21 Importanti strumenti di penetrazione in Kali Linux

21 Importanti strumenti di penetrazione in Kali Linux
⏱️ 10 min read

Kali Linux utilizza molti tipi di file strumenti di penetrazione per valutare la situazione di sicurezza dei tuoi dispositivi e reti. Sia che tu stia cercando di migliorare la tua carriera come tester etico o di trovare le vulnerabilità dei tuoi sistemi, questi potenti strumenti producono risultati eccellenti. Quasi tutti dovrebbero essere accessibili dal terminale principale di Kali Linux.

Nota: se sei un tester etico, devi disporre delle autorizzazioni necessarie per accedere al dispositivo di un’altra persona, a meno che tu non stia testando sui tuoi dispositivi.

1. Metasploit Framework

Un framework Metasploit è uno strumento di penetrazione molto comune. Il suo scopo è scoprire tutte le potenziali vulnerabilità in un sistema. Se il penetration test ha esito positivo, Metasploit può essere utilizzato per accedere a dispositivi come telefoni e fotocamere Android, che abbiamo precedentemente trattato in dettaglio.

Il framework viene lanciato in combinazione con “MSFvenom”, “Meterpreter” e altri payload. Se un attacco Metasploit non può aggirare la sicurezza del tuo telefono o di un altro dispositivo, significa che il produttore del dispositivo ha testato questo vettore di attacco.

2. Hydra

Se hai appena iniziato con Kali Linux, Hydra è uno strumento di penetrazione molto utile utilizzato per indovinare o decifrare coppie di login e password valide. In una delle tecniche utilizzate, c’è un elenco completo di attacchi al dizionario e password salvate in un file salvato nella cartella “root”. Leggendo le password dall’elenco, Hydra cercherà di abbinarle all’account di accesso della rete. Questo aiuta i ricercatori di sicurezza a capire se sono state utilizzate coppie di login e password molto semplici.

Elenca gli strumenti di penetrazione Kali Linux Hydra

3. Findmyhash

Findmyhash è un eseguibile basato su Python che cerca di determinare i valori hash delle password di destinazione tramite test bruti. La penetrazione può essere diretta contro gli hash elencati nell’elenco salvato di credenziali utente di un sito Web. Ciò significa fondamentalmente che se un sito Web trasferisce dati non crittografati, questo strumento ti aiuterà a valutare le scappatoie. I siti Web moderni utilizzano traffico crittografato.

4. John the Ripper

John the Ripper è uno strumento di penetrazione delle password molto comune che Kali Linux utilizza come cracker predefinito. È gratuito e open source e il suo scopo principale è rilevare password deboli e inaffidabili. Un elenco di password predefinite per John the Ripper può essere trovato nella cartella “utente” di Kali Linux.

List Penetration Tools Kali Linux John The Ripper

5. Fern Wi-Fi Cracker

Vuoi sapere se la tua rete Wi-Fi è accessibile agli estranei? Un modo per scoprirlo è usare il cracker Fern Wi-Fi in combinazione con Kali Linux. Non appena abiliti il ​​nodo di scansione Wi-Fi “attivo”, determinerà un elenco di reti Wi-Fi nelle vicinanze.

Elenca strumenti di penetrazione Kali Linux Fern Wi Fi Cracker1

Nel passaggio successivo sarai in grado di rivedere i dettagli del punto di accesso e lanciare un attacco di penetrazione per annullare l’autenticazione della rete. Se la rete Wi-Fi non è crittografata o viene utilizzata una password debole, significa che la rete Wi-Fi è vulnerabile agli attacchi.

List Penetration Tools Kali Linux Fern Wi Fi Cracker Attack Panel

6. exploitdb

exploitdb contiene un elenco completo di attacchi di penetrazione su tutti i tipi di dispositivi e sistemi operativi. Da Linux, macOS, Windows e sistemi basati sul web, gli attacchi possono essere lanciati direttamente dal terminale Kali Linux. Ad esempio, è utile per conoscere le difese dei tuoi siti Web e dispositivi contro gli attacchi di SQL injection.

Elenca gli strumenti di penetrazione Kali Linux Exploit Db

7. Crackle

Crackle è un altro strumento utilizzato per determinare l’accesso backdoor a una rete tramite l’ipotesi di una chiave temporanea (TK). È un attacco di forza bruta che valuta se l’account di autenticazione di un sistema deve essere modificato.

8. Routersploit

Hai un vecchio router? Temi che possa essere visibile agli hacker? Routersploit è un exploit che valuta le vulnerabilità identificate dei router e di altri dispositivi incorporati. Lancia ciò che è noto come “cookie della sfortuna” su un indirizzo IP di destinazione. (Per apprendere un indirizzo IP in Kali Linux, inserisci #ifconfig.) Se l’obiettivo non è vulnerabile, non ci sono risultati.

9. Macchanger

Se sei in grado di accedere in remoto all’indirizzo MAC del dispositivo di destinazione (di solito tramite gli attacchi Metasploit o Hydra discussi sopra), puoi utilizzare Macchanger per determinare se il suo indirizzo MAC può essere modificato. Questo strumento di penetrazione è utile per valutare se il tuo sistema è vulnerabile allo spoofing MAC e ad altri attacchi.

