Workstation online OnWorks Linux e Windows

Logo

Hosting online gratuito per workstation

<Precedenti | Contenuti | Succ.>

1.3. Scopo e casi d'uso‌


Sebbene l'obiettivo di Kali possa essere rapidamente riassunto come "test di penetrazione e controllo della sicurezza", dietro tali attività sono coinvolti molti compiti diversi. Kali Linux è costruito come un contesto, perché include molti strumenti che coprono casi d'uso molto diversi (sebbene possano certamente essere usati in combinazione durante un test di penetrazione).

Kali Linux, ad esempio, può essere utilizzato su vari tipi di computer: ovviamente sui laptop dei penetration tester, ma anche sui server degli amministratori di sistema che desiderano monitorare la propria rete, sulle workstation degli analisti forensi e, più inaspettatamente, su furtivi dispositivi incorporati, in genere con CPU ARM, che possono essere inseriti nel raggio di una rete wireless o collegati al computer degli utenti target. Molti dispositivi ARM sono anche macchine di attacco perfette grazie ai loro fattori di forma ridotti e ai bassi requisiti di alimentazione. Kali Linux può anche essere implementato nel cloud per creare rapidamente una farm di macchine per decifrare le password e su telefoni cellulari e tablet per consentire test di penetrazione veramente portatili.

Ma non è tutto; anche i tester di penetrazione hanno bisogno di server: per utilizzare software di collaborazione all'interno di un team di pen-tester, per configurare un server Web da utilizzare nelle campagne di phishing, per eseguire strumenti di scansione delle vulnerabilità e altre attività correlate.

Una volta avviato Kali, scoprirai rapidamente che il menu principale di Kali Linux è organizzato per temi attraverso i vari tipi di attività e attività che sono rilevanti per i pen-tester e altri professionisti della sicurezza delle informazioni come mostrato nella Figura 1.1, "Menu delle applicazioni di Kali Linux” [pagina 6].



Immagine

11https://gitlab.com/kalilinux/packages 12https://www.debian.org/social_contract 13https://www.debian.org/doc/debian-policy/‌‌


Immagine


Figure 1.1 Menu delle applicazioni di Kali Linux


Questi compiti e attività includono:

• Raccolta di informazioni: raccolta di dati sulla rete di destinazione e sulla sua struttura, identificazione dei computer, dei relativi sistemi operativi e dei servizi che eseguono. Identificazione delle parti potenzialmente sensibili del sistema informativo. Estrazione di tutti i tipi di elenchi dai servizi di directory in esecuzione.

• Analisi delle vulnerabilità: verifica rapida se un sistema locale o remoto è interessato da una serie di vulnerabilità note o configurazioni non sicure. Gli scanner delle vulnerabilità utilizzano database contenenti migliaia di firme per identificare potenziali vulnerabilità.

• Analisi delle applicazioni web: identificazione di configurazioni errate e punti deboli della sicurezza nelle applicazioni web. È fondamentale identificare e mitigare questi problemi dato che la disponibilità pubblica di queste applicazioni le rende obiettivi ideali per gli aggressori.

• Valutazione del database: dall'iniezione SQL all'attacco delle credenziali, gli attacchi al database sono un vettore molto comune per gli aggressori. Gli strumenti che testano i vettori di attacco che vanno dall'iniezione SQL all'estrazione e all'analisi dei dati possono essere trovati qui.

• Attacchi alle password: i sistemi di autenticazione sono sempre un vettore di attacco ideale. Qui puoi trovare molti strumenti utili, dagli strumenti di attacco delle password online agli attacchi offline contro i sistemi di crittografia o hashing.

• Attacchi wireless: la natura pervasiva delle reti wireless significa che saranno sempre un vettore comunemente attaccato. Con la sua vasta gamma di supporto per più schede wireless, Kali è una scelta ovvia per gli attacchi contro più tipi di reti wireless.

• Reverse Engineering: il reverse engineering è un'attività con molti scopi. A supporto delle attività offensive, è uno dei principali metodi di identificazione delle vulnerabilità e

sfruttare lo sviluppo. Dal punto di vista difensivo, viene utilizzato per analizzare il malware impiegato negli attacchi mirati. In questa veste, l'obiettivo è identificare le capacità di un dato pezzo di mestiere.

• Strumenti di sfruttamento: sfruttare o sfruttare una vulnerabilità (precedentemente identificata) consente di ottenere il controllo di una macchina (o dispositivo) remota. Questo accesso può quindi essere utilizzato per ulteriori attacchi di escalation dei privilegi, localmente sulla macchina compromessa o su altre macchine accessibili sulla sua rete locale. Questa categoria contiene una serie di strumenti e utilità che semplificano il processo di scrittura dei propri exploit.

• Sniffing e spoofing: ottenere l'accesso ai dati mentre viaggiano attraverso la rete è spesso vantaggioso per un utente malintenzionato. Qui puoi trovare strumenti di spoofing che ti consentono di impersonare un utente legittimo e strumenti di sniffing che ti consentono di acquisire e analizzare i dati immediatamente. Se usati insieme, questi strumenti possono essere molto potenti.

• Post sfruttamento: una volta ottenuto l'accesso a un sistema, spesso si vorrà mantenere quel livello di accesso o estendere il controllo spostandosi lateralmente attraverso la rete. Gli strumenti che aiutano in questi obiettivi si trovano qui.

• Forensics: gli ambienti di boot live di Forensic Linux sono molto popolari ormai da anni. Kali contiene un gran numero di popolari strumenti forensi basati su Linux che consentono di fare qualsiasi cosa, dal triage iniziale, all'imaging dei dati, all'analisi completa e alla gestione dei casi.

• Strumenti di segnalazione: un test di penetrazione viene completato solo dopo che i risultati sono stati segnalati. Questa categoria contiene strumenti che aiutano a raccogliere i dati raccolti dagli strumenti di raccolta delle informazioni, scoprire relazioni non ovvie e riunire tutto in vari report.

• Strumenti di ingegneria sociale: quando il lato tecnico è ben protetto, c'è spesso la possibilità di sfruttare il comportamento umano come vettore di attacco. Data la giusta influenza, le persone possono essere spesso indotte a compiere azioni che compromettono la sicurezza dell'ambiente. La chiavetta USB appena inserita dalla segretaria conteneva un PDF innocuo? O era anche un cavallo di Troia che ha installato una backdoor? Il sito web della banca era il contabile che ha appena effettuato l'accesso al sito web previsto o una copia perfetta è stata utilizzata per scopi di phishing? Questa categoria contiene strumenti che aiutano in questi tipi di attacchi.

• Servizi di sistema: questa categoria contiene strumenti che consentono di avviare e arrestare le applicazioni eseguite in background come servizi di sistema.


Il miglior sistema operativo cloud computing su OnWorks: