最終更新:2014-03-27 (木) 09:19:06 (3908d)
BackTrack/ツール
http://www.byakuya-shobo.co.jp/hj/moh/bt4_tools_list.html
Infomation Gathering
Archive
- Metagoofil - ターゲットのWebサイトで公開されているドキュメントのメタデータを収集するツール
- SEAT? - 検索エンジンを使った監査ツール。検索した公然情報からWebサイトの潜在的な脆弱性を見つける
DNS
- Dns Enum? - ドメインに関する情報を収集するツール。Aレコードやネームサーバー、MXレコードなどを調べることができる
- dnsmap - ゾーン転送が許可されていない状況でホスト名が知りたいときに、辞書攻撃を行い発見されたホストを列挙する
- Dnsmap-bulk? - Dnsmapを使い、ドメイン名のリストが書かれたファイルを引数として渡すことで順次スキャンするツール
- Dnsrecon? - ホストの情報を列挙するツール。DNSの逆引き結果や、サブドメインの辞書アタック、ゾーン転送などを調査する
- DNSTracer? - DNSサーバーの情報やそのサーバーが接続している他のDNSサーバーをトレースする
- DNS-Walk? - DNSのデバッガ。指定されたドメインへゾーン転送を行い、内部の整合性を多くの方法で確認する
- Fierce? - 特定のIPレンジ内にあるDNSサーバーを素早く調査する目的で作られたスキャナー
- Lbd? - サーバーが返すHTTPヘッダーの内容からロードバランサーを検出して表示するツール
Route
- 0trace? - HTTPやSMTPのようなTCPコネクションを確立して、ホップをtracerouteのように列挙するツール
- DMitry - ホストに関する情報を収集する。サブドメイン、Eメールアドレス、uptimeの情報、TCPポートスキャン、Whoisのルックアップなどを調べることが可能
- ltrace - ICMPエコー要求パケットを使いtracerouteコマンドのようにターゲットまでのネットワーク経路を調べる
- Lanmap? - ネットワークの監視ツール。ネットワーク内機器の自動検出や静的な監視機能などを備える
- Netenum? - ターゲットホストのリストを生成するツール。他のツールのように強力ではないが、シンプルなためシェルスクリプトなどで利用しやすい
- Netmask? - ICMPによってターゲットのネットマスクを調査するツール
- Protos? - IPプロトコルスキャナー。ICMPの到達不能メッセージを使い、利用可能なポートを調べる
- TCPtraceroute? - TCPパケットを利用したtracerouteが可能。オープンしているポートを指定してトレースを行う
- Tctrace? - tcptraceと似たコマンドでTCP SYNパケットを使ったトレースが可能
Searchengine
- Goorecon? - Googleを使って、ドメインのホスト、サブドメイン、Eメールの列挙を行うツール
- Gooscan? - Google 検索アプライアンスに対してコマンドラインから検索を行うことができるツール
- Metagoofil - ターゲットのWebサイトで公開されているドキュメントのメタデータを収集するツール
- SEAT? - 検索エンジンを使った監査ツール。検索した公然情報からWebサイトの潜在的な脆弱性を見つける
- TheHarvester? - Google、Bing、Pgpサーバー、Linkedin(SNS)から得られた公然情報を元にEメールやユーザー名を収集するツール
その他
- Dradis Client? - ペネトレーションテスト中の情報を提供する。Dradis Serverに接続して使用
- Dradis Server? - 上記のツールのサーバー
- Maltego - オープン・ソース・インテリジェンスを使ったフォレンジックツール。グラフを使いわかりやすく表示できる
Network Mapping
Identfy Live Hosts
- 0trace? - HTTPやSMTPのようなTCPコネクションを確立して、ホップをtracerouteのように列挙するツール
- 5nmp? - SNMPスキャナー。GUIベースで、SNMPエージェントからOSの情報や状態を取得できる
- Arping? - ARP要求を出し、相手との通信確認ができるツール。ファイアウォールでpingが通らない場合でも使用できるが、ARPのために同一セグメント内でしか使用できない
- Autoscan? - LAN内で稼働するマシンの情報を自動的に取得する。IPアドレス、MACアドレス、OSのバージョンなど取得できる情報はさまざまだ
- DMitry - ホストに関する情報を収集する。サブドメイン、Eメールアドレス、uptimeの情報、TCPポートスキャン、Whoisのルックアップなどを調べることが可能
- Fping? - pingコマンドのようなツール。複数のホストを指定できる。タイムアウトするホストがあれば次のホストへと調査を移す
- Genlist? - pingの応答によってネットワーク上のホストのリストを作成できるツール。PBNJやNmapにこの結果を渡して実行することができる
- Hping2? - 任意のTCP/IPパケットを作成し送信する。Pingコマンドのように応答を表示できるツール
- Hping3? - Hping2とコンパチブルなコマンド。レポートの作成などより多くのオプションをサポートしている
- Lanmap? - ネットワークの監視ツール。ネットワーク内機器の自動検出や静的な監視機能などを備える
- Lanmap? - 上記Lanmapの上位版
- Nbtscan? - NetBIOS名の検索ツール。他にもメッセンジャーサーバー名やMACアドレスを取得できる
- Netifera? - ネットワークセキュリティツールを作成するためのオープンソースプラットホームモジュール
- Nmap - 多くのユーザーが利用するネットワーク調査ツールおよびセキュリティ・ポートスキャナー
- Nsat? - セキュリティスキャナー。サーバーやマシンのバージョン、セキュリティの問題を確認したり、情報を集めることができる
- Onesixtyone? - SNMPスキャナー。複数のIPアドレスへSNMP要求を送ることができる
- OutputPBNJ? - PBNJ 2.0のデータベースに対してクエリを実行できる。結果はcsv、 tab区切りtxt、html形式で保存できる
- ScanPBNJ? - Nmapのスキャンを実行して、結果をPBNJ 2.0データベースに格納する
- SSLscan? - SSLスキャナー。SSLポートに接続しサポートされている暗号化方式を調べる
- TCPtraceroute? - TCPパケットを利用したtracerouteが可能。オープンしているポートを指定してトレースを行う
- Unicornscan? - アノニマスなTCP/UDPスキャナー。GUIベースでカスタムモジュールもサポートしている
- Zenmap - NmapのGUI版
OS-Fingerprinting
- 5nmp? - SNMPスキャナー。GUIベースで、SNMPエージェントからOSの情報や状態を取得できる
- Autoscan? - LAN内で稼働するマシンの情報を自動的に取得する。IPアドレス、MACアドレス、OSのバージョンなど取得できる情報はさまざまだ
- Lanmap2? - 上記Lanmapの上位版
- Nmap - 多くのユーザーが利用するネットワーク調査ツールおよびセキュリティ・ポートスキャナー
- Nsat? - セキュリティスキャナー。サーバーやマシンのバージョン、セキュリティの問題を確認したり、情報を集めることができる
- Onesixtyone? - SNMPスキャナー。複数のIPアドレスへSNMP要求を送ることができる
- P0f? - 静的なフィンガープリントツール。リモートホストのOSや設定をTCP/IPパケットから解析する。間にファイアウォールやNATがあると正しい結果を返さない恐れがあるので注意
- Protos? - IPプロトコルスキャナー。ICMPの到達不能メッセージを使い、利用可能なポートを調べる
- SSLscan? - SSLスキャナー。SSLポートに接続しサポートされている暗号化方式を調べる
- Unicornscan? - アノニマスなTCP/UDPスキャナー。GUIベースでカスタムモジュールもサポートしている
- XProbe2? - OSフィンガープリンティングツール。シグネチャマッチング、確率的な推測、複数のマッチ、データベースなどからホストのOSを推測する
- Zenmap - NmapのGUI版
Portscanning
- Autoscan? - LAN内で稼働するマシンの情報を自動的に取得する。IPアドレス、MACアドレス、OSのバージョンなど取得できる情報はさまざまだ
- Genlist? - pingの応答によってネットワーク上のホストのリストを作成できるツール。PBNJやNmapにこの結果を渡して実行することができる
- Netifera? - ネットワークセキュリティツールを作成するためのオープンソースプラットホームモジュール
- Lanmap? - ネットワークの監視ツール。ネットワーク内機器の自動検出や静的な監視機能などを備える
- Nsa? - セキュリティスキャナー。サーバーやマシンのバージョン、セキュリティの問題を確認したり、情報を集めることができる
- OutputPBNJ? - PBNJ 2.0のデータベースに対してクエリを実行できる。結果はcsv、 tab区切りtxt、html形式で保存できる
- Propeci? - クラスCドメインに対して指定されたポートが開かれているか素早く調べられるスキャナー
- ScanPBN? - Nmapのスキャンを実行して、結果をPBNJ 2.0データベースに格納する
- Unicornscn? - アノニマスなTCP/UDPスキャナー。GUIベースでカスタムモジュールもサポートしている
- Zenmap - NmapのGUI版
Service Fingerprinting
- Amap - 開いているポートでどのようなサービスが動いているか確認できるツール。軽量なのが特徴
- DMitry - ホストに関する情報を収集する。サブドメイン、Eメールアドレス、uptimeの情報、TCPポートスキャン、Whoisのルックアップなどを調べることが可能
- Httprint? - Webサーバーのフィンガープリントツール。Webサーバーに対しさまざまなリクエストを送信してその応答を確認し、そのバージョンや種類を調べることができる
- Httprint_GUI? - 上記HttprintのGUI版
- Httsquash? - 幅広いIPレンジの中から素早くWebサーバーやデバイスを見つけ出すツール。Webのバージョンなども表示する
- LetDown? - TCPのDoSツール。複雑なプロトコルのための多段ペイロードやパケットの断片化などをサポートする
- ReverseRaider? - ドメインスキャナー。ターゲットのサブドメインやそのIPアドレスの範囲を調査するため、ワードリストによるブルートフォースを行う
VPN
- Ike-scan? - IPSecによるVPNサーバーを見つけたり、フィンガープリントを調査するコマンドラインのスキャナー
- PSK-Crack? - ike-scanの--pskcrakオプションを使って集められたIKEのアグレッシブモードのpre-shared keyをクラックするツール
Vulnerability Identification
OpenVAS
- OpenVas Add User? - Nessusの後継としてオープンソースで開発される脆弱性スキャナー。OpenVas? Add Userはユーザー追加のコマンド
- OpenVas Client? - GUIのフロントエンド
- OpenVas Make Cert? - サーバーの証明書を作成するコマンド
- OpenVas NVT Sync? - 日々更新される脆弱性情報(NVT)を同期する
- OpenVas Server? - OpenVASのサーバー
Cisco
- Cisco Auditing Tool? - Perlスクリプトで書かれた一般的なCiscoルーターの脆弱性検査ツール
- Cisco Global Exploiter? - Ciscoの脆弱性を発見して攻撃するツール
- Cisco OCS Mass Scanner? - Ciscoのスキャナー。IPアドレスの範囲を指定してスキャンできる
- Cisco Passwd Scaner? - IPアドレスの範囲を指定して、デフォルトのままのパスワードを使っているCiscoルーターを探すツール
- Copy Router Config? - Ciscoルーターの設定をコピーするためのツール
- Merge Router Config? - Ciscoルーターの設定を統合するためのツール
Fuzzers
- Bed? - サーバーに長い文字列を送り、バッファオーバーフローや書式文字列攻撃のため異なるプロトコルで自動的なテストを実現するためのスクリプト集
- Bf2? - DOM、HTML、JavaScriptでファジングするブラウザー
- Bunny? - C言語向けファジングツール。コンパイラレベルでファジングを行うことができるのが特徴
- Dkftpbench? - FTPサーバーがどの程度までのユーザー数に耐えられるか、負荷を測定するベンチマークツール
- Fuzzgrind? - 全自動のファジングツール。バグや潜在的な脆弱性の引き金となるようなの実行パスを持つテストファイルを生成する
- Fuzzgrind GUI? - 上記FuzzgrindのGUI版
- JbroFuzz? - Javaで書かれたWebアプリケーション・ファジングツール。HTTPやHTTPS上で作られたリクエストをファジングできる
- Peach? - Pythonで書かれたファジング・フレームワーク。開発期間の短縮、コードの再利用時などに役立つ
- Spike? - バッファオーバーフローや同様の欠陥があったときの分析に使う。Cに対する高い知識レベルが必要
- Voiper? - VoIPセキュリティテストツールキット。監査を補助するVoIPファジングツールとそのユーティリティなどで構成される
- WSFuzzer? - Pythonで書かれたSOAPのファジングツール
- ZZuf? - コマンドへの入力データをランダム化することでファジングを行うツール
SMB Analysis
- Impacket samrdump? - PythonのImpacketライブラリを使って書かれたツール。ターゲットのシステム利用者アカウント、共有フォルダをはじめ各種の機密情報をリストアップする
- Impacket smbclient? - PythonのImpacketライブラリを使って書かれた一般的なSMBクライアント。対話型でコマンドを入力する
- smb4k? - KDEのためのSMB/CIFSの共有ブラウザーとSambaソフトウェアスイートのフロントエンド
- SMBClient? - その名のとおりのSMBクライアント。コマンドラインからでも対話型でも利用できる
SNMP Analysis
- ADMSnmp? - snmpd監査スキャナー。SNMPのコミュニティ名をブルートフォースしたりワードリストの作成などができる
- Braa? - SNMPクエリを作成するツール。いっせいに数百、数千のホストへクエリを送ることが可能
- SNMP Check? - Perlで書かれたSNMP監査ツール。OIDをもとに情報を取得する
- SNMP Enum? - SNMPが動いてるマシンの情報を取得し列挙するツール。設定ファイルを使って、取得したいOIDの設定ができる
- SNMP Walk? - SNMP GETNEXTリクエストを使い、エージェントからMIBツリーの情報の一覧を取得するツール
Web Application Analysis
Database(Backend)
MSSQL
- DBPwAudit? - パスワードの品質をオンラインから監査するJavaで書かれたツール
- Metacoretex? - セキュリティスキャナー。データベースをスキャンするとき、JDBCタイプのIVドライバーを使う完全にJavaで書かれたモジュールのプラグインをもとに作られている
- MSSQLscan? - Microsoft SQL Serverに対してマルチスレッドでスキャンするツール。すべての検出されたインスタンスのプロトコルとポートを返す
- Pblind? - Blind SQLインジェクションを行うためのシンプルなツール。脆弱性を利用してデータをすべて得るのを補助するよう設計されている
- SA Explorer? - GUIのSQLインジェクションツール。MS SQLのバイナリ・ペイロードも扱うことができる
- SQLbrute? - Blind SQLインジェクションを使ってブルートフォースすることで、データを取り出すツール。Microsoft SQL ServerやOracleのエラーや時間に基づいた攻撃ができる
- OWASP SQLiX - OWASPが開発したPerlベースのSQLインジェクション・スキャナー。商用製品の「エラーの生成」や「ステートメント・インジェクション」の仕様を実装する
- SQLMap? - SQLインジェクションの発見や攻撃を自動的に行うペネトレーションツール。ファイルシステムへのアクセスやコマンドを実行できる
