Categories: Articoli

Configuriamo Kali Linux

Giunta alla versione 2023.3 (scaricabile da questo link) viene considerata l’erede naturale di Backtrack. Gli utenti di Kali Linux possono scegliere il tipo di ambiente desktop preferito tra i tre disponibili: Xfce, GNOME Shell e KDE Plasma. A rendere ancora più interessante questo sistema operativo c’è una vasta gamma di dispositivi su cui è possibile installarlo, tra cui i sistemi ARM, quelli basati su Android e le principali macchine virtuali disponibili. In tal modo, Kali Linux diventa lo strumento perfetto per mettere alla prova la sicurezza di tutto ciò che ha a che fare con l’informatica per l’uso quotidiano e professionale.

 

La nuova versione

Oltre al fatto di avere adottato il kernel Linux 6.3.7 ed essere basata su Debian 12, la versione 2023.3 di Kali Linux vede l’introduzione di uno strumento molto interessante, chiamato Kali Autopilot. Si tratta di un’utilità Kali Purple che permette agli utenti di mettere alla prova le difese di un sistema informatico, sottoponendolo a tutta una serie di attacchi simulati, per rilevarne le eventuali falle e correggerle. Fornito di interfaccia grafica e di un’API per la gestione degli attacchi da remoto, Kali Autopilot ha una ricca dotazione di script e un servizio per la simulazione automatica degli attacchi. Ci sono anche numerosi nuovi strumenti che sono stati aggiunti al già ricchissimo arsenale in  dotazione. Tra questi vale la pena nominare Calico, che ha la funzione di controllare sottosistemi di rete di ambienti cloud e macchine virtuali. Hubble ha invece il compito di monitorare il traffico di rete di Kubernetes grazie a eBPF. Chi ha bisogno di una piattaforma di automazione per i test di vulnerabilità troverà in Rekono un valido alleato. Per quanto riguarda invece l’organizzazione dell’interfaccia utente, Kali Linux bada molto al sodo, nonostante offra vari strumenti di personalizzazione come Kali Tweak. Il menu principale ha sezioni dedicate alle applicazioni preferite e a quelle usate di recente, che possono risultare molto comode per accedere velocemente agli strumenti più sfruttati, vista soprattutto la quantità impressionante di quelli a vostra disposizione. Per fortuna tutte le applicazioni vengono suddivise in svariate cartelle tematiche come Vulnerability Analysis e Sniffing & Spoofing che descrivono il proprio contenuto. La maggior parte degli strumenti disponibili è a riga di comando mentre quelli con interfaccia grafica sono una sparuta minoranza. Tuttavia, la documentazione è ampia ed esaustiva, sia all’interno del sistema operativo, sia nel suo sito Web ufficiale, cosicché anche chi muove i primi passi nel mondo dell’hacking e della sicurezza informatica potrà trovare sicuramente le applicazioni più utili alle proprie necessità.

 

CONFIGURAZIONE E USO DI KALI LINUX

Accesso al sistema operativo
Dopo avere premuto su Invio, con Kali Gnu/Linux selezionato nella schermata del GRUB, vi ritroverete all’interno del sistema operativo. Digitate kali sia come nome utente sia come password e fate clic su Log In. Premete sull’icona azzurra in alto a sinistra e selezionate Settings.

 

Cambiare il nome utente
Scorrete l’elenco e fate clic su Users and Groups. Nella finestra che si apre, premete sul primo pulsante Change, in corrispondenza di kali. Nel campo Full name digitate il nuovo nome utente e confermate con OK. La modifica viene applicata automaticamente com’è possibile vedere in alto a sinistra.

 

Modificare la password Nella stessa finestra, fate clic su Change in corrispondenza di Password: Asked on login. Nel campo Current password dovrete ovviamente digitare kali. Compilate quindi il campo New password con la nuova parola chiave e ridigitatela nel campo Confirmation. Premete su OK e poi su Yes per confermare.

 

Personalizzazione della tastiera
In Settings selezionate keyboard. Nella nuova finestra, fate clic su Layout. Disattivate Use system defaults premendo sull’interruttore, poi fate clic sul pulsante +Add. Nel menu Italian, selezionate la tastiera che corrisponde alla vostra e confermate con OK. Selezionate English (US) e premete su Remove.

 

Controllo di vulnerabilità
Nel menu principale, selezionate Vulnerability Analysis e fate click su Legion (root). Nell’interfaccia, premete su Click here to add host(s) to scope. Nel campo in alto digitate l’IP o l’indirizzo dell’host da controllare, quindi impostate il livello Timing and Performance Options e fate click su Submit per procedere.

 

Sniffare una rete
Nel menu Sniffing & Spoofing fate click su ettercap-graphical. Attivate Bridged sniffing agendo sul suo interruttore, poi selezionate i dispositivi in Primary Interface e Bridged Interface. Premete sul pulsante con i tre pallini e selezionate un’opzione. Fate click sul pulsante con la spunta per iniziare.

 

Leggi anche: “Kali Linux 2023.3 è qui”


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

hj_backdoor

Share
Published by
hj_backdoor

Recent Posts

KDE Neon 6 è disponibile!

KDE neon è stato aggiornato con KDE Frameworks 6, Plasma 6 e con tutte le…

4 ore ago

Malware per il mobile banking in crescita

Secondo Kaspersky negli ultimi 12  mesi si è registrato un aumento significativo di malware per…

2 giorni ago

L’aspiratutto del Web!

Preleva i video da YouTube, Soundcloud, Vimeo, Dailymotion… e ne estrae l’audio. Ecco come fare

4 giorni ago

Blink presenta una videocamera compatta per uso interno ed esterno

La nuova Blink Mini 2 è dotata di notifiche intelligenti abilitate alla visione computerizzata, tra…

6 giorni ago

CrowdStrike presenta una nuova ed evoluta soluzione di threat hunting per Microsoft Azure

Durante la RSA Conference 2024, evento di rilievo nel settore della sicurezza informatica, CrowdStrike ha…

1 settimana ago

Remote control e WinRAR sotto attacco

L’ultima ricerca di Kaspersky ha rivelato che gli attori delle Advanced Persistent Threat (APT) stanno…

1 settimana ago

Abbonati ad Hackerjournal per un anno a 33,90 € con digitale in omaggio anziché 46,90 €!

CLICCA QUI PER ABBONARTI!