Elenca gli strumenti di penetrazione Kali Linux Macchanger

10. Autopsia

L’autopsia è uno strumento di analisi forense digitale che ci aiuta a determinare l’integrità di vari file e password. Quando avvii lo strumento, ti verrà chiesto di incollare un URL in un browser HTML come “Iceweasel”. Dopo averlo fatto, segui i passaggi successivi per sapere cosa è successo ai tuoi file e password e se qualcuno ha tentato di accedervi.

Elenca gli strumenti di penetrazione Kali Linux Autopsy

11. sqlmap

sqlmap è uno strumento open source che aiuta a determinare se i server di database possono essere penetrati tramite attacchi SQL injection. Controlla le vulnerabilità in una suite completa di database SQL e Nosql tra cui Oracle, MySql, SAP, Microsoft Access, IBM DB2 e altri.

List Penetration Tools Kali Linux Sqlmap

12. sqlninja

Contrariamente a sqlmap, che prende di mira tutti i database SQL e NoSQL, sqlninja viene utilizzato per penetrare nelle applicazioni create su Microsoft SQL Server. Il penetration test è principalmente per i sistemi basati sul web.

13. Proxystrike

Proxystrike viene utilizzato negli attacchi di ascolto proxy per le applicazioni web. È uno strumento di sniffing che determina quante più vulnerabilità esistono nelle applicazioni basate su Javascript. Se sei preoccupato per gli attacchi lato server alle tue credenziali utente, questo strumento è utile.

14. Sparta

Sparta è un toolkit molto comune che enumera tutti gli indirizzi IP in un determinato intervallo, scansionandoli alla ricerca di potenziali “nomi utente e password trovati”. È possibile visualizzare lo stato di avanzamento delle scansioni in un file di registro.

Elenco strumenti di penetrazione Kali Linux Sparta

Sparta utilizza attacchi di elenchi di parole simili a John the Ripper e Hydra per determinare qualsiasi indirizzo IP vulnerabile.

List Penetration Tools Kali Linux Sparta Scheduling Wordlist Attack

15. Kismet

Kismet è un rilevatore di rete wireless, uno sniffer e uno strumento di rilevamento delle intrusioni. Viene utilizzato per determinare i valori di una rete tramite riepiloghi e se alcuni o altri sistemi non sono crittografati.

16. Skipfish

Skipfish è uno strumento molto comune che esegue una ricognizione dell’intera rete attraverso sonde basate su dizionario e tentativi di penetrazione di elenchi di parole.

Elenca gli strumenti di penetrazione Kali Linux Skipfish

17. Searchsploit

Searchsploit è uno strumento da riga di comando facilmente accessibile che può aiutare a eseguire valutazioni di sicurezza offline sul tuo repository locale. Può cercare file malware e payload che potrebbero essere stati inseriti nel sistema dagli aggressori. Pertanto, aiuta a mantenere il tuo sistema Kali Linux in buona salute.

Elenca gli strumenti di penetrazione Kali Linux Searchsploit
21 Importanti strumenti di penetrazione in Kali Linux

18. Radare

Radare è un penetration test di reverse engineering. È uno strumento molto avanzato per determinare gli attacchi a livello di registro e il debug dei file.

List Penetration Tools Kali Linux Radare

19. Nmap

Nmap è uno strumento comune che produce rapporti di scansione per il tempo di attività dell’host di rete (come mostrato qui), il controllo della sicurezza, la gestione dell’inventario di rete e il debug.

Elenca gli strumenti di penetrazione Kali Linux Nmap

20. Wireshark

Wireshark è uno strumento molto popolare con Kali Linux. È un analizzatore di protocollo di rete che acquisisce dati in tempo reale di tutte le possibili connessioni e interfacce di rete. Utilizzando Wireshark e sapendo cosa c’è nella tua rete a livello microscopico, sarai in grado di proteggere la tua rete da molti tipi di attacchi.

Elenca gli strumenti di penetrazione Kali Linux Wireshark

21. Attacchi ai dispositivi Arduino

Kali Linux può essere utilizzato per penetrare sistemi di dispositivi di test come l’hardware Arduino. Per questo, apri lo strumento di test di ingegneria sociale (SET) e seleziona il vettore di attacco basato su Arduino.

Elenca gli strumenti di penetrazione Kali Linux Arduino Device Attack From Selection

Nella schermata successiva, seleziona il tipo di payload Arduino che desideri iniettare. Se il sistema determina una vulnerabilità, darà un conteggio positivo.

List Penetration Tools Kali Linux Arduino Device Attack Select

Kali Linux è prontamente utilizzato da molti tester etici per valutare l’integrità dei propri dispositivi, dati e reti da molte prospettive. Prima di poterlo utilizzare, è necessario installarlo o eseguirlo da un LiveCD.

L’elenco sopra è una selezione importante di strumenti di penetrazione comunemente usati. In futuro, discuteremo più di questi strumenti in modo più approfondito e dettagliato.

Relazionato:

Join our Newsletter and receive offers and updates! ✅

0 0 votes
Article Rating
Avatar di Routech

Routech

Routech is a website that provides technology news, reviews and tips. It covers a wide range of topics including smartphones, laptops, tablets, gaming, gadgets, software, internet and more. The website is updated daily with new articles and videos, and also has a forum where users can discuss technology-related topics.

Potrebbero interessarti anche...

Subscribe
Notificami
guest
0 Comments
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x