DUICUO

システムを保護するための優れたオープンソースセキュリティツール25選

概要

セキュリティツールとは、ソフトウェアの脆弱性を発見できるコンピュータプログラムです。悪意のあるユーザーは、セキュリティツールを利用して情報システム、企業ネットワーク、さらには個人のワークステーションへの不正アクセスを行います。一方、セキュリティ研究者は、企業が悪用される前にパッチを適用できるよう、ソフトウェアのバグを見つけるためにセキュリティツールを活用します。悪意のある行為者と侵入テストの専門家は、どちらも多種多様なオープンソースのセキュリティツールを使用しています。本日は、コンピュータセキュリティやその他の関連分野で広く使用されている25のセキュリティツールをリストアップしました。

一部のセキュリティツールはセキュリティ権限の昇格に広く利用されていますが、一方で、そのような脆弱性に対する防御を提供するように設計されたセキュリティツールも多くあります。本日は、標準的なセキュリティに関連する問題を明確に理解していただくために、オープンソースのセキュリティツールをいくつかご紹介します。

1. メタスプロイト

Metasploitプロジェクトは、疑いなく現代における最高のセキュリティプロジェクトの一つです。その中核を成すのは、ユーザーがセキュリティワークフローを容易に管理・維持できる非常に強力なツールであるMetasploitフレームワークです。コアソリューションはGitHubで無料で入手できます。

そのため、興味のあるユーザーはソースコードを自分で確認し、動作をより深く理解することができます。豊富な機能と操作性により、多くの侵入テスターは、専門的なセキュリティ監査タスクを実行するためにこのフレームワークを使用しています。

Metasploitの機能

  • Metasploit は、強力なモジュールを通じて、セキュリティ専門家が侵入テストのすべての段階を自動化するのに役立ちます。
  • これにより、ユーザーは、Web サイトの複製、クロスサイト スクリプティング、フィッシング キャンペーンなどの高度なサイバー攻撃を実行できるようになります。
  • Metasploit フレームワークは Ruby スクリプト言語で記述されているため、このツールを拡張するのは非常に簡単です。
  • 企業は、最大限の操作性と技術サポートを確保するために、Metasploit の高度なバージョンを使用することを選択できます。

2. Nmap

Nmapは、セキュリティ専門家から悪意のあるユーザーまで、幅広く利用されている強力なネットワークスキャナです。ホスト上の開いているポート、脆弱なサービス、オペレーティングシステムの検出などをスキャンできます。多くのハッカーは、攻撃の初期段階でNmapを使用します。コマンドラインツールでありながら、Zenmapと呼ばれる洗練されたGUIインターフェースも備えています。さらに、豊富なNmapコマンドは、リモートユーザーやネットワークに関する機密情報の発見に役立ちます。

Nmapの機能

  • Nmap を使用すると、ユーザーは TCP/IP ネットワーク要求を送信して、コンピュータ ネットワーク上で利用可能なホストを検出できます。
  • これにより、ポートのリストを簡単に列挙し、特定のポートが開いているかフィルターされているかを識別することができます。
  • セキュリティ専門家は、オペレーティング システムのバージョン、実行中のサービス、IDS メカニズムの存在などの重要な情報を入手できます。
  • NSE (Nmap スクリプト エンジン) を使用すると、ユーザーは Lua プログラミング言語を使用してカスタム スクリプトを作成できます。

3. OSSEC

OSSEC(オープンソースのホストベース侵入検知システム)は、企業サーバーのセキュリティ問題を発見する専門家を支援する最新の侵入検知システム(IDS)です。システムログの分析、整合性チェック、Windowsレジストリの監視など、様々な機能を備えています。また、OSSECは潜在的なルートキットの検出も可能にし、優れたアラートメカニズムも提供します。多様な機能と豊富な機能セットにより、多くの企業がOSSECを活用して、発見が困難な問題を検出し始めています。

OSSECの特徴

  • OSSEC を使用すると、セキュリティ専門家はシステム ファイルや構成への不正な変更を検出し、業界のコンプライアンスを維持できます。
  • OSSEC のプロアクティブな対応機能により、セキュリティの脆弱性が発見されたときに即座に対応が行われます。
  • 侵入検出に関するリアルタイムのアラートを提供し、既存の SIM (セキュリティ イベント管理) ソリューションと簡単に統合できます。
  • このプロジェクトはオープンソースであるため、開発者は必要に応じてソフトウェアをカスタマイズしたり変更したりすることができます。

