Kali Linux è una delle distribuzione per l'analisi forense e il pentesting, è basata su una base molto solida "Debian (Testing)" ed essa è composta da svariatissimi tools già suddivisi in categorie nel seguente modo:
-Information Gathering: Questi software o applicazioni hanno il compito di raccogliere e formattare i dati in una forma che potrebbe essere ulteriormente utilizzata. È simile ai cookie utilizzati da diversi siti Web o alla cronologia di navigazione utilizzata da Google per personalizzare ogni annuncio pubblicitario e fornire i migliori servizi. alcuni degli strumenti sono nmap, zenmap, stealth scan.
-Vulnerability Analysis: la vulnerabilità è uno stato o una condizione di esposizione alla possibilità di essere attaccati o danneggiati in un modo o nell'altro. Questi strumenti vengono utilizzati per controllare un sistema o una macchina per qualsiasi tipo di flusso e vulnerabilità disponibile in essi, che potrebbe portare a qualsiasi violazione della sicurezza e perdita di dati. Questi strumenti aiutano anche a correggere tali vulnerabilità poiché l'identificazione rende l'utente consapevole del flusso. Alcuni degli strumenti sono Bed, Ohrwurm, Powerfuzzer, Sfuzz Siparmyknife.
-Web Application Analysis: l'applicazione Web è una pagina Web a risposta dinamica che aiuta a creare una relazione client-server migliore e interattiva. Questi strumenti identificano e accedono ai siti Web tramite il browser per verificare eventuali bug o scappatoie presenti, che potrebbero portare alla perdita di informazioni o dati. Queste web app usano SQL injections, Denial of service, URL manipulation. Alcuni esempi di tool sono Burpsuite, Httrack, Sqlmap, Vega, Webscarab, Wpscan.
-Database Assessment: queste applicazioni sono realizzate per accedere al database e analizzarlo per diversi attacchi e problemi di sicurezza. Questa valutazione mostra alcune opportunità di miglioramento e cambiamento. Queste app eseguono Configuration checking, Examining user account, Privilege and role grants, Authorization control, Key managemenet, Data encryption. Alcuni tool d'esempio sono Bbqsl, Jsql injection, Oscanner, Sqlmap, Sqlninja, Tmscmd10g.
-Password Attacks: si tratta fondamentalmente di una raccolta di strumenti in grado di gestire l'elenco di parole o l'elenco di password da controllare su eventuali credenziali di accesso tramite diversi servizi e protocolli. Alcuni strumenti sono raccoglitori di elenchi di parole e alcuni di loro sono l'attaccante. Alcuni degli strumenti sono: Crewl, Crunch, John, Johnny, Medusa.
-Wireless Attacks: sono una serie di strumenti che consentono di testare o craccare le reti wifi, per effettuare controlli di sicurezza e capire se il proprio access point sia configurato correttamente.Ovviamnte una volta che un attaccante entra nella rete wifi ci fa quello che vuole dal compiere azioni fraudolente come effettuare un attacco dalla rete appena ottenuta al mettersi in mezzo e intercettare le informazioni e questo una è un fatto da tenere a mente, per questo motibo la sicurezza è fondamentale. alcuni esempi di strumenti sono: Aircrack-ng, Fern-wifi-cracker, Kismet, Ghost Phisher e Wifite.
-Reverse Engineering: Reverse Engineering consiste nell'abbattere i livelli delle applicazioni o del software. Questo viene utilizzato nella creazione di crack e patch per diversi software e servizi. Questi strumenti raggiungono il codice sorgente dell'applicazione, ne comprendono il funzionamento e lo manipolano in base alle esigenze. Alcuni di questi strumenti sono: Apktools, Ollydbg, Flasm.
-Exploitation Tools: questi strumenti vengono utilizzati per sfruttare diversi sistemi come personal computer e telefoni cellulari. Questi strumenti possono generare payload per il sistema vulnerabile e attraverso tali payload è possibile sfruttare le informazioni dai dispositivi.
Ad esempio, il sistema della vittima viene compromesso utilizzando payload su Internet o installandolo se fisicamente accessibile. Alcuni degli strumenti sono: Armitage, Metasploit, Searchsploit, Beef xss framework e terminetor.
-Sniffing and Spoofing: l' accesso segreto a dati non autorizzati sulla rete è sniffing. Nascondere la vera identità e creare un'identità falsa e usarla per qualsiasi lavoro illegale o non autorizzato è spoofing. Lo spoofing IP e lo spoofing MAC sono due attacchi famosi e maggiormente utilizzati. Alcuni degli strumenti sono: Wireshark, Bettercap, Ettercap, Hamster, Driftnet.
