Sei qui
Home > Computer > OS Kali Linux Novità 2020

OS Kali Linux Novità 2020

Kali è un software open source basato su Linux dedicato alla sicurezza informatica e all’ informatica forense. Parte della sua notorietà è anche data dal fatto di essere il successore di BackTrack, una distribuzione Knoppix e Ubuntu per la sicurezza informatica.

Principali programmi Kali Linux

Kali è una versione di Linux  per la sicurezza informatica. Tra i suoi programmi troviamo infatti:

  • Wireshark: sicurezza delle reti internet, tracciamento degli IP, tecniche di spoofing
  • John the ripper per il cracking delle password
  • Mimikatz per ottenere credenziali di accesso
  • Nmap per il port scanning mirato ad individuare le porte aperte in un PC ed utilizzarne i relativi servizi
  • Aircrack-ng per il cracking di password WPA-PSK e WEP

Cosa si può fare con Kali Linux?

  • Information gathering (raccolta di informazioni) in reti pubbliche o private, fase preliminare per il penetration test. Questo può essere svolto con vari strumenti tra cui Arp-scan (mappa degli IP e MAC), Cookie Cadger (intercettare messaggi HTTP che utilizzano connessioni insicure), Automater (ottenere informazioni URL, IP, HASH), OSFramework (contiene numerosi pacchetti per identificare e-mail, numeri telefonici, nomi di persone).
  • Analisi di vulnerabilità ovvero identificazione, catalogazione e descrizione delle vulnerabilità di un sistema. Per far ciò troviamo DBPwAudit (verifica la qualità delle password in diversi DB), sqlmap (attacchi di sql injection), Unix-privesc-check (analisi della vulnerabilità a livello di rete locale), BED/DOONA (individua attività in ascolto in una porta).
  • Exploitation tools consente di utilizzare la vulnerabilità per ottenere privilegi amministrativi anche se non concessi. Ci vengono in aiuto Backdoor Factory (inserisce eseguibile all’interno di eseguibili Windows), ExploitDB (archivio online costantemente aggiornato sulle vulnerabilità dei software), Social Engineering Toolkit (attacchi pronti all’uso), Metasploit (contenente exploit attivi e passivi).
  • Attacchi wireless effettuati tramite Reconnaissance (mappa la rete della vittima), Bluelog (scansione di reti Bluetooth), Honeypot (crea dispositivi esca per attacchi esterni), Pyrit (calcola grandi quantità di chiavi di autenticazione), Fern (trovare password di reti WEP, WPA/WPA2, WPS), Spooftooph (spoofing e clonazione di dispositivi Bluetooth), Ghost Phisher (attacchi contro reti Wireless e Ethernet).
  • Attacchi web api grazie all’utilizzo di Dirbuster (ricostruisce l’albero delle directory e dei file), Joomscan (individua la vulnerabilità dei più noti sistemi di gestione dei contenuti ad esempio WordPress), Grabber (rileva la vulnerabilità del sito web), Webslayer (genera attacchi contro applicazioni web), Vega (verifica l’esistenza di vulnerabilità in web api).
  • Malware detection con il più noto strumento Yara (ricerca di determinate parole all’interno di testi).
  • Analisi forensi per trovare file eliminati, danneggiati, cifrati o contraffazioni digitali. Per questo scopo utilizziamo CAINE (software italiano utile nelle 4 fasi dell’investigazione digitale), DEFT (software sviluppato a Bologna per aiutare i professionisti nel settore dell’informatica forense).
  • Attacco alle password tramite Hashcat (decodifica secondo tecnica hash), Hydra (attacco di password sfruttando 40 protocolli di rete).
  • Sniffing per monitorare il passaggio di dati tra host, svolto con SSLStrip (decifra informazioni connessione SSL) e Wireshark.




Spiderluca
Classe 1977, studi Giuridici ed Informatici. Appassionato di tecnologia e del web fin dai primi anni 90, ha lavorato con i computer per oltre vent'anni ed ancora oggi non smette mai di voler imparare qualcosa di nuovo. Webmaster, tecnico informatico, un passato in HP e titolare di alcuni siti e-commerce italiani.
Top