Kali Linux cheat sheet – Wireshark e WPscan 5/5

Kali Linux

Kali Linux cheat sheet rappresenta una serie di 5 articoli relativi al S.O. e ai suoi penetration testing tools, tratta da un articolo originale di Stephen Cooper.

Nella puntata odierna presenteremo i seguenti tool:

  • Nmap – Un network scanner command-line ed un tool per il device discovery.
  • OWASP ZAP – Lo Zed Attack Proxy (ZAP) è uno scanner per vulnerabilità Web e un traffic interceptor.
  • Sqlmap – Un servizio command-line per web vulnerability scanning e password cracking.
  • Wireshhark – Il famosissimo packet sniffer.
  • WPScan – Uno scanner per vulnerabilità legate ai siti gestiti con WordPress.

Come sempre ricordiamo che la descrizione di questi tool viene offerta al solo fine di insegnare le tecniche di base ed i concetti che legano la sicurezza ad hardware, software e firmware. La nostra descrizione non consentirà di portare a termine attacchi, in quanto carente di alcuni piccoli dettagli che terremo nascosti per garantire il prossimo e l’utente incauto.

Per iniziare qualsiasi tentativo di penetration testing o di attacco informatico ad una azienda occorre l’autorizzazione scritta e firmata dal responsabile dell’azienda, senza la quale si rischiano anni di carcere per violazione di sistemi informatici, traffico di dati coperti da segreto industriale, danneggiamento di proprietà altrui, interruzione di pubblico servizio e così via. Non, ripeto NON fatelo solo per divertimento: è utile qui ricordare che i servizi contro i crimini informatici italiani sono tra i migliori del mondo.

Iniziamo!

Nmap

kali nmap

Nmap, chiamato anche Network Mapper, è uno strumento di scoperta della rete molto rispettato. Questo è uno strumento da riga di comando che può essere eseguito anche tramite script. Per una versione GUI, è inoltre disponibile Zenmap, che è incluso anche con Kali Linux.

Nmap funziona come uno sniffer di pacchetti. Esamina le intestazioni del traffico in transito per registrare tutti i diversi dispositivi e le applicazioni che operano su ciascuno di essi e generano traffico.

Le strutture di Nmap sono progettate per funzionare all’interno di una rete. Può essere utilizzato da amministratori di rete o consulenti che desiderino documentare rapidamente una rete. È anche uno strumento molto utile per gli hacker white hat.

OWASP ZAP

owasp zap

OWASP è l’Open Web Application Security Project. Uno dei prodotti chiave di OWASP è Zed Attack Proxy (ZAP). Il servizio è incentrato su un intercettatore di traffico che si concentra sulle transazioni Web. Questo sistema ha un’interfaccia utente grafica, che lo rende facile da usare.

Gli strumenti all’interno del sistema ZAP includono un web crawler, un fuzzer URL (una tecnica, che fondamentalmente consiste nel trovare bug di implementazione utilizzando l’iniezione di dati malformati/semi-malformati in modo automatizzato, file e directory nascosti su un server web) e uno scanner di vulnerabilità. Questi sistemi operano attraverso un server proxy, che funge da punto di raccolta per i dati sulle vulnerabilità. Questi processi testano i servizi di sicurezza di una rete e il server Web stesso.

Sqlmap

sqlmap

Sqlmap è un’utilità della riga di comando che offre diversi modi per sondare la sicurezza che circonda i database che funzionano come servizi per siti Web e servizi di rete, come gli ERP.

L’implementazione di sqlmap avviene tramite un comando, che può essere modificato da un numero molto elevato di opzioni. Ogni esecuzione di questo programma esegue una scansione su un database a cui si accede tramite un URL specifico o un indirizzo locale. La scansione standard identificherà il DBMS e quindi proverà ad attaccarlo con una serie di strategie di SQL injection.

Il sistema sqlmap può essere utilizzato per documentare database, craccare credenziali ed estrarre dati. Maggiori dettagli nel Cheat Sheet di sqlmap.

Wireshark

Kali wireshark

Wireshark è uno sniffer di pacchetti molto diffuso. Questo sistema è in grado di estrarre i pacchetti di rete in transito su LAN e reti wireless, anche Bluetooth. Il servizio fornisce un’interfaccia GUI ed esiste anche una versione da riga di comando chiamata TShark.

Probabilmente non utilizzerai esclusivamente Wireshark, ma è probabile che sia la tua scelta migliore per uno sniffer di pacchetti tra tutte le alternative incluse nel pacchetto Kali Linux. Questo sistema è in grado di scambiare dati con strumenti di gestione del sistema e utilità di analisi, quindi costituirà il feed di dati per molte altre applicazioni nel tuo arsenale.

WPScan

WordPress è un sistema per la gestione di informazioni sul Web ampiamente implementato, ed è il sistema di gestione dei contenuti più popolare al mondo. Il servizio ha un proprio ambiente, che può rendere difficile per gli strumenti di sicurezza esplorare completamente un sito Web basato su WordPress per le vulnerabilità. WPScan è specializzato nella scoperta di vulnerabilità all’interno delle implementazioni di WordPress.

La versione gratuita di WPScan, integrata in Kali Linux, è un sistema a riga di comando. Questo lo rende un po’ più difficile da usare per i proprietari di siti web non tecnici. Tuttavia, vale la pena dedicare del tempo per imparare a utilizzare questo scanner di vulnerabilità perché cerca più di 23.000 exploit specifici di WP.

…e poi?

Con questo articolo si conclude la serie relativa ai tool di analisi della sicurezza offerti da Kali Linux. Se la serie vi è piaciuta, continuate a seguirci sul Blog e sui nostri canali YouTube e Telegram!

 

Gli articoli precedenti:

La prima installazione 1/5

Aicrack-ng ed altro 2/5

Cisco global exploiter 3/5

John the Ripper et al. 4/5

 

Gli articoli precedenti:

La prima installazione 1/5

Aicrack-ng ed altro 2/5

Cisco global exploiter 3/5

John the Ripper et al. 4/5

 

Kali Linux cheat sheet

 

Join our groups onTelegram…

… and don’t forget our social channels!

Definire ciò che si è non risulta mai semplice o intuitivo, in specie quando nella vita si cerca costantemente di migliorarsi, di crescere tanto professionalmente quanto emotivamente. Lavoro per contribuire al mutamento dei settori cardine della computer science e per offrire sintesi ragionate e consulenza ad aziende e pubblicazioni ICT, ma anche perche’ ciò che riesco a portare a termine mi dà soddisfazione, piacere. Così come mi piace suonare (sax, tastiere, chitarra), cantare, scrivere (ho pubblicato 350 articoli scientfici e 3 libri sinora, ma non ho concluso ciò che ho da dire), leggere, Adoro la matematica, la logica, la filosofia, la scienza e la tecnologia, ed inseguo quel concetto di homo novus rinascimentale, cercando di completare quelle sezioni della mia vita che ancora appaiono poco ricche.

Leave a Reply

This site uses Akismet to reduce spam. Learn how your comment data is processed.