Kali Linux, la guida per il penetration test: cos'è e i suoi strumenti

Giulia Madeddu

La sicurezza informatica sta diventando per le aziende un tema sempre più prioritario e impellente: violazioni dei dati, attacchi ransomware e altri incidenti di cybersecurity continuano a dominare le cronache contribuendo quindi a porvi maggiore attenzione e a considerare sempre di più l’ideazione o l’implementazione di strategie verticali su quest’area.

Uno dei metodi per verificare lo stato attuale della propria rete è quello di effettuare penetration test o di simulare attacchi alla rete stessa.

Nel corso degli anni sono state create appositamente alcune distribuzioni – costituite da tool e software – che permettono di verificare la sicurezza e la protezione dell’infrastruttura aziendale.

Ciò che viene messo in atto è un vero e proprio processo di controllo sulla presenza di vulnerabilità, falle o debolezze che possano permettere il furto di informazioni aziendali e dati sensibili.

Il penetration test, in particolare, fornisce una stima chiara sulle capacità di difesa e del livello di penetrazione raggiunto nei confronti:

  • delle vulnerabilità interne al sistema;
  • delle vulnerabilità esterne al sistema;
  • della sicurezza fisica.

Kali Linux è una di queste distribuzioni e risulta una tra le più utili ed efficaci per due motivi fondamentali:

  1. integra strumenti di privacy per navigare su internet in modo anonimo e sicuro;
  2. ha inclusi programmi e strumenti per fare test di sicurezza e per hackerare reti e computer da remoto.

COS’È KALI LINUX

Rilasciato il 13 marzo 2013, è considerato il successore della distribuzione Backtrack, basato sugli standard di sviluppo Debian e rilasciato da Offensive Security per aiutare gli hacker etici (che non vogliono creare danni o commettere crimini informatici) e per esperti di cybersecurity.
Contiene diversi tool che sono predisposti ad eseguire attività come Penetration Testing, Security Research, Computer Forensics, Reverse Engineering, attività di intrusione, hacking e spionaggio.

Vediamo alcuni dei suoi pregi (per approfondimenti vi rimandiamo alla guida ufficiale su Kali Linux):

  • sono inclusi più di 600 tools tra i quali: raccolta di informazioni, analisi delle vulnerabilità, wireless attack, forensics tools e stress testing;
  • è gratis, e lo sarà per sempre;
  • il codice sorgente della distribuzione è open-source quindi libero ed accessibile per chiunque, permettendo quindi di modificarlo a proprio piacimento per soddisfare le proprie esigenze;
  • supporto multi-lingua: anche se i tool sono principalmente in inglese, la distribuzione è rilasciata con la possibilità di scegliere tra decine di lingue possibili;
  • Aderente FHS: è stato sviluppato per aderire al Filesystem Hierarchy Standard, permettendo a tutti gli utenti Linux di localizzare facilmente i binari, file di supporto, librerie, ecc.
  • Vasto supporto per dispositivi wireless: è stato costruito per supportare il maggior numero di dispositivi wireless possibile, permettendogli di funzionare correttamente su una vasta varietà di hardware e rendendola compatibile con numerosi dispositivi wireless USB e di altro tipo.

IL PHISHING ATTACK TRAMITE KALI LINUX

Uno degli attacchi principali che si possono effettuare con i tool di Kali Linux consiste nel rubare sia le password memorizzate che le password online, indipendentemente dal sistema operativo utilizzato.

Si tratta del cosiddetto phishing attack, ossia il tentativo di acquisire password, username e dettagli di carte di credito con l’inganno: il cybercriminale contatta la vittima fingendosi una persona conosciuta tramite un’email o uno strumento web affine in modo da poter acquisire informazioni riservate (ciò è alla base della metodologia della social engineering).

I tool utilizzati per compiere il furto di password sono: Hashcat, che effettua un attacco diretto alle password memorizzate su un qualsiasi sistema Linux, John the ripper per l’attacco a password memorizzate su PC Windows e infine Hydra per l’attacco alle password online.

Le password, a seconda che siano presenti su Linux o Windows, vengono memorizzate e/o confrontate utilizzando un algoritmo di cifratura, chiamato hash, e vengono salvate in diversi file. L’unica differenza tra i due sistemi operativi consiste nell’utilizzo della funzione di salting che permette l’aggiunta di caratteri alla password utente: Linux la utilizza, Windows no.

Quando si attacca una password abbiamo essenzialmente quattro possibilità:

  1. la prima consiste nell’indovinare la password: questo metodo può sembrare banale ma risulta spesso quello più semplice ed efficace, dato che quasi sempre si scelgono password non molto lunghe e facili da ricordare. Se conosciamo la vittima, possiamo provare a stilare un elenco contenente qualche password e testarle tutte.

Se la prima opzione non funziona, non ci resta che utilizzare i tool a nostra disposizione per effettuare un attacco a dizionario o a forza bruta.

  1. Un attacco a dizionario usa un elenco di password molto esteso e confronta l’hash recuperato con quello generato dalle singole parole del dizionario. È tuttavia spesso inefficace se la funzione di salting è stata utilizzata per alterare l’hash.
  2. L’attacco a forza bruta (o brute force) va invece a testare tutte le combinazioni possibili. Un attacco di questo tipo trova sempre la password desiderata, ma richiede molto tempo.
  3. Un quarto metodo consisterebbe nell’uso delle rainbow tables: si tratta di dizionari contenenti già l’hash di molte parole note. Per essere efficaci, tali tabelle devono essere piene di dati e di conseguenza occupano parecchio spazio (dell’ordine dei terabyte). Anche questa tecnica, però, risulta inefficace se la funzione di salting è stata utilizzata per alterare l’hash.

La soluzione di solito preferita dagli hacker consiste nell’utilizzare un attacco di forza bruta sfruttando però un dizionario compilato per lo specifico caso, una sorta di ibrido tra la seconda e terza opzione.

TOOL KALI LINUX

Oltre ai tool spiegati sopra, la distribuzione Kali Linux ne offre tanti altri. Vediamone alcuni:

  1. SET - Social-Engineer Toolkit
    È un software open-source scritto per compiere test di social engineering, quindi creato per entrare in un dispositivo sfruttando l’inconsapevolezza delle persone.
  2. Nmap
    Questo Network Security Scanner permette di ottenere in output la lista delle porte del Server e il loro stato effettivo, che può variare tra aperto e chiuso in base a come è configurato.
  3. Ncrack
    Questo tool è stato creato appositamente per permettere alle aziende di testare i propri server e verificare se questi sono effettivamente a prova di cracking oppure se hanno qualche falla.
  4. Metasploit
    Si tratta di un grande archivio di Exploit dal vario funzionamento che dà la possibilità di conoscere diversi contesti di sicurezza informatica.
  5. Armitage
    Grazie a questo strumento, ogni utente può visualizzare, dopo aver effettuato correttamente una specifica configurazione, un’interfaccia grafica molto comoda poiché racchiude tutte le funzioni testuali precedentemente citate come Ncrack, Nmap, Metasploit.
  6. OpenVAS
    Questo programma consente di analizzare ogni angolo delle reti bersaglio sia locali che remote andando a scovarne ogni possibile vulnerabilità.

Considerato che il web viene sempre più usato come mezzo di comunicazione e scambio di informazioni e che, grazie al crescente avanzamento tecnologico, i processi di ogni organizzazione si stanno sempre più digitalizzando, il rischio di venire attaccati sarà sempre più alto.

È dunque strategico evitare di diventare potenziali vittime e mettere in atto questo tipo di operazioni rivolgendosi ad esperti.

 

TROVA L'ESPERTO DI CYBER SECURITY PIÙ ADATTO ALLA TUA AZIENDA! Scarica la nostra guida!

Topics: Sicurezza informatica

Scritto da: Giulia Madeddu

Mi occupo di progetti di formazione e di attività di marketing.
Cercami su: