Kali Linux
Trabalho Elaborado por:
Gonçalo Soares 12ºL
Técnico de Gestão e de
Programação de
Sistemas Informáticos
História
• A história começou em 2006, quando foi lançado o BackTrack,
uma distribuição linux baseada no Ubuntu e que acabou por
ser descontinuada posteriormente. O objetivo do BackTrack
era o mesmo do Kali Linux e, de certa forma, um é a
continuação do outro mas com uma série de melhorias e
novas ferramentas.
O que um usuário de Kali Linux pode fazer?
• Invasão de bancos de dados;
• Sniffers;
• Scanner;
• Cracking;
• Pentests (Teste de penetração);
• SQL Inject;
• Exploits;
• Ataques;
• Dentre outros;
• O Kali Linux possui mais de 300 ferramentas e aplicações
nativas especializadas em testes de invasão, penetração e
forense (dentre outras). Caso você goste de séries e gosta
de conhecer produções relacionadas à tecnologia, a série
Mr. Robot é protagonizada por um hacker que utiliza
exatamente o Kali Linux para executar suas invasões e
penetrações. Sua aparição na série ajudou na divulgação
da distribuição (e da área de segurança e Ethical Hacking
em geral).
Informações sobre o sistema
• Ao usar o Kali Linux você terá um sistema que:
• Contém mais de 300 ferramentas nativas exclusivas para atividades de
segurança e pentests;
• Pode ser instalado de diversas formas:
• Como SO da máquina;
• Rodando a partir pendrive;
• Instalado em Máquina Virtual de sua preferência;
• Como toda boa distribuição Linux, é gratuito;
• Possui boa estabilidade por ser baseado no Debian;
• Grande número de pacotes e versões customizadas;
• Possui repositórios Git Livre;
• Está disponível tanto para máquinas x32 como x64;
Ferramentas mais utilizadas dno Kali Linux
• 1. NMAP
• 2. SOCIAL ENGINEERING TOOLKIT
• 3. DNSENUM
• 4. NESSUS
• 5. CISCO-TORCH
• 6. NIKTO2
• 7. WAPITI
• 8. JOHN THE RIPPER
• 9. RADARE2
• 10. AIRCRACK-NG
1. NMAP
• Sem dúvidas o Nmap é uma das principais ferramentas free open
source utilizadas pelos hackers, muito utilizada para deteção de
redes, análises e auditorias de segurança. Em suma, o Nmap é
considerado essencial para levantar detalhes de informações
específicas em qualquer máquina ativa. Para compreender suas
numerosas funcionalidades, o próprio site oficial disponibiliza
um guia gratuito (em inglês).
2. SOCIAL ENGINEERING TOOLKIT
• Também conhecido como SET, o Social Engineering Toolkit é
desenvolvido para auxiliar em testes de penetração contra
elementos humanos. Que estão inseridos no ambiente de
segurança do alvo, levando em consideração que as pessoas
costumam ser o elo mais fraco nos sistemas de segurança.
3. DNSENUM
• O DNSenum é uma ferramenta para levantamento de informações
de servidores DNS. Capaz de pesquisar hosts, nomes de servidores,
endereços de IP, registros e outras informações, usando apenas de
alguns comandos básicos.
4. NESSUS
• Sem dúvidas o Nessus é uma das aplicações de seguranças mais
completas para analisar e realizar auditorias. Ela é desenvolvida
pela premiada Tenable, que atende a mais de 21 mil empresas
globalmente.
5. CISCO-TORCH
• Seguindo a mesma linha das ferramentas de scanner, o Cisco-
torch tem algumas peculiaridades. Uma delas é a utilização
constante de forking (bifurcação) para lançar a múltiplos processos
de varredura em segundo plano. De acordo com o Hacking Exposed
Cisco Networks, isso maximiza a eficiência na detecção de
vulnerabilidades.
6. NIKTO2
• Trata-se de uma aplicação para analisar a vulnerabilidade de um
site. Ela realiza:
• testes para mais de 6700 arquivos e programas potencialmente
perigosos que estão presentes na web;
• verificação da configuração do servidor;
• análise de itens cruciais que possam ser atualizados
automaticamente;
• consultas por mais de 1250 versões desatualizadas de servidores e
seus problemas específicos.
• O Nikto se caracteriza pela agilidade em desempenhar atividades
que, em tese, são altamente complexas. Além, é claro, de ser uma
ferramenta gratuita.
7. WAPITI
• O Wapiti permite ao usuário a realizar testes “black-box”, um
método que examina os recursos de uma aplicação sem averiguar
as estruturas internas. A ferramenta não estuda o código fonte da
aplicação web, mas sim verifica as páginas da web por ela
implementadas em busca de scripts nos quais possa injetar dados.
Ao encontrar os scripts, o Wapiti executa uma transmissão de dados
em grande carga para testar a suas vulnerabilidades.
8. JOHN THE RIPPER
• Seja pelo nome criativo (até mesmo premiado) ou pelas suas
funcionalidades, o John The Ripper (JTR) é uma das mais conhecidas
ferramentas de password cracking (processo de recuperação ou
violação de senhas, no ponto de vista da criptoanálise) e tem
versões free e pro. Assim como o THC Hydra, o JTR utiliza ataques
de força bruta e dicionários, fazendo uma varredura pelos dados
contidos no computador. Porém, a diferença é que o John atua
contra os ataques offline.
9. RADARE2
• O Radare é um projeto desenvolvido desde 2006 até chegar à sua
segunda versão (Radare2). Hoje o software é considerado um
framework completo para análise de arquivos binários. Ele traz uma
um conjunto de pequenas ferramentas que podem ser utilizadas
juntas ou isoladas, bastando digitar linhas de comando. Um aspecto
interessante do Radare2 é que as iniciais dos comando variam de
acordo com a finalidade da aplicação. Por exemplo: o
comando radare é o comando primário, que permite abrir qualquer
tipo de arquivo em qualquer fonte, entre muitas outras funções
mais avançadas. Já o comando rabin extrai informações de arquivos
executáveis binários de determinadas funções, como PE, ELF, Java
CLASS e MACH-O.
10. AIRCRACK-NG
• O Aircrack-ng tem como especialidade a proteção e detecção de
ameaças de redes Wi-Fi, devido às ferramentas para
WEP/WPA/WPA2 cracking .
• configuração de falsos pontos de acesso, captura de pacotes,
wireless password cracking, entre outros. No site oficial, o usuário
tem acesso a informações e a um excelente suporte, fornecido
via fórum pela comunidade, que auxilia na solução de problemas.
Como Instalar
Faz o download do Kali Linux. O Kali de 64 bits deve ser a opção
para a maioria das pessoas. faz o download do UNetbootin.
Quando tiveres os dois ficheiros, abre o UNetbootin e selecciona o
ISO (do Kali Linux), a drive da pen USB e carrega em OK.
Em seguida, vais receber
vários avisos a indicar que a PEN
vai ser formatada. Aceita isso.
Depois, reinicia o PC.
Como Instalar(cont)
• Ao colocares a pen USB com o Kali e reiniciares o PC, deve abrir-te um ecrã
semelhante á imagem abaixo. Caso contrário procura um método de
iniciação com as teclas F10 ou F12. Em alternativa, DEL, F2 ou outra
técnica irá levar-te à BIOS,
• onde tens que alterar o
• “boot sequence” para ser a
• pen USB antes do disco.
• Para mais informações
• sobre isto, consulta o
• Manual da tua motherboard.
• Selecciona Graphical Install.
Em seguida, selecciona o
idioma. para o Português.
Agora escolhe o nome do comutador. Por
questões de segurança não coloques nada
associado a ti como o teu nome. Escolhe
números e letras ao calhas.
Agora, escolhe uma
senha para o utilizador
“root”. O “root” é o
administrador da
máquina, aquele que
executa comandos que
um utilizador normal
não pode executar.
Agora, configura o fuso
horário. No caso de
Portugal, Eastern deve
ser escolhido.
Agora deves escolher
como instalar o teu Kali
Linux. Por questões de
segurança não faças a
instalação em paralelo
com outro sistema
operativo. Escolhe
“entire disk”.
Confirma agora a
instalação, visualizando
as informações de
resumo. Ao clicares em
Continuar, os dados do
disco são apagados.
DURANTE A INSTALAÇÃO…
Vão aparecer dois ecrãs um a
perguntar se queres
configurar o “package
manager” e também o GRUB.
Deves dizer que sim nas duas
opções. Caso contrário o Kali
perde muito do seu
potencial.
Quando a instalação estiver
completa, vai-te aparecer um
ecrã semelhante a este:
E clicas em continuar
Kali linux

Kali linux

  • 1.
