SlideShare uma empresa Scribd logo
1 de 25
Kali Linux
Trabalho Elaborado por:
Gonçalo Soares 12ºL
Técnico de Gestão e de
Programação de
Sistemas Informáticos
História
• A história começou em 2006, quando foi lançado o BackTrack,
uma distribuição linux baseada no Ubuntu e que acabou por
ser descontinuada posteriormente. O objetivo do BackTrack
era o mesmo do Kali Linux e, de certa forma, um é a
continuação do outro mas com uma série de melhorias e
novas ferramentas.
O que um usuário de Kali Linux pode fazer?
• Invasão de bancos de dados;
• Sniffers;
• Scanner;
• Cracking;
• Pentests (Teste de penetração);
• SQL Inject;
• Exploits;
• Ataques;
• Dentre outros;
• O Kali Linux possui mais de 300 ferramentas e aplicações
nativas especializadas em testes de invasão, penetração e
forense (dentre outras). Caso você goste de séries e gosta
de conhecer produções relacionadas à tecnologia, a série
Mr. Robot é protagonizada por um hacker que utiliza
exatamente o Kali Linux para executar suas invasões e
penetrações. Sua aparição na série ajudou na divulgação
da distribuição (e da área de segurança e Ethical Hacking
em geral).
Informações sobre o sistema
• Ao usar o Kali Linux você terá um sistema que:
• Contém mais de 300 ferramentas nativas exclusivas para atividades de
segurança e pentests;
• Pode ser instalado de diversas formas:
• Como SO da máquina;
• Rodando a partir pendrive;
• Instalado em Máquina Virtual de sua preferência;
• Como toda boa distribuição Linux, é gratuito;
• Possui boa estabilidade por ser baseado no Debian;
• Grande número de pacotes e versões customizadas;
• Possui repositórios Git Livre;
• Está disponível tanto para máquinas x32 como x64;
Ferramentas mais utilizadas dno Kali Linux
• 1. NMAP
• 2. SOCIAL ENGINEERING TOOLKIT
• 3. DNSENUM
• 4. NESSUS
• 5. CISCO-TORCH
• 6. NIKTO2
• 7. WAPITI
• 8. JOHN THE RIPPER
• 9. RADARE2
• 10. AIRCRACK-NG
1. NMAP
• Sem dúvidas o Nmap é uma das principais ferramentas free open
source utilizadas pelos hackers, muito utilizada para deteção de
redes, análises e auditorias de segurança. Em suma, o Nmap é
considerado essencial para levantar detalhes de informações
específicas em qualquer máquina ativa. Para compreender suas
numerosas funcionalidades, o próprio site oficial disponibiliza
um guia gratuito (em inglês).
2. SOCIAL ENGINEERING TOOLKIT
• Também conhecido como SET, o Social Engineering Toolkit é
desenvolvido para auxiliar em testes de penetração contra
elementos humanos. Que estão inseridos no ambiente de
segurança do alvo, levando em consideração que as pessoas
costumam ser o elo mais fraco nos sistemas de segurança.
3. DNSENUM
• O DNSenum é uma ferramenta para levantamento de informações
de servidores DNS. Capaz de pesquisar hosts, nomes de servidores,
endereços de IP, registros e outras informações, usando apenas de
alguns comandos básicos.
4. NESSUS
• Sem dúvidas o Nessus é uma das aplicações de seguranças mais
completas para analisar e realizar auditorias. Ela é desenvolvida
pela premiada Tenable, que atende a mais de 21 mil empresas
globalmente.
5. CISCO-TORCH
• Seguindo a mesma linha das ferramentas de scanner, o Cisco-
torch tem algumas peculiaridades. Uma delas é a utilização
constante de forking (bifurcação) para lançar a múltiplos processos
de varredura em segundo plano. De acordo com o Hacking Exposed
Cisco Networks, isso maximiza a eficiência na detecção de
vulnerabilidades.
6. NIKTO2
• Trata-se de uma aplicação para analisar a vulnerabilidade de um
site. Ela realiza:
• testes para mais de 6700 arquivos e programas potencialmente
perigosos que estão presentes na web;
• verificação da configuração do servidor;
• análise de itens cruciais que possam ser atualizados
automaticamente;
• consultas por mais de 1250 versões desatualizadas de servidores e
seus problemas específicos.
• O Nikto se caracteriza pela agilidade em desempenhar atividades
que, em tese, são altamente complexas. Além, é claro, de ser uma
ferramenta gratuita.
