SlideShare uma empresa Scribd logo
1 de 25
Kali Linux
Trabalho Elaborado por:
Gonçalo Soares 12ºL
Técnico de Gestão e de
Programação de
Sistemas Informáticos
História
• A história começou em 2006, quando foi lançado o BackTrack,
uma distribuição linux baseada no Ubuntu e que acabou por
ser descontinuada posteriormente. O objetivo do BackTrack
era o mesmo do Kali Linux e, de certa forma, um é a
continuação do outro mas com uma série de melhorias e
novas ferramentas.
O que um usuário de Kali Linux pode fazer?
• Invasão de bancos de dados;
• Sniffers;
• Scanner;
• Cracking;
• Pentests (Teste de penetração);
• SQL Inject;
• Exploits;
• Ataques;
• Dentre outros;
• O Kali Linux possui mais de 300 ferramentas e aplicações
nativas especializadas em testes de invasão, penetração e
forense (dentre outras). Caso você goste de séries e gosta
de conhecer produções relacionadas à tecnologia, a série
Mr. Robot é protagonizada por um hacker que utiliza
exatamente o Kali Linux para executar suas invasões e
penetrações. Sua aparição na série ajudou na divulgação
da distribuição (e da área de segurança e Ethical Hacking
em geral).
Informações sobre o sistema
• Ao usar o Kali Linux você terá um sistema que:
• Contém mais de 300 ferramentas nativas exclusivas para atividades de
segurança e pentests;
• Pode ser instalado de diversas formas:
• Como SO da máquina;
• Rodando a partir pendrive;
• Instalado em Máquina Virtual de sua preferência;
• Como toda boa distribuição Linux, é gratuito;
• Possui boa estabilidade por ser baseado no Debian;
• Grande número de pacotes e versões customizadas;
• Possui repositórios Git Livre;
• Está disponível tanto para máquinas x32 como x64;
Ferramentas mais utilizadas dno Kali Linux
• 1. NMAP
• 2. SOCIAL ENGINEERING TOOLKIT
• 3. DNSENUM
• 4. NESSUS
• 5. CISCO-TORCH
• 6. NIKTO2
• 7. WAPITI
• 8. JOHN THE RIPPER
• 9. RADARE2
• 10. AIRCRACK-NG
1. NMAP
• Sem dúvidas o Nmap é uma das principais ferramentas free open
source utilizadas pelos hackers, muito utilizada para deteção de
redes, análises e auditorias de segurança. Em suma, o Nmap é
considerado essencial para levantar detalhes de informações
específicas em qualquer máquina ativa. Para compreender suas
numerosas funcionalidades, o próprio site oficial disponibiliza
um guia gratuito (em inglês).
2. SOCIAL ENGINEERING TOOLKIT
• Também conhecido como SET, o Social Engineering Toolkit é
desenvolvido para auxiliar em testes de penetração contra
elementos humanos. Que estão inseridos no ambiente de
segurança do alvo, levando em consideração que as pessoas
costumam ser o elo mais fraco nos sistemas de segurança.
3. DNSENUM
• O DNSenum é uma ferramenta para levantamento de informações
de servidores DNS. Capaz de pesquisar hosts, nomes de servidores,
endereços de IP, registros e outras informações, usando apenas de
alguns comandos básicos.
4. NESSUS
• Sem dúvidas o Nessus é uma das aplicações de seguranças mais
completas para analisar e realizar auditorias. Ela é desenvolvida
pela premiada Tenable, que atende a mais de 21 mil empresas
globalmente.
5. CISCO-TORCH
• Seguindo a mesma linha das ferramentas de scanner, o Cisco-
torch tem algumas peculiaridades. Uma delas é a utilização
constante de forking (bifurcação) para lançar a múltiplos processos
de varredura em segundo plano. De acordo com o Hacking Exposed
Cisco Networks, isso maximiza a eficiência na detecção de
vulnerabilidades.
6. NIKTO2
• Trata-se de uma aplicação para analisar a vulnerabilidade de um
site. Ela realiza:
• testes para mais de 6700 arquivos e programas potencialmente
perigosos que estão presentes na web;
• verificação da configuração do servidor;
• análise de itens cruciais que possam ser atualizados
automaticamente;
• consultas por mais de 1250 versões desatualizadas de servidores e
seus problemas específicos.
• O Nikto se caracteriza pela agilidade em desempenhar atividades
que, em tese, são altamente complexas. Além, é claro, de ser uma
ferramenta gratuita.