    Kali Linux Trabalho Elaboradopor: Gonçalo Soares 12ºL Técnico de Gestão e de Programação de Sistemas Informáticos
  • 2.
    História • A históriacomeçou em 2006, quando foi lançado o BackTrack, uma distribuição linux baseada no Ubuntu e que acabou por ser descontinuada posteriormente. O objetivo do BackTrack era o mesmo do Kali Linux e, de certa forma, um é a continuação do outro mas com uma série de melhorias e novas ferramentas.
  • 3.
    O que umusuário de Kali Linux pode fazer? • Invasão de bancos de dados; • Sniffers; • Scanner; • Cracking; • Pentests (Teste de penetração); • SQL Inject; • Exploits; • Ataques; • Dentre outros;
  • 4.
    • O KaliLinux possui mais de 300 ferramentas e aplicações nativas especializadas em testes de invasão, penetração e forense (dentre outras). Caso você goste de séries e gosta de conhecer produções relacionadas à tecnologia, a série Mr. Robot é protagonizada por um hacker que utiliza exatamente o Kali Linux para executar suas invasões e penetrações. Sua aparição na série ajudou na divulgação da distribuição (e da área de segurança e Ethical Hacking em geral).
  • 5.
    Informações sobre osistema • Ao usar o Kali Linux você terá um sistema que: • Contém mais de 300 ferramentas nativas exclusivas para atividades de segurança e pentests; • Pode ser instalado de diversas formas: • Como SO da máquina; • Rodando a partir pendrive; • Instalado em Máquina Virtual de sua preferência; • Como toda boa distribuição Linux, é gratuito; • Possui boa estabilidade por ser baseado no Debian; • Grande número de pacotes e versões customizadas; • Possui repositórios Git Livre; • Está disponível tanto para máquinas x32 como x64;
  • 6.
    Ferramentas mais utilizadasdno Kali Linux • 1. NMAP • 2. SOCIAL ENGINEERING TOOLKIT • 3. DNSENUM • 4. NESSUS • 5. CISCO-TORCH • 6. NIKTO2 • 7. WAPITI • 8. JOHN THE RIPPER • 9. RADARE2 • 10. AIRCRACK-NG
  • 7.
    1. NMAP • Semdúvidas o Nmap é uma das principais ferramentas free open source utilizadas pelos hackers, muito utilizada para deteção de redes, análises e auditorias de segurança. Em suma, o Nmap é considerado essencial para levantar detalhes de informações específicas em qualquer máquina ativa. Para compreender suas numerosas funcionalidades, o próprio site oficial disponibiliza um guia gratuito (em inglês).
  • 8.
    2. SOCIAL ENGINEERINGTOOLKIT • Também conhecido como SET, o Social Engineering Toolkit é desenvolvido para auxiliar em testes de penetração contra elementos humanos. Que estão inseridos no ambiente de segurança do alvo, levando em consideração que as pessoas costumam ser o elo mais fraco nos sistemas de segurança.
  • 9.
    3. DNSENUM • ODNSenum é uma ferramenta para levantamento de informações de servidores DNS. Capaz de pesquisar hosts, nomes de servidores, endereços de IP, registros e outras informações, usando apenas de alguns comandos básicos.
  • 10.
    4. NESSUS • Semdúvidas o Nessus é uma das aplicações de seguranças mais completas para analisar e realizar auditorias. Ela é desenvolvida pela premiada Tenable, que atende a mais de 21 mil empresas globalmente.
  • 11.
    5. CISCO-TORCH • Seguindoa mesma linha das ferramentas de scanner, o Cisco- torch tem algumas peculiaridades. Uma delas é a utilização constante de forking (bifurcação) para lançar a múltiplos processos de varredura em segundo plano. De acordo com o Hacking Exposed Cisco Networks, isso maximiza a eficiência na detecção de vulnerabilidades.
  • 12.
    6. NIKTO2 • Trata-sede uma aplicação para analisar a vulnerabilidade de um site. Ela realiza: • testes para mais de 6700 arquivos e programas potencialmente perigosos que estão presentes na web; • verificação da configuração do servidor; • análise de itens cruciais que possam ser atualizados automaticamente; • consultas por mais de 1250 versões desatualizadas de servidores e seus problemas específicos. • O Nikto se caracteriza pela agilidade em desempenhar atividades que, em tese, são altamente complexas. Além, é claro, de ser uma ferramenta gratuita.
