Discussione Cos'è effettivamente Kali Linux

Stato
Discussione chiusa ad ulteriori risposte.

nfvblog

Moderatore
9 Dicembre 2021
663
67
326
450
Ultima modifica:

0.1    Introduzione

Kali-Linux-logo.png

Kali Linux è una delle distribuzione per l'analisi forense e il pentesting, è basata su una base molto solida "Debian (Testing)" ed essa è composta da svariatissimi tools già suddivisi in categorie nel seguente modo:
  1. Information Gathering: Questi software o applicazioni hanno il compito di raccogliere e formattare i dati in una forma che potrebbe essere ulteriormente utilizzata. È simile ai cookie utilizzati da diversi siti Web o alla cronologia di navigazione utilizzata da Google per personalizzare ogni annuncio pubblicitario e fornire i migliori servizi. alcuni degli strumenti sono nmap, zenmap, stealth scan
  2. Vulnerability Analysis: la vulnerabilità è uno stato o una condizione di esposizione alla possibilità di essere attaccati o danneggiati in un modo o nell'altro. Questi strumenti vengono utilizzati per controllare un sistema o una macchina per qualsiasi tipo di flusso e vulnerabilità disponibile in essi, che potrebbe portare a qualsiasi violazione della sicurezza e perdita di dati. Questi strumenti aiutano anche a correggere tali vulnerabilità poiché l'identificazione rende l'utente consapevole del flusso. Alcuni degli strumenti sono Bed, Ohrwurm, Powerfuzzer, Sfuzz Siparmyknife.
  3. Web Application Analysis: l'applicazione Web è una pagina Web a risposta dinamica che aiuta a creare una relazione client-server migliore e interattiva. Questi strumenti identificano e accedono ai siti Web tramite il browser per verificare eventuali bug o scappatoie presenti, che potrebbero portare alla perdita di informazioni o dati. Queste web app usano SQL injections, Denial of service, URL manipulation. Alcuni esempi di tool sono Burpsuite, Httrack, Sqlmap, Vega, Webscarab, Wpscan.
  4. Database Assessment: queste applicazioni sono realizzate per accedere al database e analizzarlo per diversi attacchi e problemi di sicurezza. Questa valutazione mostra alcune opportunità di miglioramento e cambiamento. Queste app eseguono Configuration checking, Examining user account, Privilege and role grants, Authorization control, Key managemenet, Data encryption. Alcuni tool d'esempio sono Bbqsl, Jsql injection, Oscanner, Sqlmap, Sqlninja, Tmscmd10g
  5. Password Attacks: si tratta fondamentalmente di una raccolta di strumenti in grado di gestire l'elenco di parole o l'elenco di password da controllare su eventuali credenziali di accesso tramite diversi servizi e protocolli. Alcuni strumenti sono raccoglitori di elenchi di parole e alcuni di loro sono l'attaccante. Alcuni degli strumenti sono: Crewl, Crunch, John, Johnny, Medusa.
  6. Wireless Attacks: sono una serie di strumenti che consentono di testare o craccare le reti wifi, per effettuare controlli di sicurezza e capire se il proprio access point sia configurato correttamente.Ovviamnte una volta che un attaccante entra nella rete wifi ci fa quello che vuole dal compiere azioni fraudolente come effettuare un attacco dalla rete appena ottenuta al mettersi in mezzo e intercettare le informazioni e questo una è un fatto da tenere a mente, per questo motibo la sicurezza è fondamentale. alcuni esempi di strumenti sono: Aircrack-ng, Fern-wifi-cracker, Kismet, Ghost Phisher e Wifite.
  7. Reverse Engineering: Reverse Engineering consiste nell'abbattere i livelli delle applicazioni o del software. Questo viene utilizzato nella creazione di crack e patch per diversi software e servizi. Questi strumenti raggiungono il codice sorgente dell'applicazione, ne comprendono il funzionamento e lo manipolano in base alle esigenze. Alcuni di questi strumenti sono: Apktools, Ollydbg, Flasm.
  8. Exploitation Tools: questi strumenti vengono utilizzati per sfruttare diversi sistemi come personal computer e telefoni cellulari. Questi strumenti possono generare payload per il sistema vulnerabile e attraverso tali payload è possibile sfruttare le informazioni dai dispositivi.
    Ad esempio, il sistema della vittima viene compromesso utilizzando payload su Internet o installandolo se fisicamente accessibile. Alcuni degli strumenti sono: Armitage, Metasploit, Searchsploit, Beef xss framework e terminetor.
  9. Sniffing and Spoofing: l' accesso segreto a dati non autorizzati sulla rete è sniffing. Nascondere la vera identità e creare un'identità falsa e usarla per qualsiasi lavoro illegale o non autorizzato è spoofing. Lo spoofing IP e lo spoofing MAC sono due attacchi famosi e maggiormente utilizzati. Alcuni degli strumenti sono: Wireshark, Bettercap, Ettercap, Hamster, Driftnet.
  10. Post Exploitation: questi strumenti utilizzano backdoor per tornare al sistema vulnerabile, ad esempio per mantenere l'accesso alla macchina. Come suggerisce il nome, questi sono utili o utilizzati principalmente dopo che è stato precedentemente effettuato un attacco alla macchina della vittima. Alcuni degli strumenti sono: MSF, Veil - Pillage framework e Powersploit.
  11. Forensics: questi strumenti vengono utilizzati dagli specialisti forensi per recuperare informazioni da qualsiasi sistema o dispositivo di archiviazione. Questo aiuta a raccogliere informazioni durante la ricerca di prove per qualsiasi crimine informatico. Alcuni degli strumenti sono:Autopsy, Binwalk, Galleta, Hashdeep, Volafox e Volatility.
  12. Reporting Tools: dopo tutte le valutazioni e i test di vulnerabilità, gli analisti devono segnalare tutti questi al cliente in modo organizzato e autenticato. Questi strumenti sviluppano statistiche e informazioni per aiutare nell'analisi. Alcuni degli strumenti sono: Dradis, Faraday IDE, Pipal e Magictree.
  13. Social Engineering: come suggerisce il nome, questi strumenti generano servizi simili che le persone usano nella vita quotidiana ed estraggono informazioni personali utilizzando quei servizi falsi. Questi strumenti utilizzano e manipolano il comportamento umano per la raccolta di informazioni. Alcuni degli strumenti sono: SET, Backdoor-f, U3-pwn e Ghost Phisher.
Ovviamente questa è una spiegazione molto semplice e non accurata, consiglio a tutti di informarsi attentamente. Kali non è uno strumento per diventare Hacker in 30 giorni è solo uno strumento utile per chi deve fare pentesting o ingegneria inversa. Il progetto precedente Backtrack era basato su Ubuntu e nel ultimo periodo su Debian.

0.1.1    L'utilizzo del terminale

Su Kali la conoscenza approfondita del terminale è un punto obbligatorio per poter fruttare a pieno i tools al suo interno e quindi consiglio di approffondire proprio questa questione perché altrimenti non si va da nessuna parte. E la maggioranza delle operazioni da GUI in realtà sono comandi lanciati sul terminale, infatti alle volte i tools specifici non funzionano se lanciata da icona perché richiedono il passaggio di ulteriori parametri.

0.1.2    Attenzione alla legalità

Kali è uno strumento, essendo tale può essere utilizzato bene o in modo fraudolento, ricordo che sul suolo nazionale sono previste sanzioni e periodi di reclusione per i seguenti crimini con risvolti cilili e penali:
  1. Accesso abusivo ad un sistema informatico o telematico - Art. 615 ter codice penale
  2. Frode informatica - Art. 640 ter codice penale
  3. Danneggiamento di informazioni, dati e programmi informatici - Art 635 bis codice penale
  4. Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici - Art. 615 quater codice penale
e tantissimi altri reati con tanto di aggravanti specifiche, su cui non bisogna scherzare.

0.2    Dove o se installarlo?

Kali è una distro che solitamente viene utilizzata su VM "Virtual Macchine" o in Live Usb perché non essendo pensata come distro desktop non ha senso utilizzarla come Main Os. Il kernel è stato customizzato per renderlo efficiente per quello per cui la distro è pensata, effettuare attacchi e test di ogni sorta tanto che il Wi-Fi è impostato in modalità monito e il bluetooth è blacklistato di default. E comunque per installare alcune periferiche è necessario ricompilare il kernel cosa non necessaria anche in distro più a basso livello.
Attualmente i permessi sono stati modificati, ma il problema dei driver sussiste, quindi il consiglio resta valido, per fortuna, gli sviluppatori di Kali sono stati più furbi e stanno migliorando l'installazione e lo stanno portando anche su altre architetture come ARM. Comunque consiglio i container perché funzionano pienamente.

