Kali Linux è un sistema operativo uti­liz­za­to prin­ci­pal­men­te per pro­teg­ge­re e ot­ti­miz­za­re computer e reti e per decifrare le password. Poiché queste funzioni possono anche essere uti­liz­za­te per scopi illegali, la di­stri­bu­zio­ne non è senza con­tro­ver­sie. Si rivolge prin­ci­pal­men­te agli utenti esperti.

Novità: offerta VPS
Il tuo server virtuale a prezzi im­bat­ti­bi­li

Prova il nostro VPS. I primi 30 giorni sono in omaggio e se allo scadere del periodo di prova non sarai convinto, ti rim­bor­se­re­mo tutte le spese sostenute.

Cos’è Kali Linux?

Kali Linux è una di­stri­bu­zio­ne Linux basata su Debian che può essere uti­liz­za­ta prin­ci­pal­men­te per rilevare falle di sicurezza nei computer o nelle con­nes­sio­ni Internet, re­cu­pe­ra­re dati persi o ana­liz­za­re le password. Il sistema funziona sotto la licenza GNU GPL ed è quindi open source. In futuro, ci saranno versioni ag­gior­na­te an­nual­men­te di Kali Linux, che non solo saranno mi­glio­ra­te in termini di contenuto, ma avranno anche nuovi sfondi e altre ca­rat­te­ri­sti­che. La prima versione di Kali Linux è apparsa nel 2013. Gli svi­lup­pa­to­ri Mati Aharoni e Devon Kearns hanno creato la di­stri­bu­zio­ne per Offensive Security come suc­ces­so­re di BackTrack. Kali Linux utilizza Xfce come ambiente desktop.

Quali sono le prin­ci­pa­li ap­pli­ca­zio­ni di Kali Linux?

Kali Linux ha più di 600 diversi strumenti di sicurezza ed è uti­liz­za­to prin­ci­pal­men­te per i test di pe­ne­tra­zio­ne e l’in­for­ma­ti­ca forense. La di­stri­bu­zio­ne Linux controlla le reti e i computer per po­ten­zia­li vul­ne­ra­bi­li­tà, decifra le password e le crit­to­gra­fie e valuta le misure di sicurezza attuali. Anche i dati e i file can­cel­la­ti o persi possono essere re­cu­pe­ra­ti o resi visibili con Kali Linux, a con­di­zio­ne che non siano già stati so­vra­scrit­ti. Questo permette agli utenti di con­trol­la­re la propria ar­chi­tet­tu­ra di sicurezza, rilevare e prevenire accessi non au­to­riz­za­ti o cor­reg­ge­re errori di con­fi­gu­ra­zio­ne di base che po­treb­be­ro dan­neg­gia­re il proprio sistema o la sicurezza.

Perché Kali Linux è anche chiamato “hacker Linux”?

Il termine “hacker Linux”, che è spesso usato in relazione a Kali Linux, è ini­zial­men­te dovuto alle aree di ap­pli­ca­zio­ne men­zio­na­te sopra. Violando il proprio sistema, un utente iden­ti­fi­ca le vul­ne­ra­bi­li­tà e chiude le falle di sicurezza prima che altri hacker possano accedervi. Tuttavia, è anche vero che gli strumenti forniti sono così buoni e af­fi­da­bi­li che possono teo­ri­ca­men­te essere uti­liz­za­ti anche per attività illegali. Se Kali Linux fosse usato sul computer di qualcun altro, sarebbe possibile sfruttare queste falle di sicurezza per fini propri, decifrare le password e so­vrac­ca­ri­ca­re e spiare i sistemi. Questo è ov­via­men­te punibile dalla legge.

Kali Linux dovrebbe essere usato solo sui propri computer o su quelli per i quali l’utente ha ricevuto un esplicito permesso di accesso. Tuttavia, poiché c’è la pos­si­bi­li­tà teorica di un uso improprio, la de­no­mi­na­zio­ne “hacker Linux” può essere at­tri­bui­ta non solo all’hacking etico o all’utilizzo della di­stri­bu­zio­ne sul proprio computer, ma anche alle varie pos­si­bi­li­tà di attacco in­for­ma­ti­co.

Quali sono i requisiti del sistema operativo?