7. WAPITI
• O Wapiti permite ao usuário a realizar testes “black-box”, um
método que examina os recursos de uma aplicação sem averiguar
as estruturas internas. A ferramenta não estuda o código fonte da
aplicação web, mas sim verifica as páginas da web por ela
implementadas em busca de scripts nos quais possa injetar dados.
Ao encontrar os scripts, o Wapiti executa uma transmissão de dados
em grande carga para testar a suas vulnerabilidades.
8. JOHN THE RIPPER
• Seja pelo nome criativo (até mesmo premiado) ou pelas suas
funcionalidades, o John The Ripper (JTR) é uma das mais conhecidas
ferramentas de password cracking (processo de recuperação ou
violação de senhas, no ponto de vista da criptoanálise) e tem
versões free e pro. Assim como o THC Hydra, o JTR utiliza ataques
de força bruta e dicionários, fazendo uma varredura pelos dados
contidos no computador. Porém, a diferença é que o John atua
contra os ataques offline.
9. RADARE2
• O Radare é um projeto desenvolvido desde 2006 até chegar à sua
segunda versão (Radare2). Hoje o software é considerado um
framework completo para análise de arquivos binários. Ele traz uma
um conjunto de pequenas ferramentas que podem ser utilizadas
juntas ou isoladas, bastando digitar linhas de comando. Um aspecto
interessante do Radare2 é que as iniciais dos comando variam de
acordo com a finalidade da aplicação. Por exemplo: o
comando radare é o comando primário, que permite abrir qualquer
tipo de arquivo em qualquer fonte, entre muitas outras funções
mais avançadas. Já o comando rabin extrai informações de arquivos
executáveis binários de determinadas funções, como PE, ELF, Java
CLASS e MACH-O.
10. AIRCRACK-NG
• O Aircrack-ng tem como especialidade a proteção e detecção de
ameaças de redes Wi-Fi, devido às ferramentas para
WEP/WPA/WPA2 cracking .
• configuração de falsos pontos de acesso, captura de pacotes,
wireless password cracking, entre outros. No site oficial, o usuário
tem acesso a informações e a um excelente suporte, fornecido
via fórum pela comunidade, que auxilia na solução de problemas.
Como Instalar
Faz o download do Kali Linux. O Kali de 64 bits deve ser a opção
para a maioria das pessoas. faz o download do UNetbootin.
Quando tiveres os dois ficheiros, abre o UNetbootin e selecciona o
ISO (do Kali Linux), a drive da pen USB e carrega em OK.
Em seguida, vais receber
vários avisos a indicar que a PEN
vai ser formatada. Aceita isso.
Depois, reinicia o PC.
Como Instalar(cont)
• Ao colocares a pen USB com o Kali e reiniciares o PC, deve abrir-te um ecrã
semelhante á imagem abaixo. Caso contrário procura um método de
iniciação com as teclas F10 ou F12. Em alternativa, DEL, F2 ou outra
técnica irá levar-te à BIOS,
• onde tens que alterar o
• “boot sequence” para ser a
• pen USB antes do disco.
• Para mais informações
• sobre isto, consulta o
• Manual da tua motherboard.
• Selecciona Graphical Install.
Em seguida, selecciona o
idioma. para o Português.
Agora escolhe o nome do comutador. Por
questões de segurança não coloques nada
associado a ti como o teu nome. Escolhe
números e letras ao calhas.
Agora, escolhe uma
senha para o utilizador
“root”. O “root” é o
administrador da
máquina, aquele que
executa comandos que
um utilizador normal
não pode executar.
Agora, configura o fuso
horário. No caso de
Portugal, Eastern deve
ser escolhido.
Agora deves escolher
como instalar o teu Kali
Linux. Por questões de
segurança não faças a
instalação em paralelo
com outro sistema
operativo. Escolhe
“entire disk”.
Confirma agora a
instalação, visualizando
as informações de
resumo. Ao clicares em
Continuar, os dados do
disco são apagados.
DURANTE A INSTALAÇÃO…
Vão aparecer dois ecrãs um a
perguntar se queres
configurar o “package
manager” e também o GRUB.
Deves dizer que sim nas duas
opções. Caso contrário o Kali
perde muito do seu
potencial.
Quando a instalação estiver
completa, vai-te aparecer um
ecrã semelhante a este:
E clicas em continuar
Kali linux

Mais conteúdo relacionado

Mais procurados

RLSを用いたマルチテナント実装 for Django
RLSを用いたマルチテナント実装 for DjangoRLSを用いたマルチテナント実装 for Django
RLSを用いたマルチテナント実装 for DjangoTakayuki Shimizukawa
 
[C++ Korea] C++ 메모리 모델과 atomic 타입 연산들
[C++ Korea] C++ 메모리 모델과 atomic 타입 연산들[C++ Korea] C++ 메모리 모델과 atomic 타입 연산들
[C++ Korea] C++ 메모리 모델과 atomic 타입 연산들DongMin Choi
 
WebRTC UserMedia Catalog: いろんなユーザメディア(MediaStream)を使ってみよう
WebRTC UserMedia Catalog: いろんなユーザメディア(MediaStream)を使ってみようWebRTC UserMedia Catalog: いろんなユーザメディア(MediaStream)を使ってみよう
WebRTC UserMedia Catalog: いろんなユーザメディア(MediaStream)を使ってみようmganeko
 
できる!KickstartとAnsible!
できる!KickstartとAnsible!できる!KickstartとAnsible!
できる!KickstartとAnsible!Wataru NOGUCHI
 
PFSなTLS通信を復号する
PFSなTLS通信を復号するPFSなTLS通信を復号する
PFSなTLS通信を復号する稔 小林
 
PostgreSQL major version upgrade using built in Logical Replication
PostgreSQL major version upgrade using built in Logical ReplicationPostgreSQL major version upgrade using built in Logical Replication
PostgreSQL major version upgrade using built in Logical ReplicationAtsushi Torikoshi
 
Debian - Sistema Operacional
Debian - Sistema OperacionalDebian - Sistema Operacional
Debian - Sistema OperacionalAnderson Favaro
 
Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaiscleber_opo
 
Apache Kafkaって本当に大丈夫?~故障検証のオーバービューと興味深い挙動の紹介~
Apache Kafkaって本当に大丈夫?~故障検証のオーバービューと興味深い挙動の紹介~Apache Kafkaって本当に大丈夫?~故障検証のオーバービューと興味深い挙動の紹介~
Apache Kafkaって本当に大丈夫?~故障検証のオーバービューと興味深い挙動の紹介~NTT DATA OSS Professional Services
 
Diferenças entre os sistemas operativos windows linux mac os MSDOS
Diferenças entre os sistemas operativos windows linux mac os MSDOSDiferenças entre os sistemas operativos windows linux mac os MSDOS
Diferenças entre os sistemas operativos windows linux mac os MSDOSnobregavitor122
 
Componentes de Hardware e Servidores
Componentes de Hardware e ServidoresComponentes de Hardware e Servidores
Componentes de Hardware e Servidorestiredes
 
파이썬 생존 안내서 (자막)
파이썬 생존 안내서 (자막)파이썬 생존 안내서 (자막)
파이썬 생존 안내서 (자막)Heungsub Lee
 
Prometheus Operator 入門(Kubernetes Novice Tokyo #26 発表資料)
Prometheus Operator 入門(Kubernetes Novice Tokyo #26 発表資料)Prometheus Operator 入門(Kubernetes Novice Tokyo #26 発表資料)
Prometheus Operator 入門(Kubernetes Novice Tokyo #26 発表資料)NTT DATA Technology & Innovation
 
소프트웨어 학습 및 자바 웹 개발자 학습 로드맵
소프트웨어 학습 및 자바 웹 개발자 학습 로드맵소프트웨어 학습 및 자바 웹 개발자 학습 로드맵
소프트웨어 학습 및 자바 웹 개발자 학습 로드맵Javajigi Jaesung
 
Trabalho Linux - Red Hat
Trabalho Linux -  Red HatTrabalho Linux -  Red Hat
Trabalho Linux - Red HatAwsomeInfo
 
Amazon RDSを参考にしたとりまチューニング
Amazon RDSを参考にしたとりまチューニングAmazon RDSを参考にしたとりまチューニング
Amazon RDSを参考にしたとりまチューニングShunsuke Mihara
 

Mais procurados (20)

