Kali Linux utilizza molti tipi di file strumenti di penetrazione per valutare la situazione di sicurezza dei tuoi dispositivi e reti. Sia che tu stia cercando di migliorare la tua carriera come tester etico o di trovare le vulnerabilità dei tuoi sistemi, questi potenti strumenti producono risultati eccellenti. Quasi tutti dovrebbero essere accessibili dal terminale principale di Kali Linux.
Nota: se sei un tester etico, devi disporre delle autorizzazioni necessarie per accedere al dispositivo di un’altra persona, a meno che tu non stia testando sui tuoi dispositivi.
1. Metasploit Framework
Un framework Metasploit è uno strumento di penetrazione molto comune. Il suo scopo è scoprire tutte le potenziali vulnerabilità in un sistema. Se il penetration test ha esito positivo, Metasploit può essere utilizzato per accedere a dispositivi come telefoni e fotocamere Android, che abbiamo precedentemente trattato in dettaglio.
Il framework viene lanciato in combinazione con “MSFvenom”, “Meterpreter” e altri payload. Se un attacco Metasploit non può aggirare la sicurezza del tuo telefono o di un altro dispositivo, significa che il produttore del dispositivo ha testato questo vettore di attacco.
2. Hydra
Se hai appena iniziato con Kali Linux, Hydra è uno strumento di penetrazione molto utile utilizzato per indovinare o decifrare coppie di login e password valide. In una delle tecniche utilizzate, c’è un elenco completo di attacchi al dizionario e password salvate in un file salvato nella cartella “root”. Leggendo le password dall’elenco, Hydra cercherà di abbinarle all’account di accesso della rete. Questo aiuta i ricercatori di sicurezza a capire se sono state utilizzate coppie di login e password molto semplici.

3. Findmyhash
Findmyhash è un eseguibile basato su Python che cerca di determinare i valori hash delle password di destinazione tramite test bruti. La penetrazione può essere diretta contro gli hash elencati nell’elenco salvato di credenziali utente di un sito Web. Ciò significa fondamentalmente che se un sito Web trasferisce dati non crittografati, questo strumento ti aiuterà a valutare le scappatoie. I siti Web moderni utilizzano traffico crittografato.
4. John the Ripper
John the Ripper è uno strumento di penetrazione delle password molto comune che Kali Linux utilizza come cracker predefinito. È gratuito e open source e il suo scopo principale è rilevare password deboli e inaffidabili. Un elenco di password predefinite per John the Ripper può essere trovato nella cartella “utente” di Kali Linux.

5. Fern Wi-Fi Cracker
Vuoi sapere se la tua rete Wi-Fi è accessibile agli estranei? Un modo per scoprirlo è usare il cracker Fern Wi-Fi in combinazione con Kali Linux. Non appena abiliti il nodo di scansione Wi-Fi “attivo”, determinerà un elenco di reti Wi-Fi nelle vicinanze.

Nel passaggio successivo sarai in grado di rivedere i dettagli del punto di accesso e lanciare un attacco di penetrazione per annullare l’autenticazione della rete. Se la rete Wi-Fi non è crittografata o viene utilizzata una password debole, significa che la rete Wi-Fi è vulnerabile agli attacchi.

6. exploitdb
exploitdb contiene un elenco completo di attacchi di penetrazione su tutti i tipi di dispositivi e sistemi operativi. Da Linux, macOS, Windows e sistemi basati sul web, gli attacchi possono essere lanciati direttamente dal terminale Kali Linux. Ad esempio, è utile per conoscere le difese dei tuoi siti Web e dispositivi contro gli attacchi di SQL injection.

7. Crackle
Crackle è un altro strumento utilizzato per determinare l’accesso backdoor a una rete tramite l’ipotesi di una chiave temporanea (TK). È un attacco di forza bruta che valuta se l’account di autenticazione di un sistema deve essere modificato.
8. Routersploit
Hai un vecchio router? Temi che possa essere visibile agli hacker? Routersploit è un exploit che valuta le vulnerabilità identificate dei router e di altri dispositivi incorporati. Lancia ciò che è noto come “cookie della sfortuna” su un indirizzo IP di destinazione. (Per apprendere un indirizzo IP in Kali Linux, inserisci #ifconfig
.) Se l’obiettivo non è vulnerabile, non ci sono risultati.
9. Macchanger
Se sei in grado di accedere in remoto all’indirizzo MAC del dispositivo di destinazione (di solito tramite gli attacchi Metasploit o Hydra discussi sopra), puoi utilizzare Macchanger per determinare se il suo indirizzo MAC può essere modificato. Questo strumento di penetrazione è utile per valutare se il tuo sistema è vulnerabile allo spoofing MAC e ad altri attacchi.

10. Autopsia
L’autopsia è uno strumento di analisi forense digitale che ci aiuta a determinare l’integrità di vari file e password. Quando avvii lo strumento, ti verrà chiesto di incollare un URL in un browser HTML come “Iceweasel”. Dopo averlo fatto, segui i passaggi successivi per sapere cosa è successo ai tuoi file e password e se qualcuno ha tentato di accedervi.

11. sqlmap
sqlmap è uno strumento open source che aiuta a determinare se i server di database possono essere penetrati tramite attacchi SQL injection. Controlla le vulnerabilità in una suite completa di database SQL e Nosql tra cui Oracle, MySql, SAP, Microsoft Access, IBM DB2 e altri.

12. sqlninja
Contrariamente a sqlmap, che prende di mira tutti i database SQL e NoSQL, sqlninja viene utilizzato per penetrare nelle applicazioni create su Microsoft SQL Server. Il penetration test è principalmente per i sistemi basati sul web.
13. Proxystrike
Proxystrike viene utilizzato negli attacchi di ascolto proxy per le applicazioni web. È uno strumento di sniffing che determina quante più vulnerabilità esistono nelle applicazioni basate su Javascript. Se sei preoccupato per gli attacchi lato server alle tue credenziali utente, questo strumento è utile.
14. Sparta
Sparta è un toolkit molto comune che enumera tutti gli indirizzi IP in un determinato intervallo, scansionandoli alla ricerca di potenziali “nomi utente e password trovati”. È possibile visualizzare lo stato di avanzamento delle scansioni in un file di registro.

Sparta utilizza attacchi di elenchi di parole simili a John the Ripper e Hydra per determinare qualsiasi indirizzo IP vulnerabile.

15. Kismet
Kismet è un rilevatore di rete wireless, uno sniffer e uno strumento di rilevamento delle intrusioni. Viene utilizzato per determinare i valori di una rete tramite riepiloghi e se alcuni o altri sistemi non sono crittografati.
16. Skipfish
Skipfish è uno strumento molto comune che esegue una ricognizione dell’intera rete attraverso sonde basate su dizionario e tentativi di penetrazione di elenchi di parole.

17. Searchsploit
Searchsploit è uno strumento da riga di comando facilmente accessibile che può aiutare a eseguire valutazioni di sicurezza offline sul tuo repository locale. Può cercare file malware e payload che potrebbero essere stati inseriti nel sistema dagli aggressori. Pertanto, aiuta a mantenere il tuo sistema Kali Linux in buona salute.

18. Radare
Radare è un penetration test di reverse engineering. È uno strumento molto avanzato per determinare gli attacchi a livello di registro e il debug dei file.

19. Nmap
Nmap è uno strumento comune che produce rapporti di scansione per il tempo di attività dell’host di rete (come mostrato qui), il controllo della sicurezza, la gestione dell’inventario di rete e il debug.

20. Wireshark
Wireshark è uno strumento molto popolare con Kali Linux. È un analizzatore di protocollo di rete che acquisisce dati in tempo reale di tutte le possibili connessioni e interfacce di rete. Utilizzando Wireshark e sapendo cosa c’è nella tua rete a livello microscopico, sarai in grado di proteggere la tua rete da molti tipi di attacchi.

21. Attacchi ai dispositivi Arduino
Kali Linux può essere utilizzato per penetrare sistemi di dispositivi di test come l’hardware Arduino. Per questo, apri lo strumento di test di ingegneria sociale (SET) e seleziona il vettore di attacco basato su Arduino.

Nella schermata successiva, seleziona il tipo di payload Arduino che desideri iniettare. Se il sistema determina una vulnerabilità, darà un conteggio positivo.

Kali Linux è prontamente utilizzato da molti tester etici per valutare l’integrità dei propri dispositivi, dati e reti da molte prospettive. Prima di poterlo utilizzare, è necessario installarlo o eseguirlo da un LiveCD.
L’elenco sopra è una selezione importante di strumenti di penetrazione comunemente usati. In futuro, discuteremo più di questi strumenti in modo più approfondito e dettagliato.
Relazionato: