ปัจจุบันทูลสำหรับใช้ในการตรวจสอบด้านความปลอดภัยทางไซเบอร์บนระบบ Linux  มีให้เลือกใช้งานมากมาย  ในที่นี้ขอแนะนำตัวอย่างทูลที่ทีม Red Team มักใช้งาน 

ทูลรวบรวมข้อมูลและการสำรวจ (Reconnaissance and Information Gathering)

1. Nmap : ทูลตรวจสอบ สแกนเครือข่ายและประเมินช่องโหว่

2. Recon-ng : สำรวจข้อมูลบนเว็บที่มีการออกแบบแบบโมดูล

3. Maltego : ทูลวิเคราะห์และเชื่อมโยงข้อมูลสำหรับ OSINT (Open-source Intelligence)

4. theHarvester : ทูลเก็บรวบรวมข้อมูลอีเมล, โดเมน และ IP

5. Shodan CLI : ทูลตรวจสอบ ค้นหาอุปกรณ์ที่เชื่อมต่ออินเทอร์เน็ต

6. Amass : ทูลตรวจสอบ ค้นหาโดเมนย่อยและระบุข้อมูล


เฟรมเวิร์กสำหรับการเจาะระบบ (Exploitation Frameworks)

1. Metasploit Framework : เฟรมเวิร์กสำหรับตรวจสอบการโจมตีและการปฏิบัติการหลังการเจาะระบบ

2. Cobalt Strike (Trial) : แพลตฟอร์มสำหรับการจำลองการโจมตี (ใช้ใน Red Team และมักถูกผู้โจมตีใช้งานผิดกฎหมาย)

3. Empire : เฟรมเวิร์กสำหรับการปฏิบัติการหลังการเจาะระบบที่รองรับ PowerShell และ Python

4.Armitage : ทูลตรวจสอบสำหรับ Metasploit เหมาะสำหรับการทำงานเป็นทีม


การเจาะรหัสผ่านและโจมตีข้อมูลรับรอง (Password Cracking and Credential Attacks)

1. John the Ripper : ทูลตรวจสอบ การเจาะรหัสผ่าน

2. Hydra : ทูลตรวจสอบการเจาะระบบเข้าสู่ระบบผ่านเครือข่าย (รองรับหลายโปรโตคอล)

3. Hashcat : ทูลตรวจสอบ และกู้คืนรหัสผ่านที่ใช้ GPU เพื่อเพิ่มความเร็ว

4. Mimikatz : ทูลตรวจสอบ การดึงข้อมูลรับรองจากหน่วยความจำ (รองรับบนระบบ Windows)

5. Responder : ทูลตรวจสอบการโจมตีแบบ Man-in-the-Middle (โปรโตคอลการพิสูจน์ตัวตนบนระบบ Windows)


การโจมตีเครือข่ายไร้สาย (Wireless Network Attacks)

1. Aircrack-ng : ทูลตรวจสอบสำหรับตรวจสอบความปลอดภัยเครือข่ายไร้สาย

2. Wifite : ทูลตรวจสอบสำหรับตรวจสอบเครือข่าย Wi-Fi แบบอัตโนมัติ

3. Kismet : ทูลตรวจสอบค้นหา และตรวจสอบเครือข่ายไร้สาย


การเจาะระบบแอปพลิเคชันบนเว็บ (Web Application Penetration Testing)

1. Burp Suite (Community/Pro) : ทูลตรวจสอบ และสแกนช่องโหว่แอปพลิเคชันเว็บและ Proxy

2. OWASP ZAP : ทูลตรวจสอบช่องโหว่เว็บแอปพลิเคชัน

3. SQLmap : ทูลตรวจสอบ การโจมตีฐานข้อมูลด้วย SQL Injection

4. XSStrike : ทูลตรวจสอบสแกนช่องโหว่ XSS และสร้าง Payload


ฟิชชิงและวิศวกรรมสังคม (Phishing and Social Engineering)

1. SET (Social Engineering Toolkit) : ทูลตรวจสอบการโจมตีแบบวิศวกรรมสังคม

2. Gophish : เฟรมเวิร์กฟิชชิงแบบโอเพ่นซอร์ส

3. Evilginx : เฟรมเวิร์กฟิชชิงขั้นสูงที่สามารถหลีกเลี่ยง 2FA


เครื่องมือสำหรับการปฏิบัติการหลังการเจาะระบบ (Post-Exploitation Tools)

1. BloodHound : ทูลตรวจสอบ วิเคราะห์เส้นทางการโจมตีใน Active Directory

2. SharpHound : ทูลตรวจสอบ รวบรวมข้อมูลสำหรับ BloodHound

3. Covenant : เฟรมเวิร์กสำหรับการปฏิบัติการหลังการเจาะระบบที่รองรับ C#

4. Pupy : Remote Access Trojan (RAT) ทูลตรวจสอบแบบรีโมท


การพัฒนามัลแวร์และสร้าง Payload (Malware Development and Payload Creation)

1. msfvenom : ทูลตรวจสอบและสร้าง Payload (ส่วนหนึ่งของ Metasploit)

2. Veil Framework : ทูลตรวจสอบการหลบเลี่ยงการตรวจจับของโปรแกรมป้องกันไวรัส

3. Obsidian C2 : เฟรมเวิร์ก Command-and-Control สำหรับการปฏิบัติการแบบลับ

4. Shellter : ทูลตรวจสอบ Payload ลงในแอปพลิเคชัน Windows


การวิเคราะห์เครือข่ายและตรวจสอบทราฟฟิกระบบเครือข่าย (Network and Traffic Analysis)

1. Wireshark : ทูลตรวจสอบและวิเคราะห์แพ็กเก็ตข้อมูลในเครือข่าย

2. Tcpdump :  ทูลตรวจทราฟฟิกเครือข่ายผ่านบรรทัดคำสั่ง

3. Bettercap : ทูลตรวจสอบการโจมตีและตรวจสอบเครือข่าย

4. Ettercap : ทูลตรวจสอบการโจมตี Man-in-the-Middle และการจัดการทราฟฟิกเครือข่าย


เครื่องมืออื่น ๆ ที่น่าสนใจ (Miscellaneous Tools)

1. Kali Linux : ดิสโทร Linux ที่มาพร้อมเครื่องมือสำหรับการตรวจสอบ และทดสอบเจาะระบบรูปแบบ Pentest Tools

2. Parrot Security OS : ทูลตรวจสอบ และทดสอบเจาะระบบ (ขนาดเล็กกว่า Kali)

3. RustScan : สแกนพอร์ตเครือข่ายที่รวดเร็ว

4. Netcat : เครื่องมืออรรถประโยชน์สำหรับตรวจสอบเครือข่าย

Explore More

ทำความรู้จัก Rocky Linux

Rocky Linux คือระบบปฏิบัติการลินุกซ์ (Linux Operating System) ที่พัฒนามาเพื่อเป็นทางเลือกแบบโอเพ่นซอร์ส (open-source) ถูกก่อตั้งขึ้นโดย Gregory Kurtzer ซึ่งเป็นหนึ่งในผู้ก่อตั้ง CentOS ที่ได้รับความนิยมอย่างมากในอดีต การตัดสินใจเริ่มโครงการนี้เกิดขึ้นหลังจากที่ CentOS ประกาศการเปลี่ยนแปลงไปสู่ CentOS Stream ซึ่งไม่สามารถตอบสนองความต้องการของผู้ดูแลระบบและองค์กรในด้านความเสถียรได้อย่างเต็มที่ Kurtzer จึงตัดสินใจสร้างโครงการใหม่ที่ตั้งชื่อว่า “Rocky Linux” เพื่อให้เกียรติแก่ Rocky McGaugh ซึ่งเป็นหนึ่งในผู้ร่วมก่อตั้ง CentOS ที่ได้เสียชีวิตไปก่อนหน้านี้

แนวทางการใช้งานระบบปฏิบัติการ Linux

การใช้งานระบบปฏิบัติการลีนุกซ์ผู้ดูแลระบบ สามารถสั่งงานได้ 2 วิธี คือ   1.  การสั่งงานผ่านทาง  Terminal  วิธีนี้ผู้ใช้งานต้องมีการสั่งงานผ่านทางการพิมพ์คำสั่งต่างๆ ลงไปทางแป้นพิมพ์โดยการพิมพ์คำสั่งต่างๆ ลงไป  (หรือสามารถเข้าควบคุมผ่านทางโปรแกรม Remote Access เช่น PuTTY) 2. การสั่งงานผ่านทางหน้าต่าง  X Windows  (บนระบบวิโดวส์เรียกว่า Desktop)  โดยหน้าต่าง X Windows ของระบบลีนุกซ์มีให้เลือกใช้งานหลายค่ายด้วยกัน อาทิ GNOME, KDE […]

ห้องเก็บข้อมูลต่างๆ ของระบบ Linux

โครงสร้างไดเร็กทอรีในระบบปฏิบัติการ Linux โดยมีไดเร็กทอรีหลักที่ใช้เก็บไฟล์ระบบและไฟล์ที่เกี่ยวข้องกับผู้ใช้ ดังนี้ / (Root directory): ไดเร็กทอรีหลักที่อยู่ในระดับบนสุดของโครงสร้างไดเร็กทอรี /bin: เก็บไฟล์ไบนารีของคำสั่งพื้นฐานที่สามารถใช้ได้โดยผู้ใช้ทุกคน เช่น ls, cp, mv /boot: เก็บไฟล์ที่เกี่ยวข้องกับการบู๊ตระบบ เช่น เคอร์เนลและไฟล์ boot loader /dev: เก็บไฟล์ device ที่เป็นตัวแทนของอุปกรณ์ต่าง ๆ ในระบบ เช่น /dev/sda /etc: เก็บไฟล์การตั้งค่าระบบและสคริปต์การเริ่มต้นใช้งาน […]