24 ottobre 2016

Kali Linux: la distro dedicata alla sicurezza informatica!

Ottobre è il mese europeo della sicurezza informatica per promuovere la conoscenza delle minacce informatiche e dei metodi per contrastarle, per cambiare la percezione delle cyber minacce e fornire informazioni aggiornate in materia di protezione cibernetica e sicurezza informatica.

A questo proposito voglio portare alla vostra attenzione una particolare distribuzione di Linux sviluppata e rilasciata da "Offensive Security": Kali Linux.

Si tratta di uno dei migliori strumenti nelle mani degli esperti di sicurezza dei sistemi informatici e delle reti. Infatti Kali Linux mette a disposizione degli esperti del settore una suite completa di programmi e strumenti per mettere alla prova ogni tipologia di rete o di sistema informatico.

Oltre ad essere disponibile per architetture a 32 e 64 bit, può essere installato su molti tipi di dispositivi di archiviazione di massa come live CD e live USB. Grazie al supporto ARMEL e ARMHF può anche essere installato su sistemi basati su ARM come ad esempio il Raspberry Pi.

Ma la caratteristica più interessante di Kali Linux è, senza ombra di dubbio, la possibilità di realizzare versioni personalizzate, scegliendo gli elementi e gli strumenti che più si ritengono adatti alle proprie esigenze. In questo modo più che una semplice, per quanto particolare, distribuzione Linux può essere considerata a tutti gli effetti una piattaforma di sicurezza informatica, flessibile e completamente personalizzabile. L'utente può infatti scegliere tra oltre 300 programmi messi a disposizione andando così ad utilizzare Kali Linux  per crittografare il contenuto di un intero disco rigido, realizzare penetration test di sistemi informatici e reti informatiche di ogni genere (LAN ma non solo), creare una piattaforma di sicurezza per proteggere sistemi informatici di medie dimensioni e molto altro.

E' importante però far presente un punto molto importante. Si potrebbe pensare che utilizzando Kali Linux si abbia subito un computer pronto ad eseguire in modo automatico e con due click, tecniche di hacking e rubare password, magari dell'account Facebook o l'email di un amico. In realtà per usare i vari strumenti di sicurezza, recupero e intrusione nelle reti è, infatti, necessario studiare, documentarsi e fare ricerche su internet per tutorial o per guide specifiche molto tecniche. Agevola sicuramente il lavoro per chi si occupa di sicurezza informatica o di informatica forense ma a patto che si sappia bene cosa si sta facendo.

Ad ogni modo per chi studia informatica, per chi lavora come tecnico di reti e sicurezza in aziende o anche in piccoli uffici ed anche per tutti i più curiosi che vogliono avere a portata di mano un certo tipo di strumenti "da hacker", Kali Linux è certamente un sistema operativo da tenere a portata di mano.

Tengo a precisare che usare Kali Linux per violare sistemi informatici altrui è ILLEGALE e punito penalmente.

Se ti è piaciuto l'articolo, iscriviti al feed per tenerti sempre aggiornato sui nuovi contenuti del blog!

13 ottobre 2016

Metasploit: testare gratis la vulnerabilità dei sistemi aziendali!

Spesso si legge ultimamente di siti e servizi social che sono stati vittime di attacchi informatici che hanno portato al furto di dati importanti di coloro che li frequentavano. Il settore dell'informatica che si preoccupa di prevenire e rimediare ad attacchi informatici è quella che viene chiamata sicurezza informatica. Il suo obiettivo principale è quello di individuare eventuali falle, che possano consentire a malintenzionati di compiere azioni dannose su vari sistemi informatici (che risiedano su server aziendali o pc personali), e di chiuderle.

La tecnica che di solito viene utilizzata per valutare la sicurezza di un sistema o di una rete informatica è quella definita "penetration test": in pratica si simula l'attacco da parte di un hacker e si valuta in quali condizioni tale attacco ha avuto successo, individuando così gli eventuali punti deboli. Riuscire ad individuare questi buchi nella sicurezza dei sistemi informatici non è un lavoro banale e richiede di investire in strumenti tecnici adeguati oltre che nel personale tecnico.

Se volete anche voi cimentarvi nella esecuzione di penetration test per valutare, ad esempio all'interno della vostra azienda, quanto si è vulnerabili ad eventuali attacchi informatici ma non volete spendere grosse cifre (almeno all'inizio) allora troverete molto utile sapere che è disponibile un software gratuito dedicato a questo compito: Metasploit.

Si tratta di un software open source sviluppato dalla Rapid7 che permette di individuare e sfruttare eventuali vulnerabilità informatiche. Dal momento che lo strumento è per addetti ai lavori, nonostante la sua semplicità di utilizzo, e c'è il rischio di fare seri danni su sistemi reali la società produttrice mette anche a disposizione una macchina virtuale open source pensata appositamente per essere vulnerabile e su cui fare esperienza: questo strumento si chiama Metasploitable.

Per portare a compimento un attacco informatico si usano sostanzialmente due elementi:

  • exploit: chi attacca sfrutta un exploit per riuscire ad entrare in un sistema. Per entrare in un sistema si possono utilizzare vulnerabilità, bug o configurazione errate dello stesso;
  • payload: è un codice che si vuole eseguire sul sistema. Per esempio, un reverse shell è un payload che crea una connessione tra il sistema attaccato e l’attaccante e permette di utilizzare il prompt dei comandi (ad esempio) di Windows.

Utilizzando Metasploit e la sua comoda interfaccia grafica (basta un qualsiasi web browser) è possibile effettuare tutte le fasi che un penetration tester deve compiere. Metasploit infatti contiene centinaia di exploits nel proprio database ed è aggiornato settimanalmente con le più recenti vulnerabilità per ogni tipo di sistema operativo, piattaforma e applicazioni trovate dalla comunità.

Grazie ad esso sarà quindi possibile raccogliere informazioni sulle vulnerabilità dei nostri sistemi informatici, questo sia al fine di compiere delle operazioni di analisi dello scenario operativo, sia per coadiuvare le fasi di sviluppo di strumenti pensati per la loro difesa (IDS, firewall, ecc.). Quindi si rivela uno strumento portentoso per condurre delle approfondite verifiche di sicurezza, verifiche molto efficienti in quanto del tutto aderenti al reale modus operandi degli aggressori.

Per riuscire a sfruttarne in maniera completa tutte le potenzialità occorre fare molta pratica. A questo proposito può essere di aiuto, oltre alla documentazione ufficiale disponibile sul sito, anche il seguente libro. Purtroppo è in lingua inglese ma se vi occupate di informatica questo non dovrebbe essere un grosso ostacolo.

Se volete scoprire se e quanto i vostri sistemi o la rete informatica sono vulnerabili ad attacchi da parte di hacker malintenzionati con metodologie molto vicine a quelle di attaccanti reali ma non volete spendere grosse cifre, allora Metasploit è lo strumento che fa al caso vostro.

Tengo a precisare che usare Metasploit per attaccare sistemi informatici altrui è ILLEGALE e punito penalmente.

Se ti è piaciuto l'articolo, iscriviti al feed per tenerti sempre aggiornato sui nuovi contenuti del blog!