RLSを用いたマルチテナント実装 for Django
RLSを用いたマルチテナント実装 for DjangoRLSを用いたマルチテナント実装 for Django
RLSを用いたマルチテナント実装 for Django
 
Windows server
Windows serverWindows server
Windows server
 
[C++ Korea] C++ 메모리 모델과 atomic 타입 연산들
[C++ Korea] C++ 메모리 모델과 atomic 타입 연산들[C++ Korea] C++ 메모리 모델과 atomic 타입 연산들
[C++ Korea] C++ 메모리 모델과 atomic 타입 연산들
 
WebRTC UserMedia Catalog: いろんなユーザメディア(MediaStream)を使ってみよう
WebRTC UserMedia Catalog: いろんなユーザメディア(MediaStream)を使ってみようWebRTC UserMedia Catalog: いろんなユーザメディア(MediaStream)を使ってみよう
WebRTC UserMedia Catalog: いろんなユーザメディア(MediaStream)を使ってみよう
 
できる!KickstartとAnsible!
できる!KickstartとAnsible!できる!KickstartとAnsible!
できる!KickstartとAnsible!
 
PFSなTLS通信を復号する
PFSなTLS通信を復号するPFSなTLS通信を復号する
PFSなTLS通信を復号する
 
PostgreSQL major version upgrade using built in Logical Replication
PostgreSQL major version upgrade using built in Logical ReplicationPostgreSQL major version upgrade using built in Logical Replication
PostgreSQL major version upgrade using built in Logical Replication
 
Debian - Sistema Operacional
Debian - Sistema OperacionalDebian - Sistema Operacional
Debian - Sistema Operacional
 
Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionais
 
Apache Kafkaって本当に大丈夫?~故障検証のオーバービューと興味深い挙動の紹介~
Apache Kafkaって本当に大丈夫?~故障検証のオーバービューと興味深い挙動の紹介~Apache Kafkaって本当に大丈夫?~故障検証のオーバービューと興味深い挙動の紹介~
Apache Kafkaって本当に大丈夫?~故障検証のオーバービューと興味深い挙動の紹介~
 
Diferenças entre os sistemas operativos windows linux mac os MSDOS
Diferenças entre os sistemas operativos windows linux mac os MSDOSDiferenças entre os sistemas operativos windows linux mac os MSDOS
Diferenças entre os sistemas operativos windows linux mac os MSDOS
 
Componentes de Hardware e Servidores
Componentes de Hardware e ServidoresComponentes de Hardware e Servidores
Componentes de Hardware e Servidores
 
파이썬 생존 안내서 (자막)
파이썬 생존 안내서 (자막)파이썬 생존 안내서 (자막)
파이썬 생존 안내서 (자막)
 
Prometheus Operator 入門(Kubernetes Novice Tokyo #26 発表資料)
Prometheus Operator 入門(Kubernetes Novice Tokyo #26 発表資料)Prometheus Operator 入門(Kubernetes Novice Tokyo #26 発表資料)
Prometheus Operator 入門(Kubernetes Novice Tokyo #26 発表資料)
 
WebSocket / WebRTCの技術紹介
WebSocket / WebRTCの技術紹介WebSocket / WebRTCの技術紹介
WebSocket / WebRTCの技術紹介
 
소프트웨어 학습 및 자바 웹 개발자 학습 로드맵
소프트웨어 학습 및 자바 웹 개발자 학습 로드맵소프트웨어 학습 및 자바 웹 개발자 학습 로드맵
소프트웨어 학습 및 자바 웹 개발자 학습 로드맵
 
Backup using rsync
Backup using rsyncBackup using rsync
Backup using rsync
 
FreeBSD
FreeBSDFreeBSD
FreeBSD
 
Trabalho Linux - Red Hat
Trabalho Linux -  Red HatTrabalho Linux -  Red Hat
Trabalho Linux - Red Hat
 
Amazon RDSを参考にしたとりまチューニング
Amazon RDSを参考にしたとりまチューニングAmazon RDSを参考にしたとりまチューニング
Amazon RDSを参考にしたとりまチューニング
 

Semelhante a Kali linux

Análise de malware com software livre
Análise de malware com software livreAnálise de malware com software livre
Análise de malware com software livreDiego Santos
 
Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao gleydsonslim
 
BLACK ARCH LINUX - EMULAÇÃO DO SISTEMA ATRAVEZ DE MAQUINA VIRTUAL - SISTEMA P...
BLACK ARCH LINUX - EMULAÇÃO DO SISTEMA ATRAVEZ DE MAQUINA VIRTUAL - SISTEMA P...BLACK ARCH LINUX - EMULAÇÃO DO SISTEMA ATRAVEZ DE MAQUINA VIRTUAL - SISTEMA P...
BLACK ARCH LINUX - EMULAÇÃO DO SISTEMA ATRAVEZ DE MAQUINA VIRTUAL - SISTEMA P...JuniorJacks1
 
Administração de servidores Linux
Administração de servidores LinuxAdministração de servidores Linux
Administração de servidores LinuxJoão Sá
 
Instalação do asterisk
Instalação do asteriskInstalação do asterisk
Instalação do asteriskVicente Nobre
 
(In)secure security software spotlight
(In)secure   security software spotlight(In)secure   security software spotlight
(In)secure security software spotlightFrancisco Neves
 
Termos da informática
Termos da informáticaTermos da informática
Termos da informáticaPaulo Rosa
 
Webinar: Debugging em Linux embarcado
Webinar: Debugging em Linux embarcadoWebinar: Debugging em Linux embarcado
Webinar: Debugging em Linux embarcadoEmbarcados
 
Software Livre, o caminho do futuro
Software Livre, o caminho do futuroSoftware Livre, o caminho do futuro
Software Livre, o caminho do futuroterramel
 
Apostila Java
Apostila JavaApostila Java
Apostila Javadeilton
 

Semelhante a Kali linux (20)

Análise de malware com software livre
Análise de malware com software livreAnálise de malware com software livre
Análise de malware com software livre
 
Iptables layer7
Iptables layer7Iptables layer7
Iptables layer7
 
Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao
 
S.o anamaria
S.o anamariaS.o anamaria
S.o anamaria
 
BLACK ARCH LINUX - EMULAÇÃO DO SISTEMA ATRAVEZ DE MAQUINA VIRTUAL - SISTEMA P...
BLACK ARCH LINUX - EMULAÇÃO DO SISTEMA ATRAVEZ DE MAQUINA VIRTUAL - SISTEMA P...BLACK ARCH LINUX - EMULAÇÃO DO SISTEMA ATRAVEZ DE MAQUINA VIRTUAL - SISTEMA P...
BLACK ARCH LINUX - EMULAÇÃO DO SISTEMA ATRAVEZ DE MAQUINA VIRTUAL - SISTEMA P...
 
sistema operacional Slackware
sistema operacional Slackwaresistema operacional Slackware
sistema operacional Slackware
 
Administração de servidores Linux
Administração de servidores LinuxAdministração de servidores Linux
Administração de servidores Linux
 
Segurança no Linux
Segurança no LinuxSegurança no Linux
Segurança no Linux
 
03 - Conceitos de Software.pdf
03 - Conceitos de Software.pdf03 - Conceitos de Software.pdf
03 - Conceitos de Software.pdf
 
Automatizando Nmap com NSE
Automatizando Nmap com NSEAutomatizando Nmap com NSE
Automatizando Nmap com NSE
 
Instalação do asterisk
Instalação do asteriskInstalação do asterisk
Instalação do asterisk
 
Cygwin
CygwinCygwin
Cygwin
 
S.o iuras
S.o iurasS.o iuras
S.o iuras
 
Backtrack4 inguma
Backtrack4 ingumaBacktrack4 inguma
Backtrack4 inguma
 
Python e suas aplicações
Python e suas aplicaçõesPython e suas aplicações
Python e suas aplicações
 
(In)secure security software spotlight
(In)secure   security software spotlight(In)secure   security software spotlight
(In)secure security software spotlight
 
Termos da informática
Termos da informáticaTermos da informática
Termos da informática
 
Webinar: Debugging em Linux embarcado
Webinar: Debugging em Linux embarcadoWebinar: Debugging em Linux embarcado
Webinar: Debugging em Linux embarcado
 
Software Livre, o caminho do futuro
Software Livre, o caminho do futuroSoftware Livre, o caminho do futuro
Software Livre, o caminho do futuro
 
