Kali Linux: penetration test e forensic analysis pronti all’uso

10 aprile 2014

Se lavoriamo nel campo della sicurezza informatica, o comunque abbiamo da svolgere dei test di questo tipo pur non appartenendo all’ambito specifico, uno strumento come Kali Linux non può mancare all’interno della nostra lista di security tool. La distribuzione di cui andiamo a parlare è infatti il successore spirituale di Backtrack, portata avanti dallo stesso team ma con linee guida più stringenti, una coerenza di fondo all’interno del sistema operativo che mancava al predecessore, e ovviamente tutti gli ultimi ritrovati per un vulnerability assessment di tutto rispetto (e non solo) costantemente aggiornati.

Installare Kali Linux

L’ultima release di Kali al momento della scrittura è la 1.0.6, datata gennaio 2014, e sul sito ufficiale possiamo scaricare dalla pagina di download le immagini per VMWare Player e una vasta lista di chipset ARM per ognuno dei quali abbiamo un’immagine flashabile. Questo ci dà l’ispirazione per la costruzione di una board ARM che sia dedicata, nella nostra azienda, ad eseguire dei vulnerability assessment in maniera quasi automatica, magari su trigger temporali o causali.

Possiamo anche costruirci le nostre immagini ISO per avviare la distribuzione in modalità live: questo ci servirà in particolare per tutti quei compiti che concernono l’analisi forense, di cui abbiamo già parlato e per cui abbiamo mostrato Kali come uno degli esempi di toolkit per questo tipo di attività.

Il desktop di Kali Linux

Kali al primo impatto ci presenta un desktop abbastanza particolare: non essendo pensata per un uso di tutti i giorni, dove la user experience deve in qualche modo frustrare poco l’utente abbinando alle funzionalità anche un minimo di eyecandy per appagare l’occhio, l’ambiente grafico è una sessione di GNOME Shell in modalità fallback, con un menu in alto molto tradizionale dove possiamo trovare tutti i tool inclusi nella distribuzione, sia in modalità testuale che (ove possibile grafica). Nonostante questa facilitazione, parecchio del software incluso in Kali è accessibile da riga di comando e completamente fruibile dal terminale. Come detto precedentemente quindi si tratta di una distribuzione perfetta da far girare su degli embedded per poi contattare l’host in SSH quando è il momento. Stesso ragionamento può essere applicato ad una macchina virtuale.

Figura 1. Kali Linux ci mette a disposizione uno spartano GNOME in sessione di fallback

Kali Linux ci mette a disposizione uno spartano GNOME in sessione di fallback

All’interno di Kali troviamo moltissimi software che ci permettono di indagare sulle falle di sicurezza che ci affliggono: tra questi chiaramente abbiamo Nmap, Zenmap come interfaccia grafica di Nmap, poi ancora OpenVAS e per il penetration testing il sempre verde Metasploit Framework, che ci permette di sfruttare le nostre vulnerabilità acclarate precedentemente per cercare di ottenere accessi abusivi alle macchine che stiamo analizzando, in modo da poter verificare se la falla esiste, e se il nostro lavoro di hardening riesce ad aggiustare le cose.

Insieme a questi programmi, chiaramente ne troviamo altri che servono in maggior numero per il penetration testing, mentre alcuni possono essere utilizzati per il recupero di dati da hard disk danneggiati o semplicemente che hanno perso del contenuto informativo.

Se vuoi aggiornamenti su Kali Linux: penetration test e forensic analysis pronti all'uso inserisci la tua e-mail nel box qui sotto:
 
X
Se vuoi aggiornamenti su Kali Linux: penetration test e forensic analysis pronti all'uso

inserisci la tua e-mail nel box qui sotto:

Ho letto e acconsento l'informativa sulla privacy

Acconsento al trattamento di cui al punto 3 dell'informativa sulla privacy