Kali Linux cheat sheet rappresenta una serie di 5 articoli relativi al S.O. e ai suoi penetration testing tools, tratta da un articolo originale di Stephen Cooper.
Nella scorsa puntata abbiamo presentato il progetto Kali Linux cheat sheet. Dggi inizieremo a valutare alcuni tra i tool più utilizzati, e precisamente:
- Aircrack-ng – Un packet sniffer per LAN Wireless
- Autopsy – Una interfaccia grafica per The Sleuth Kit, che aiuta l’analisi forense degli hard disk.
- Armitage – Un frontend per i tool Metasploit per gestire le strategie di attacco.
- Burp Suite – Un sistema per lanciare attacchi di tipo man-in-the-middle e gestisce il password cracking.
- BeEF – Il Browser Exploitation Framework con il quale intrufolarsi nei server attraverso i siti web, per carpirne informazioni.
Come sempre ricordiamo che la descrizione di questi tool viene offerta al solo fine di insegnare le tecniche di base ed i concetti che legano la sicurezza ad hardware, software e firmware. La nostra descrizione non consentirà di portare a termine attacchi, in quanto carente di alcuni piccoli dettagli che terremo nascosti per garantire il prossimo e l’utente incauto.
Per iniziare qualsiasi tentativo di penetration testing o di attacco informatico ad una azienda occorre l’autorizzazione scritta e firmata dal responsabile dell’azienda, senza la quale si rischiano anni di carcere per violazione di sistemi informatici, traffico di dati coperti da segreto industriale, danneggiamento di proprietà altrui, interruzione di pubblico servizio e così via. Non, ripeto NON fatelo solo per divertimento: è utile qui ricordare che i servizi contro i crimini informatici italiani sono tra i migliori del mondo.
Iniziamo dal primo tool.
Aircrack-ng
Aircrack-ng offre il rilevamento dei segnali wireless e può estrarre i dati mentre passano lungo un canale selezionato. Il sistema consente di esportare i pacchetti acquisiti per l’analisi in un altro strumento. L’utility Aircrack-ng è un sistema a riga di comando e visualizza il suo output in caratteri multicolori per aiutare la comprensione dei dati.
Le funzionalità di Aircrack-ng includono la possibilità di decifrare le password, ma solo su sistemi con sicurezza debole (WEP, WPA 1, WPA 2). È anche in grado di trasmettere pacchetti in un flusso, il che gli consente di eseguire una varietà di attacchi. Questi includono attacchi replay, deauth injection e attacchi man-in-the-middle. Può anche fungere da falso AP.
Autopsy
Autopsy funziona come un front-end grafico per The Sleuth Kit, che è anche incluso nel pacchetto Kali. Lo Sleuth Kit è in grado di cercare in un disco rigido e recuperare i file che sono stati cancellati o eventualmente danneggiati dalla perdita della tabella di accesso ai file.
La combinazione di Autopsy e The Sleuth Kit è spesso utilizzata dalle forze dell’ordine per estrarre file dai dispositivi confiscati dei sospetti. È anche in grado di estrarre immagini dalle schede di memoria del telefono.
Armitage
Armitage è un gestore di attacchi che utilizza Metasploit come back-end. Mentre l’utente è in grado di visualizzare i computer scoperti in Armitage, ulteriori comandi nell’interfaccia vengono interpretati fino a Metasploit, che implementa un’ulteriore esplorazione.
Oltre a identificare i dispositivi e documentare il loro software e servizi, Armitage fornisce una piattaforma di collaborazione per i team che lavorano su un progetto di penetration test. Consente inoltre di formulare e quindi implementare una strategia di attacco tramite Metasploit.
Burp Suite
Burp Suite è disponibile in versione gratuita e a pagamento: la Community Edition è gratuita in bundle con Kali Linux. La versione Burp Suite fornita con Kali è in grado di intercettare il traffico che passa tra un server Web e un browser Web per fornire e rendere una pagina Web.
È possibile forzare la transazione su HTTP per impedire l’uso della crittografia. I dati non protetti che passano sulla rete possono quindi essere scansionati per informazioni importanti, come le credenziali di accesso. Maggiori informazioni su Burp Suite e su come usarla si trovano nel Cheat Sheet di Burp Suite.
BeEF
BeEF sta per Browser Exploitation Framework. Si tratta di uno strumento di penetration testing per applicazioni Web che verifica i siti caricati in un browser di prova e ricerca gli exploit. BeEF funziona dalla riga di comando e quindi attiva l’apertura di un browser per eseguire i test.
Il sistema può essere utilizzato per eseguire strategie di attacco che tentano di accedere al server Web di supporto tramite transazioni HTTP.
…e poi?
La prossima settimana continueremo a raccontare il funzionamento dei tool più importanti ed utilizzati. Nel frattempo continuate a seguirci sul Blog e sui nostri canali YouTube e Telegram!
Gli articoli precedenti:
Gli articoli precedenti:
Join our groups onTelegram…