  • 13.
    7. WAPITI • OWapiti permite ao usuário a realizar testes “black-box”, um método que examina os recursos de uma aplicação sem averiguar as estruturas internas. A ferramenta não estuda o código fonte da aplicação web, mas sim verifica as páginas da web por ela implementadas em busca de scripts nos quais possa injetar dados. Ao encontrar os scripts, o Wapiti executa uma transmissão de dados em grande carga para testar a suas vulnerabilidades.
  • 14.
    8. JOHN THERIPPER • Seja pelo nome criativo (até mesmo premiado) ou pelas suas funcionalidades, o John The Ripper (JTR) é uma das mais conhecidas ferramentas de password cracking (processo de recuperação ou violação de senhas, no ponto de vista da criptoanálise) e tem versões free e pro. Assim como o THC Hydra, o JTR utiliza ataques de força bruta e dicionários, fazendo uma varredura pelos dados contidos no computador. Porém, a diferença é que o John atua contra os ataques offline.
  • 15.
    9. RADARE2 • ORadare é um projeto desenvolvido desde 2006 até chegar à sua segunda versão (Radare2). Hoje o software é considerado um framework completo para análise de arquivos binários. Ele traz uma um conjunto de pequenas ferramentas que podem ser utilizadas juntas ou isoladas, bastando digitar linhas de comando. Um aspecto interessante do Radare2 é que as iniciais dos comando variam de acordo com a finalidade da aplicação. Por exemplo: o comando radare é o comando primário, que permite abrir qualquer tipo de arquivo em qualquer fonte, entre muitas outras funções mais avançadas. Já o comando rabin extrai informações de arquivos executáveis binários de determinadas funções, como PE, ELF, Java CLASS e MACH-O.
  • 16.
    10. AIRCRACK-NG • OAircrack-ng tem como especialidade a proteção e detecção de ameaças de redes Wi-Fi, devido às ferramentas para WEP/WPA/WPA2 cracking . • configuração de falsos pontos de acesso, captura de pacotes, wireless password cracking, entre outros. No site oficial, o usuário tem acesso a informações e a um excelente suporte, fornecido via fórum pela comunidade, que auxilia na solução de problemas.
  • 17.
    Como Instalar Faz odownload do Kali Linux. O Kali de 64 bits deve ser a opção para a maioria das pessoas. faz o download do UNetbootin. Quando tiveres os dois ficheiros, abre o UNetbootin e selecciona o ISO (do Kali Linux), a drive da pen USB e carrega em OK. Em seguida, vais receber vários avisos a indicar que a PEN vai ser formatada. Aceita isso. Depois, reinicia o PC.
  • 18.
    Como Instalar(cont) • Aocolocares a pen USB com o Kali e reiniciares o PC, deve abrir-te um ecrã semelhante á imagem abaixo. Caso contrário procura um método de iniciação com as teclas F10 ou F12. Em alternativa, DEL, F2 ou outra técnica irá levar-te à BIOS, • onde tens que alterar o • “boot sequence” para ser a • pen USB antes do disco. • Para mais informações • sobre isto, consulta o • Manual da tua motherboard. • Selecciona Graphical Install.
  • 19.
    Em seguida, seleccionao idioma. para o Português. Agora escolhe o nome do comutador. Por questões de segurança não coloques nada associado a ti como o teu nome. Escolhe números e letras ao calhas.
  • 20.
    Agora, escolhe uma senhapara o utilizador “root”. O “root” é o administrador da máquina, aquele que executa comandos que um utilizador normal não pode executar.
  • 21.
    Agora, configura ofuso horário. No caso de Portugal, Eastern deve ser escolhido.
  • 22.
    Agora deves escolher comoinstalar o teu Kali Linux. Por questões de segurança não faças a instalação em paralelo com outro sistema operativo. Escolhe “entire disk”.
  • 23.
    Confirma agora a instalação,visualizando as informações de resumo. Ao clicares em Continuar, os dados do disco são apagados.
  • 24.
    DURANTE A INSTALAÇÃO… Vãoaparecer dois ecrãs um a perguntar se queres configurar o “package manager” e também o GRUB. Deves dizer que sim nas duas opções. Caso contrário o Kali perde muito do seu potencial. Quando a instalação estiver completa, vai-te aparecer um ecrã semelhante a este: E clicas em continuar