4. OWASP ザップ

OWASP ZAP(Zed Attack Proxy)は、最新のWebアプリケーションに最適なセキュリティスキャナーです。国際的に認められたセキュリティ専門家チームによって開発・保守されています。Zed Attack Proxyを使用すると、管理者は多数の一般的なセキュリティ脆弱性を発見できます。Javaプログラミング言語で記述されており、グラフィカルインターフェースとコマンドラインインターフェースの両方を提供しています。さらに、このソフトウェアを使用するのにセキュリティ専門家の資格は必要ありません。初心者でも非常に簡単に操作できます。

OWASP ZAPの特徴

  • Zed Attack Proxy は、開発およびテスト段階で Web アプリケーションのセキュリティ脆弱性を検出できます。
  • 管理者が複雑なセキュリティ スキャン ワークフローを簡単に自動化できるようにする魅力的な REST ベースの API を公開します。
  • ZAP マーケットプレイスでは、プログラムの機能を強化できる強力なプラグインが多数提供されています。
  • オープンソース ライセンスにより、開発者は法的な問題に煩わされることなくこの Linux 脆弱性スキャナーをカスタマイズできます。

5. セキュリティオニオン

Security Onionは、豊富な機能と強力な監視ツールを備え、エンタープライズ環境に最適なセキュリティプラットフォームの一つです。侵入検知、ログ管理、セキュリティ評価に特化して開発されたスタンドアロンのLinuxディストリビューションです。Security Onionには、NetworkMiner、Logstash、Cyber​​Chefといった多数のオープンソースセキュリティツールがプリインストールされています。セキュリティ重視のこのLinuxディストリビューションは、使いやすさも魅力で、個人的に大変気に入っています。セキュリティ標準の導入を検討している企業にとって、最適なソリューションです。

安全な玉ねぎの特徴

  • これは、スタンドアロンのスキャン アプリケーションではなく、エンタープライズ ネットワーク セキュリティ向けに設計された成熟した Linux ディストリビューションです。
  • Security Onion は、セキュリティ ツールの使用経験がほとんどない、またはまったくない人でも、インストールとセットアップが非常に簡単です。
  • 完全なネットワーク パケット、セッション データ、トランザクション データ、ネットワーク ログ、HIDS アラートをキャプチャして分析できます。
  • この Linux 環境はオープン ソースであるため、企業のニーズに合わせて簡単にカスタマイズできます。

6. オープンVAS

OpenVASは、脆弱性評価のための多数のサービスとツールを含むセキュリティテストスイートです。元々はNessusのフォークでしたが、成熟した脆弱性スキャンフレームワークへと進化しました。このソフトウェアスイートの最大のセールスポイントは、Webベースのダッシュボードから要求の厳しいセキュリティサービスを管理できることです。OpenVASは、Webサーバーやインフラストラクチャの脆弱性検出に優れています。さらに、オープンソースであるため、ユーザーは制限なくフレームワークを使用できます。

OpenVASの機能

  • この Linux 脆弱性スキャナーの標準の Web ベースのダッシュボードは非常に直感的で使いやすいです。
  • 発見された脆弱性に関する詳細な情報に加え、CVSS スコアやリスク評価も提供します。
  • OpenVAS は、セキュリティの脆弱性をその影響に基づいて克服する方法に関する優れたアドバイスも提供します。
  • サードパーティの開発者は、Nessus 攻撃スクリプト言語 (NASL) を使用してこのフレームワークを簡単に拡張できます。

7. ワイヤーシャーク

Wiresharkはオープンソースのパケットアナライザーで、ネットワークフローに関する非常に詳細な情報を表示できます。ネットワークのトラブルシューティングと分析に最適なオープンソースセキュリティツールの一つです。悪意のあるユーザーは、Wiresharkを使ってネットワークパケットをキャプチャし、分析することで機密情報を入手することがよくあります。Wiresharkはマルチプラットフォームアプリケーションであり、様々なLinuxおよびBSDディストリビューション向けのパッケージがすぐに入手できます。tcpdumpやtsharkなどのツールを使用する人にとっては、Wiresharkは良い選択肢と言えるでしょう。

Wiresharkの機能

  • Wireshark は、リアルタイムのデータ パケットをキャプチャして分析し、プレーンテキストの暗号などの読み取り可能な情報を取得できます。
  • データ パケットを保存したり、保存したファイルからインポートしたり、フィルタリングしたり、さらには色分けして視覚的にわかりやすくしたりすることもできます。
  • Wireshark は C および C++ プログラミング言語で記述されているため、非常に高速で移植性に優れています。
  • オープンソースの GNU GPL ライセンスに基づいてライセンスされているため、ユーザーはソースコードを表示してさらにカスタマイズを行うことができます。

8. ニクト

Niktoは、リリース以来、幅広い人気を誇る強力なウェブサーバースキャナーです。管理者はコマンドラインツールを使用して、サーバーの設定ミス、古いパッケージ、不具合のあるCGIなどを検査できます。Niktoの軽量さが、その成功の大きな要因となっています。多くの現代のペネトレーションテスターは、Zed Attack Proxy(ZAP)のような大規模なサーバースキャナーの代替としてNiktoを使用しています。NiktoはPerlで記述されており、ほとんどのUnix系システムで問題なく動作します。

ニクトの特徴

  • Nikto には、HTTP プロキシ、OpenSSL、LibWhisker IDS エンコーディング、Metasploit との統合のサポートが組み込まれています。
  • 強力なテンプレート エンジンにより、カスタム スキャン レポートを簡単に作成し、HTML、プレーン テキスト、または CSV ドキュメントとして保存できます。
  • 管理者は、事前に構築されたコンテナ イメージまたはカスタム構成を使用して、Nikto を Docker コンテナとして簡単に展開できます。
  • Nikto の無料ソースコードにより、開発者は必要に応じてソフトウェアを拡張または変更できます。

9. W3af

W3afは、最新のWebアプリケーション向けの強力なセキュリティテストフレームワークです。Pythonで書かれたオープンソースプロジェクトであり、開発者に優れたカスタマイズオプションを提供します。W3afは、SQLインジェクション、クロスサイトスクリプティング、CSRF、OSコマンド、スタックベースバッファオーバーフローなど、200以上のセキュリティ脆弱性を検出できます。真のクロスプラットフォームソフトウェアであり、高い拡張性を備えているため、セキュリティ専門家の間で人気が高まっている主な理由の一つとなっています。

W3afの特徴

  • W3af は拡張性が高く、機能を追加するための多数の組み込みプラグインを提供しています。
  • すべての脆弱性と情報漏洩を効果的に保存できる集中型のナレッジ ベースが付属しています。
  • W3af の強力なファジング エンジンを使用すると、ユーザーは HTTP リクエストの任意のコンポーネントにペイロードを挿入できます。
  • ユーザーは、Web スキャンの出力を Linux コマンド シェル、データ ファイル、または電子メールで直接受け取ることができます。

10. ワピティ

Wapitiは、Webベースのアプリケーション向けの非常に強力なセキュリティスキャナーです。ブラックボックススキャンを実行して、すべての可能性のあるURLのリストを取得し、成功すると、ペイロードをスクリプトに挿入することで脆弱なスクリプトの検出を試みます。そのため、ファジングツールとしても機能します。Wapitiは、XSS、サーバーサイドリクエストフォージェリ(SSRF)、データベースインジェクション、ファイル漏洩など、さまざまな種類のWeb脆弱性を検出できます。全体として、Wapitiは非常に強力なプログラムであり、多数のバグを簡単に発見できます。

ワピティの特徴

  • Wapiti では、複数の認証方法がサポートされており、いつでもスキャンを一時停止または再開できます。
  • Web アプリケーションを非常に高速にスキャンし、ユーザーの好みに基づいてさまざまなレベルの詳細情報を提供できます。
  • ユーザーは、報告された脆弱性を Linux ターミナルで色分けして強調表示することができます。
  • Wapiti は、Nikto 脆弱性データベースを使用して、潜在的に危険なファイルの存在を識別します。