- SQL Ninja? - バックエンドとしてMicrosoft SQL Serverを使うWebアプリケーションへSQLインジェクションを行うツール。リモートアクセスを提供する
MySQL
- DBPwAudit? - Javaで書かれたパスワードの品質をオンラインから監査するツール
- Metacoretex? - セキュリティスキャナー。データベースをスキャンするとき、JDBCタイプのIVドライバーを使う完全にJavaで書かれたモジュールのプラグインをもとに作られている
- Mysqlaudit? - MySQLの一般的なセキュリティの設定ミスの基本的な監査を行うPythonで書かれたツール
- Pblind? - Blind SQLインジェクションを行うためのシンプルなツール。脆弱性を利用してデータをすべて得るのを補助するよう設計されている
- SQLCheck? - 指定したURLにSQLインジェクションを試み、正常処理時の文字列と比較して脆弱性が存在するか確認するツール
- SQLData? - 脆弱なWebサイトに対してSQLインジェクションを使ってデータベースからデータを取得するツール
- SQLMap? - SQLインジェクションの発見や攻撃を自動的に行うペネトレーションツール。ファイルシステムへのアクセスやコマンドを実行できる
- OWASP SQLiX - OWASPが開発したPerlベースのSQLインジェクション・スキャナー。商用製品の「エラーの生成」や「ステートメント・インジェクション」の仕様を実装する
- sqlsus? - Perlで書かれたMySQLのSQLインジェクションツール。MySQLのコンソールのようなインターフェイスでデータベースを検索したり、SQLインジェクションを実行したり、Webサーバーからファイルをダウンロードしたり、バックドアを作ることなどが可能
- UDF - MySQLにユーザー独自の関数(User Defind Function)を組み込むライブラリ
Oracle
- DBPwAudit? - Javaで書かれたパスワードの品質をオンラインから監査するツール
- Metacoretex? - セキュリティスキャナー。データベースをスキャンするとき、JDBCタイプのIVドライバーを使う完全にJavaで書かれたモジュールのプラグインをもとに作られている
- Opquery? - Oracle Queryの略。後述のOpwgで得た認証情報を使えば、インタラクティブにクエリを送信できる
- Opwg? - Oracle Password Guesserの略。辞書を使いアカウント情報を奪取する
- Oscanner? - Javaで開発されたOracle監査フレームワーク。プラグインベースのツールで、デフォルトではパスワードテストやアカウント権限などのプラグインがセットされている
- Ose? - Oracle Sys Execの略。対話モードで実行でき、サーバーに実行するコマンドを設定できる
- OtnsCtl? - Oracle TNS Controlの略。データベース接続などに使われるTNS(Transparent Network Substrate)の情報を取得する
- Pblind? - Blind SQLインジェクションを行うためのシンプルなツール。脆弱性を利用してデータをすべて得るのを補助するよう設計されている
- SQLMap? - SQLインジェクションの発見や攻撃を自動的に行うペネトレーションツール。ファイルシステムへのアクセスやコマンドを実行できる
- SQLbrute? - Blind SQLインジェクションを使ってブルートフォースすることで、データを取り出すツール。Microsoft SQL ServerやOracleのエラーや時間に基づいた攻撃ができる
- OWASP SQLiX - OWASPが開発したPerlベースのSQLインジェクション・スキャナー。商用製品の「エラーの生成」や「ステートメント・インジェクション」の仕様を実装する
- THC-OrakelCrackert? - Oracle Database 11g の弱点を利用したパスワードクラッカー
Web(Frontend)
- ASP-Audit? - ASP.NETの一般的な設定ミスや漏れた情報を取得するツール
- Burpsuite? - Javaで書かれた脆弱性診断ツール。プロキシとして動作し、HTTPヘッダーを編集・作成する。攻撃にも利用できるツール
- Burpsuite Msf? - Burp SuiteからMetasploit Frameworkのデータベースへアクセスするためのプラグイン?
- CSRFTetser? - CSRF攻撃に使用するHTMLを生成でき、ペネトレーションテストを補助するJavaベースのデスクトップアプリケーション
- cURL - ファイルのアップロード・ダウンロードやクエリの送信など行うコマンドラインツール
- DFF Scanner? - ドメイン上の一般的なファイルやフォルダを見つけるツール。サイトの奥深い部分まで探査が可能。プロキシやユーザーエージェントの設定も可能
- DirBuster? - Webサーバーのファイルやフォルダをリストからブルートフォースで探すツール。デフォルトでインストールされるものを探せるようになっている。リストはカスタマイズも可能だ
- Fimap? - Webアプリにリモートやローカルのファイルインクルージョン脆弱性がないか検査するツール
- Flare - Flashの逆コンパイラ。Flrという拡張子として逆コンパイルし、ActionScriptを出力する
- Flasm? - FlashからActionScriptのバイトコードを抽出し解析するツール
- Grabber? - Webアプリケーションスキャナー。基本的ないくつかの脆弱性を検出できる。大規模向けではなく、中小規模のサイトやフォーラムをスキャンするように設計されている
- Grendel Scan? - オープンソースのWebアプリケーションセキュリティテストツール。一般的なWebアプリケーションの脆弱性を検出するためのテストモジュールを自動化したもの
- Hcraft? - 既知の脆弱性を攻撃するHTTPシステムのペネトレーションテストツール
- Httprint? - Webサーバーのフィンガープリントツール。Webサーバに対しさまざまなリクエストを送信してその応答を確認し、そのバージョンや種類を調べることができる
- Httprint_GUI? - 上記HttprintのGUI版
- Jmeter? - Javaで書かれたWebアプリケーションのベンチマークツール。さまざまな条件のもとでパフォーマンスを計測できる
- Lbd? - サーバーが返すHTTPヘッダーの内容からロードバランサーを検出して表示するツール
- List-Urls? - Webページを指定するとそのページにある外部リンクのURLを抽出する
- Lynx - テキストベースのWebブラウザー
- Mini MySqlat0r? - Webサイトを監査するのに使用されるマルチプラットフォームのアプリケーション。SQLインジェクションの脆弱性の発見や攻撃を行うことが可能
- Nicto2? - Webサーバーのスキャナー。検査項目のデータベースは膨大で、潜在的な危険性を持つファイルやCGIで6000以上、古いWebサーバーの脆弱性で900以上ある
- OpenAcunetix? - JavaベースのWebアプリケーション脆弱性スキャナー
- Paros Proxy? - JavaベースのWebアプリケーション脆弱性スキャナー。プロキシとして動作し、Cookieやフォームの送信内容を閲覧および編集できる
- Powerfuzzer? - Pythonで書かれたGUIベースのファジングツール兼Webアプリケーションスキャナー。XSS、SQLインジェクション、CSRFなどの検査ができる
- RatProxy? - 半自動の脆弱性検査ツール。XSS、CSRFなどの検査が可能
- SWFIntruder - Flashの脆弱性検査ツール。Version8以下のFlashが解析可能
- SoapUI? - SOAPを利用したWebサービスに対して、テストを行うことができるGUIツール
- W3AF(console)? - Webアプリケーションの攻撃・監査のためのフレームワーク。Pythonで書かれていておりプラグインによる機能拡張も可能
- W3AF(GUI)? - 上記W3AFのGUI版
- Wafw00f? - ホストにWAF(Web Application Firewall)が使われているかを検知しフィンガープリントを表示するツール
- Wapiti? - Pythonで書かれているWebアプリケーション脆弱性スキャナー。ファイルのハンドリングのエラー、インジェクション、XSS、コマンドインジェクション、CSRFなどの脆弱性を検出できる