Apostila Java
Apostila JavaApostila Java
Apostila Java
 

Kali linux

  • 1. Kali Linux Trabalho Elaborado por: Gonçalo Soares 12ºL Técnico de Gestão e de Programação de Sistemas Informáticos
  • 2. História • A história começou em 2006, quando foi lançado o BackTrack, uma distribuição linux baseada no Ubuntu e que acabou por ser descontinuada posteriormente. O objetivo do BackTrack era o mesmo do Kali Linux e, de certa forma, um é a continuação do outro mas com uma série de melhorias e novas ferramentas.
  • 3. O que um usuário de Kali Linux pode fazer? • Invasão de bancos de dados; • Sniffers; • Scanner; • Cracking; • Pentests (Teste de penetração); • SQL Inject; • Exploits; • Ataques; • Dentre outros;
  • 4. • O Kali Linux possui mais de 300 ferramentas e aplicações nativas especializadas em testes de invasão, penetração e forense (dentre outras). Caso você goste de séries e gosta de conhecer produções relacionadas à tecnologia, a série Mr. Robot é protagonizada por um hacker que utiliza exatamente o Kali Linux para executar suas invasões e penetrações. Sua aparição na série ajudou na divulgação da distribuição (e da área de segurança e Ethical Hacking em geral).
  • 5. Informações sobre o sistema • Ao usar o Kali Linux você terá um sistema que: • Contém mais de 300 ferramentas nativas exclusivas para atividades de segurança e pentests; • Pode ser instalado de diversas formas: • Como SO da máquina; • Rodando a partir pendrive; • Instalado em Máquina Virtual de sua preferência; • Como toda boa distribuição Linux, é gratuito; • Possui boa estabilidade por ser baseado no Debian; • Grande número de pacotes e versões customizadas; • Possui repositórios Git Livre; • Está disponível tanto para máquinas x32 como x64;
  • 6. Ferramentas mais utilizadas dno Kali Linux • 1. NMAP • 2. SOCIAL ENGINEERING TOOLKIT • 3. DNSENUM • 4. NESSUS • 5. CISCO-TORCH • 6. NIKTO2 • 7. WAPITI • 8. JOHN THE RIPPER • 9. RADARE2 • 10. AIRCRACK-NG
  • 7. 1. NMAP • Sem dúvidas o Nmap é uma das principais ferramentas free open source utilizadas pelos hackers, muito utilizada para deteção de redes, análises e auditorias de segurança. Em suma, o Nmap é considerado essencial para levantar detalhes de informações específicas em qualquer máquina ativa. Para compreender suas numerosas funcionalidades, o próprio site oficial disponibiliza um guia gratuito (em inglês).
  • 8. 2. SOCIAL ENGINEERING TOOLKIT • Também conhecido como SET, o Social Engineering Toolkit é desenvolvido para auxiliar em testes de penetração contra elementos humanos. Que estão inseridos no ambiente de segurança do alvo, levando em consideração que as pessoas costumam ser o elo mais fraco nos sistemas de segurança.
  • 9. 3. DNSENUM • O DNSenum é uma ferramenta para levantamento de informações de servidores DNS. Capaz de pesquisar hosts, nomes de servidores, endereços de IP, registros e outras informações, usando apenas de alguns comandos básicos.
  • 10. 4. NESSUS • Sem dúvidas o Nessus é uma das aplicações de seguranças mais completas para analisar e realizar auditorias. Ela é desenvolvida pela premiada Tenable, que atende a mais de 21 mil empresas globalmente.
  • 11. 5. CISCO-TORCH • Seguindo a mesma linha das ferramentas de scanner, o Cisco- torch tem algumas peculiaridades. Uma delas é a utilização constante de forking (bifurcação) para lançar a múltiplos processos de varredura em segundo plano. De acordo com o Hacking Exposed Cisco Networks, isso maximiza a eficiência na detecção de vulnerabilidades.
  • 12. 6. NIKTO2 • Trata-se de uma aplicação para analisar a vulnerabilidade de um site. Ela realiza: • testes para mais de 6700 arquivos e programas potencialmente perigosos que estão presentes na web; • verificação da configuração do servidor; • análise de itens cruciais que possam ser atualizados automaticamente; • consultas por mais de 1250 versões desatualizadas de servidores e seus problemas específicos. • O Nikto se caracteriza pela agilidade em desempenhar atividades que, em tese, são altamente complexas. Além, é claro, de ser uma ferramenta gratuita.
