Hackeando Redes com Kali
Linux e Python
@jasielserra
2
Sobre o Kali Linux

Sucessor da distribuição BackTrack Linux;

Projetado pela Offensive Security;

Totalmente como um OS para teste de intrusão e
Auditoria de Segurança;

Baseado no Debian Linux;

+ 300 ferramentas de intrusão e variedades de
bibliotecas adicionais;
3
Como e onde obter o Kali Linux

É, e sempre será gratuito;

Site oficial: http://br.docs.kali.org;

Arquivos ISO, Imagens VMware, ARM;

Repositório Git livre: git.kali.org/gitweb;

Montar Imagens Customizadas, Gnome, KDE,
LXDE, XFCE e o Mate;
4
O Kali e a distribuição certa para mim?
“(...)É uma distribuição especificamente projetada para testes de intrusão auditorias
de seguranças, e atividades afins, nós NÃO recomendamos sua utilização por quem
não estiver familiarizado com o Linux.” (Documentação do Kali)
5
Certificação Profissional
6
Pentesters
“O que distingue os script kiddies dos profissionais e
simplesmente a diferença entre usar as ferramentas
de outras pessoas e criar suas próprias.” (Charlie
Miller)
7
Porque Python?

Continua sendo dominante na mundo da segurança
da informação;

Incluem fuzzers, proxies e exploits;

Grande quantidade de bibliotecas de exploração de
falhas disponíveis para uso;

Gerenciador de pacotes: easy_install e pip;

Utilizaremos o Python 2.7;
8
9
Criando um Cliente TCP
10
Criando um Servidor TCP
Atenção!! E imprescindível
uso da virgula aqui
pois indica uma tupla que
contém um elemento apenas.
11

Link para Download do Scripts utilizados:
https://www.nostarch.com/blackhatpython

Documentação do Kali: http://br.docs.kali.org

Seitz, Justin, Black Hat Python: Programação Python para
hackers e pentesters. 1ª Edição. São Paulo: Novatec, 2015
Referências:

Flisol 2016

  • 1.
    Hackeando Redes comKali Linux e Python @jasielserra
  • 2.
    2 Sobre o KaliLinux  Sucessor da distribuição BackTrack Linux;  Projetado pela Offensive Security;  Totalmente como um OS para teste de intrusão e Auditoria de Segurança;  Baseado no Debian Linux;  + 300 ferramentas de intrusão e variedades de bibliotecas adicionais;
  • 3.
    3 Como e ondeobter o Kali Linux  É, e sempre será gratuito;  Site oficial: http://br.docs.kali.org;  Arquivos ISO, Imagens VMware, ARM;  Repositório Git livre: git.kali.org/gitweb;  Montar Imagens Customizadas, Gnome, KDE, LXDE, XFCE e o Mate;
  • 4.
    4 O Kali ea distribuição certa para mim? “(...)É uma distribuição especificamente projetada para testes de intrusão auditorias de seguranças, e atividades afins, nós NÃO recomendamos sua utilização por quem não estiver familiarizado com o Linux.” (Documentação do Kali)
  • 5.
  • 6.
    6 Pentesters “O que distingueos script kiddies dos profissionais e simplesmente a diferença entre usar as ferramentas de outras pessoas e criar suas próprias.” (Charlie Miller)
  • 7.
    7 Porque Python?  Continua sendodominante na mundo da segurança da informação;  Incluem fuzzers, proxies e exploits;  Grande quantidade de bibliotecas de exploração de falhas disponíveis para uso;  Gerenciador de pacotes: easy_install e pip;  Utilizaremos o Python 2.7;
  • 8.
  • 9.
  • 10.
    10 Criando um ServidorTCP Atenção!! E imprescindível uso da virgula aqui pois indica uma tupla que contém um elemento apenas.
  • 11.
    11  Link para Downloaddo Scripts utilizados: https://www.nostarch.com/blackhatpython  Documentação do Kali: http://br.docs.kali.org  Seitz, Justin, Black Hat Python: Programação Python para hackers e pentesters. 1ª Edição. São Paulo: Novatec, 2015 Referências: