Kali Linux è un sistema operativo basato su Debian che viene utilizzato principalmente per scopi di sicurezza informatica e penetration testing.
Quindi, puoi installare molti strumenti di sicurezza informatica e di hacking utilizzando il gestore di pacchetti apt-get, snap, etc.; da precisare che tutto ciò funziona anche sul sottosistema Linux per Windows, ad eccezione dei pacchetti installati col comando “snap“.
Prima di cominciare: piccolo avvertimento sull’uso di Kali Linux
Prima di cominciare è da precisare Kali Linux è un sistema operativo specializzato per la sicurezza informatica, creato per gli esperti del settore e gli appassionati di tecnologia, pertanto il suo utilizzo è destinato a scopi legali, come la valutazione della sicurezza dei sistemi informatici e la prevenzione di vulnerabilità.
Tuttavia, è importante sottolineare che Kali Linux non è destinato all’uso in attività illegali o dannose (sì, c’è qualcuno che fa l’equazione Kali = cracking, per capirci).
L’uso improprio di questo sistema operativo può avere conseguenze legali significative e, pertanto, si invitano tutti gli utenti a rispettare le leggi e le norme etiche in vigore.
Inoltre, il team di sviluppo di Kali Linux e non è responsabile per qualsiasi tipo di danno causato dall’utilizzo di questo sistema operativo in modo improprio. Gli utenti sono i soli responsabili delle azioni che intraprendono con questo sistema operativo.
In sintesi, Kali è un potente strumento per la sicurezza informatica, ma è importante utilizzarlo in modo responsabile e legale. Se non sei un esperto del settore, ti consiglio di utilizzare Kali Linux solo a scopo didattico e di non effettuare alcuna azione che possa violare le leggi in vigore.
Quali programmi si possono installare?
Puoi installare molti strumenti di sicurezza informatica e di hacking utilizzando il gestore di pacchetti apt-get. Ecco alcuni esempi:
1. Nmap
Nmap è uno strumento di scansione di rete che consente di mappare le porte aperte su un sistema o una rete.
Nmap è uno strumento di scansione di rete che viene utilizzato per esaminare una rete e individuare i dispositivi presenti su di essa, le porte aperte e i servizi in esecuzione su di esse.
In sostanza, Nmap è un programma per Kali Linux (e non solo) in grado di individuare i computer, i telefoni cellulari, i router e altri dispositivi connessi alla rete, e determinare quali porte di comunicazione sono aperte su ciascuno di essi, nonché i servizi che sono in esecuzione su di esse.
Questa informazione può essere utilizzata dagli amministratori di rete per identificare i dispositivi vulnerabili o per monitorare l’attività sulla rete. Inoltre, Nmap può essere utilizzato anche dai professionisti della sicurezza informatica per verificare la sicurezza di una rete, individuare potenziali minacce e vulnerabilità e prevenire attacchi informatici.
Per installarlo devi anzitutto aggiornare i pacchetti di Kali Linux:
sudo apt update
sudo apt install nmap
2. Metasploit
Metasploit è un framework che consente di sviluppare e eseguire exploit su sistemi vulnerabili.
Metasploit consente di simulare un attacco informatico contro un sistema, al fine di verificare se questo sia vulnerabile e, in caso positivo, identificare le falle di sicurezza e suggerire le contromisure da adottare per prevenire eventuali attacchi reali.
Questo programma offre una vasta gamma di strumenti, tra cui exploit (strumenti che sfruttano le vulnerabilità dei sistemi), payload (software che vengono eseguiti sul sistema vulnerabile) e shellcode (codice che consente di assumere il controllo del sistema).
Metasploit può essere utilizzato sia dagli esperti di sicurezza informatica per testare la sicurezza di un sistema, sia dai professionisti della sicurezza IT per prevenire e mitigare gli attacchi informatici.
Puoi installare Metasploit su Kali Linux eseguendo i seguenti passaggi sul terminale Linux:
Aggiorna tutto:
sudo apt update
Installa i prerequisiti necessari con la seguente riga di comando:
sudo apt install curl gnupg2 git
Importa la chiave GPG che servirà per l’installazione di questo programma:
curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/keys/Rapid7-Debian-GPG-KEY | sudo apt-key add -
Aggiorna nuovamente i pacchetti:
sudo apt update
E infine puoi, finalmente, installare Metasploit:
sudo apt install metasploit-framework
Dopo aver completato l’installazione, puoi avviare Metasploit digitando “msfconsole” nel terminale.
3. Wireshark
Wireshark è uno strumento di analisi di pacchetti che consente di catturare, visualizzare e analizzare i pacchetti di rete.
Wireshark è un software di analisi del traffico di rete che consente di catturare e analizzare i pacchetti di dati che circolano su una rete.
Per farla breve, Wireshark consente di “ascoltare” il traffico di rete e analizzare il contenuto dei pacchetti di dati che viaggiano sulla rete.
Questo particolare programma può essere utilizzato per monitorare la rete e individuare eventuali problemi di connessione o di traffico, individuare eventuali anomalie o malfunzionamenti, o identificare le fonti dei problemi.
Tra l’altro, Wireshark può essere utilizzato anche dai professionisti della sicurezza informatica per verificare la sicurezza di una rete, individuare eventuali minacce e attacchi informatici, e prevenire violazioni della sicurezza.