  • 13. 7. WAPITI • O Wapiti permite ao usuário a realizar testes “black-box”, um método que examina os recursos de uma aplicação sem averiguar as estruturas internas. A ferramenta não estuda o código fonte da aplicação web, mas sim verifica as páginas da web por ela implementadas em busca de scripts nos quais possa injetar dados. Ao encontrar os scripts, o Wapiti executa uma transmissão de dados em grande carga para testar a suas vulnerabilidades.
  • 14. 8. JOHN THE RIPPER • Seja pelo nome criativo (até mesmo premiado) ou pelas suas funcionalidades, o John The Ripper (JTR) é uma das mais conhecidas ferramentas de password cracking (processo de recuperação ou violação de senhas, no ponto de vista da criptoanálise) e tem versões free e pro. Assim como o THC Hydra, o JTR utiliza ataques de força bruta e dicionários, fazendo uma varredura pelos dados contidos no computador. Porém, a diferença é que o John atua contra os ataques offline.
  • 15. 9. RADARE2 • O Radare é um projeto desenvolvido desde 2006 até chegar à sua segunda versão (Radare2). Hoje o software é considerado um framework completo para análise de arquivos binários. Ele traz uma um conjunto de pequenas ferramentas que podem ser utilizadas juntas ou isoladas, bastando digitar linhas de comando. Um aspecto interessante do Radare2 é que as iniciais dos comando variam de acordo com a finalidade da aplicação. Por exemplo: o comando radare é o comando primário, que permite abrir qualquer tipo de arquivo em qualquer fonte, entre muitas outras funções mais avançadas. Já o comando rabin extrai informações de arquivos executáveis binários de determinadas funções, como PE, ELF, Java CLASS e MACH-O.
  • 16. 10. AIRCRACK-NG • O Aircrack-ng tem como especialidade a proteção e detecção de ameaças de redes Wi-Fi, devido às ferramentas para WEP/WPA/WPA2 cracking . • configuração de falsos pontos de acesso, captura de pacotes, wireless password cracking, entre outros. No site oficial, o usuário tem acesso a informações e a um excelente suporte, fornecido via fórum pela comunidade, que auxilia na solução de problemas.
  • 17. Como Instalar Faz o download do Kali Linux. O Kali de 64 bits deve ser a opção para a maioria das pessoas. faz o download do UNetbootin. Quando tiveres os dois ficheiros, abre o UNetbootin e selecciona o ISO (do Kali Linux), a drive da pen USB e carrega em OK. Em seguida, vais receber vários avisos a indicar que a PEN vai ser formatada. Aceita isso. Depois, reinicia o PC.
  • 18. Como Instalar(cont) • Ao colocares a pen USB com o Kali e reiniciares o PC, deve abrir-te um ecrã semelhante á imagem abaixo. Caso contrário procura um método de iniciação com as teclas F10 ou F12. Em alternativa, DEL, F2 ou outra técnica irá levar-te à BIOS, • onde tens que alterar o • “boot sequence” para ser a • pen USB antes do disco. • Para mais informações • sobre isto, consulta o • Manual da tua motherboard. • Selecciona Graphical Install.
  • 19. Em seguida, selecciona o idioma. para o Português. Agora escolhe o nome do comutador. Por questões de segurança não coloques nada associado a ti como o teu nome. Escolhe números e letras ao calhas.
  • 20. Agora, escolhe uma senha para o utilizador “root”. O “root” é o administrador da máquina, aquele que executa comandos que um utilizador normal não pode executar.
  • 21. Agora, configura o fuso horário. No caso de Portugal, Eastern deve ser escolhido.
  • 22. Agora deves escolher como instalar o teu Kali Linux. Por questões de segurança não faças a instalação em paralelo com outro sistema operativo. Escolhe “entire disk”.
  • 23. Confirma agora a instalação, visualizando as informações de resumo. Ao clicares em Continuar, os dados do disco são apagados.
  • 24. DURANTE A INSTALAÇÃO… Vão aparecer dois ecrãs um a perguntar se queres configurar o “package manager” e também o GRUB. Deves dizer que sim nas duas opções. Caso contrário o Kali perde muito do seu potencial. Quando a instalação estiver completa, vai-te aparecer um ecrã semelhante a este: E clicas em continuar