Pentesting Lab con Kali Linux e Metasploitable2

Un pentesting lab è un ambiente di test isolato in cui è possibile simulare attacchi informatici senza violare leggi o sistemi reali.

Nel nostro laboratorio:

Questo approccio consente di imparare:

  • come funziona un attacco reale
  • quali tracce vengono lasciate
  • come difendersi e come analizzare un’intrusione

Questa guida rappresenta la base di un percorso introduttivo al penetration testing. L’obiettivo è costruire un laboratorio di test sicuro e isolato utilizzando due macchine virtuali: Kali Linux (attaccante) e Metasploitable2 (bersaglio vulnerabile).

L’articolo è pensato per principianti assoluti: ogni passaggio viene spiegato partendo da zero, senza dare nulla per scontato.


Indice degli argomenti


Requisiti di sistema

  • PC con Linux (Ubuntu, Debian, Mint, ecc.)
  • Almeno 8 GB di RAM (consigliati)
  • 50 GB di spazio libero su disco
  • Supporto alla virtualizzazione attivo nel BIOS

Installazione di VirtualBox su Linux

VirtualBox è il software che ci permette di creare macchine virtuali.

Su distribuzioni Debian/Ubuntu:

sudo apt update
sudo apt install virtualbox -y

Verifica l’installazione:

virtualbox --help

Download di Kali Linux (Installer Image)

Per questo laboratorio NON useremo l’immagine preconfigurata per VirtualBox, ma l’Installer Image, che permette di capire cosa succede durante l’installazione.

Scarica Kali Linux Installer ISO dal sito ufficiale.


Requisiti VirtualBox per Kali Linux

Quando crei la VM Kali in VirtualBox, imposta:

  • Tipo: Linux
  • Versione: Debian (64-bit)
  • RAM: minimo 2048 MB (consigliati 4096 MB)
  • CPU: 2 core
  • Disco: 40 GB (VDI, dinamico)

Nel controller IDE/SATA monta l’ISO di Kali Linux Installer.


Installazione di Kali Linux

Avvia la VM e scegli:

  • Graphical Install
  • Lingua: Italiano
  • Tastiera: Italiana
  • Partizionamento: guidato – usa l’intero disco

Completa l’installazione e riavvia rimuovendo l’ISO.


Aggiornamento iniziale di Kali Linux

Prima di fare QUALSIASI cosa su Kali, è obbligatorio aggiornare il sistema.

sudo apt update && sudo apt full-upgrade -y

Al termine:

sudo reboot

Questo passaggio evita problemi con tool, dipendenze e kernel.


Assegnare un IP privato statico a Kali

Per lavorare correttamente nel lab, Kali deve avere un IP fisso.

Esempio:

  • IP: 192.168.56.10
  • Gateway: 192.168.56.1

La configurazione può essere fatta tramite NetworkManager o file di rete, a seconda della versione.


Installazione di Metasploitable2

Metasploitable2 è una VM volutamente vulnerabile.

Scarica l’archivio e:

  • crea una nuova VM
  • usa il disco VMDK incluso
  • RAM: 512–1024 MB

Impostare la tastiera italiana su Metasploitable2

Metasploitable2 usa layout US. Per impostare la tastiera italiana:

sudo loadkeys it

Questo comando va eseguito a ogni avvio.


Configurazione della rete privata del pentesting lab

Entrambe le VM devono usare:

  • Rete: Host-only Adapter

In questo modo:

  • le VM comunicano tra loro
  • non escono su Internet
  • il laboratorio è sicuro

FAQ – Domande frequenti

Questo laboratorio è legale?

Sì, perché viene eseguito su macchine locali e vulnerabili per scopo didattico.

Serve Internet per usare le macchine virtuali?

Solo per scaricare le immagini delle macchine virtuali e aggiornare Kali.

Posso usare questo lab per difesa?

Sì. Analizzare attacchi aiuta a migliorare la sicurezza reale.


Conclusioni

In questa lezione abbiamo costruito un pentesting lab completo, partendo da zero, senza scorciatoie.

Nella prossima lezione entreremo in Metasploit, analizzeremo le tracce lasciate e vedremo la differenza tra approccio offensivo e difensivo.

Lascia una risposta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *