Introduzione
Kali Linux è una distribuzione Linux basata su Debian, rilasciata per la prima volta nel 2013 e correntemente gestita dalla società Offensive Security. Kali Linux è, a sua volta, la rebuild della più datata distribuzione Backtrack.
Kali linux venne concepito quale strumento omnicomprensivo di ethical hacking per l’attuazione rapida di penetration test e analisi delle vulnerabilità sui sistemi informatici. L’ethical hacker (anche detto white hat) è diventato ormai a tutti gli effetti una figura professionale, che si occupa di scoprire le falle di sicurezza dei sistemi informatici e segnalarle agli amministratori di sistema. Kali Linux può quindi essere considerato il sistema operativo principe per chi si occupa di ethical hacking a livello professionale. Va inoltre sottolineato che la Offensive Security offre anche la possibilità di acquisire certificazioni riconosciute a livello mondiale che attestano le capacità di ethical hacker acquisite sfruttando le capacità di Kali Linux.
I programmi che analizzeremo in questa guida saranno divisi sulla base del compito che essi sono in grado di svolgere. Recandoci alla pagina ufficiale dei programmi forniti da Kali, troveremo (tra la miriade di sezioni disponibili), quelle più importanti che verranno analizzate nelle prossime lezioni di questa guida:
- Information gathering: programmi che implementano tutte le funzionalità di scansione dell’ethical hacking;
- Vulnerability Analysis: programmi che consentono di scoprire eventuali falle di sicurezza relative all’autenticazione verso dispositivi fisici/software;
- Wireless Attacks: una suite di programmi mirata allo studio delle reti wireless, a rilevare la presenza di password “deboli”, e all’implementazione di attacchi specifici ai protocolli di rete;
- Web Applications: si tratta di programmi mirati a rilevare falle di sicurezza nel web (es. Web server hacking, Cross-site scripting, Social Engineering, ecc…);
- Exploitation Tools: strumenti che sfruttano le vulnerabilità note dei sistemi software per ottenerne l’accesso in modalità amministratore;
- Malware Analysis: strumenti mirati a rilevare contenuti o comportamenti sospetti all’interno di file eseguibili, archivi, documenti di testo e così via;
- Forensics Tools: strumenti in grado di identificare, preservare e/o recuperare informazioni riguardanti un dato sistema software/hardware, (ad esempio programmi installati, sistema operativo eseguito, utenti e gruppi registrati con privilegi amministrativi, modello della scheda di rete installata);
- Sniffing & Spoofing: strumenti per il monitoraggio/modifica delle informazioni scambiate tra sistemi software/hardware (esempio: parametri scambiati tra client e server in una sessione HTTP, oppure dati che transitano all’interno di una comunicazione wireless);
- Password Attacks: una selezione di strumenti atti a scoprire eventuali fragilità nelle password utilizzate da programmi, reti e sistemi operativi.