Cari lettori di Tecnogalaxy, oggi parleremo del nostro caro amico Kali Linux, paragonabile alla cassetta degli attrezzi per il penetration tester.

Kali Linux è la distribuzione più utilizzata per l’attività di penetration test, è ovviamente open source, gratuita, e liberamente scaricabile.

Dispone di oltre 600 strumenti utili per effettuare test di sicurezza, vediamo cosa permette di fare nel dettaglio e come utilizzarla.

Kali Linux è lo strumento principe per i penetration tester, la nuova distribuzione nel 2013 raccolse l’eredità del famoso BackTrack Linux, (fino ad allora rappresentava lo stato dell’arte per queste attività) pur essendo limitata dal core Knoppix che poi successivamente diventò Ubuntu.

Mati Aharoni e Devon Kearns di Offensive Security, (creatori di BackTrack), hanno creato una nuova distribuzione raccogliendo i feedback degli utenti, creando il nuovo sistema su Debian Wheezy 7, (più stabile e adottando un sistema di rolling update).

Se vuoi scoprire come installare Kali Linux segui la nostra guida.

Il rolling update di Kali Linux, deriva da quello in auge in Debian 7, il rolling permette di aggiornare il sistema a versioni successive in modo assolutamente trasparente, senza il diretto intervento dell’utente.

Per monitorare la costante evoluzione dei pacchetti, hanno creato il repository pkg.kali.org, dove è possibile tenere traccia di tutti i software presenti all’interno di quello ufficiale di Kali Linux.

I commit degli aggiornamenti dei pacchetti e l’inserimento dei nuovi software, sono vagliati attentamente e accettati da una ristretta cerchia di sviluppatori specializzati.

Che strumenti integrati monta Kali Linux?

Il nostro caro amico Kali Linux dispone nel suo arsenale di circa 600 software, per seguire il professionista in tutte le fasi del penetration test.

Questi software vengono categorizzati in:

  1. Information Gathering;
  2. Vulnerability Analysis;
  3. Wireless Attacks;
  4. Web Application (per perpetrare attacchi alle applicazioni web);
  5. Exploitation Tools;
  6. Sniffing & Spoofing;
  7. Password Attacks;
  8. Maintaining Access;
  9. Reverse Engineering;
  10. Hardware Hacking;
  11. Reporting Tools;
  12. Stress Testing;
  13. Forensics Tools.

Analizziamo nel dettaglio le categorie per scoprirne le caratteristiche principali.

Information Gathering

Scanner di rete come Nmap, programmi per acquisire informazioni riguardanti prodotti specifici come gli apparati di rete Cisco, tools per l’analisi di eventuali vulnerabilità, o di exploit.

Vulnerability Analysis

Analisi delle vulnerabilità e l’acquisizione delle informazioni, verifica delle vulnerabilità tramite scanner ad hoc come nmap eseguito con appositi plugin per l’enumerazione delle vulnerabilità riscontrandole (CVE) , il Common Vulnerability Database.

Se eseguiamo il comando nmap –script vulscan -sV <ip da testare>, sarà possibile far coincidere i risultati della scansione con le vulnerabilità presenti su CVE.

Avremo a disposizione anche altri scanner come ad esempio ZAP, Burp Suite, w3af, tra i più conosciuti.

Exploit

In questa fase passiamo allo sfruttamento (exploit) delle vulnerabilità raccolte.

In questa fase Kali Linux sfoggia un arsenale da guerra, racchiuso nelle rispettive categorie:

  • Wireless Attacks,
  • Web Application,
  • Exploitation tools,
  • Sniffing & Spoofing,
  • Password Attacks,
  • Maintaing Access,
  • Reverse Engineering,
  • Hardware Hacking.

In base al target, il tester può scegliere innumerevoli strumenti, quasi tutti open source e disponibili su GitHub.

I tool di exploit sono raggruppati per macrocategorie:

  • burpsuite per l’analisi degli applicativi web.
  • Aricrack-ng per l’attacco alle reti Wi-Fi.
  • Wireshark per l’intercettazione dei pacchetti di rete.
  • sqlmap per lo sfruttamento SQL Injection.
  • Mimikatz per il pass the hash;
  • Metasploit / Armitage strumento di exploit open tra i più usati al mondo, con la possibilità di estenderlo tramite plugin scritti in Ruby.
  • Meterpreter, backdoors o reverse shell , da utilizzare per il mantenimento dell’accesso a un sistema compromesso.

Infine, i toolkit per l’exploit dei dispositivi mobili.

Analisi forense

Ovviamente il nostro caro amico Kali Linux non limita la sua potenza nell’ ambito di applicazione agli strumenti di offesa o di difesa (utilizzando tecniche di ethical hacking), ma è progettato e realizzato per essere uno strumento per le attività di cyber security.

La distribuzione ha specifiche estensione del kernel, attivate nella “forensic mode” disponibili durante l’utilizzo live, per non lasciare alcuna traccia nel sistema sottostante.

La “forensic mode” di Kali Linux:

  1. non monta, né intacca gli hard disk, né le partizione di swap;
  2. disabilita inoltre l’automount dei dispositivi USB;

Il principio fondante è che nulla debba accadere a qualunque dispositivo senza un’azione diretta dell’utente.

Il limite della “forensic mode” ovviamente riguarda l’impronta rilasciata in RAM, il sistema viene caricato totalmente nella memoria volatile.

Per le attività forensi, possiamo utilizzare una ventina di strumenti per l’analisi di:

  • archivi e-mail,
  • browser,
  • immagini bit per bit dei supporti,
  • analisi dei dati EXIF

È importante segnalare come in modalità live, (con l’esecuzione del sistema operativo da risorsa esterna, un CD o un penna USB) senza nessuna installazione, possiamo adibire un’area dell’archivio USB stesso a memoria non volatile.

In questo modo non sarà possibile leggere il dispositivo ai soggetti non autorizzati e la totale autodistruzione dell’archivio tramite la funzione apposita “nuke-LUKS” nel caso dovessimo far sparire quanto presente o memorizzato nel supporto.

Strumenti di reportistica

Ovviamente non possono mancare i tools di reportistica, Kali Linux si rivolge non solo ai cosiddetti “script kiddies”, ma soprattutto ai professionisti che necessitano di strumenti volti al security management.

Questi tools permettono la redazione ex-novo di reportistica standardizzata, per un’efficace gestione del rischio e della sicurezza delle informazioni.

Come sempre fatene buon uso facendo dei test su vostri device / computer , farli su device/computer non vostri è illegale.

Al prossimo articolo.

N.B.: Non mi assumo nessuna responsabilità dell’uso che farete della guida, in quanto stilata per uso didattico e formativo.

Giorgio Perego

IT Manager

Leggi anche:

Ti è stato di aiuto questo articolo? Aiuta questo sito a mantenere le varie spese con una donazione a piacere cliccando su questo link. Grazie!

Seguici anche su Telegram cliccando su questo link per rimanere sempre aggiornato sugli ultimi articoli e le novità riguardanti il sito.

Se vuoi fare domande o parlare di tecnologia puoi entrare nel nostro gruppo Telegram cliccando su questo link.

© Tecnogalaxy.it - Vietato riprodurre il contenuto di questo articolo.