Information Gathering Kali Linux. Vediamo da vicino alcuni tra gli strumenti più potenti che Kali Linux mette a disposizione per la raccolta di informazioni (information gathering) all’interno delle reti private e pubbliche. La raccolta delle informazioni è la fase preliminare per il penetration testing, utile a fornire una panoramica “generale” della situazione di rete (esempio per capire quali macchine sono connesse, quali applicazioni sono in esecuzione o quali porte sono in ascolto).
Sommario
Information Gathering Kali Linux: NMAP e ZenMAP
NMAP e ZenMAP sono strumenti utili per la fase di scansione della rete. Sono praticamente lo stesso strumento, tuttavia NMAP usa la riga di comando mentre ZenMAP ha una GUI.
NMAP è uno strumento di utilità gratuito per l’individuazione della rete e il controllo di sicurezza. Molti sistemi e amministratori di rete lo trovano utile anche per attività come la gestione delle pianificazioni di aggiornamento del servizio e il monitoraggio del tempo di attività dell’host o del servizio.
NMAP utilizza pacchetti IP grezzi in nuovi modi per determinare quali host sono disponibili sulla rete, quali servizi (nome dell’applicazione e versione) offrono questi host, quali sistemi operativi (e versioni del sistema operativo) sono in esecuzione, che tipo di filtri / firewall di pacchetti sono in uso, ecc.
Ora, andiamo passo dopo passo e impariamo come usare NMAP e ZenMAP.
Come utilizzare NMAP e ZenMAP
Step 1 – Per aprire, vai su Applicazioni → 01-Raccolta informazioni → nmap o zenmap
Step 2 : il passaggio successivo consiste nel rilevare il tipo di SO / versione dell’host di destinazione. Sulla base dell’aiuto indicato da NMAP, il parametro del tipo di OS / rilevamento della versione è variabile “-O”. Per ulteriori informazioni, utilizzare questo link: https://nmap.org/book/man-os-detection.html
Il comando che useremo è : nmap -O 192.168.1.101
La seguente schermata mostra dove è necessario digitare il comando sopra per vedere l’output di Nmap.
Step 3 – Aprite le porte TCP e UDP. Per eseguire la scansione di tutte le porte TCP basate su NMAP, utilizzare il seguente comando:
nmap -p 1-65535 -T4 192.168.1.101
Dove il parametro “-p” indica tutte le porte TCP che devono essere scansionate. In questo caso, stiamo analizzando tutte le porte e “-T4” è la velocità di scansione a cui NMAP deve essere eseguito.
Di seguito sono riportati i risultati. In verde sono tutte le porte aperte TCP e in rosso sono tutte le porte chiuse. Tuttavia, NMAP non viene visualizzato poiché l’elenco è troppo lungo.
Stealth Scan – NMap
Stealth Scan è conosciuto anche come half-open scan in quanto non completa l’handshake a tre vie TCP. Un hacker invia un pacchetto SYN alla destinazione; se viene ricevuto un frame SYN / ACK, allora si presume che il target completi la connessione e la porta sia in ascolto. Se un RST viene ricevuto dalla destinazione, allora si presume che la porta non sia attiva o chiusa.
Ora per vedere la scansione SYN in pratica, usa il parametro -sS in NMAP. Di seguito è il comando completo
nmap -sS -T4 192.168.1.101
La seguente schermata mostra come utilizzare questo comando:
Strumenti Kali Linux: Searchsploit
Searchsploit è uno strumento che consente agli utenti di Kali Linux di eseguire ricerche direttamente dalla riga di comando dall’archivio del database Exploit.
Per aprirlo, vai su Applicazioni → 08-Exploitation Tools → Searchsploit
Dopo aver aperto il terminale, digita ” searchsploit exploit index name “.
Information Gathering Kali Linux: strumenti DNS
In questa sezione, impareremo come utilizzare alcuni strumenti DNS che Kali ha incorporato. Fondamentalmente, questi strumenti aiutano nei trasferimenti di zona o nei problemi di risoluzione IP del dominio.
Information Gathering Kali Tool DNS: dnsenum.pl
Il primo strumento è dnsenum.pl che è uno script PERL che consente di ottenere MX, A e altri record connessi a un dominio.
Fare clic sul terminale sul pannello di sinistra. Digita “nome dominio dnsenum” e verranno visualizzati tutti i record. In questo caso, mostra un record.
DNSMAP
Il secondo strumento è DNSMAP che aiuta a trovare i numeri di telefono, i contatti e altri sottodomini collegati a questo dominio, che stiamo cercando. Di seguito è un esempio.
Fare clic sul terminale come nella sezione superiore, quindi scrivere “nome dominio dnsmap”.
dnstracer
Il terzo strumento è dnstracer , che determina da dove un determinato Domain Name Server (DNS) ottiene le sue informazioni da per un dato nome host.
Fare clic sul terminale come nella sezione superiore, quindi digitare “nome dominio dnstracer” .
Conclusione
Abbiamo visto alcuni degli strumenti di Information Gathering su Kali Linux. Al seguente link trovi disponibili tutti i tool di Kali Linux.
Come utilizzare Kali Linux. Vediamo i pacchetti disponibili.
Altri post che potrebbero interessarti: