Articles

GeeksforGeeks

Posted on

Kali Linux è una distribuzione Linux derivata da Debian che è mantenuta da Offensive Security. È stata sviluppata da Mati Aharoni e Devon Kearns. Kali Linux è un sistema operativo appositamente progettato per gli analisti di rete, Penetration tester, o in parole semplici, è per coloro che lavorano sotto l’ombrello della cybersecurity e dell’analisi.

Top-10-Kali-Linux-Tools-For-Hacking

Il sito ufficiale di Kali Linux è Kali.org. Ha guadagnato la sua popolarità quando è stato praticamente utilizzato nella serie Mr. Robot. Non è stato progettato per scopi generali, si suppone che sia usato da professionisti o da coloro che sanno come far funzionare Linux/Kali. Per sapere come installare Kali Linux controlla la sua documentazione ufficiale.

A volte dobbiamo automatizzare i nostri compiti durante l’esecuzione di test di penetrazione o di hacking in quanto ci potrebbero essere migliaia di condizioni e payload da testare e testarli manualmente è un compito difficile, quindi per aumentare l’efficienza del tempo usiamo strumenti che sono preconfezionati con Kali Linux. Questi strumenti non solo ci fanno risparmiare tempo, ma catturano anche i dati accurati e producono il risultato specifico. Kali Linux è confezionato con più di 350 strumenti che potrebbero essere utili per l’hacking o il penetration testing. Qui abbiamo la lista di importanti strumenti di Kali Linux che potrebbero farvi risparmiare molto tempo e fatica.

Nmap

Nmap è uno scanner di rete open-source che viene utilizzato per ricostruire/scansionare le reti. È usato per scoprire host, porte e servizi insieme alle loro versioni su una rete. Invia pacchetti all’host e poi analizza le risposte per produrre i risultati desiderati. Può anche essere utilizzato per la scoperta di host, il rilevamento del sistema operativo o la scansione delle porte aperte. È uno degli strumenti di ricognizione più popolari.

Per usare nmap:

  • Ping dell’host con il comando ping per ottenere l’indirizzo IP
    ping hostname
  • Aprire il terminale e inserire il seguente comando:
    nmap -sV ipaddress
  • Sostituite l’indirizzo IP con l’indirizzo IP dell’host che volete scansionare.
  • Visualizzerà tutti i dettagli catturati dell’host.

    nmap11

    nmap21

Per saperne di più, puoi leggere qui.

Burp Suite

Burp Suite è uno dei più popolari software di test della sicurezza delle applicazioni web. Viene utilizzato come un proxy, quindi tutte le richieste dal browser con il proxy passano attraverso di esso. E come la richiesta passa attraverso la suite burp, ci permette di apportare modifiche a quelle richieste secondo il nostro bisogno che è buono per testare le vulnerabilità come XSS o SQLi o anche qualsiasi vulnerabilità relativa al web.
Kali Linux viene fornito con l’edizione comunitaria burp suite che è gratuito, ma c’è una edizione a pagamento di questo strumento noto come burp suite professional che ha un sacco di funzioni rispetto alla edizione comunitaria burp suite.

Per usare burpsuite:

  • Leggi questo per imparare come configurare burp suite.
  • Apri il terminale e digita “burpsuite”.
  • Vai alla scheda Proxy e accendi l’interruttore di intercettazione.
  • Ora visita qualsiasi URL e si potrebbe vedere che la richiesta viene catturata.

    burp_suite

Wireshark

Wireshark è uno strumento di sicurezza di rete utilizzato per analizzare o lavorare con i dati inviati su una rete. Viene utilizzato per analizzare i pacchetti trasmessi su una rete. Questi pacchetti possono avere informazioni come l’IP di origine e l’IP di destinazione, il protocollo utilizzato, i dati e alcune intestazioni. I pacchetti hanno generalmente un’estensione “.pcap” che può essere letta utilizzando lo strumento Wireshark. Leggi questo per imparare come impostare e configurare Wireshark.