- Webscarab Lite? - HTTP・HTTPSプロトコルを使うアプリケーションを解析するJavaで書かれたフレームワーク
- Webshag? - Pythonで書かれたマルチスレッド、マルチプラットフォームのWebサーバー監査ツール。Webサイトをクロールしたり、URLをスキャンしたり、ファイルをファジングする機能などがある
- Wfuzz? - ファジングツール。フォームパラメーターやGET・POSTリクエストをファジングで検査できる
- Xsss? - WebサイトにXSSがあるかブルートフォースでスキャンするツール
- WMAT? - Webメールの認証ツール。ユーザー名とパスワードが書かれたそれぞれのファイルを使用しブルートフォースしてくれる
Radio Network Analysis
80211
Cracking
- Airbase-ng? - アクセスポイントとして動作することによりクライアントに対する攻撃を目的としたツール
- Aircrack-ng - 無線LANのセキュリティ監査ツールの総称。Aircrack-ngはAirodump-ngが取得したデータからキーを解析する役割を持つ
- Airdecap-ng? - 802.11のWEPやWPA/WPA2-PSKの鍵をクラックするツール
- Airdecloak-ng? - パケットキャプチャーファイルからWEPクローキングを削除するツール。WEPクローキングとは偽装したパケットをネットワークに流すことでWEPクラックを防ぐ手段のこと
- Airdriver-ng? - 無線LANドライバーのインストール・アンインストールを管理したり、ドライバーの情報を表示するスクリプト集
- Aireplay-ng? - 流れているパケットが少なく、有効なIVが集まりにくいときにさまざまな手法を用いてトラフィックを発生させるツール
- Airmon-ng? - 無線LANアダプターをモニターモードにするためのツール
- Airodump-ng? - 無線LANからパケットを受信しファイルへとダンプする
- Airolib-ng? - Aircrack-ngで使うWPA/WPA2パスフレーズを事前に計算しデータベースを構築する
- Airoscript? - Aircrack-ngのためのテキストユーザインターフェイスを提供するツール
- Airpwn-ng? - 無線LANを監視し、条件の合致したクライアントを見つけると偽装したパケットを送信しAPのようにふるまう
- Airserv-ng? - 複数のワイヤレスのアプリケーションにクライアント・サーバーのTCPコネクションを通して独自に無線LANアダプターを使用できるようにする
- AirSnarf? - 公衆無線LANサービスの不正アクセスポイントを作るツール
- AirSnort? - WEPクラックソフト。 無線LANに流れるパケットを受動的に集めてWEPの欠陥を突きクラックする
- Airtun-ng? - 仮想トンネルインターフェイスを作成するツール
- ASLEAP? - LEAP(Ciscoの無線LAN用の認証)の脆弱性を突き、認証に使われるパスワードを解析する
- Buddy-ng? - 後述するEasside-ngが動いているシステムへ復号されたパケットをエコーバックするツール
- CowPatty? - 事前に計算した辞書ファイルを使いWPA-PSKのキーを素早く解析する
- Decrypt? - Pacapファイル、WEPキー、bssidを使って、802.11bのパケットを復号するツール
- Easside-ng? - WEPキーを知らなくても暗号化されているAPに自動的にアクセスできるツール
- Gencases? - 脆弱な初期化ベクターで暗号化される802.11bパケットをlibpcapと互換性のある形式で保存するツール
- Genpmk? - WPAのハッシュテーブルを作成できるツール
- Gerix-Wifi-Cracker-NG? - Aircrack-ngを完全にGUIで操作できるようにしたツール。PythonとQtで書かれている
- Kismet - 無線LANに流れるパケットを収集する。ワイヤレスネットワーク検出・スニッファー・侵入検知システムの機能がある
- MDK3? - 無線LANに対してDoS攻撃を行うツール。MACアドレスフィルターや隠れたSSIDをブルートフォースして見つけるといった機能もある
- Orinoco-Hopper? - Orinocoチップを搭載したカードをモニターモードにするシンプルなユーティリティ
- PackerForge-ng? - インジェクションに必要な暗号化パケットをさまざまな手法で生成するツール
- Pyrit - スペース・タイム・トレードオフでWPA/WPA2-PSKのパスフレーズの一部を事前に計算して大規模なデータベースを作る
- Tkiptun-ng? - QoSが使われているWPA-TKIPのネットワークでインジェクションを行うPOC(概念実証)ツール
- WepBuster? - Aircrack-ngに含まれているツールを使い自動的にWEPクラックやWPAのブルートフォースアタックを行うツール
- WEPCrack? - RC4キーのスケジューリングアルゴリズムの脆弱性を使いWEPの暗号鍵をクラックするツール
- WEPCrack getIV? - Pcapファイルなどから脆弱なIVを見つけ出す
- WEPCrack IVgen? - IVを生成しAPへ送信する
- Wep_keygen? - 文字数にかかわらずパスフレーズを入力すると40bitと104bitのキーを生成してくれる
- Wesside-ng? - 数分でWEPキーを解析できるよう、シームレスに多くのテクニックを組み込んだツール
- WifiZoo? - 受動的に無線LANの情報を集めるツール
misc
- AirFlood? - Aireplay-ngを改造したDoS攻撃ツール
- Airgraph-ng? - Aircrack-ngの各ツールを使ってシンプルな無線LANのネットワーク構成図を作成する
- Airgraph-ng dump join? - Airodump Joinerが起動しAirodump-ngのファイルを統合・編集する
- Airopdate? - AircrackやAiroscriptをアップデートするためのテキストユーザインターフェイスのツール
- APHopper? - 異なるワイヤレスネットワーク間を自動的にホップするツール。DHCPやインターネットのアクセスをチェックし、その成否をログに記録する
- Baffle? - ワイヤレス機器のフィンガープリントを作成する
- Baffle gui? - 上記BaffleのGUI版
- GISKismet? - Kismetで集めたデータを視覚化するワイヤレス探査ツール
- GPSmap-expedia? - Gpsmapに拡張のパッチを当てたもの
- Kisgearth? - KismetのxmlファイルやGPSのログファイルをGoogle Earthのkmlファイルに変換するツール
- Kmsapng? - MetasploitにニセAP機能を実装するKarmetasloitを起動するスクリプト
- MacChanger? - MACアドレスを変更するユーティリティ
- Mitmap? - ニセの無線LAN APを立てて中間者(man-in-the-middle)攻撃を行うツール
- PcapDump? - ネットワークに流れるパケットを単純にダンプするツール
- Schnappi-dhcp? - DHCPが使われていない無線ネットワークでブルートフォース攻撃を行うためのコマンドラインユーティリティ
- SSIDSniff? - ワイヤレスネットワークの認証やデータキャプチャーなどを行うツール
- Wavemon? - ワイヤレスネットワークアプリケーションモニター。無線LANのさまざまな情報を表示できる
- WiSpy GTK? - ワイヤレスの802.11bと802.11gで使われる2.4GHz帯のスペクトラムアナライザー
- Xgps? - 現在のGPSの位置・時間・速度などを表示するXインターフェイスを使ったツール
- Zulu? - コマンドラインベースの軽量のワイヤレスフレームジェネレーター
Spoofing
- Airbase-ng? - アクセスポイントとして動作することによりクライアントに対する攻撃を目的としたツール
- Aircrack-ng - 無線LANのセキュリティ監査ツールの総称。Aircrack-ngはAirodump-ngが取得したデータからキーを解析する役割を持つ
- Airdecap-ng? - 802.11のWEPやWEP/WPA2-PSKの鍵をクラックするツール
- Airdecloak-ng? - パケットキャプチャーファイルからWEPクローキングを削除するツール。WEPクローキングとは偽装したパケットをネットワークに流すことでWEPクラックを防ぐ手段のこと
- Airdriver-ng? - 無線LANドライバーのインストール・アンインストールを管理したり、ドライバーの情報を表示するスクリプト集
- Airreplay-ng? - 流れているパケットが少なく、有効なIVが集まりにくいときにさまざまな手法を用いてトラフィックを発生させるツール
- Airmon-ng? - 無線LANアダプターをモニターモードにするためのツール
- Airodump-ng? - 無線LANからパケットを受信しファイルへとダンプする
- Airolib-ng? - Aircrack-ngで使うWPA/WPA2パスフレーズを事前に計算しデータベースを構築する
- Airpwn-ng? - 無線LANを監視し、条件の合致したクライアントを見つけると偽装したパケットを送信しAPのようにふるまう
- Airserv-ng? - 複数のワイヤレスのアプリケーションにクライアント・サーバーのTCPコネクションを通して独自に無線LANアダプターを使用できるようにする
- AirSnarf? - 公衆無線LANサービスの不正アクセスポイントを作るツール
- Airtun-ng? - 仮想トンネルインターフェイスを作成するツール
- Buddy-ng? - 後述するEasside-ngが動いているシステムへ復号されたパケットをエコーバックするツール
- Easside-ng? - WEPキーを知らなくても暗号化されているAPに自動的にアクセスできるツール
- FakeAP? - 802.11bのAPに成りすますツール
- Gerix-Wifi-Cracker-NG? - Aircrack-ngを完全にGUIで操作できるようにしたツール。PythonとQtで書かれている
- PackerForge-ng? - インジェクションに必要な暗号化パケットをさまざまな手法で生成するツール
- Tkiptun-ng? - QoSが使われているWPA-TKIPのネットワークでインジェクションを行うPOC(概念実証)ツール
- Wep_keygen? - 文字数にかかわらずパスフレーズを入力すると40bitと104bitのキーを生成してくれる
- Wesside-ng? - 数分でWEPキーを解析できるよう、シームレスに多くのテクニックを組み込んだツール
- WifiZoo? - 受動的に無線LANの情報を集めるツール
Bluetooth
- BCCMD? - CSR(Cambridge Silicon Radio)社のチップにBCCMD(BlueCore?)コマンドを発行するLinuxライブラリ
- BlueMaho? - THC(The Hacker's Choice)が開発したGUIベースのBluetoothセキュリティテストスイート
- BlueScan? - 近くにあるBlutoothデバイスを探し、スクリーンに表示するツール
- BlueSnarfer? - 認証を受けていない携帯端末から電話帳を詐取する
- BlueSquirrel? - 後述のFrontlineと組み合わせることでBluetoothデバイスのPINコードを盗むことができる
- Blue-Squirrel-Pico? - PICO CARDというデバイスでネットワーク接続を共有する際にこのユーティリティを使えば複数のサーバーにアクセスできるようになる
- Braces? - 無線のセキュリティでは有名なShmooグループによるBluetoothトラッキングツール
- BSS - Bluetooth Stack Smasherの略。Bluetoothのデータ転送に使われるL2CAP(Logical link Control and Adaptation Protocol)層をファジングする
- BTAddr? - Bluetoothデバイスのアドレスを変更するツール
- BTAudit psm? - Bluetoothのポート番号に相当するL2CAP層のPSMs(Protocol Service Multiplexers)をスキャンするツール
- BT Audit rfcomm? - BluetoothでシリアルポートをエミュレートするRFCOMM層をスキャンするツール
- BTPinCrack? - BluetoothのPINコードをクラックするツール
- CarWhispper? - 車載のBluetoothデバイスにデフォルトのPINコードを入力し、外部から音声ファイルを送出する
- CW-Tools? - /pentest/bluetooth/carwhisperer/でメッセージを表示しlsコマンドを実行する
- Frontline - 前述のBlueSquirrel?と組み合わせて使いPINコードをクラックする
- Gettotooth? - Perlで書かれたBluetoothデバイスを探すためのスキャナー
- GreenPlaque? - 複数のBluetoothドングルに対応したBluetoothスキャナー
- HID-Attack? - Bluetooth接続のキーボードをハイジャックするツール
- ObexStress? - Bluetoothでファイル転送に使われるOBEX(OBject EXchange)に潜む脆弱性をテストするツール
- Packet-Replay? - リプライパケットを生成し特定のBluetoothアドレスへ送信するツール
- Tanya? - 特定のBluetoothアドレスにDoS攻撃を行うツール
- Tbear? - グラフィカルなBluetoothロケーター
- TBSearch? - 隠れたBluetoothデバイスを見つけるロケーター
- BlueSmash? - スニッファー、ブルートフォース・スキャナー、Exploitの実行などが含まれたBluetoothのペネトレーションテストスイート
- Bluebugger? - 脆弱性のある携帯電話から電話帳やSMSのようなデータをダンプできるツール
- Blueprint - リモートからBluetoothが有効になったデバイスについての詳細な情報を表示するツール
- Btscanner? - ペアリングせずに対象デバイスの情報を引き出すツール
- HCIDump? - Bluetoothデバイス間の通信データを人間が読める形式で、コマンドやイベント、データを表示するツール
- Minicom - テキストベースのターミナルエミュレーター。ANSIとVT102をサポート
- ObexFTP? - BluetoothのOEBXを使い携帯端末のメモリにアクセスしデータの転送を行う
- Redfang? - Bluetoothアドレスの下6桁をブルートフォースし、発見できないデバイスを探すスキャナー
- Ussp-Push? - 細かい設定をしなくてもOBEXを使いBluetoothデバイスにオブジェクトを転送できるツール
RFID
RFIDIOt ACG
- Brute Force Hitag2? - Hitag2とはフィリップス社のICタグ規格。このツールはランダムなパスワードで保護されたHitag2のパスワードをブルートフォースするPythonで書かれたスクリプト
- Bruteforce Mifare? - MIFAREとはXNPセミコンダクターのICカードの通信規格。この標準の転送鍵を使ってMIFAREタグのそれぞれのセクターへログインするツール
- Bruteforce MIFARE? - 上記ツールBruteforce Mifareと同じものが重複して記載されている。
- Calculate JCOP MIFARE Keys? - JCOP(Java Card Open Platform)においてMIFAREで保護された領域へのアクセスのためのパスワードを生成するツール
- Continuous Select TAG? - 繰り返しタグのUIDを選択し表示することができるツール
- Copy ISO15693 TAG? - ISO15693はRFIDの国際規格の1つ。このツールはパスワード発見の目的で暗号で保護されたタグを同じタイプのブランクへコピーする
- EPassport READ WRITE CLONE? - 例えば電子パスポートなどMRTD(Machine Readable Travel Document)のコンテンツを読み出し・書き出しを行うツール
- Format MIFARE 1k Value Blocks? - MIFARE Standard(MIFAREカードの規格の1つ)のブロックの値に基づいてMIFARE1k(約768bytes、16セクタに分かれる)をフォーマットするツール
- Identity HF TAG Type? - HFタグのタイプを決定し、ATR/ATSの値を読み込むツール
- Identity LF TAG Type? - LFタグのタイプを決定し、動作しているエミュレーションモードを決定する
- JCOP Info? - 製造日やアプリケーションのインストール日を含むJCOPカードの情報を表示するツール
- JCOP MIFARE READ WRITE? - JCOP MIFAREを実行しているJCOPカード上のブロックへアクセスの読み書きを提供するツール
- JCOP Set ATR Historical Bytes? - JCOPカードにインストールされているJavaアプレットであるjcopatrhistを実行しているカードに“Historical Bytes”を設定するツール
- READ WRITE CLONE Unique(EM4×02)? - Q5やHitag2のEM4x02やエミュレーションモードを設定するツール
- Read ACG Reader EEPROM? - ACGリーダーのEEPROMのコンテンツを表示するツール
- Read LF TAG? - LFタグのデータブロックを読み込むツール
- Read MIFARE? - MIFAREタグからすべてのデータブロックを読み込むツール
- Read TAG? - パスワードがないか暗号で保護されたタグを読み込むツール
- Reset Q5 TAG? - デフォルトのread/writeモードでQ5タグをリセットし新たにUIDを設定するツール
- Select TAG? - タグのUIDを表示するツール
- Set FDX-B ID? - ISO-11784/5(FDX-B)UIDでタグをプログラムするツール
- [[Test ACG LAHFLFやHFでそのUIDを表示することによってACG LAHFリーダーをテストするツール
RFIDIOt Frosch
- READ WRITE CLONE Unique(EM4×02)? - Q5やHitag2のEM4x02やエミュレーションモードを設定するツール
- Reset HiTag2 Tag? - Hitag2をread/writeモードにリセットするツール
- Set FDX-B ID? - ISO-11784/5(FDX-B)UIDでタグをプログラムするツール
- Test Frosch Reader? - Froschリーダーの機能の読み込みテストをするツール
RFIDIOt PCSC
- Bruteforce Mifare? - MIFAREとはXNPセミコンダクターのICカードの通信規格。この標準の転送鍵を使ってMIFAREタグのそれぞれのセクターへログインするツール
- Calculate JCOP MIFARE Keys? - JCOP(Java Card Open Platform)においてMIFAREで保護された領域へのアクセスのためのパスワードを生成するツール
- Chip&PIN info? - リーダーに挿入されたカードの“EMV Payment System”ディレクトリを選択する
- Continuous Select TAG? - 繰り返しタグのUIDを選択し表示することができるツール
- Copy ISO15693 TAG? - ISO15693はRFIDの国際規格の1つ。このツールはパスワード発見の目的で暗号で保護されたタグを同じタイプのブランクへコピーする
- EPassport READ WRITE CLONE? - 例えば電子パスポートなどMRTD(Machine readable travel document)のコンテンツを読み出し・書き出しを行うツール
- Install ATR Historical Byte Applet to JCOP? - “ATR Historical Byte Applet to JCOP”をインストールするツール
- Install Mifrare applet to JCOP? - “Mifrare applet to JCOP”をインストールするツール
- Install vonjeek ePassport emulator to JCOP? - “vonjeek ePassport emulator to JCOP”をインストールするツール
- Intall vonjeek ePassport emulator to Nokia? - “vonjeek ePassport emulator to Nokia”をインストールするツール
- JCOP Info? - 製造日やアプリケーションのインストール日を含むJCOPカードの情報を表示するツール
- JCOP Set ATR Historical Bytes? - JCOPカードにインストールされているJavaアプレットであるjcopatrhistを実行しているカードに“Historical Bytes”を設定するツール
- Read MIFARE? - MIFAREタグからすべてのデータブロックを読み込むツール
- Read TAG? - パスワードがないか暗号で保護されたタグを読み込むツール
- Continuous Select TAG? - 繰り返しタグのUIDを選択し表示することができるツール
Penetration
ExploitDB
Fast Track?
- Fast-Track Interactive? - Fast Trackの操作をインタラクティブにしたもの
- Fast-Track WebGUI? - Fast TrackのWebインターフェイス版
- Fast-Track Command Line? - ペネトレーションテストの自動化ツール
Inguma
Metasploit Exploitation Framework?
Framework Version2
- Framework2- MsfCli? - ペネトレーションテストのフレームワーク、Metasploitのコマンド
- Framework2-MsfConsole? - Msfcliのコンソール版
- Framework2-MsfUpdate? - Metasploitのアップデートを行うツール
- Framework2-Msfweb? - MsfcliのWebインターフェイスバージョン
Framework Version
- Msfcli? - Metasploitのコマンドライン
- MsfCosole? - Msfcliコンソール版
- Msfgui? - MsfcliのGUI版
- Msfweb? - MsfcliのWebインターフェイス版
その他
- Sapyto? - SAPプラットフォ-ムの発見、調査、開発活動で情報セキュリティのプロフェッショナルをサポートするSAPペネトレーションテストフレームワーク
- Social Engneering Toolkit? - 簡単なインターフェースで多くの役立つソーシャルエンジニアリング攻撃を取り入れるツール
Privillege Escalation
Password Attack
OfflineAttcks?
- Rainbowcrack? - Rainbowcrackのツール群が収録されたフォルダ。個別ツールの解説については下記を参照
- Bkhive? - レジストリからさまざまな情報を抽出するツール。LMハッシュ、NTハッシュなどを取得できる
- Crunch - パスワードに使われる文字種と文字数を入力するとそれらを機械的に組み合わせた辞書を作成してくれる
- CUPP? - 辞書ファイル作成ツール。設定ファイルを用意するか、対話モードで質問に答えていくことで辞書を生成できる
- John? - 代表的なパスワードクラッカー、“John the Ripper”。DES、MD5をはじめさまざまな暗号化アルゴリズムに対応している
- Ophcrack - Windowsのログオンパスワードクラッカー。単体のLiveCDとしても配布されている
- Ophcrack GUI? - 上記OphcrackのGUI版
- Pw-inspector? - パスワードのリストから要求にあったパスワードを抽出し表示するツール
- Pyrit - スペース・タイム・トレードオフでWPA/WPA2-PSKのパスフレーズの一部を事前に計算して大規模なデータベースを作る
- Rainbowcrack? - Rainbowcrackのツール群が収録されたフォルダ。個別ツールの解説については下記を参照
- Rarcrack? - パスワードがかかったrar、zip、7zファイルをクラックするツール
- RTDump? - Rainboow Tableの“Chain”を再計算し正しいハッシュ値を求めるためのツール?
- RTGen? - Rainbow Tableを作成するツール
- RTSort? - 解析時間を短縮するため作成したRainbow Tablesのソートを行う
- Saltymd5? - SMD5に対して辞書攻撃を行うツール
- samdump2? - Windows 2000/NT/XP/VistaのSAMからsyskeyを検査したり、ハッシュを取り出すツール
- Wyd? - ファイルやフォルダから、文字列を抽出しパスワードをプロファイリングするツール
OnlineAttacks?
- BruteSSH? - SSHサーバーへアクセスしユーザーのパスワードを辞書攻撃するツール
- DNSBruteForce? - 複数のDNSサーバーへブルートフォースをして、名前解決をかけるツール
- Hydra? - パスワードクラッカー。さまざまなリモートのログインパスワードをクラックできる
- Lodowep? - Lotus Dominoサーバーのパスワードの強度を分析するツール。基本認証とセッション認証の両方をサポート
- Medusa - さまざまなネットワークサービスのログインアカウントをブルートフォースするツール
- RWW-Attack? - Windows Small Business Serverなどのリモート Web ワークプレイスに対して辞書攻撃ができるツール
- SSHater? - メニュー表記は誤り。正しくは“SSHatter”、マルチスレッドに対応したSSHブルートフォース攻撃ツール
- TFTP-bruteforce? - TFTPの設定ファイル名をブルートフォースで探し出すツール
- VNCrack? - VNCのパスワードクラックを行うツール
- Xhydra? - 先述したHydraのGUI版
- Chntpw? - WindwosのSAMファイルを書き換えてパスワードを強制的に変更するツール
Sniffers
- Arpalert? - ローカルネットワークで権限のない接続を防ぐためARPをモニタリングするツール。不正な接続が検出されたとき、プログラムを実行することも可能
- Driftnet - ネットワークを監視して、TCPストリームから画像を抜き出すツール
- dsniff - ネットワーク監査とペネトレーションテストのためのツール集
- Etherape? - ネットワークの活動状況を表示するグラフィカルなネットワークモニター。フィルターをかけたり、ファイルからトラフィックを読み込むこともできる
- Ettercap - 中間者(man-in-the-middle)攻撃のための多目的なスニッファー。さまざまなプロトコルで使われたパスワードを収集することなどができる
- Ettercap-GTK? - GTKにより開発されたEttercapのGUI版
- Ferret? - コンピューターがネットワークに送出している情報を集めるツール。NetBIOS名やログインIDなどが取得できる
- Hamster? - パッシブスニッファーで、HTTPセッションをハイジャックするツール。セッションCookieをキャプチャーできる
- Ntop? - Webベースのトラフィックモニタリングツール
- SMBRelay3? - NTLM認証の中間者攻撃を行うツール
- SSLDump? - ネットワーク上のSSLトラフィックをダンプするツール。鍵やパスワードを指定すればSSLの通信を復号してくれる
- SSLStrip? - ユーザーとHTTPSサーバーの中間に入りSSLのトラフィックをスニッフィングする
- Wireshark - GUIベースのパケット解析ツール。多くのプロトコルに対応していて、パケットのフィルタリング機能などのことができる
- Xspay? - リモートのXサーバーでキー・ストロークをモニタリングするツール
- xwatchwin? - Xサーバーのウインドウを覗き見するためのツール
Spoofing
- ADM-dns-tools? - さまざまな手法でDNSパケットを偽装するツール群
- Etherape? - ネットワークの活動状況を表示するグラフィカルなネットワークモニター。フィルターをかけたり、ファイルからトラフィックを読み込むこともできる
- Ettercap - 中間者(man-in-the-middle)攻撃のための多目的なスニッファー。さまざまなプロトコルで使われたパスワードを収集することなどができる
- Ettercap-GTK? - GTKにより開発されたEttercapのGUI版
- ICMP Redirect? - 対話式の設定で自由にICMPパケットが生成できるツール
- Igrp route injection? - IGRP(Interior Gateway Routing Protocol)とはCiscoが開発したルーティングプロトコル。現在ではあまり使われないが、このツールはIGRPのルーティングを偽装できる
- IRDP Redirect? - IRDP(ICMP Router Discovery Protocol)とは有効なデフォルトルートを通知するメカニズムをルーターに提供するICMPの拡張。このツールはIRDPパケットのスニッファー
- ISP - ソースIPアドレスを詐称したパケットをDNSサーバーに送るツール。IPスプーフィングの可能性を実験する目的で作られた
- Middler? - 先述のEttercapと同様に中間者攻撃を行うためのツール。プラグインで機能を拡張することができる
- Nemesis? - Hpingと似たコンセプトのパケットジェネレーター。ARP、DNSからTCP、UDPまで多くのプロトコルに対応している
- Netenum? - ターゲットホストのリストを生成するツール。他のツールのように強力ではないが、シンプルなためシェルスクリプトなどで利用しやすい
- NetSed? - リアルタイムでパケットの中身の置換ができるツール。s/foo/bar/のような形式で使えるのが特徴
- PackETH? - GUIベースのイーサネットのパケット生成ツール。パケットやパケットのシーケンスを作成し送ることができる
- Packit? - ネットワークのIPトラフィックをモニタリングしたり操作できるネットワーク監査ツール
- Scapy - 対話型でパケットを操作できるツール。パケットを生成・解読したり、キャプチャーすることなどができる
- Sing? - コマンドラインからカスタマイズしたICMPパケットを送信できるツール
- SSLDump? - ネットワーク上のSSLトラフィックをダンプするツール。鍵やパスワードを指定すればSSLの通信を復号してくれる
- SSLStrip? - ユーザーとHTTPSサーバーの中間に入りSSLのトラフィックをスニッフィングする
- TCPreplay? - キャプチャーしたトラフィックデータを送信するためのツール
Maintaining Access
Tunneling
- 3Proxy? - クロスプラットフォーム(Windows 32bit/64bit、UNIX)対応のシンプルなプロキシサーバー
- CriptCat? - TCP/IPのアーミーナイフとも評される万能ツール、Netcatの軽量版。暗号化通信にも対応している
- DNS2tcp? - DNSのトラフィックを通じてTCPの接続をするリレーツール。TCPレベルでの暗号化に対応
- Miredo? - IPv4のネットワーク経由でIPv6のパケットを転送するToredoのLinux向け実装
- Miredo-server? - 上記Miredoのサーバーソフトウェア
- Nstx? - DNSクエリやリプライパケットを使いIPパケットをカプセル化するトンネリングツール
- ProxyChains? - HTTP、SOCKS4、SOCKS5に対応したプロキシサーバー。SOCKS5プロキシ環境下でも名前解決ができるのが大きな特徴
- ProxyTunnel? - HTTPの認証をサポートしたトンネリングツール
- Ptunnel? - ICMPパケットを使ってTCP接続を行うトンネリングツール
- Sbd? - 暗号化に対応したNetcatクローン。軽量なのが特徴
- Socat? - 2つの独立したデータチャンネル間でデータ転送を行うSOCKSフィルターのようなツール
- Stunnel4? - 汎用的なSSLトンネリングツール。POPのようなプロトコルであってもStunnelを使うことで暗号化が可能
- TinyProxy? - 軽量なHTTPプロキシサーバー。最小限度の構成でユーザーが自由にカスタマイズできるようになっている
- UDPtunnel? - UDPパケットでTCPの接続ができるトンネリングツール。軽量なのが特徴
Degital Forensics
Anti Forensics
- Scrub? - データの発見を困難にするために特別なファイルや通常のファイルにパターンを書き出すためのツール
- Wipe? - 安全にファイルを抹消できるコマンド。0での上書きやランダムな文字列で上書きするなど、さまざまな抹消方式に対応している
File Carving
- Foremost - イメージからヘッダーやフッターを探してファイルを抽出するリカバリツール
- Magicrescue? - ブロックデバイスにある特定のファイルを探して、ファイルを抽出してくれるツール
Forensic Analysis
- Allin1? - 後述するSleuth KitのAutopsyで時間のかかる作業を補助してくれるツール