Puoi installare Wireshark su Kali Linux nel modo descritto in seguito, per prima cosa, come sempre da terminale Linux, aggiorna sempre i pacchetti prima di fare qualsiasi cosa:
sudo apt update
Installa Wireshark
sudo apt install wireshark
Aggiungi l’utente corrente al gruppo di Wireshark per essere in grado di utilizzarlo:
sudo usermod -a -G wireshark $USER
Configura Wireshark per l’accesso alle interfacce di rete senza privilegi di amministratore:
sudo dpkg-reconfigure wireshark-common
Seleziona “Yes” quando viene richiesto se vuoi consentire agli utenti non root di catturare pacchetti e seleziona il tuo utente quando viene richiesto quale utente deve essere consentito a catturare pacchetti.
Riavvia, quindi, Kali Linux per applicare le modifiche appena fatte.
Dopo aver riavviato il sistema, puoi avviare Wireshark digitando “wireshark” nel terminale.
4. Aircrack-ng
Aircrack-ng è una suite di strumenti per la sicurezza wireless che consente di craccare le reti wireless.
Aircrack-ng è un software utilizzato per analizzare la sicurezza delle reti Wi-Fi e, in particolare, per testare la vulnerabilità delle reti wireless protette da password.
Aircrack-ng consente di catturare i pacchetti di dati che viaggiano su una rete Wi-Fi, decifrare le password utilizzate per proteggere la rete e, in alcuni casi, assumere il controllo della rete stessa.
Questo software può essere utilizzato sia per testare la sicurezza della propria rete Wi-Fi, sia per verificare la sicurezza di reti Wi-Fi pubbliche o aziendali, con il permesso del proprietario della rete; va però tenuto presente che l’utilizzo di Aircrack-ng per violare la sicurezza di una rete Wi-Fi protetta senza autorizzazione è illegale e può comportare conseguenze penali.
Per installarlo su Kali Linux, anzitutto fai sempre il primissimo comando che aggiorna tutto:
sudo apt update
Fatto questo solito passaggio ti basterà fare:
sudo apt install aircrack-ng
Finita l’installazione, Aircrack-ng sarà pronto per essere utilizzato; puoi verificare se Aircrack-ng è stato installato correttamente digitando “aircrack-ng” sul terminale di Kali Linux.
5. John the Ripper
John the Ripper è uno strumento di cracking di password che consente di individuare password deboli o indebolite, il suo nome è ispirato a “Jack The Ripper”, cioè Jack lo squartatore.
Questo software consente di verificare la robustezza delle password utilizzate per proteggere gli account degli utenti e, in alcuni casi, di decifrare addirittura le password stesse.
John the Ripper utilizza diverse tecniche per verificare la robustezza delle password, tra cui l’attacco a dizionario (utilizzando una lista di parole comuni), l’attacco a forza bruta (prova ogni possibile combinazione di caratteri) e altre tecniche avanzate.
John the Ripper può essere utilizzato per testare la sicurezza delle password di un singolo utente o di un’intera rete aziendale, e può essere utile per identificare le password deboli e suggerire le contromisure da adottare per prevenire eventuali attacchi informatici.
Da tenere presente che l’utilizzo di John the Ripper per decifrare le password senza autorizzazione è illegale e può comportare conseguenze penali.
Tieni presente che alcuni di questi strumenti possono essere utilizzati illegalmente e potrebbero causare danni a sistemi o reti.
Utilizzali quindi a tuo rischio e solo per scopi legittimi, come la sicurezza personale o la formazione.
Installarlo è veramente facilissimo e richiede pochi passaggi:
Puoi installare John the Ripper su Kali Linux utilizzando il gestore di pacchetti apt-get. Ecco il comando da eseguire:
sudo apt-get update &&
sudo apt-get install john
Questo installerà la versione più recente di John the Ripper sul sistema; dopo averlo installato, puoi utilizzare il comando john per avviare l’applicazione e utilizzare le sue funzionalità.
Se usi la versione Kali Linux normale (e non il sottosistema Windows per Linux) puoi provare ad installarlo anche dal canale Snap
sudo snap install john-the-ripper
Considerazioni finali sull’uso proprio o “improprio”di Kali Linux
Bisogna dire che tutti i software descritti – Nmap, Metasploit, Wireshark, Aircrack-ng e John the Ripper – possono essere utilizzati per scopi legittimi e legali, come ad esempio per testare la sicurezza delle reti e dei sistemi informatici, per prevenire eventuali violazioni della sicurezza, o per identificare e risolvere problemi di connessione o di traffico.
Ma questi strumenti possono anche essere utilizzati in modo improprio e illegale, come ad esempio per violare la sicurezza di una rete, decifrare le password senza autorizzazione, o eseguire attacchi informatici.
Pertanto, è importante utilizzare questi strumenti solo per scopi legittimi e con il permesso del proprietario della rete o del sistema informatico interessato; è anche importante rispettare le leggi e le normative locali e internazionali sulla sicurezza informatica e sulla privacy, e non utilizzare questi strumenti per violare la privacy altrui o per commettere reati informatici.
L’uso di questi strumenti richiede una conoscenza avanzata della sicurezza informatica e delle reti, e dovrebbe essere effettuato prevalentemente da professionisti esperti e qualificati; in caso di dubbi o incertezze, è si consiglia di rivolgersi ad esperti del settore della sicurezza informatica.