Creata e gestita dal gruppo Offensive Security, Kali Linux è una distribuzione progettata per il penetration testing e le attività legate alla sicurezza informatica. Kali Linux è derivata da Debian, una delle distribuzioni Linux più stabili e popolari, nota per la sua robustezza, la sua ampia comunità e il suo rigoroso processo di rilascio.
A differenza di altri prodotti, tuttavia, Kali Linux integra un ampio ventaglio di strumenti e risorse utili per mettere alla prova la sicurezza di sistemi informatici, reti e applicazioni. Da anni è quindi un vero e proprio punto di riferimento per hacker etici e professionisti nell’ambito della cybersecurity.
Kali Linux 2023.4: il desktop environment GNOME 45
GNOME 45, conosciuto con il nome in codice “Rīga“, è l’ultima versione dell’ambiente desktop libero e open source per Linux e altri sistemi operativi Unix-like. La più recente release si concentra sul perfezionamento delle interazioni quotidiane, migliorando le prestazioni e rendendo l’esperienza complessiva più fluida ed efficiente. Una delle modifiche più evidenti è il nuovo pulsante delle attività, che ora funge da indicatore dinamico dello spazio di lavoro.
Tra le innovazioni introdotte da GNOME 45 che il team di Kali Linux ha voluto evidenziare, ci sono le nuove sidebar che si sviluppano in verticale e che offrono un’esperienza utente migliorata, indipendentemente dall’applicazione in uso.
Il file manager Nautilus si dimostra molto più veloce per ciò che riguarda la funzione di ricerca; la gestione delle impostazioni di sistema risulta più efficiente e intuitiva; le estensioni della shell GNOME risultano aggiornate in modo da ottimizzare l’integrazione con il desktop.
I 15 strumenti software aggiunti nell’ultima versione
Con la pubblicazione della versione finale di Kali Linux 2023.4, debuttano 15 strumenti software che vanno ad ampliare ulteriormente la già ricca dotazione della distribuzione. Ne presentiamo di seguito l’elenco completo:
- cabby. Un client TAXII (Trusted Automated eXchange of Indicator Information) che facilita lo scambio di informazioni di sicurezza tra organizzazioni.
- cti-taxii-client. Una libreria client per TAXII 2, che supporta lo standard TAXII per lo scambio di informazioni di intelligence sulle minacce.
- enum4linux-ng. Versione avanzata di enum4linux, uno strumento di enumerazione per sistemi Windows/Samba, con funzionalità aggiuntive. È un software progettato per raccogliere informazioni dettagliate sui sistemi collegati alla rete locale. L’enumerazione è un’attività basilare durante il penetration testing o l’analisi della sicurezza.
- exiflooter. Estrae informazioni di geolocalizzazione dalle risorse contenenti immagini, esaminando i dati EXIF incorporati.
- h8mail. Uno strumento di OSINT (Open Source Intelligence). A partire da un indirizzo email specifico, consente di ottenere informazioni su eventuali violazioni della sicurezza nell’ambito delle quali l’indirizzo email potrebbe essere stato coinvolto.
- Havoc. Un framework di post-exploitation moderno e flessibile per il controllo dei sistemi compromessi (command and control).
- OpenTAXII. Implementazione di un server TAXII per facilitare lo scambio di informazioni di intelligence sulle minacce.
- PassDetective. Scansiona la cronologia dei comandi shell per individuare password, chiavi API e altri “segreti” introdotti in chiaro.
- Portspoof. Emula servizi con tutte le 65535 porte TCP aperte, aumentando la confusione per gli attaccanti che cercano di individuare servizi reali.
- Raven. Un servizio di caricamento file HTTP leggero per facilitare il trasferimento di file.
- ReconSpider. Un framework OSINT avanzato per l’analisi e la raccolta di informazioni.
- rling – RLI Next Gen (Rling). Una versione successiva di RLI (Remote Live Investigation), un’alternativa più veloce e ricca di funzionalità, multi-threaded.
- Sigma-Cli. Visualizza e converte regole Sigma, un formato di regole di rilevamento delle minacce, in linguaggi che supportano l’utilizzo di query di interrogazione.
- sn0int. Un framework OSINT semi-automatico e un gestore di pacchetti per semplificare la raccolta di informazioni.
- SPIRE – SPIFFE Runtime Environment. Insieme di API per stabilire la fiducia tra sistemi software, parte dell’architettura SPIFFE (Secure Production Identity Framework for Everyone).
Gli strumenti più importanti che integra Kali Linux
I tool aggiuntivi appena inseriti dal team di Kali Linux all’interno della distribuzione vanno ad affiancare i molteplici strumenti che il prodotto offre.
I vari software sono suddivisi in categorie e consentono di eseguire una vasta schiera di operazioni ai fini del penetration testing, dell’ethical hacking e della sicurezza informatica.
Tra le tante proposte, ricordiamo ad esempio il port scanner Nmap; il noto framework Metasploit che consente agli esperti di sicurezza di testare vulnerabilità, sviluppare e lanciare exploit contro sistemi target; lo storico e sempre aggiornato packet sniffer Wireshark, un analizzatore di protocollo di rete che consente di catturare e analizzare il traffico di rete in tempo reale, utile per l’analisi forense e il debugging.
Meritano una menzione speciale anche Burp Suite, strumento di test della sicurezza delle applicazioni Web che fornisce funzionalità di scansione, crawling e analisi; John the Ripper e Hashcat per il password cracking, utili per lanciare attacchi brute force e violare password più o meno robuste. Sulla stessa scia, Hydra e Medusa che sfruttano la “forza bruta” per superare le credenziali impostate dagli utenti con vari protocolli e servizi.
Uno dei capisaldi di Kali Linux resta poi Aircrack-ng, un insieme di strumenti utilizzabile per testare e analizzare la sicurezza delle reti WiFi; mentre SQLMap aiuta i ricercatori a scovare vulnerabilità che possono portare a fenomeni di SQL injection nelle applicazioni Web.
In un altro articolo abbiamo visto quante vulnerabilità di sicurezza esistono e come possano essere eventualmente sfruttare per sferrare un attacco informatico. Nello stesso approfondimento abbiamo spiegato che, almeno a livello normativo, in Italia ancora non esiste il concetto di hacking etico. Un aspetto da non sottovalutare.
Come scaricare e usare Kali Linux
Accedendo all’area download del sito ufficiale, è possibile trovare la distribuzione Linux in molteplici “formati”. C’è la possibilità di scaricare il file ISO ufficiale, una macchina virtuale Virtualbox o VMware già preconfigurata e pronta per l’uso, di scaricare versioni “ad hoc” per ARM e per i dispositivi mobili in generale.
Il team offre poi gli strumenti per il deployment di Kali Linux sul cloud, il supporto per effettuare il live boot della distribuzione su qualunque sistema, i container Docker e LXC/LXD, il supporto per Windows Subsystem for Linux (WSL).