ปัจจุบันทูลสำหรับใช้ในการตรวจสอบด้านความปลอดภัยทางไซเบอร์บนระบบ Linux มีให้เลือกใช้งานมากมาย ในที่นี้ขอแนะนำตัวอย่างทูลที่ทีม Red Team มักใช้งาน
ทูลรวบรวมข้อมูลและการสำรวจ (Reconnaissance and Information Gathering)
1. Nmap : ทูลตรวจสอบ สแกนเครือข่ายและประเมินช่องโหว่
2. Recon-ng : สำรวจข้อมูลบนเว็บที่มีการออกแบบแบบโมดูล
3. Maltego : ทูลวิเคราะห์และเชื่อมโยงข้อมูลสำหรับ OSINT (Open-source Intelligence)
4. theHarvester : ทูลเก็บรวบรวมข้อมูลอีเมล, โดเมน และ IP
5. Shodan CLI : ทูลตรวจสอบ ค้นหาอุปกรณ์ที่เชื่อมต่ออินเทอร์เน็ต
6. Amass : ทูลตรวจสอบ ค้นหาโดเมนย่อยและระบุข้อมูล
เฟรมเวิร์กสำหรับการเจาะระบบ (Exploitation Frameworks)
1. Metasploit Framework : เฟรมเวิร์กสำหรับตรวจสอบการโจมตีและการปฏิบัติการหลังการเจาะระบบ
2. Cobalt Strike (Trial) : แพลตฟอร์มสำหรับการจำลองการโจมตี (ใช้ใน Red Team และมักถูกผู้โจมตีใช้งานผิดกฎหมาย)
3. Empire : เฟรมเวิร์กสำหรับการปฏิบัติการหลังการเจาะระบบที่รองรับ PowerShell และ Python
4.Armitage : ทูลตรวจสอบสำหรับ Metasploit เหมาะสำหรับการทำงานเป็นทีม
การเจาะรหัสผ่านและโจมตีข้อมูลรับรอง (Password Cracking and Credential Attacks)
1. John the Ripper : ทูลตรวจสอบ การเจาะรหัสผ่าน
2. Hydra : ทูลตรวจสอบการเจาะระบบเข้าสู่ระบบผ่านเครือข่าย (รองรับหลายโปรโตคอล)
3. Hashcat : ทูลตรวจสอบ และกู้คืนรหัสผ่านที่ใช้ GPU เพื่อเพิ่มความเร็ว
4. Mimikatz : ทูลตรวจสอบ การดึงข้อมูลรับรองจากหน่วยความจำ (รองรับบนระบบ Windows)
5. Responder : ทูลตรวจสอบการโจมตีแบบ Man-in-the-Middle (โปรโตคอลการพิสูจน์ตัวตนบนระบบ Windows)
การโจมตีเครือข่ายไร้สาย (Wireless Network Attacks)
1. Aircrack-ng : ทูลตรวจสอบสำหรับตรวจสอบความปลอดภัยเครือข่ายไร้สาย
2. Wifite : ทูลตรวจสอบสำหรับตรวจสอบเครือข่าย Wi-Fi แบบอัตโนมัติ
3. Kismet : ทูลตรวจสอบค้นหา และตรวจสอบเครือข่ายไร้สาย
การเจาะระบบแอปพลิเคชันบนเว็บ (Web Application Penetration Testing)
1. Burp Suite (Community/Pro) : ทูลตรวจสอบ และสแกนช่องโหว่แอปพลิเคชันเว็บและ Proxy
2. OWASP ZAP : ทูลตรวจสอบช่องโหว่เว็บแอปพลิเคชัน
3. SQLmap : ทูลตรวจสอบ การโจมตีฐานข้อมูลด้วย SQL Injection
4. XSStrike : ทูลตรวจสอบสแกนช่องโหว่ XSS และสร้าง Payload
ฟิชชิงและวิศวกรรมสังคม (Phishing and Social Engineering)
1. SET (Social Engineering Toolkit) : ทูลตรวจสอบการโจมตีแบบวิศวกรรมสังคม
2. Gophish : เฟรมเวิร์กฟิชชิงแบบโอเพ่นซอร์ส
3. Evilginx : เฟรมเวิร์กฟิชชิงขั้นสูงที่สามารถหลีกเลี่ยง 2FA
เครื่องมือสำหรับการปฏิบัติการหลังการเจาะระบบ (Post-Exploitation Tools)
1. BloodHound : ทูลตรวจสอบ วิเคราะห์เส้นทางการโจมตีใน Active Directory
2. SharpHound : ทูลตรวจสอบ รวบรวมข้อมูลสำหรับ BloodHound
3. Covenant : เฟรมเวิร์กสำหรับการปฏิบัติการหลังการเจาะระบบที่รองรับ C#
4. Pupy : Remote Access Trojan (RAT) ทูลตรวจสอบแบบรีโมท
การพัฒนามัลแวร์และสร้าง Payload (Malware Development and Payload Creation)
1. msfvenom : ทูลตรวจสอบและสร้าง Payload (ส่วนหนึ่งของ Metasploit)
2. Veil Framework : ทูลตรวจสอบการหลบเลี่ยงการตรวจจับของโปรแกรมป้องกันไวรัส
3. Obsidian C2 : เฟรมเวิร์ก Command-and-Control สำหรับการปฏิบัติการแบบลับ
4. Shellter : ทูลตรวจสอบ Payload ลงในแอปพลิเคชัน Windows
การวิเคราะห์เครือข่ายและตรวจสอบทราฟฟิกระบบเครือข่าย (Network and Traffic Analysis)
1. Wireshark : ทูลตรวจสอบและวิเคราะห์แพ็กเก็ตข้อมูลในเครือข่าย
2. Tcpdump : ทูลตรวจทราฟฟิกเครือข่ายผ่านบรรทัดคำสั่ง
3. Bettercap : ทูลตรวจสอบการโจมตีและตรวจสอบเครือข่าย
4. Ettercap : ทูลตรวจสอบการโจมตี Man-in-the-Middle และการจัดการทราฟฟิกเครือข่าย
เครื่องมืออื่น ๆ ที่น่าสนใจ (Miscellaneous Tools)
1. Kali Linux : ดิสโทร Linux ที่มาพร้อมเครื่องมือสำหรับการตรวจสอบ และทดสอบเจาะระบบรูปแบบ Pentest Tools
2. Parrot Security OS : ทูลตรวจสอบ และทดสอบเจาะระบบ (ขนาดเล็กกว่า Kali)
3. RustScan : สแกนพอร์ตเครือข่ายที่รวดเร็ว
4. Netcat : เครื่องมืออรรถประโยชน์สำหรับตรวจสอบเครือข่าย