ทูลด้านความมั่นคงปลอดภัยทางไซเบอร์ (Cyber Security Tools)

ปัจจุบันทูลสำหรับใช้ในการตรวจสอบด้านความปลอดภัยทางไซเบอร์บนระบบ Linux  มีให้เลือกใช้งานมากมาย  ในที่นี้ขอแนะนำตัวอย่างทูลที่ทีม Red Team มักใช้งาน 

ทูลรวบรวมข้อมูลและการสำรวจ (Reconnaissance and Information Gathering)

1. Nmap : ทูลตรวจสอบ สแกนเครือข่ายและประเมินช่องโหว่

2. Recon-ng : สำรวจข้อมูลบนเว็บที่มีการออกแบบแบบโมดูล

3. Maltego : ทูลวิเคราะห์และเชื่อมโยงข้อมูลสำหรับ OSINT (Open-source Intelligence)

4. theHarvester : ทูลเก็บรวบรวมข้อมูลอีเมล, โดเมน และ IP

5. Shodan CLI : ทูลตรวจสอบ ค้นหาอุปกรณ์ที่เชื่อมต่ออินเทอร์เน็ต

6. Amass : ทูลตรวจสอบ ค้นหาโดเมนย่อยและระบุข้อมูล


เฟรมเวิร์กสำหรับการเจาะระบบ (Exploitation Frameworks)

1. Metasploit Framework : เฟรมเวิร์กสำหรับตรวจสอบการโจมตีและการปฏิบัติการหลังการเจาะระบบ

2. Cobalt Strike (Trial) : แพลตฟอร์มสำหรับการจำลองการโจมตี (ใช้ใน Red Team และมักถูกผู้โจมตีใช้งานผิดกฎหมาย)

3. Empire : เฟรมเวิร์กสำหรับการปฏิบัติการหลังการเจาะระบบที่รองรับ PowerShell และ Python

4.Armitage : ทูลตรวจสอบสำหรับ Metasploit เหมาะสำหรับการทำงานเป็นทีม


การเจาะรหัสผ่านและโจมตีข้อมูลรับรอง (Password Cracking and Credential Attacks)

1. John the Ripper : ทูลตรวจสอบ การเจาะรหัสผ่าน

2. Hydra : ทูลตรวจสอบการเจาะระบบเข้าสู่ระบบผ่านเครือข่าย (รองรับหลายโปรโตคอล)

3. Hashcat : ทูลตรวจสอบ และกู้คืนรหัสผ่านที่ใช้ GPU เพื่อเพิ่มความเร็ว

4. Mimikatz : ทูลตรวจสอบ การดึงข้อมูลรับรองจากหน่วยความจำ (รองรับบนระบบ Windows)

5. Responder : ทูลตรวจสอบการโจมตีแบบ Man-in-the-Middle (โปรโตคอลการพิสูจน์ตัวตนบนระบบ Windows)


การโจมตีเครือข่ายไร้สาย (Wireless Network Attacks)

1. Aircrack-ng : ทูลตรวจสอบสำหรับตรวจสอบความปลอดภัยเครือข่ายไร้สาย

2. Wifite : ทูลตรวจสอบสำหรับตรวจสอบเครือข่าย Wi-Fi แบบอัตโนมัติ

3. Kismet : ทูลตรวจสอบค้นหา และตรวจสอบเครือข่ายไร้สาย


การเจาะระบบแอปพลิเคชันบนเว็บ (Web Application Penetration Testing)

1. Burp Suite (Community/Pro) : ทูลตรวจสอบ และสแกนช่องโหว่แอปพลิเคชันเว็บและ Proxy

2. OWASP ZAP : ทูลตรวจสอบช่องโหว่เว็บแอปพลิเคชัน

3. SQLmap : ทูลตรวจสอบ การโจมตีฐานข้อมูลด้วย SQL Injection

4. XSStrike : ทูลตรวจสอบสแกนช่องโหว่ XSS และสร้าง Payload


ฟิชชิงและวิศวกรรมสังคม (Phishing and Social Engineering)

1. SET (Social Engineering Toolkit) : ทูลตรวจสอบการโจมตีแบบวิศวกรรมสังคม

2. Gophish : เฟรมเวิร์กฟิชชิงแบบโอเพ่นซอร์ส

3. Evilginx : เฟรมเวิร์กฟิชชิงขั้นสูงที่สามารถหลีกเลี่ยง 2FA


เครื่องมือสำหรับการปฏิบัติการหลังการเจาะระบบ (Post-Exploitation Tools)

1. BloodHound : ทูลตรวจสอบ วิเคราะห์เส้นทางการโจมตีใน Active Directory

2. SharpHound : ทูลตรวจสอบ รวบรวมข้อมูลสำหรับ BloodHound

3. Covenant : เฟรมเวิร์กสำหรับการปฏิบัติการหลังการเจาะระบบที่รองรับ C#

4. Pupy : Remote Access Trojan (RAT) ทูลตรวจสอบแบบรีโมท


การพัฒนามัลแวร์และสร้าง Payload (Malware Development and Payload Creation)

1. msfvenom : ทูลตรวจสอบและสร้าง Payload (ส่วนหนึ่งของ Metasploit)

2. Veil Framework : ทูลตรวจสอบการหลบเลี่ยงการตรวจจับของโปรแกรมป้องกันไวรัส

3. Obsidian C2 : เฟรมเวิร์ก Command-and-Control สำหรับการปฏิบัติการแบบลับ

4. Shellter : ทูลตรวจสอบ Payload ลงในแอปพลิเคชัน Windows


การวิเคราะห์เครือข่ายและตรวจสอบทราฟฟิกระบบเครือข่าย (Network and Traffic Analysis)

1. Wireshark : ทูลตรวจสอบและวิเคราะห์แพ็กเก็ตข้อมูลในเครือข่าย

2. Tcpdump :  ทูลตรวจทราฟฟิกเครือข่ายผ่านบรรทัดคำสั่ง

3. Bettercap : ทูลตรวจสอบการโจมตีและตรวจสอบเครือข่าย

4. Ettercap : ทูลตรวจสอบการโจมตี Man-in-the-Middle และการจัดการทราฟฟิกเครือข่าย


เครื่องมืออื่น ๆ ที่น่าสนใจ (Miscellaneous Tools)

1. Kali Linux : ดิสโทร Linux ที่มาพร้อมเครื่องมือสำหรับการตรวจสอบ และทดสอบเจาะระบบรูปแบบ Pentest Tools

2. Parrot Security OS : ทูลตรวจสอบ และทดสอบเจาะระบบ (ขนาดเล็กกว่า Kali)

3. RustScan : สแกนพอร์ตเครือข่ายที่รวดเร็ว

4. Netcat : เครื่องมืออรรถประโยชน์สำหรับตรวจสอบเครือข่าย