È re­la­ti­va­men­te facile in­stal­la­re Kali Linux rispetto a molte altre di­stri­bu­zio­ni di Linux. Solo i requisiti di sistema devono essere presi in con­si­de­ra­zio­ne. Se volete in­stal­la­re Kali Linux su un server secure shell senza un’in­ter­fac­cia grafica, avrete bisogno di almeno 128 MB di RAM e 2 GB di spazio su disco. Tuttavia, si rac­co­man­da­no almeno 512 di RAM. Per l’in­stal­la­zio­ne con un desktop leggero Xfce4 e il meta-pacchetto kali-linux-default, vengono rac­co­man­da­ti 8 GB di RAM e 20 GB di spazio di ar­chi­via­zio­ne per garantire che il sistema funzioni per­ma­nen­te­men­te senza intoppi. Teo­ri­ca­men­te, comunque, 2 GB di RAM sono anche suf­fi­cien­ti per l’in­stal­la­zio­ne. In ogni caso, deve essere garantita una con­nes­sio­ne Internet sicura e stabile.

Cosa offre Kali Linux?

Kali Linux offre numerosi strumenti diversi con cui è possibile con­trol­la­re e ot­ti­miz­za­re la sicurezza del proprio sistema. Questi includono il Social Engineer Toolkit, che contiene vari programmi per test di pe­ne­tra­zio­ne, Me­ta­sploit e Aircrack-ng per iden­ti­fi­ca­re le vul­ne­ra­bi­li­tà nel computer o nella rete Wi-Fi e lo scanner di sicurezza WPScan per WordPress. Kismet, Nmap o Wireshark, per esempio, con­tri­bui­sco­no alla sicurezza della rete. La sicurezza delle proprie password può essere con­trol­la­ta con Hashcat e John the Ripper. Questi programmi possono anche essere uti­liz­za­ti per decifrare la crit­to­gra­fia. Per l’area di in­for­ma­ti­ca forense, Kali Linux offre, tra le altre cose, la col­le­zio­ne di strumenti The Sleuth Kit.

Quali sono i vantaggi e gli svantaggi di Kali Linux?

I prin­ci­pa­li vantaggi e svantaggi di Kali Linux si possono già ri­scon­tra­re nella di­stri­bu­zio­ne Linux. Se volete con­trol­la­re il vostro computer o la vostra sicurezza in­for­ma­ti­ca, Kali Linux vi dà tutti gli strumenti necessari per farlo. Non c’è modo più facile e migliore per colmare le falle di sicurezza. Anche la sua ver­sa­ti­li­tà in termini di in­stal­la­zio­ne e di scopo cor­ri­spon­den­te è un punto a favore della di­stri­bu­zio­ne. In com­bi­na­zio­ne con l’ambiente desktop ap­pro­pria­to, l’uso è re­la­ti­va­men­te intuitivo e cor­ri­spon­de per molti aspetti ai sistemi operativi familiari. Inoltre, Kali Linux ha una grande community, così che esiste molta do­cu­men­ta­zio­ne sulle diverse aree di utilizzo.

Anche se l’uso di base è re­la­ti­va­men­te facile, ci vuole un tempo re­la­ti­va­men­te lungo per imparare tutte le ca­rat­te­ri­sti­che. Kali Linux è rivolto prin­ci­pal­men­te agli utenti esperti. Le pos­si­bi­li­tà di abuso sono anche ri­pe­tu­ta­men­te imputate al sistema operativo e possono essere viste come uno svan­tag­gio. Quindi, questa di­stri­bu­zio­ne è molto adatta agli scopi men­zio­na­ti sopra. Tuttavia, se volete con­cen­trar­vi su qualcosa di diverso dal controllo della sicurezza, altre di­stri­bu­zio­ni Linux sono più indicate.

Quali sono le al­ter­na­ti­ve alla di­stri­bu­zio­ne Linux?

Se state cercando un’al­ter­na­ti­va a Kali Linux che offre funzioni simili, BlackArch, con le sue diverse migliaia di ca­rat­te­ri­sti­che di sicurezza, è una buona scelta. Per un sistema operativo mi­ni­ma­li­sta con numerose opzioni di per­so­na­liz­za­zio­ne, vi con­si­glia­mo invece Arch Linux. Un’al­ter­na­ti­va un po’ più ac­ces­si­bi­le con un front end grafico per la gestione dei pacchetti è Manjaro Linux. Inoltre, Linux offre, oltre alle popolari di­stri­bu­zio­ni Ubuntu e Debian, anche derivati come Linux Mint, rinomato per la sem­pli­ci­tà d’utilizzo, o l’agile Lubuntu. I due suc­ces­so­ri di CentOS, Rocky Linux e AlmaLinux, sono com­pa­ti­bi­li in modo binario con Red Hat En­ter­pri­se Linux.

Vai al menu prin­ci­pa­le