Get In Touch
Piazza Borgo Pila, 40/56
16129 Genova
info@gmgnet.com
comunicazioni@pec.gmgnet.com
Back

Cos’è e cosa si può fare con Kali Linux?

Sei preoccupato per la sicurezza del tuo sistema informatico?

Stai valutando alcuni strumenti per verificare che la tua rete informatica sia sicura?

Kali Linux può aiutarti ad effettuare diversi tipi di test per saggiare la sicurezza informatica di file e cartelle del tuo sistema.

Prima di addentrarci nell’argomento, ci teniamo a sottolineare che Kali Linux è uno strumento molto potente che va utilizzato con cautela sulle proprie reti e sistemi informatici.

Sfruttare le sue potenzialità su sistemi appartenenti a terzi può comportare conseguenze legali in ambito penale, salvo accordi e autorizzazioni intercorsi precedentemente tra le parti.

Detto questo, entriamo nel vivo del discorso e vediamo insieme innanzitutto che cos’è e poi cosa si può fare con Kali Linux.

Cos’è Kali Linux?

Kali Linux è una distribuzione Linux, open source, basata su Debian e orientata a varie attività di informatica forense e sicurezza informatica, in particolare di penetration testing.

Questa distribuzione, precedentemente nota come BackTrack, contiene al suo interno centinaia di strumenti che aiutano l’utente a svolgere penetration test, ricerche legate alla sicurezza informatica, analisi forense e Reverse Engineering (ingegneria inversa).

Kali Linux può essere utilizzata su diverse piattaforme (desktop e mobile), è gratuita ed è stata concepita per coloro che per professione o per passione desiderano verificare in modo approfondito lo stato di sicurezza della propria rete informatica.

kali linux

A cosa serve Kali Linux?

Kali Linux mette a disposizione dell’utente tantissimi strumenti relativi alla sicurezza che possono essere raggruppati in categorie secondo lo scopo che li accomuna.

Raccolta di informazioni

Alla base di ogni attività di penetration testing c’è la raccolta di informazioni: l’attaccante deve ottenere tutti i dati possibili inerenti al sistema informatico designato come obiettivo dell’attacco.

Tale attività deve essere svolta senza stabilire un contatto diretto e riconoscibile con il target e serve a capire dove potrebbero nascondersi delle eventuali vulnerabilità.

Un esempio tipico di quest’attività è il port scanning, ovvero la ricerca volta all’individuazione di porte aperte.

Analisi delle vulnerabilità

Una volta acquisite tutte le informazioni necessarie relative al sistema da attaccare va svolta l’analisi delle vulnerabilità, Vulnerability Assessment.

Questo lavoro consente di identificare e classificare le diverse vulnerabilità presenti all’interno della rete informatica: per esempio permessi delle cartelle non adeguati, utilizzo di CMS con vulnerabilità note, dispositivi scarsamente protetti.

Exploit

Grazie ai tantissimi tool presenti sulla distribuzione Kali Linux è possibile anche effettuare azioni di exploit, volte a sfruttare le vulnerabilità emerse grazie alle fasi precedenti.

In base ai differenti obiettivi dell’attività di attacco che potrebbero essere dispositivi hardware, web application, sistemi operativi, etc, Kali Linux offre il tool più adatto per approfittare della falla di sicurezza. Tra i vari strumenti pensati per l’exploit sottolineiamo a titolo di esempio:

  • Aricrack-ng, ideale per attaccare reti wifi;
  • Wireshark, per il controllo approfondito della rete;
  • Metasploit, uno strumento molto potente e conosciuto per creare exploit e renderne automatica l’esecuzione;
  • Sqlmap, un tool che approfitta delle vulnerabilità di tipo SQL Injection.

Analisi forense

Recuperare dati informatizzati per analizzarli al fine di ottenere dati sensibili: questo è lo scopo principale dell’analisi forense, che diventa di fondamentale importanza per sostenere o affossare la posizione di una parte all’interno del contesto giuridico.

Per mezzo della “Forensics mode” congegnata da Kali Linux, è possibile recuperare file precedentemente eliminati, informazioni cifrate e rilevare contraffazioni di dati digitali, senza alterare in alcun modo il sistema oggetto di analisi.

Report

La distribuzione Kali Linux permette a tutti i tipi di utenti, da coloro che la utilizzano per passione sino a coloro che la sfruttano per lavoro, di produrre dei report con una conformazione standard oppure personalizzata.

Questo importante tool di sicurezza informatica può infatti essere utilizzato in ambito professionale ed è in grado di fornire dei resoconti completi che dimostrino le evidenze riscontrate dal professionista durante la sua attività di penetration testing.

Vuoi saperne di più sugli strumenti maggiormente utilizzati per proteggere un sistema informatico?

Leggi l’articolo: “Come verificare la sicurezza di un sito internet

Vuoi difendere la sicurezza del tuo sito web ma non sai da dove cominciare?

Proteggi il tuo sito web con un solo strumento!