-Post Exploitation: questi strumenti utilizzano backdoor per tornare al sistema vulnerabile, ad esempio per mantenere l'accesso alla macchina. Come suggerisce il nome, questi sono utili o utilizzati principalmente dopo che è stato precedentemente effettuato un attacco alla macchina della vittima. Alcuni degli strumenti sono: MSF, Veil - Pillage framework e Powersploit.
-Forensics: questi strumenti vengono utilizzati dagli specialisti forensi per recuperare informazioni da qualsiasi sistema o dispositivo di archiviazione. Questo aiuta a raccogliere informazioni durante la ricerca di prove per qualsiasi crimine informatico. Alcuni degli strumenti sono:Autopsy, Binwalk, Galleta, Hashdeep, Volafox e Volatility.
-Reporting Tools: dopo tutte le valutazioni e i test di vulnerabilità, gli analisti devono segnalare tutti questi al cliente in modo organizzato e autenticato. Questi strumenti sviluppano statistiche e informazioni per aiutare nell'analisi. Alcuni degli strumenti sono: Dradis, Faraday IDE, Pipal e Magictree.
-Social Engineering: come suggerisce il nome, questi strumenti generano servizi simili che le persone usano nella vita quotidiana ed estraggono informazioni personali utilizzando quei servizi falsi. Questi strumenti utilizzano e manipolano il comportamento umano per la raccolta di informazioni. Alcuni degli strumenti sono: SET, Backdoor-f, U3-pwn e Ghost Phisher.
Ovviamente questa è una spiegazione molto semplice e non accurata, consiglio a tutti di informarsi attentamente. Kali non è uno strumento per diventare Hacker in 30 giorni è solo uno strumento utile per chi deve fare pentesting o ingegneria inversa. Il progetto precedente Backtrack era basato su Ubuntu e nel ultimo periodo su Debian.
L'utilizzo del terminale:
Su Kali la conoscenza approfondita del terminale è un punto obbligatorio per poter fruttare a pieno i tools al suo interno e quindi consiglio di approfondire proprio questa questione perché altrimenti non si va da nessuna parte. E la maggioranza delle operazioni da GUI in realtà sono comandi lanciati sul terminale, infatti alle volte i tools specifici non funzionano se lanciata da icona perché richiedono il passaggio di ulteriori parametri.
!!!Attenzione alla legalità!!!
Kali è uno strumento, essendo tale può essere utilizzato bene o in modo fraudolento, ricordo che sul suolo nazionale sono previste sanzioni e periodi di reclusione per i seguenti crimini con risvolti civili e penali:
Accesso abusivo ad un sistema informatico o telematico - Art. 615 ter codice penale
Frode informatica - Art. 640 ter codice penale
Danneggiamento di informazioni, dati e programmi informatici - Art 635 bis codice penale
Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici - Art. 615 quater codice penale
e tantissimi altri reati con tanto di aggravanti specifiche, su cui non bisogna scherzare.
Dove o se installarlo?
Kali è una distro che solitamente viene utilizzata su VM "Virtual Macchine" o in Live Usb perché non essendo pensata come distro desktop non ha senso utilizzarla come Main Os. Il kernel è stato customizzato per renderlo efficiente per quello per cui la distro è pensata, effettuare attacchi e test di ogni sorta tanto che il Wi-Fi è impostato in modalità monito e il bluetooth è blacklistato di default. E comunque per installare alcune periferiche è necessario ricompilare il kernel cosa non necessaria anche in distro più a basso livello.
Per creare una buona VM su cui eseguire Kali Linux è necessario concederli almeno 2.5Gb di ram e almeno 2 core della vostra CPU, dovrete impostare la rete in modalità Bridge per consentire l'utilizzo diretto della scheda di rete wifi indispensabile per alcuni tools e anche un disco virtuale da almeno 60Gb potenzialmente hostato su ssd.
Una conoscenza intermedia dei sistemi Linux e Una conoscenza basilare del terminale, sconsiglio a tutti di partire con Kali come prima distro, perché si perde tutta una parte dell'esperienza d'uso di questi sistemi, tra cui la granularità dei permessi e anche la gestione di alcune meccaniche che sono state rimosse su Kali per motivi prettamente funzionali. Come sempre consiglio di leggere la documentazione dagli sviluppatori di Kali e buona fortuna a tutti e per qualunque cosa scrivete qua sotto.
Spero di esservi stati utili! I feedback sono ben accettati!