- Autopsy - コマンドラインツールベースの調査ツールSlueth Kitをグラフィカルに表示してくれるブラウザー
- Fatback? - FATファイルシステムから削除されたファイルを復元するツール
- MboxGrep? - 正規表現に一致するメッセージをメールボックスから検索するツール。結果をカウントしたり、削除したり、他のコマンドに渡す機能などがある
- Memdump? - メモリをダンプすることができるコマンド。ページサイズやダンプサイズを指定して実行することも可能
- PhotoRec - ハードディスクや、デジカメのメモリ、CD-ROMなどから削除されたファイルを復元できるツール
- Scalpel? - ファイルのヘッダーやフッターを元にイメージからファイルを取り出すツール
- TestDisk - ディスクのパーティションをスキャンし、壊れたパーティションを修復してくれるツール
- TrID? - シグネチャからファイルタイプを識別することができるツール。拡張も可能
- Vinetto? - MicrosoftのThumb.dbファイルからイメージを抽出することができるツール
Image Aquiring
- Afcat? - AFFファイルの内容から標準出力へコピーする。AFFはAdvanced Forensics Formatの略で、ストレージのディスクイメージにフォレンジック用のメタデータを付与したもの
- Afcompare? - 2つのAFFファイルもしくはAFFファイルとRAWファイルを比較するツール
- Afconvert? - AFFファイルをRAWファイルフォーマットに変換するツール
- Affix? - AFFファイルのエラーを見つけて、それを修正できるツール
- Afinfo? - AFFファイルについての情報を表示するツール
- Afstats? - 1つもしくはそれ以上のAFFファイルの統計を表示するツール
- Afxml? - XMLとしてAFファイルのメタデータを出力するツール
- Aimage? - オープンソースのフォレンジックツールAFFLIBに含まれているディスク・イメージャー
- AIR Imager? - 簡単にフォレンジックイメージを作成するdd/dc3ddのGUIフロントエンド
- Chkrootkit? - システムのバイナリがrootkitによって改変されてないかチェックするツール
- Clamscan? - ファイルやフォルダを指定してウイルススキャンを行うことができるツール
- DCFLDD? - フォレンジックやセキュリティのために便利な機能があるddのようなツール。オンザフライでハッシュ値を求めたり、ステータスを表示するなどの機能がある
- DD_rescue? - ddのようなツール。エラーが出ても可能なかぎり読み出してくれるのが特徴
- Galleta? - InternetExplorer?のCookieから情報を取り出すツール
Reverse Engneering
- Evans Debugger? - クロスプラットフォームで簡単に使えるように作られたデバッガ
- GDB GNU Debugger?(GDB) - デバッガ。トレース機能や変数の表示/変更などの機能を持つ
- IDA Pro Free - プラグインなどの拡張機能もある高機能な逆アセンブラ。デバッガもついている
- OllyDbg - Windows用のデバッガ。BackTrackではWineを使うことによって実行できるようになっている
Voice Over IP
VoIP Analysis
Signalling
- Ace - ACEはAutomated Corporate Enumeratorの略。Cisco UCM(Unified Communications Manager)環境下でVoIPのデータを列挙するツール
- Add_registrations? - SIP(Session Initiation Protocol)で使われるプロキシやレジスターサーバーに接続先を登録するツール
- EnumIAX? - VoIPで使われるプロトコル、IAX2(Inter Asterisk Exchange V2)でユーザー名を列挙するブルートフォースツール
- Erase_Registrations? - SIPで使われるプロキシやレジスターサーバーから接続先を削除するツール
- Iaxflood? - VoIPで使われるIAXプロトコルのDoS攻撃ツール
- Invieflood? - SIPのINVITE(発呼)メッセージを使ったDoS攻撃ツール
- Iwar? - Intelligent Wardialerの略。VoIP機能をもったウォーダイヤラー
- Ohrwurm? - VoIPやストリーミングで使われるRTP(Real-time Transfer Protocol)のファジングツール
- PCAPsipdump? - libcapベースのSIPのスニッファー
- Protos-Sip? - Javaで書かれたSIPファジング用のツール群
- RedirectPosion? - INVITEリクエストを監視し、このリクエストがあった場合、SIPリダイレクトレスポンスを返し、リクエストの発行元システムに、新しいリクエストを別の場所に送らせる
- RTPbreak? - RTCP(RTP Control Protocol)パケットがなくてもRTPセッションの解析や分析ができるツール
- RTP Flood? - RTPを使っているデバイスに対してDoS攻撃を行う
- RTP InsertSound? - 特定のRTPストリームに音声を注入するツール
- RTP MixSound? - リアルタイムのRTPストリームにあらかじめ録音してある音声をミックスするツール
- SIPcrack? - SIPで使われるダイジェスト認証をスニッフィングしたり、クラックするツール
- SIPdump? - SIPで使われるダイジェスト認証のログインをスニッフィングするツール
- SIPP? - SIPをテストする目的で開発されたトラフィックジェネレーター
- Sip_rogue? - 2人の通話者の間に置くことができる多機能SIPプロキシ
- SIPSak? - SIPのアプリケーションの開発者や管理者のためのツール。SIPアプリケーションやデバイスを簡単にテストできる
- Sip-scan? - SIPを使ったダイジェスト認証をスニッフしたりクラックできるツール
- SIPvicious? - VoIPシステムを元にしたSIPの監査に使うことができるツール
- Smap? - ネットワーク上で稼働するSIPのデバイスを探すコマンド
- Teardown? - SIPのBYEメッセージを偽装し、通話を終了させるコマンドラインツール
- UCSniff? - VoIPやIP Videoをスニッフィングする監査ツール
- Vnak? - 複数のプロトコルに対して多くの攻撃を結合するツール。1つのツールで複数のVoIPプロトコルを攻撃するのを目的としている
- Voiper? - 脆弱性を見つけるためにVoIPデバイスに対して自動的にファジングするツール
Miscellaneous
- Dkftpbench? - FTPのベンチマークツール
- Kmsapng? - MetasploitにニセAP機能を実装するKarmetasloitを起動するスクリプト
- Leo? - プログラマー向けのデータ管理用アウトラインエディター
- MacChanger? - MACアドレスを変更するユーティリティ
- Mitmap? - ニセの無線LAN APを立てて中間者(man-in-the-middle)攻撃を行うツール
- NetActView? - netstatコマンドをグラフィカルに表示してくれるツール
- NetSed? - リアルタイムでパケットの中身の置換ができるツール。s/foo/bar/のような形式で使えるのが特徴
- Packet-o-matic? - リアルタイムのパケットプロセッサー。さまざまなプロトコルに対応し、Pcapなどから読み込んだパケットをフィルタリングし、他のモジュールに出力する
- Schnappi-dhcp? - DHCPが使われていない無線ネットワークでブルートフォース攻撃を行うためのコマンドラインユーティリティ
- SendEmail? - コマンドラインからメールを送るツール。シェルスクリプト、Perl、Webサイトから使用されることを想定して作られた
- Tpcat? - 2つのパケットキャプチャーを比較し、改ざんされている可能性を検証するツール
- USBView - USB接続のデバイスの状況を表示するツール。デバイスが適切に動いているかを調べる
- Utilman? - WindowsのUltiman.exeを差し替えるトロイの木馬?
- Valgrind - プログラムのデバッグやプロファイリングするためのツール
- Wavemon? - ワイヤレスネットワークアプリケーションモニター。無線LANのさまざまな情報を表示できる