Ultima modifica:
0.1 Introduzione

- Information Gathering: Questi software o applicazioni hanno il compito di raccogliere e formattare i dati in una forma che potrebbe essere ulteriormente utilizzata. È simile ai cookie utilizzati da diversi siti Web o alla cronologia di navigazione utilizzata da Google per personalizzare ogni annuncio pubblicitario e fornire i migliori servizi. alcuni degli strumenti sono nmap, zenmap, stealth scan
- Vulnerability Analysis: la vulnerabilità è uno stato o una condizione di esposizione alla possibilità di essere attaccati o danneggiati in un modo o nell'altro. Questi strumenti vengono utilizzati per controllare un sistema o una macchina per qualsiasi tipo di flusso e vulnerabilità disponibile in essi, che potrebbe portare a qualsiasi violazione della sicurezza e perdita di dati. Questi strumenti aiutano anche a correggere tali vulnerabilità poiché l'identificazione rende l'utente consapevole del flusso. Alcuni degli strumenti sono Bed, Ohrwurm, Powerfuzzer, Sfuzz Siparmyknife.
- Web Application Analysis: l'applicazione Web è una pagina Web a risposta dinamica che aiuta a creare una relazione client-server migliore e interattiva. Questi strumenti identificano e accedono ai siti Web tramite il browser per verificare eventuali bug o scappatoie presenti, che potrebbero portare alla perdita di informazioni o dati. Queste web app usano SQL injections, Denial of service, URL manipulation. Alcuni esempi di tool sono Burpsuite, Httrack, Sqlmap, Vega, Webscarab, Wpscan.
- Database Assessment: queste applicazioni sono realizzate per accedere al database e analizzarlo per diversi attacchi e problemi di sicurezza. Questa valutazione mostra alcune opportunità di miglioramento e cambiamento. Queste app eseguono Configuration checking, Examining user account, Privilege and role grants, Authorization control, Key managemenet, Data encryption. Alcuni tool d'esempio sono Bbqsl, Jsql injection, Oscanner, Sqlmap, Sqlninja, Tmscmd10g
- Password Attacks: si tratta fondamentalmente di una raccolta di strumenti in grado di gestire l'elenco di parole o l'elenco di password da controllare su eventuali credenziali di accesso tramite diversi servizi e protocolli. Alcuni strumenti sono raccoglitori di elenchi di parole e alcuni di loro sono l'attaccante. Alcuni degli strumenti sono: Crewl, Crunch, John, Johnny, Medusa.
- Wireless Attacks: sono una serie di strumenti che consentono di testare o craccare le reti wifi, per effettuare controlli di sicurezza e capire se il proprio access point sia configurato correttamente.Ovviamnte una volta che un attaccante entra nella rete wifi ci fa quello che vuole dal compiere azioni fraudolente come effettuare un attacco dalla rete appena ottenuta al mettersi in mezzo e intercettare le informazioni e questo una è un fatto da tenere a mente, per questo motibo la sicurezza è fondamentale. alcuni esempi di strumenti sono: Aircrack-ng, Fern-wifi-cracker, Kismet, Ghost Phisher e Wifite.
- Reverse Engineering: Reverse Engineering consiste nell'abbattere i livelli delle applicazioni o del software. Questo viene utilizzato nella creazione di crack e patch per diversi software e servizi. Questi strumenti raggiungono il codice sorgente dell'applicazione, ne comprendono il funzionamento e lo manipolano in base alle esigenze. Alcuni di questi strumenti sono: Apktools, Ollydbg, Flasm.
- Exploitation Tools: questi strumenti vengono utilizzati per sfruttare diversi sistemi come personal computer e telefoni cellulari. Questi strumenti possono generare payload per il sistema vulnerabile e attraverso tali payload è possibile sfruttare le informazioni dai dispositivi.
Ad esempio, il sistema della vittima viene compromesso utilizzando payload su Internet o installandolo se fisicamente accessibile. Alcuni degli strumenti sono: Armitage, Metasploit, Searchsploit, Beef xss framework e terminetor. - Sniffing and Spoofing: l' accesso segreto a dati non autorizzati sulla rete è sniffing. Nascondere la vera identità e creare un'identità falsa e usarla per qualsiasi lavoro illegale o non autorizzato è spoofing. Lo spoofing IP e lo spoofing MAC sono due attacchi famosi e maggiormente utilizzati. Alcuni degli strumenti sono: Wireshark, Bettercap, Ettercap, Hamster, Driftnet.
- Post Exploitation: questi strumenti utilizzano backdoor per tornare al sistema vulnerabile, ad esempio per mantenere l'accesso alla macchina. Come suggerisce il nome, questi sono utili o utilizzati principalmente dopo che è stato precedentemente effettuato un attacco alla macchina della vittima. Alcuni degli strumenti sono: MSF, Veil - Pillage framework e Powersploit.
- Forensics: questi strumenti vengono utilizzati dagli specialisti forensi per recuperare informazioni da qualsiasi sistema o dispositivo di archiviazione. Questo aiuta a raccogliere informazioni durante la ricerca di prove per qualsiasi crimine informatico. Alcuni degli strumenti sono:Autopsy, Binwalk, Galleta, Hashdeep, Volafox e Volatility.
- Reporting Tools: dopo tutte le valutazioni e i test di vulnerabilità, gli analisti devono segnalare tutti questi al cliente in modo organizzato e autenticato. Questi strumenti sviluppano statistiche e informazioni per aiutare nell'analisi. Alcuni degli strumenti sono: Dradis, Faraday IDE, Pipal e Magictree.
- Social Engineering: come suggerisce il nome, questi strumenti generano servizi simili che le persone usano nella vita quotidiana ed estraggono informazioni personali utilizzando quei servizi falsi. Questi strumenti utilizzano e manipolano il comportamento umano per la raccolta di informazioni. Alcuni degli strumenti sono: SET, Backdoor-f, U3-pwn e Ghost Phisher.
0.1.1 L'utilizzo del terminale
Su Kali la conoscenza approfondita del terminale è un punto obbligatorio per poter fruttare a pieno i tools al suo interno e quindi consiglio di approffondire proprio questa questione perché altrimenti non si va da nessuna parte. E la maggioranza delle operazioni da GUI in realtà sono comandi lanciati sul terminale, infatti alle volte i tools specifici non funzionano se lanciata da icona perché richiedono il passaggio di ulteriori parametri.0.1.2 Attenzione alla legalità
Kali è uno strumento, essendo tale può essere utilizzato bene o in modo fraudolento, ricordo che sul suolo nazionale sono previste sanzioni e periodi di reclusione per i seguenti crimini con risvolti cilili e penali:- Accesso abusivo ad un sistema informatico o telematico - Art. 615 ter codice penale
- Frode informatica - Art. 640 ter codice penale
- Danneggiamento di informazioni, dati e programmi informatici - Art 635 bis codice penale
- Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici - Art. 615 quater codice penale
0.2 Dove o se installarlo?
Kali è una distro che solitamente viene utilizzata su VM "Virtual Macchine" o in Live Usb perché non essendo pensata come distro desktop non ha senso utilizzarla come Main Os. Il kernel è stato customizzato per renderlo efficiente per quello per cui la distro è pensata, effettuare attacchi e test di ogni sorta tanto che il Wi-Fi è impostato in modalità monito e il bluetooth è blacklistato di default. E comunque per installare alcune periferiche è necessario ricompilare il kernel cosa non necessaria anche in distro più a basso livello.Attualmente i permessi sono stati modificati, ma il problema dei driver sussiste, quindi il consiglio resta valido, per fortuna, gli sviluppatori di Kali sono stati più furbi e stanno migliorando l'installazione e lo stanno portando anche su altre architetture come ARM. Comunque consiglio i container perché funzionano pienamente.
0.3 Desktop enviroment
Di default l'installer di Kali consiglia l'installazione di Xfce4, infatti, proprio questo ambiente è quello più curato dagli sviluppatori della distro che hanno introdotto funzionalità, gestito il meno di sistema il Whisker in maniera ottima dividendo i tools per categorie e essendo un desktop leggero e semplice permette di essere eseguito su macchine anche non aggiornatissime sul fronte hardware.
0.4 Architetture supportate
armel, armhf, x86 e x86_64. Ovviamente supportando arm è arrivata anche la versione ottimizzata per il Apple Silicon M1, per poterlo installare su Qemu o su Parallels.0.4.1 Da dove posso scaricare Kali?
Dal sito ufficiale il sito www.kali.org e poi vi verranno offerte due scelte la prima è il download della ISO:Scegliete la vostra architettura e poi scaricate la iso o il disco, nel caso del M1 al momento dovete scaricare la ISO e poi installarla su il vostro gestore di macchine virtuali preferito o se come nel mio caso usate sotto Linux Virt-Manager dovrete fare la stessa prassi anche su x86.