11. サイファーシェッド

CipherShedは、現在は廃止されたTrueCryptプロジェクトからフォークした最新の暗号化ソフトウェアです。機密データに最高レベルのセキュリティを提供することを目的として設計されており、個人および企業のシステムを保護するために使用できます。このクロスプラットフォームアプリケーションは、LinuxやFreeBSDを含むすべての主要オペレーティングシステムでスムーズに動作します。さらに、このプロジェクトはオープンソースであるため、開発者は必要に応じてソースコードに簡単にアクセスして修正することができます。

CipherShedの特徴

CipherShed には直感的な GUI インターフェイスが付属しており、専門家にとって非常に使いやすいソフトウェアとなっています。

非常に軽量なので、ユーザーは機密情報を保存するための安全なコンテナを素早く作成できます。

CipherShed を使用すると、ユーザーは暗号化されたボリュームをアンマウントして安全な場所に移動することができます。

暗号化されたドライブは、互換性の問題なく異なるシステム間で転送できます。

12. ウーファズ

Wfuzzは、Webベースのアプリケーションを効果的にブルートフォース攻撃できる、優れたオープンソースセキュリティツールの一つです。Pythonで開発されており、プログラム管理用のシンプルなコマンドラインインターフェースを備えています。Wfuzzは、SQLインジェクション、LDAPインジェクション、クロスサイトスクリプティングなど、様々な種類の脆弱性を検出できます。

ペネトレーションテスターは、HTTP GETおよびPOSTパラメータの総当たり攻撃や、Webフォームの難読化にこのツールを頻繁に使用します。そのため、Webアプリケーション用の軽量な脆弱性スキャナーをお探しの場合は、Wfuzzが有効なソリューションとなる可能性があります。

Wfuzzの機能

  • HEAD スキャンを実行してリソースをより速く公開し、ペイロードの複数のエンコード方式をサポートします。
  • Wfuzz には、HTTP プロキシ、SOCKS、Cookie 難読化、時間遅延、マルチスレッドのサポートが組み込まれています。
  • ユーザーは出力を HTML ファイルに保存したり、より強力な Linux 脆弱性スキャナーにエクスポートしたりできます。
  • ユーザーができるだけ早く開始して実行できるようにするための優れたドキュメントを提供します。

13. OSクエリ

OSQueryは、オペレーティングシステムの変更を検出、監視、分析するために使用される最新のシステムアプリケーションです。Facebookのエンジニアリングチームによって開発され、SQLクエリ言語を使用してセキュリティイベントの変更を表示します。

管理者はOSQueryを使用して、実行中のプロセス、ネットワークフロー、カーネルモジュール、ハードウェアの変更、さらにはファイルハッシュといった低レベルのシステム詳細を監視できます。ツールのソースコードはGitHubで無料で公開されており、開発者は企業の要件に合わせてカスタマイズできます。

OSQueryの機能

  • osqueryi と呼ばれる最新のインタラクティブ コンソールが公開され、ユーザーはこれを使用して強力なクエリを試したり、システムの詳細を調べたりすることができます。
  • OSQuery には、システムの変更やパフォーマンスの問題の診断を高速化するための数十の組み込みテーブルが付属しています。
  • 強力な監視デーモン osqueryd を使用すると、管理者は大規模なインフラストラクチャのクエリ実行をスケジュールできます。
  • OSQuery はモジュラー コードベースを使用して構築されており、最高のパフォーマンスを保証し、優れたドキュメントを提供します。

14. ソナーキューブ

SonarQubeは、豊富な機能と優れたパフォーマンスにより、セキュリティ専門家にとって最高のオープンソースセキュリティテストツールの一つです。Javaで記述されており、研究者はWebアプリケーションに対する一般的な脅威を発見できます。

SonarQubeは、クロスサイトスクリプティングの脆弱性、サービス拒否(DoS)攻撃、SQLインジェクションを検出できます。ウェブサイトのコーディング問題を監査し、Jenkinsなどのツールと連携します。セキュリティ担当者やウェブアプリケーション開発者にとって、非常に便利なツールです。

SonarQubeの機能

  • SonarQube は強力な静的コード分析ルールを使用して、Web アプリケーション内の見つけにくい論理エラーを見つけることができます。
  • Java で書かれていますが、25 を超えるさまざまなプログラミング言語で書かれたアプリケーションをレビューできます。
  • また、プロジェクト リポジトリを確認したり、GitHub や Azure DevOps などのプラットフォームと簡単に統合したりすることもできます。
  • SonarQube はオープンソース バージョンに加えて、企業や開発者向けにいくつかの有料バージョンも提供しています。

15. 鼻を鳴らす

Snortは、現在シスコが管理する強力な侵入検知システムです。セキュリティテスターは、Snortを使用することで、ネットワークトラフィックをリアルタイムでキャプチャ・分析できます。ステルススキャン、セマンティックURL攻撃、バッファオーバーフロー、OSフィンガープリンティングなど、様々な種類のWeb脆弱性を検出できます。パケット分析に不慣れな方でも分かりやすいドキュメントが用意されているため、簡単にセットアップしてネットワークの脆弱性のテストを開始できます。

Snortの機能

  • Snort は、スニファー、パケット ロガー、またはネットワーク侵入検出メカニズムとして 3 つの異なるモードで構成できます。
  • 寛容な GNU GPL ライセンスを使用しているため、開発者はソフトウェアに独自の変更を簡単に加えることができます。
  • Snort は、BASE、Snorby、Sguil などの複数のサードパーティ レポートおよび分析ツールとシームレスに統合されます。
  • Cisco は、この侵入検知システムのアップデートとバグ修正を頻繁にリリースしています。

16. ベラクリプト

VeraCryptは、機密データを保護するためのオープンソースセキュリティツールの中でも、間違いなく最高のツールの一つです。Linuxパーティションを瞬時に暗号化できるオープンソースのディスク暗号化プラットフォームです。CipherShedと同様に、現在は廃止されたTrueCryptプロジェクトからフォークされました。

VeraCryptは、C、C++、アセンブリ言語を使用してランタイムを開発することで、多くの暗号化ソフトウェアプログラムが直面するパフォーマンスの問題を改善します。さらに、完全なクロスプラットフォームであるため、互換性の問題に遭遇することなく、あらゆるマシンで使用できます。

VeraCryptの機能

  • VeraCrypt は、Linux ファイル システムに通常どおりマウントできる仮想暗号化ディスクを作成することで機能します。
  • 並列化とパイプラインのサポートが組み込まれているため、ディスク操作の速度が低下しません。
  • VeraCrypt は、隠しボリュームや隠しオペレーティング システムなど、非常に高度なセキュリティ機能を提供します。
  • 透過暗号化、自動暗号化、リアルタイム暗号化など、さまざまな暗号化形式を提供します。

17. モロク

Molochは、近年最も有望視されているオープンソースのセキュリティテストツールの一つです。TCP/IPパケットのキャプチャを支援し、従来のデータベース管理システムからこれらのパケットを管理できる強力なプラットフォームです。このオープンソースプロジェクトは、一般的なサイバー脅威を軽減するためのシンプルなアプローチにより、多くのテスターの間で人気を集めています。Molochは、このアプリケーションを使い始める際に役立つ、広範で高品質なドキュメントも提供しています。

モロクの特徴

  • Moloch は拡張性が高く、1 秒あたりギガビットのトラフィックを処理できるエンタープライズ クラスターに導入できます。
  • Moloch を他のオープンソース セキュリティ ツールと簡単に統合できるようにする強力な API セットを公開します。
  • 管理者は、集中型の GUI インターフェースを使用して、検索結果を PCAP または CSV ドキュメントとして簡単にエクスポートできます。
  • Moloch は完全にクロスプラットフォームであり、Ubuntu を含む複数の Linux ディストリビューション用にビルド済みのバイナリを提供します。

18. エアクラック

Aircrack-ngは、ハッカーが無線ネットワークの認証を回避するために使用する事実上のソフトウェアスイートです。スニファー、パスワードクラッカー、分析ツールなどを含むオープンソースのセキュリティツールのコレクションです。Aircrack-ngを使用すると、統計分析や辞書攻撃など、様々な手法を用いてWEPおよびWPA/WPA-2の認証情報を解読できます。他のセキュリティツールと同様に、多くの専門家が無線ネットワークの整合性を検査するためにAircrack-ngを使用しています。

Aircrack-ngの特徴

  • リプレイ攻撃、パケットインジェクション、認証解除など、さまざまな種類のネットワーク攻撃をサポートします。
  • Aircrack-ng が提供するすべてのツールは、高度なスクリプトをサポートする多目的のコマンドライン インターフェイスを通じて制御されます。
  • Aircrack-ng はほとんどの Linux ディストリビューションですぐに利用でき、ソース コードからコンパイルするのも非常に簡単です。
  • アプリケーション スイートのオープン ソース コードベースにより、新しい機能の検査と追加が容易になります。

19. TCPダンプ

Tcpdumpは、シンプルながらも強力なパケットスニファー兼ネットワークアナライザーであり、プロのペネトレーションテスターに​​最適です。その有効性は業界で実証されており、キャプチャしたネットワークパケットを解析する際に多くの人にとって第一選択肢となっています。このマルチプラットフォームツールは、その輝かしい歴史から高い人気を誇り、Wiresharkをはじめとする多くの最新スニファーの開発を牽引してきました。ネットワーク調査に関心のあるオープンソース開発者であれば、このツールから多くのことを学ぶことができるでしょう。

Tcpdumpの機能

  • Tcpdump は、Linux シェル スクリプトやその他のプログラミング言語を使用してスクリプトを簡単に作成できるコマンド ライン ツールです。
  • ユーザーは、事前に保存されたデータ パケットをインポートし、HEX や ASCII などのさまざまな形式で表示できます。
  • このパケット スニファーには、書籍や Linux マニュアルなど、評価の高いドキュメントが豊富に用意されています。
  • ソース コードを表示すると、Tcpdump がどのように動作するかをより深く理解でき、開発にも役立つ可能性があります。

20. SQLマッピング

SQLMapは、管理者がウェブサイトやアプリケーション内のSQLインジェクション脆弱性を検索できる優れたオープンソースツールです。この無料でありながら強力なアプリケーションは、時間ベース、エラーベース、ブール値ベースのブラインドインジェクションなど、様々な種類のSQL脆弱性を検出できる堅牢なテストエンジンを備えています。

管理者はテーブルを簡単にダンプして、徹底的なデータレビューを行うことができます。さらに、このLinux脆弱性スキャナーのコードベースは無料で提供されているため、サードパーティの開発者は必要に応じて機能を追加できます。

SQLMapの機能

  • SQLMap は、MySQL、Oracle Database、MsSQL、Firebird、MariaDB、IRIS、IBM DB2 など、ほぼすべての主要な DBMS をサポートしています。
  • 自動パスワード認識、標準認証、辞書攻撃をサポートするコマンドライン ツールです。
  • SQLMap は、Metasploit フレームワークの Meterpreter ペイロードに接続することで、データベース権限を昇格するために使用できます。
  • このオープンソース アプリケーションは、マニュアル、ビデオ、強力な問題追跡ツールの形式で優れたドキュメントを提供します。

21. ジーク

Zeekは、長年にわたり利用されてきた優れたネットワーク分析フレームワークです。この侵入検知メカニズムは、当初はBroと呼ばれていました。個人ネットワークや企業ネットワークにおける異常を調査するための、オープンソースセキュリティツールの中でも特に優れたツールの一つです。Zeekは、多くの従来のIDSツールのようにシグネチャに依存するのではなく、すべてのネットワークアクティビティのログをキャプチャすることで機能します。セキュリティテスターは、このデータを手動で確認するか、セキュリティおよび情報インシデント管理(SIEM)システムを通じて分析することができます。

Zeekの特徴

  • Zeek は、柔軟で適応性の高い機能セットを備えているため、大規模なエンタープライズ インフラストラクチャのテストに適しています。
  • 高度なセマンティック分析技術を使用して、監視対象のネットワークに関する詳細な洞察を提供します。
  • 多数の事前に構築されたアドオンにより、このネットワーク分析ソフトウェアに簡単に追加機能を追加できます。
  • Zeek は、LTS ビルド、機能ビルド、開発ビルドなど、企業や開発者向けにさまざまなビルドを提供しています。

22. カリ・リナックス

Kali Linuxは、プロフェッショナル向けのオープンソースセキュリティテストツールの中でも間違いなく最高のツールの一つであることに、多くの人が同意しています。DebianベースのLinuxディストリビューションで、最新のペネトレーションテストに必要なすべての必須ツールを備えています。だからこそ、多くの悪意のあるハッカーがKaliをベースシステムとして利用しているのです。資格を持つプロフェッショナルでも、セキュリティ初心者でも、Kali Linuxをマスターすれば、未知の領域を容易に探索できるようになります。

Kali Linuxの特徴

  • Kali Linux は、ARM ベースのシステムや VMware 仮想マシンなど、さまざまなプラットフォームで使用できます。
  • ユーザーは個人の好みに応じてライブインストールを作成し、複数の暗号化メカニズムで保護することができます。
  • これにより、テスターは多数のメタパッケージから選択してカスタム侵入テスト環境を構築できます。
  • Linux Deploy アプリを使用して、Android ベースのスマートフォンで Kali を実行し、必要に応じて環境を chroot することもできます。

23. GRR – Google Rapid Response

GRR(Google Rapid Response)は、Googleが開発した、リモート環境でリアルタイムのフォレンジック分析ジョブを維持するために開発された、優れたインシデント対応フレームワークです。サーバーとPythonで書かれたクライアントで構成されています。クライアント(エージェント)部分はターゲットシステムに展開され、サーバーを介して管理されます。完全にオープンソースのプロジェクトであるため、ニーズに合わせてカスタム機能を簡単に追加できます。

GRRの特徴

  • Google Rapid Response は完全にクロスプラットフォームであり、Linux、FreeBSD、OS X、Windows システムでスムーズに動作します。
  • YARA ライブラリを利用してリモート メモリを分析し、オペレーティング システム レベルの詳細とファイル システムへのアクセスを提供します。
  • 管理者は、リモート クライアントの CPU 使用率、メモリの詳細、I/O 使用率などを効果的に監視できます。
  • GRR は、最新のセキュリティ インシデントに完全に対応し、自動化されたインフラストラクチャ管理を可能にします。

24. グラバー

Grabberは、ウェブサイト、フォーラム、アプリケーション用の軽量でポータブルなLinux脆弱性スキャナーです。個人のウェブアプリケーションを評価するための、最も有用なオープンソースのセキュリティテストツールの一つです。Grabberは非常に軽量であるため、GUIインターフェースは提供されていません。

しかし、アプリケーションの操作は非常にシンプルで、初心者でもアプリケーションのテストに使用できます。全体的に見て、セキュリティに関心のある方や、ポータブルなテストツールを探しているアプリケーション開発者にとって、非常に優れた選択肢と言えるでしょう。

グラバーの機能

  • Grabber は、単純な AJAX 検証、クロスサイト スクリプティング、SQL インジェクション攻撃に使用できます。
  • このオープンソースのテスト ツールは Python で記述されており、拡張やカスタマイズが非常に簡単です。
  • Grabber を使用すると、JavaScript ベースのアプリケーションの論理的な欠陥を簡単にチェックできます。
  • Grabber は、調査結果と重要な詳細を強調表示する、シンプルでありながら便利な統計分析ファイルを作成します。

25. アラクニ

Arachniは、Rubyで書かれた機能豊富なモジュール型のWebアプリケーションテストフレームワークです。セキュリティ専門家は、Arachniを幅広いタスクに活用できます。非常に使いやすく、それでいて十分な機能を備えています。さらに、モジュール構造のため、Metasploitなどの他のオープンソースセキュリティテストツールとの統合も容易です。ソースコードは自由にアクセスおよび変更できるため、サードパーティの開発者は制限なく新しい機能を追加できます。

アラクニの特徴

  • Arachni には美しく直感的なグラフィカル ユーザー インターフェイスが付属しており、管理が非常に簡単になります。
  • 強力な REST API セットを公開し、オープンソース開発者による統合を容易にします。
  • Arachni は、分散プラットフォームや個人用サーバーなど、さまざまな展開オプションを提供します。
  • クロスサイト スクリプティング、SQL インジェクション、コード インジェクション、ファイル インクルードのさまざまなバリエーションをチェックするために使用できます。

まとめ

情報技術の急速な発展に伴い、セキュリティはかつてないほど重要になっています。幸いなことに、豊富なオープンソースのセキュリティツールのおかげで、専門家は脆弱性を容易に特定し、開発者は悪用される前にパッチを適用することができます。プロのテスターであれ、趣味でテストに取り組んでいる方であれ、これらのツールを理解することは、将来多くのセキュリティ脆弱性を軽減する上で役立つでしょう。このガイドが、お探しのセキュリティ対策の鍵となる情報を提供できたことを願っています。