Per usare wireshark:

  • Apri Wireshark e scarica un file pcap demo da qui
  • Premi “ctrl+o” per aprire un file pcap in wireshsark.
  • Ora si può vedere che visualizza la lista dei pacchetti insieme alle intestazioni di questi pacchetti.
    Schermo di cattura di Wireshark

metasploit Framework

Metasploit è uno strumento open-source che è stato progettato da Rapid7 technologies. È uno dei framework di penetration testing più usati al mondo. Viene fornito con un sacco di exploit per sfruttare le vulnerabilità su una rete o sistemi operativi. Metasploit generalmente funziona su una rete locale, ma possiamo usare Metasploit per gli host su internet usando il “port forwarding”. Fondamentalmente Metasploit è uno strumento basato su CLI ma ha anche un pacchetto GUI chiamato “armitage” che rende l’uso di Metasploit più conveniente e fattibile.

Per usare Metasploit:

  • Metasploit è preinstallato con Kali Linux
  • Basta inserire “msfconsole” nel terminale.

    metasploit

aircrack-ng

Aircrack è uno sniffer di pacchetti tutto in uno, un cracker WEP e WPA/WPA2, uno strumento di analisi e uno strumento di cattura di hash. È uno strumento utilizzato per l’hacking wifi. Aiuta a catturare il pacchetto e a leggerne gli hash e anche a decifrare quegli hash con vari attacchi come quelli a dizionario. Supporta quasi tutte le ultime interfacce wireless.

Per usare aircrack-ng:

  • aircrack-ng è precompilato con Kali Linux.
  • Per usarlo basta digitare aircrack-ng nel terminale.

aircrack-ng

6. Netcat

Netcat è uno strumento di rete utilizzato per lavorare con le porte ed eseguire azioni come la scansione delle porte, l’ascolto delle porte o il reindirizzamento delle porte. Questo comando è anche usato per il debug di rete o anche per testare i demoni di rete. Questo strumento è considerato come il coltellino svizzero degli strumenti di rete. Può anche essere usato per fare le operazioni relative ai socket TCP, UDP, o di dominio UNIX o per aprire connessioni remote e molto altro.

Per usare netcat:

  • Netcat è preinstallato con Kali Linux.
  • Basta digitare “nc” o “netcat” nel terminale per usare lo strumento.
  • Per eseguire l’ascolto delle porte digita i seguenti comandi in 2 terminali diversi.
    nc -l -p 1234
    nc 127.0.0.1 1234

Leggi questo per maggiori informazioni sullo strumento netcat. È anche usato per crackare gli hash o le password per i file compressi o zippati e anche i file bloccati. Ha molte opzioni disponibili per crackare gli hash o le password.

Per usare John the Ripper:

  • John the ripper è preinstallato in Kali Linux.
  • Basta digitare “john” nel terminale per utilizzare lo strumento.

john-the-ripper

sqlmap

sqlmap è uno dei migliori strumenti per eseguire attacchi SQL injection. Automatizza semplicemente il processo di test di un parametro per l’iniezione SQL e automatizza anche il processo di sfruttamento del parametro vulnerabile. È un grande strumento in quanto rileva il database da solo, quindi dobbiamo solo fornire un URL per verificare se il parametro nell’URL è vulnerabile o meno, potremmo anche utilizzare il file richiesto per verificare i parametri POST.

Per utilizzare lo strumento sqlmap:

  • sqlmap è preinstallato in Kali Linux
  • Basta digitare sqlmap nel terminale per utilizzare lo strumento.

    sqlmap

Autopsy

Autopsy è uno strumento di digital forensics che viene utilizzato per raccogliere le informazioni della forensics. O in altre parole, questo strumento viene utilizzato per indagare su file o registri per sapere cosa esattamente è stato fatto con il sistema. Potrebbe anche essere usato come software di recupero per recuperare i file da una scheda di memoria o da una pen drive.

Per usare lo strumento autopsy:

  • Autopsy è preinstallato in Kali Linux
  • Basta digitare “autopsy” nel terminale.
    autopsy1
  • Ora visita http://localhost:9999/autopsy per utilizzare lo strumento.

    autopsy2

Social Engineering Toolkit

Social Engineering Toolkit è una raccolta di strumenti che potrebbero essere utilizzati per eseguire attacchi di ingegneria sociale. Questi strumenti usano e manipolano il comportamento umano per raccogliere informazioni. è un grande strumento per fare phishing anche sui siti web.

Per usare Social Engineering Toolkit

  • Social Engineering Toolkit è pre-installato con Kali Linux
  • Basta digitare “setoolkit” nel terminale.
  • Accetta i termini e le condizioni per iniziare ad usare il social engineering toolkit.

setoolkit

Prova il nuovo GeeksforGeeks Premium!

Article Tags :

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *