーク上での身元を隠すためにLinuxオペレーティングシステムを頻繁に利用します。ProxyChainsは、侵入テスターのTCPトラフィックをTOR、SOCKS、HTTPプロキシルート経由でルーティングします。NMAPなどのTCP偵察ツールと互換性があります。セキュリティ担当者は、ファイアウォールやIDS/IPSの検出を回避するためにもProxyChainsを使用しています。 8. Responder (無料): DNS システムへの攻撃をシミュレートします。Responderは、NBT-NS(NetBIOSネームサービス)、LLMNR(リンクローカルマルチキャストネーム解決)、mDNS(マルチキャストDNS)に対してポイズニング攻撃を仕掛けることができます。侵入テスターは、これを使用して攻撃をシミュレートし、DNSサーバーにレコードが見つからない場合に、名前解決中にログイン情報などのデータを盗みます。 Responderの最新バージョン(v. 3.1.1.0)は、デフォルトで完全なIPv6サポートを提供するため、セキュリティ担当者はIPv4とIPv6の両方のネットワークに対してより多くの攻撃を実行できます。これは、以前のバージョンのResponderではIPv6サポートが不足していたため、いくつかの攻撃経路を見逃していたため、特に重要です。Windowsでは、特に純粋なIPv6ネットワークやハイブリッドIPv4/IPv6ネットワークにおいて、IPv6が推奨されるネットワークスタックとなっていることを考えると、これは特に重要です。 9. sqlmap (無料): データベース サーバーの SQL インジェクションの脆弱性を見つけます。SQLmapは、データベースサーバーの乗っ取りに悪用される可能性のあるSQLインジェクション脆弱性を自動的に検出し、悪用するオープンソースの侵入テストツールです。強力な検出エンジンを搭載し、データベースフィンガープリンティング、基盤となるファイルシステムへのアクセス、帯域外接続を介したオペレーティングシステム上でのコマンド実行など、数多くの侵入テスト機能を備えています。 セキュリティ担当者によると、主要なSQLバックエンドに対するSQL検出とインジェクション攻撃の自動化に役立つとのことです。MySQL、Oracle、PostgreSQL、Microsoft SQL Server、Microsoft Access、IBM DB2、SQLite、Firebird、Sybase、SAP MaxDB、HSQLDBなど、幅広いデータベースサーバーをサポートしています。また、ブール値ベースのブラインドインジェクション、時間ベースのブラインドインジェクション、エラーベースのブラインドインジェクション、スタッククエリインジェクション、帯域外攻撃など、様々なSQLインジェクション攻撃にも対応しています。 10. Wireshark(無料):人気のネットワークプロトコルアナライザーWiresharkは1998年に導入されたネットワークプロトコルアナライザーで、ネットワークインターフェーススニファーとも呼ばれます。最新バージョンは3.6.3です。 Wiresharkを使用すると、セキュリティ担当者はデバイスのネットワーク挙動を観察し、どのデバイス(IPアドレス)と通信しているのか、そしてその理由を把握できます。一部の古いネットワークトポロジでは、他のデバイスからのネットワークリクエストがセキュリティ担当者のデバイスのネットワークインターフェースを介して送信されるため、セキュリティ担当者は自身のデバイスだけでなく、ネットワーク全体のトラフィックを観察できます。 セキュリティ専門家によると、この強力なツールはDNSサーバーやその他のサービスを特定し、ネットワークの脆弱性をさらに悪用する可能性があるとのことです。Wiresharkは、Windows、macOS、Linux、Unixなど、ほとんどのコンピューティングプラットフォームで動作します。 参考リンク: https://www.networkworld.com/article/3656629/10-essential-linux-security-tools-for-network-professionals-and-security-practitioners.html |