Information Gathering Kali Linux

Information Gathering Kali Linux: NMAP, Searchsploit e DNS Tools

Information Gathering su Kali Linux. Vediamo da vicino alcuni tra gli strumenti più potenti che Kali Linux mette a disposizione per la raccolta di informazioni (information gathering) all’interno delle reti private e pubbliche. La raccolta delle informazioni è la fase preliminare per il penetration testing, utile a fornire una panoramica “generale” della situazione di rete (esempio per capire quali macchine sono connesse, quali applicazioni sono in esecuzione o quali porte sono in ascolto).

Information Gathering Kali Linux: NMAP e ZenMAP

NMAP e ZenMAP sono strumenti utili per la fase di scansione della rete. Sono praticamente lo stesso strumento, tuttavia NMAP usa la riga di comando mentre ZenMAP ha una GUI.

NMAP è uno strumento di utilità gratuito per l’individuazione della rete e il controllo di sicurezza. Molti sistemi e amministratori di rete lo trovano utile anche per attività come la gestione delle pianificazioni di aggiornamento del servizio e il monitoraggio del tempo di attività dell’host o del servizio.

NMAP utilizza pacchetti IP grezzi in nuovi modi per determinare quali host sono disponibili sulla rete, quali servizi (nome dell’applicazione e versione) offrono questi host, quali sistemi operativi (e versioni del sistema operativo) sono in esecuzione, che tipo di filtri / firewall di pacchetti sono in uso, ecc.

Ora, andiamo passo dopo passo e impariamo come usare NMAP e ZenMAP.

Come utilizzare NMAP e ZenMAP

Step 1 – Per aprire, vai su Applicazioni → 01-Raccolta informazioni → nmap o zenmap

"<yoastmark

Step 2 : il passaggio successivo consiste nel rilevare il tipo di SO / versione dell’host di destinazione. Sulla base dell’aiuto indicato da NMAP, il parametro del tipo di OS / rilevamento della versione è variabile “-O”. Per ulteriori informazioni, utilizzare questo link: https://nmap.org/book/man-os-detection.html

Il comando che useremo è : nmap -O 192.168.1.101

La seguente schermata mostra dove è necessario digitare il comando sopra per vedere l’output di Nmap.

"<yoastmark

Step 3 – Aprite le porte TCP e UDP. Per eseguire la scansione di tutte le porte TCP basate su NMAP, utilizzare il seguente comando:

nmap -p 1-65535 -T4 192.168.1.101

Dove il parametro “-p” indica tutte le porte TCP che devono essere scansionate. In questo caso, stiamo analizzando tutte le porte e “-T4” è la velocità di scansione a cui NMAP deve essere eseguito.

Di seguito sono riportati i risultati. In verde sono tutte le porte aperte TCP e in rosso sono tutte le porte chiuse. Tuttavia, NMAP non viene visualizzato poiché l’elenco è troppo lungo.

"<yoastmark

Stealth Scan – NMap

Stealth Scan è conosciuto anche come half-open scan in quanto non completa l’handshake a tre vie TCP. Un hacker invia un pacchetto SYN alla destinazione; se viene ricevuto un frame SYN / ACK, allora si presume che il target completi la connessione e la porta sia in ascolto. Se un RST viene ricevuto dalla destinazione, allora si presume che la porta non sia attiva o chiusa.

Ora per vedere la scansione SYN in pratica, usa il parametro -sS in NMAP. Di seguito è il comando completo

nmap -sS -T4 192.168.1.101

La seguente schermata mostra come utilizzare questo comando:

"<yoastmark

Strumenti Kali Linux: Searchsploit

Searchsploit è uno strumento che consente agli utenti di Kali Linux di eseguire ricerche direttamente dalla riga di comando dall’archivio del database Exploit.

Per aprirlo, vai su Applicazioni → 08-Exploitation Tools → Searchsploit

Dopo aver aperto il terminale, digita ” searchsploit exploit index name “.

"<yoastmark

Information Gathering Kali Linux: strumenti DNS

n questa sezione, impareremo come utilizzare alcuni strumenti DNS che Kali ha incorporato. Fondamentalmente, questi strumenti aiutano nei trasferimenti di zona o nei problemi di risoluzione IP del dominio.

Information Gathering Kali Tool DNS: dnsenum.pl

Il primo strumento è dnsenum.pl che è uno script PERL che consente di ottenere MX, A e altri record connessi a un dominio.

Fare clic sul terminale sul pannello di sinistra. Digita “nome dominio dnsenum” e verranno visualizzati tutti i record. In questo caso, mostra un record.

DNSMAP

Il secondo strumento è DNSMAP che aiuta a trovare i numeri di telefono, i contatti e altri sottodomini collegati a questo dominio, che stiamo cercando. Di seguito è un esempio.

"<yoastmark

Fare clic sul terminale come nella sezione superiore, quindi scrivere “nome dominio dnsmap”.

dnstracer

Il terzo strumento è dnstracer , che determina da dove un determinato Domain Name Server (DNS) ottiene le sue informazioni da per un dato nome host.

Fare clic sul terminale come nella sezione superiore, quindi digitare “nome dominio dnstracer” .

"<yoastmark

 

Conclusione

Abbiamo visto alcuni degli strumenti di Information Gathering su  Kali Linux. Al seguente link trovi disponibili tutti i tool di Kali Linux.

Come utilizzare Kali Linux. Vediamo i pacchetti disponibili.

 

Altri post che potrebbero interessarti:

Autore Bartolomeo

Mi chiamo Bartolomeo Alberico, sono un consulente tecnico con la passione per il web e la tecnologia e tutto quello che le ronza intorno.
Nel tempo libero scrivo articoli per il mio blog su argomenti vari, in particolare su WordPress e SEO.

Condividi questo articolo!

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.

Ho letto la policy privacy e accetto il trattamento dei miei dati personali in conformità al D.Lgs. 196/2003