Nmap (Network Mapper)ネットワーク検出とセキュリティ監査のためのオープンソース ツール。 Nmap は生の IP パケットを使用して、利用可能なホスト、そのサービス、オペレーティング システム、使用中のパケット フィルター/ファイアウォール、およびその他の特性を判断します。 TCP SYN、UDP、TCP 接続、FIN、およびその他の多数のスキャン タイプをサポートします。
Metasploit Frameworkエクスプロイト コード、ペイロード、補助モジュール、エクスプロイト後のツールを提供するオープンソースの侵入テスト プラットフォーム。これにより、テスターは制御された方法で実際に脆弱性を悪用することで脆弱性を検証できるようになり、最も広く使用されている悪用フレームワークです。
Burp SuiteHTTP トラフィックの傍受、脆弱性のスキャン、および Web アプリケーションのセキュリティの手動テストのためのツールを提供する、主要な Web アプリケーション セキュリティ テスト プラットフォーム。
SQL Injection悪意のある SQL ステートメントを入力フィールドに挿入することでデータベース駆動型アプリケーションの脆弱性を悪用するコード インジェクション手法。これにより、攻撃者がデータベースの内容にアクセスしたり、データベースの内容を変更したりできるようになる可能性があります。
Cross-Site Scripting (XSS)攻撃者が他のユーザーが閲覧する Web ページに悪意のあるクライアント側スクリプトを挿入し、セッション Cookie や資格情報を盗んだり、被害者に代わってアクションを実行したりする脆弱性。
Privilege Escalation脆弱性を悪用して、最初に付与されていたものよりも高いアクセス (より高い権限) を取得する行為。垂直方向 (ユーザーから管理者) または水平方向 (別のユーザーのリソースへのアクセス) にすることができます。
Payload侵入テストでは、脆弱性の悪用に成功した後にターゲット システム上で実行されるコード。ペイロードは、単純なコマンド シェルから高度なリモート アクセス ツールまで多岐にわたります。
CVE (Common Vulnerabilities and Exposures)公的に知られているサイバーセキュリティの脆弱性に対する標準化された命名システム。これにより、セキュリティ専門家が脆弱性情報を一貫して共有および参照できるようになります。
Port Scanningターゲット ホスト上の特定のポート番号にパケットを送信して、どのポートが開いている (接続を受け入れている)、閉じている、またはフィルターされている (ファイアウォールによってブロックされている) かを判断するプロセス。ポートが開いていると、悪用に対して脆弱な可能性がある実行中のサービスが明らかになります。
Social Engineering人々を心理的に操作して、行動を実行させたり、機密情報を漏洩させたりすること。技術的な脆弱性ではなく人間の信頼を悪用するため、多くの場合、最も効果的な攻撃ベクトルとなります。
Brute Force Attack考えられるあらゆる組み合わせを系統的に試して、パスワードや暗号化を解読する方法。 Hydra などのツールは、さまざまなサービス (SSH、FTP、HTTP、データベース ログイン) に対するブルート フォース攻撃や辞書攻撃を自動化します。レート制限ポリシーとアカウント ロックアウト ポリシーは、これらの攻撃を防御します。
Reverse Shellターゲット マシンが攻撃者のマシンへの接続を開始し、攻撃者にコマンド ライン アクセスを提供するペイロードのタイプ。これにより、受信接続をブロックするファイアウォールがバイパスされます。
Zero-Day Vulnerabilityベンダーには知られておらず、利用可能なパッチも存在しないソフトウェアの脆弱性。ゼロデイ エクスプロイトは、発見されてパッチが適用されるまで防御できないため、最も危険です。
Lateral Movementシステムへの最初のアクセスを取得した後、ネットワークを介して追加のシステムにアクセスし、権限を昇格させ、データベース サーバーやドメイン コントローラーなどの貴重なターゲットに到達する手法。
OSINT (Open Source Intelligence)偵察段階でターゲットに関する情報を収集するために、インターネット、ソーシャル メディア、政府記録、その他のオープン ソースから公開情報を収集および分析する実践。
NiktoWeb サーバーの危険なファイル、古いソフトウェア バージョン、サーバー構成の問題、その他の脆弱性をテストするオープンソース Web サーバー スキャナー。 6,700 を超える潜在的に危険なファイルやプログラムがチェックされます。
HydraSSH、FTP、HTTP、HTTPS、SMB、SMTP、および多くのデータベース サービスを含む多数のプロトコルをサポートする、高速かつ柔軟なオンライン パスワード クラッキング ツール。認証メカニズムに対して辞書攻撃とブルートフォース攻撃を実行して、パスワードの強度をテストします。
Kali Linuxデジタル フォレンジックと侵入テスト用に設計された Debian ベースの Linux ディストリビューション。 Nmap、Metasploit、Burp Suite、Wireshark など、何百ものセキュリティ ツールがプリインストールされています。
Rules of Engagement (ROE)侵入テストの範囲、境界、制約を定義する正式な文書。 ROE は、どのシステムをテストできるか、どのような技術が許可されるか、テストの窓口、緊急連絡先、および結果の報告方法を指定します。
MeterpreterMetasploit フレームワーク内の動的に拡張可能な高度なペイロード。侵害されたシステム上で対話型シェルを提供します。完全にメモリ内で実行され、暗号化通信をサポートし、ファイル システム アクセス、スクリーンショット キャプチャ、権限昇格などの機能を提供します。
Vulnerability Scannerソフトウェアのバージョン、構成を確認し、既知のエクスプロイト パターンを適用することにより、システムをスキャンして既知の脆弱性を見つける自動ツール。例としては、Nessus、OpenVAS、Qualys などがあります。
Pivoting侵害されたシステムを中継点として使用し、攻撃者の位置から直接アクセスできない内部ネットワーク上の他のシステムを攻撃する手法。ピボットにより、侵入テストの範囲がセグメント化されたネットワーク環境に拡張されます。
Credential Stuffing(データ侵害から) 盗まれたユーザー名とパスワードのペアのリストを使用して、パスワードの再利用という一般的な手法を悪用して、他のサービスへのログインを試みる攻撃。ペネトレーション テスターはこの手法を使用して、組織のサービス全体で資格情報が漏洩するリスクを評価します。
Metasploit世界で最も広く使用されているオープンソース侵入テスト フレームワークで、承認されたセキュリティ テストにおけるエクスプロイト開発、ペイロード配信、エクスプロイト後のアクティビティのためのツールを提供します。
OWASP Top 10Open Web Application Security Project によって公開されている 10 の最も重要な Web アプリケーション セキュリティ リスクの定期更新リスト。Web セキュリティの標準的な認識文書として機能します。
Red Team / Blue Teamレッドチームが防御を突破しようとする攻撃者をシミュレートし、ブルーチームが防御するセキュリティ演習。パープル チームは両方の観点を組み合わせて、全体的なセキュリティ体制を向上させます。
NmapNetwork Mapper - ネットワーク検出とセキュリティ監査のための無料のオープンソース ツール。 Nmap は、生の IP パケットを使用して、ネットワーク上のホスト、サービス、オペレーティング システム、およびセキュリティの脆弱性を検出します。
Buffer Overflowプログラムが割り当てられたメモリの境界を超えてデータを書き込むときに発生する脆弱性。隣接するデータを上書きする可能性があり、攻撃者が任意のコードを実行したり、システムをクラッシュさせたりする可能性があります。
Man-in-the-Middle (MITM) Attack敵対者が、相互に直接通信していると信じている 2 者間の通信を傍受し、潜在的に変更する攻撃。資格情報を盗んだり、データを変更したりするためによく使用されます。
Fuzzingランダムな、予期しない、または無効なデータをプログラムへの入力として提供し、セキュリティの脆弱性、クラッシュ、エッジ ケースを検出する自動ソフトウェア テスト手法。
PTES (Penetration Testing Execution Standard)侵入テストを実施するための方法論を定義する包括的な標準で、事前のやり取りからレポートまでの 7 つのフェーズをカバーします。
Threat Modeling潜在的な脅威、脆弱性、およびシステムまたはアプリケーションに対する潜在的な攻撃の影響を分析することにより、セキュリティ リスクを特定、定量化、および対処するための構造化されたアプローチ。
Bug Bounty Program責任を持って脆弱性を報告したセキュリティ研究者に報酬を与える組織が提供するプログラム。 HackerOne や Bugcrowd などのプラットフォームは、倫理的なハッカーとセキュリティ テストを求める企業を結びつけます。
WAF (Web Application Firewall)Web アプリケーションとの間の HTTP トラフィックを監視、フィルタリング、ブロックし、SQL インジェクション、XSS、CSRF などの一般的な攻撃から保護するセキュリティ ソリューション。
CSRF (Cross-Site Request Forgery)認証されたユーザーに不要なリクエストを Web アプリケーションに送信させる攻撃。攻撃者は、悪意のあるリクエストを作成することで、ユーザーのブラウザーに対するサイトの信頼性を悪用します。
Authentication Bypass攻撃者が有効な資格情報を提供せずに、認証メカニズムを完全に回避して、保護されたリソースまたは機能にアクセスすることを可能にする脆弱性。
Wiresharkネットワーク トラフィックをリアルタイムでキャプチャして検査するために使用される、無料のオープンソース ネットワーク プロトコル アナライザー。ネットワーク通信を理解し、侵入テスト中にセキュリティ問題を特定するために不可欠です。
Phishing偽の電子メール、Web サイト、またはメッセージを使用して被害者を騙し、パスワード、クレジット カード番号などの機密情報を漏らしたり、マルウェアをインストールしたりするソーシャル エンジニアリング攻撃。
Ransomware被害者のデータを暗号化し、復号キーの支払いを要求する悪意のあるソフトウェア。ランサムウェアの攻撃ベクトルを理解することは、ペネトレーション テスターが組織の回復力を評価するのに役立ちます。