0.3    Desktop enviroment

Di default l'installer di Kali consiglia l'installazione di Xfce4, infatti, proprio questo ambiente è quello più curato dagli sviluppatori della distro che hanno introdotto funzionalità, gestito il meno di sistema il Whisker in maniera ottima dividendo i tools per categorie e essendo un desktop leggero e semplice permette di essere eseguito su macchine anche non aggiornatissime sul fronte hardware.
Kali_Linux_2021.2.png
Ma supporta anche desktop come KDE plasma, Gnome, Mate, LXDE, Enlightenment.

0.4    Architetture supportate

armel, armhf, x86 e x86_64. Ovviamente supportando arm è arrivata anche la versione ottimizzata per il Apple Silicon M1, per poterlo installare su Qemu o su Parallels.

0.4.1    Da dove posso scaricare Kali?

Dal sito ufficiale il sito www.kali.org e poi vi verranno offerte due scelte la prima è il download della ISO:
Schermata 2021-12-13 alle 11.17.45.png
Mentre la seconda opzione è quella di scaricare direttamente un disco virtuale per il vostro VM Manager
Schermata 2021-12-13 alle 11.21.39.png

Scegliete la vostra architettura e poi scaricate la iso o il disco, nel caso del M1 al momento dovete scaricare la ISO e poi installarla su il vostro gestore di macchine virtuali preferito o se come nel mio caso usate sotto Linux Virt-Manager dovrete fare la stessa prassi anche su x86.

0.4.2    Piccoli consigli sulla impostazione della VM personalizzata

Per creare una buona VM su cui eseguire Kali Linux è necessario concederli almeno 2.5Gb di ram e almeno 2 core della vostra CPU, dovrete impostare la rete in modalità Bridge per consentire l'utilizzo diretto della scheda di rete wifi indispensabile per alcuni tools e anche un disco virtuale da almeno 60Gb potenzialmente hostato su ssd. Comunque per maggiori info sulla materia andate al seguente link

0.4.3    Il giusto spirito per iniziare questa avventura

Una conoscenza intermedia dei sistemi Linux e Una conoscenza basilare del terminale, Un bagno di umiltà e anche tanta voglia di imparare, sconsiglio a tutti di partire con Kali come prema distro, perché si perde tutta una parte dell'esperienza d'uso di questi sistemi, tra cui la granularità dei permessi e anche la gestione di alcune meccaniche che sono state rimosse su Kali per motivi prettamente funzionali. Ma soprattutto consiglio a tutti gli utenti di non arrendersi perché il primo periodo è davvero duro e serve un certo impegno e una certa costanza negli studi. Perché ho scritto questa guida? Semplice, nei pochi giorni su questo Forum ho notato che molti utenti sbagliavano proprio il primo approccio alla distro in questione riscontrando innumerevole problemi dovuti all'inesperienza o al panico dovuto ad un errore che loro non conoscevano non avendo mai studiato la materia. Come sempre consiglio di leggere la documentazione dagli sviluppatori di Kali e buona fortuna a tutti e per qualunque cosa scrivete qua sotto.
 
Bella guida, condivido soprattutto il seguente messaggio:
Sai, quando vedi tantissimi utenti installare come prima distro Kali perché fa figo, mi viene da sorridere, perché essa è solo un coltellino svizzero per il penetration testing non è uno strumento per diventare hacker in 30 giorni come alcuni professano, semplicemente è uno strumento e come tale consente di svolgere determinate attività, per di più alcuni non hanno nemmeno idea delle conseguenze legali di alcune azioni, perché quando parliamo di una simulazione o comunque il proprietario è consapevole del attacco nessuno si lamenta, se invece si compie un atto fraudolento giustamente la legge ti punisce e anche seriamente.
 
  • Mi piace
Reazioni: Riky.exe
Per gli ingegneri inversi va bene, non è per diventare hacker in trenta giorni.. bella guida
Guarda da diplomato in informatica mi sono divertito molto negli anni con questa distro, è sicuramente più stabile di Back|Track che era figlia dei suoi tempi e comunque possedeva già lo spirito di questa distro che adesso è il pomo della discordia dei forum, con utenti che la utilizzano come distro main per poi lamentarsi del fatto che alcune cose non funzionano tra cui la stampante e anche il bluetooth. Oppure gli da problemi di connettività perché alcuni moduli del kernel sono disattivati o modificati per essere utilizzati nel Wireless injection.
 
  • Mi piace
Reazioni: IlMagoDeiTeoremi
Stato
Discussione chiusa ad ulteriori risposte.