ciao a tutti, spero di non violare nessuna regola con questo post e soprattutto che possa essere utile perchè scritto da chi non sta neanche muovendo i primi passi nel mondo di questa splendida release, ma come da titolo, ci sta ancora gattonando.
Credo che dopo aver seguito le dettagliatissime guide siate giunti finalmente a trovarvi quel bel drago che vi fissa dal monitor fermo ed impassibile.... ora che si fa??? beh, di sicuro per qualsivoglia azione la prima cosa da fare è attivare le lan/wlan perchè altrimenti non si va da nessuna parte..poi??? beh una volta abilitata la rete (cercate nella sezione documentazione od usate lo strumento cerca del forum) si parte. da quello che mi è parso di capire leggendo, le azioni sono distinte in due grandi famiglie, quelle a manina o quelle automatizzate... le prime sfruttano strumenti del tipo nmap, nessus, netcat, ettercap per fare port/host scanning, enumerazione, etc... a questo punto ci si può affidare alla combinazione per cominciare a capire che significa essere vulnerabili(parlo della propria rete) osservando le risposte che i tools succitati ci forniscono(porte aperte e servizi abilitati)... dopo aver giocato un pò con ettercap per attacchi di tipo arp spoofing (man in the middle) si vorrebbe capire di + e le letture si fanno sempre più interessanti e ci si spinge verso la mega guida del framework... e lì cominciano i dolori di pancia.. perchè una volta aggiornata la versione del framework(anche qui guide dettagliate) ed installata armitage(che onestamente non ho ben capito ancora a cosa serva) ci si trova davanti ad innumerevoli opzioni per automatizzare (non senza una conoscenza reale) gli exploit. la fase di connessione ad un host nella guida del brigante è dettagliatamente descritta, quindi occorre leggerla fino in fondo. Scopo di questo post??? Non scoraggiarsi davanti alle difficoltà che nascono cercando di andare avanti nello studio perchè la release non è un s.o. nato per craccare la wifi del vicino ma un potente strumento per il pentesting.
Per ora lascio qui la mia testimonianza di baby utente con la speranza di non aver violato alcuna regola e di non essere stato troppo ripetitivo... per il resto.. non mi resta che cominciare a capire come muovere i primi passi (dopo aver gattonato) e cominicare magari a capire come sfruttare tools come nmap in presenfa di firewall (che di norma mi bloccano le scansioni lanciate senza particolari accortezze).
Un grazie da adesso a tutti i ragazzi che armati di pazienza sono riusciti a fare di questa release una grande oppurtunità per chi è appassionato di sicurezza