7. WAPITI
• O Wapiti permite ao usuário a realizar testes “black-box”, um
método que examina os recursos de uma aplicação sem averiguar
as estruturas internas. A ferramenta não estuda o código fonte da
aplicação web, mas sim verifica as páginas da web por ela
implementadas em busca de scripts nos quais possa injetar dados.
Ao encontrar os scripts, o Wapiti executa uma transmissão de dados
em grande carga para testar a suas vulnerabilidades.
8. JOHN THE RIPPER
• Seja pelo nome criativo (até mesmo premiado) ou pelas suas
funcionalidades, o John The Ripper (JTR) é uma das mais conhecidas
ferramentas de password cracking (processo de recuperação ou
violação de senhas, no ponto de vista da criptoanálise) e tem
versões free e pro. Assim como o THC Hydra, o JTR utiliza ataques
de força bruta e dicionários, fazendo uma varredura pelos dados
contidos no computador. Porém, a diferença é que o John atua
contra os ataques offline.
9. RADARE2
• O Radare é um projeto desenvolvido desde 2006 até chegar à sua
segunda versão (Radare2). Hoje o software é considerado um
framework completo para análise de arquivos binários. Ele traz uma
um conjunto de pequenas ferramentas que podem ser utilizadas
juntas ou isoladas, bastando digitar linhas de comando. Um aspecto
interessante do Radare2 é que as iniciais dos comando variam de
acordo com a finalidade da aplicação. Por exemplo: o
comando radare é o comando primário, que permite abrir qualquer
tipo de arquivo em qualquer fonte, entre muitas outras funções
mais avançadas. Já o comando rabin extrai informações de arquivos
executáveis binários de determinadas funções, como PE, ELF, Java
CLASS e MACH-O.
10. AIRCRACK-NG
• O Aircrack-ng tem como especialidade a proteção e detecção de
ameaças de redes Wi-Fi, devido às ferramentas para
WEP/WPA/WPA2 cracking .
• configuração de falsos pontos de acesso, captura de pacotes,
wireless password cracking, entre outros. No site oficial, o usuário
tem acesso a informações e a um excelente suporte, fornecido
via fórum pela comunidade, que auxilia na solução de problemas.
Como Instalar
Faz o download do Kali Linux. O Kali de 64 bits deve ser a opção
para a maioria das pessoas. faz o download do UNetbootin.
Quando tiveres os dois ficheiros, abre o UNetbootin e selecciona o
ISO (do Kali Linux), a drive da pen USB e carrega em OK.
Em seguida, vais receber
vários avisos a indicar que a PEN
vai ser formatada. Aceita isso.
Depois, reinicia o PC.
Como Instalar(cont)
• Ao colocares a pen USB com o Kali e reiniciares o PC, deve abrir-te um ecrã
semelhante á imagem abaixo. Caso contrário procura um método de
iniciação com as teclas F10 ou F12. Em alternativa, DEL, F2 ou outra
técnica irá levar-te à BIOS,
• onde tens que alterar o
• “boot sequence” para ser a
• pen USB antes do disco.
• Para mais informações
• sobre isto, consulta o
• Manual da tua motherboard.
• Selecciona Graphical Install.
Em seguida, selecciona o
idioma. para o Português.
Agora escolhe o nome do comutador. Por
questões de segurança não coloques nada
associado a ti como o teu nome. Escolhe
números e letras ao calhas.
Agora, escolhe uma
senha para o utilizador
“root”. O “root” é o
administrador da
máquina, aquele que
executa comandos que
um utilizador normal
não pode executar.
Agora, configura o fuso
horário. No caso de
Portugal, Eastern deve
ser escolhido.
Agora deves escolher
como instalar o teu Kali
Linux. Por questões de
segurança não faças a
instalação em paralelo
com outro sistema
operativo. Escolhe
“entire disk”.
Confirma agora a
instalação, visualizando
as informações de
resumo. Ao clicares em
Continuar, os dados do
disco são apagados.
DURANTE A INSTALAÇÃO…
Vão aparecer dois ecrãs um a
perguntar se queres
configurar o “package
manager” e também o GRUB.
Deves dizer que sim nas duas
opções. Caso contrário o Kali
perde muito do seu
potencial.
Quando a instalação estiver
completa, vai-te aparecer um
ecrã semelhante a este:
E clicas em continuar
Kali Linux Ferramentas

Mais conteúdo relacionado

Mais procurados

Exercício - Adição de números Binários
Exercício - Adição de números BináriosExercício - Adição de números Binários
Exercício - Adição de números BináriosSuzana Viana Mota
 
Aula 07 8 periféricos de um
Aula 07  8 periféricos de umAula 07  8 periféricos de um
Aula 07 8 periféricos de umMarcos Basilio
 
Windows 10 Nt Heap Exploitation (English version)
Windows 10 Nt Heap Exploitation (English version)Windows 10 Nt Heap Exploitation (English version)
Windows 10 Nt Heap Exploitation (English version)Angel Boy
 
CNIT 121: 9 Network Evidence
CNIT 121: 9 Network EvidenceCNIT 121: 9 Network Evidence
CNIT 121: 9 Network EvidenceSam Bowne
 
Sistemas operacionais linux
Sistemas operacionais linuxSistemas operacionais linux
Sistemas operacionais linuxLeandro Lemes
 
222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidoresMarco Guimarães
 
Microsoft Offical Course 20410C_00
Microsoft Offical Course 20410C_00Microsoft Offical Course 20410C_00
Microsoft Offical Course 20410C_00gameaxt
 
Evolução do windows
Evolução do windowsEvolução do windows
Evolução do windowsIvam KN
 
Linux mint slide
Linux mint slideLinux mint slide
Linux mint slidekokatk
 
Networking in linux
Networking in linuxNetworking in linux
Networking in linuxVarnnit Jain
 
Linux Administration
Linux AdministrationLinux Administration
Linux AdministrationHarish1983
 
Manutenção preventiva
Manutenção preventivaManutenção preventiva
Manutenção preventivaKaren Carvalho
 
0770 Dispositivos e Periféricos
0770 Dispositivos e Periféricos 0770 Dispositivos e Periféricos
0770 Dispositivos e Periféricos Ribeiro Lelia
 
Berkeley Packet Filters
Berkeley Packet FiltersBerkeley Packet Filters
Berkeley Packet FiltersKernel TLV
 
CNIT 152: 4 Starting the Investigation & 5 Leads
CNIT 152: 4 Starting the Investigation & 5 LeadsCNIT 152: 4 Starting the Investigation & 5 Leads
CNIT 152: 4 Starting the Investigation & 5 LeadsSam Bowne
 

Mais procurados (20)

Exercício - Adição de números Binários
Exercício - Adição de números BináriosExercício - Adição de números Binários
Exercício - Adição de números Binários
 
Linux para leigos
Linux para leigos Linux para leigos
Linux para leigos
 
Aula 07 8 periféricos de um
Aula 07  8 periféricos de umAula 07  8 periféricos de um
Aula 07 8 periféricos de um
 
Windows 10 Nt Heap Exploitation (English version)
Windows 10 Nt Heap Exploitation (English version)Windows 10 Nt Heap Exploitation (English version)
Windows 10 Nt Heap Exploitation (English version)
 
CNIT 121: 9 Network Evidence
CNIT 121: 9 Network EvidenceCNIT 121: 9 Network Evidence
CNIT 121: 9 Network Evidence
 
Sistemas operacionais linux
Sistemas operacionais linuxSistemas operacionais linux
Sistemas operacionais linux
 
222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores
 
Microsoft Offical Course 20410C_00
Microsoft Offical Course 20410C_00Microsoft Offical Course 20410C_00
Microsoft Offical Course 20410C_00
 
Introducao ao linux
Introducao ao linuxIntroducao ao linux
Introducao ao linux
 
Guide utilisateur Microsoft Windows 10
Guide utilisateur Microsoft Windows 10  Guide utilisateur Microsoft Windows 10
Guide utilisateur Microsoft Windows 10
 
Evolução do windows
Evolução do windowsEvolução do windows
Evolução do windows
 
Linux mint slide
Linux mint slideLinux mint slide
Linux mint slide
 
Processadores
ProcessadoresProcessadores
Processadores
 
Networking in linux
Networking in linuxNetworking in linux
Networking in linux
 
Linux Administration
Linux AdministrationLinux Administration
Linux Administration
 
Manutenção preventiva
Manutenção preventivaManutenção preventiva
Manutenção preventiva
 
0770 Dispositivos e Periféricos
0770 Dispositivos e Periféricos 0770 Dispositivos e Periféricos
0770 Dispositivos e Periféricos
 
Berkeley Packet Filters
Berkeley Packet FiltersBerkeley Packet Filters
Berkeley Packet Filters
 
CNIT 152: 4 Starting the Investigation & 5 Leads
CNIT 152: 4 Starting the Investigation & 5 LeadsCNIT 152: 4 Starting the Investigation & 5 Leads
CNIT 152: 4 Starting the Investigation & 5 Leads
 
Pentest with Metasploit
Pentest with MetasploitPentest with Metasploit
Pentest with Metasploit
 

Semelhante a Kali Linux Ferramentas

Análise de malware com software livre
Análise de malware com software livreAnálise de malware com software livre
Análise de malware com software livreDiego Santos
 
Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao gleydsonslim
 
BLACK ARCH LINUX - EMULAÇÃO DO SISTEMA ATRAVEZ DE MAQUINA VIRTUAL - SISTEMA P...
BLACK ARCH LINUX - EMULAÇÃO DO SISTEMA ATRAVEZ DE MAQUINA VIRTUAL - SISTEMA P...BLACK ARCH LINUX - EMULAÇÃO DO SISTEMA ATRAVEZ DE MAQUINA VIRTUAL - SISTEMA P...
BLACK ARCH LINUX - EMULAÇÃO DO SISTEMA ATRAVEZ DE MAQUINA VIRTUAL - SISTEMA P...JuniorJacks1
 
Instalação do asterisk
Instalação do asteriskInstalação do asterisk
Instalação do asteriskVicente Nobre
 
(In)secure security software spotlight
(In)secure   security software spotlight(In)secure   security software spotlight
(In)secure security software spotlightFrancisco Neves
 
Termos da informática
Termos da informáticaTermos da informática
Termos da informáticaPaulo Rosa
 
Webinar: Debugging em Linux embarcado
Webinar: Debugging em Linux embarcadoWebinar: Debugging em Linux embarcado
Webinar: Debugging em Linux embarcadoEmbarcados
 
Software Livre, o caminho do futuro
Software Livre, o caminho do futuroSoftware Livre, o caminho do futuro
Software Livre, o caminho do futuroterramel
 
Apostila Java
Apostila JavaApostila Java
Apostila Javadeilton
 
Apostila Java
Apostila JavaApostila Java
Apostila Javadeilton
 

Semelhante a Kali Linux Ferramentas (20)

Análise de malware com software livre
Análise de malware com software livreAnálise de malware com software livre
Análise de malware com software livre
 
Iptables layer7
Iptables layer7Iptables layer7
Iptables layer7
 
Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao Ferramentas livres para teste de invasao
Ferramentas livres para teste de invasao
 
S.o anamaria
S.o anamariaS.o anamaria
S.o anamaria
 
BLACK ARCH LINUX - EMULAÇÃO DO SISTEMA ATRAVEZ DE MAQUINA VIRTUAL - SISTEMA P...
BLACK ARCH LINUX - EMULAÇÃO DO SISTEMA ATRAVEZ DE MAQUINA VIRTUAL - SISTEMA P...BLACK ARCH LINUX - EMULAÇÃO DO SISTEMA ATRAVEZ DE MAQUINA VIRTUAL - SISTEMA P...
BLACK ARCH LINUX - EMULAÇÃO DO SISTEMA ATRAVEZ DE MAQUINA VIRTUAL - SISTEMA P...
 
sistema operacional Slackware
sistema operacional Slackwaresistema operacional Slackware
sistema operacional Slackware
 
Segurança no Linux
Segurança no LinuxSegurança no Linux
Segurança no Linux
 
03 - Conceitos de Software.pdf
03 - Conceitos de Software.pdf03 - Conceitos de Software.pdf
03 - Conceitos de Software.pdf
 
Automatizando Nmap com NSE
Automatizando Nmap com NSEAutomatizando Nmap com NSE
Automatizando Nmap com NSE
 
Instalação do asterisk
Instalação do asteriskInstalação do asterisk
Instalação do asterisk
 
Cygwin
CygwinCygwin
Cygwin
 
S.o iuras
S.o iurasS.o iuras
S.o iuras
 
Backtrack4 inguma
Backtrack4 ingumaBacktrack4 inguma
Backtrack4 inguma
 
Python e suas aplicações
Python e suas aplicaçõesPython e suas aplicações
Python e suas aplicações
 
(In)secure security software spotlight
(In)secure   security software spotlight(In)secure   security software spotlight
(In)secure security software spotlight
 
Termos da informática
Termos da informáticaTermos da informática
Termos da informática
 
Webinar: Debugging em Linux embarcado
Webinar: Debugging em Linux embarcadoWebinar: Debugging em Linux embarcado
Webinar: Debugging em Linux embarcado
 
Software Livre, o caminho do futuro
Software Livre, o caminho do futuroSoftware Livre, o caminho do futuro
Software Livre, o caminho do futuro
 
Apostila Java
Apostila JavaApostila Java
Apostila Java
 
Apostila Java
Apostila JavaApostila Java
Apostila Java
 

Kali Linux Ferramentas

  • 1. Kali Linux Trabalho Elaborado por: Gonçalo Soares 12ºL Técnico de Gestão e de Programação de Sistemas Informáticos
  • 2. História • A história começou em 2006, quando foi lançado o BackTrack, uma distribuição linux baseada no Ubuntu e que acabou por ser descontinuada posteriormente. O objetivo do BackTrack era o mesmo do Kali Linux e, de certa forma, um é a continuação do outro mas com uma série de melhorias e novas ferramentas.
  • 3. O que um usuário de Kali Linux pode fazer? • Invasão de bancos de dados; • Sniffers; • Scanner; • Cracking; • Pentests (Teste de penetração); • SQL Inject; • Exploits; • Ataques; • Dentre outros;
  • 4. • O Kali Linux possui mais de 300 ferramentas e aplicações nativas especializadas em testes de invasão, penetração e forense (dentre outras). Caso você goste de séries e gosta de conhecer produções relacionadas à tecnologia, a série Mr. Robot é protagonizada por um hacker que utiliza exatamente o Kali Linux para executar suas invasões e penetrações. Sua aparição na série ajudou na divulgação da distribuição (e da área de segurança e Ethical Hacking em geral).
  • 5. Informações sobre o sistema • Ao usar o Kali Linux você terá um sistema que: • Contém mais de 300 ferramentas nativas exclusivas para atividades de segurança e pentests; • Pode ser instalado de diversas formas: • Como SO da máquina; • Rodando a partir pendrive; • Instalado em Máquina Virtual de sua preferência; • Como toda boa distribuição Linux, é gratuito; • Possui boa estabilidade por ser baseado no Debian; • Grande número de pacotes e versões customizadas; • Possui repositórios Git Livre; • Está disponível tanto para máquinas x32 como x64;
  • 6. Ferramentas mais utilizadas dno Kali Linux • 1. NMAP • 2. SOCIAL ENGINEERING TOOLKIT • 3. DNSENUM • 4. NESSUS • 5. CISCO-TORCH • 6. NIKTO2 • 7. WAPITI • 8. JOHN THE RIPPER • 9. RADARE2 • 10. AIRCRACK-NG
  • 7. 1. NMAP • Sem dúvidas o Nmap é uma das principais ferramentas free open source utilizadas pelos hackers, muito utilizada para deteção de redes, análises e auditorias de segurança. Em suma, o Nmap é considerado essencial para levantar detalhes de informações específicas em qualquer máquina ativa. Para compreender suas numerosas funcionalidades, o próprio site oficial disponibiliza um guia gratuito (em inglês).
  • 8. 2. SOCIAL ENGINEERING TOOLKIT • Também conhecido como SET, o Social Engineering Toolkit é desenvolvido para auxiliar em testes de penetração contra elementos humanos. Que estão inseridos no ambiente de segurança do alvo, levando em consideração que as pessoas costumam ser o elo mais fraco nos sistemas de segurança.
  • 9. 3. DNSENUM • O DNSenum é uma ferramenta para levantamento de informações de servidores DNS. Capaz de pesquisar hosts, nomes de servidores, endereços de IP, registros e outras informações, usando apenas de alguns comandos básicos.
  • 10. 4. NESSUS • Sem dúvidas o Nessus é uma das aplicações de seguranças mais completas para analisar e realizar auditorias. Ela é desenvolvida pela premiada Tenable, que atende a mais de 21 mil empresas globalmente.
  • 11. 5. CISCO-TORCH • Seguindo a mesma linha das ferramentas de scanner, o Cisco- torch tem algumas peculiaridades. Uma delas é a utilização constante de forking (bifurcação) para lançar a múltiplos processos de varredura em segundo plano. De acordo com o Hacking Exposed Cisco Networks, isso maximiza a eficiência na detecção de vulnerabilidades.
  • 12. 6. NIKTO2 • Trata-se de uma aplicação para analisar a vulnerabilidade de um site. Ela realiza: • testes para mais de 6700 arquivos e programas potencialmente perigosos que estão presentes na web; • verificação da configuração do servidor; • análise de itens cruciais que possam ser atualizados automaticamente; • consultas por mais de 1250 versões desatualizadas de servidores e seus problemas específicos. • O Nikto se caracteriza pela agilidade em desempenhar atividades que, em tese, são altamente complexas. Além, é claro, de ser uma ferramenta gratuita.
  • 13. 7. WAPITI • O Wapiti permite ao usuário a realizar testes “black-box”, um método que examina os recursos de uma aplicação sem averiguar as estruturas internas. A ferramenta não estuda o código fonte da aplicação web, mas sim verifica as páginas da web por ela implementadas em busca de scripts nos quais possa injetar dados. Ao encontrar os scripts, o Wapiti executa uma transmissão de dados em grande carga para testar a suas vulnerabilidades.
  • 14. 8. JOHN THE RIPPER • Seja pelo nome criativo (até mesmo premiado) ou pelas suas funcionalidades, o John The Ripper (JTR) é uma das mais conhecidas ferramentas de password cracking (processo de recuperação ou violação de senhas, no ponto de vista da criptoanálise) e tem versões free e pro. Assim como o THC Hydra, o JTR utiliza ataques de força bruta e dicionários, fazendo uma varredura pelos dados contidos no computador. Porém, a diferença é que o John atua contra os ataques offline.
  • 15. 9. RADARE2 • O Radare é um projeto desenvolvido desde 2006 até chegar à sua segunda versão (Radare2). Hoje o software é considerado um framework completo para análise de arquivos binários. Ele traz uma um conjunto de pequenas ferramentas que podem ser utilizadas juntas ou isoladas, bastando digitar linhas de comando. Um aspecto interessante do Radare2 é que as iniciais dos comando variam de acordo com a finalidade da aplicação. Por exemplo: o comando radare é o comando primário, que permite abrir qualquer tipo de arquivo em qualquer fonte, entre muitas outras funções mais avançadas. Já o comando rabin extrai informações de arquivos executáveis binários de determinadas funções, como PE, ELF, Java CLASS e MACH-O.
  • 16. 10. AIRCRACK-NG • O Aircrack-ng tem como especialidade a proteção e detecção de ameaças de redes Wi-Fi, devido às ferramentas para WEP/WPA/WPA2 cracking . • configuração de falsos pontos de acesso, captura de pacotes, wireless password cracking, entre outros. No site oficial, o usuário tem acesso a informações e a um excelente suporte, fornecido via fórum pela comunidade, que auxilia na solução de problemas.
  • 17. Como Instalar Faz o download do Kali Linux. O Kali de 64 bits deve ser a opção para a maioria das pessoas. faz o download do UNetbootin. Quando tiveres os dois ficheiros, abre o UNetbootin e selecciona o ISO (do Kali Linux), a drive da pen USB e carrega em OK. Em seguida, vais receber vários avisos a indicar que a PEN vai ser formatada. Aceita isso. Depois, reinicia o PC.
  • 18. Como Instalar(cont) • Ao colocares a pen USB com o Kali e reiniciares o PC, deve abrir-te um ecrã semelhante á imagem abaixo. Caso contrário procura um método de iniciação com as teclas F10 ou F12. Em alternativa, DEL, F2 ou outra técnica irá levar-te à BIOS, • onde tens que alterar o • “boot sequence” para ser a • pen USB antes do disco. • Para mais informações • sobre isto, consulta o • Manual da tua motherboard. • Selecciona Graphical Install.
  • 19. Em seguida, selecciona o idioma. para o Português. Agora escolhe o nome do comutador. Por questões de segurança não coloques nada associado a ti como o teu nome. Escolhe números e letras ao calhas.
  • 20. Agora, escolhe uma senha para o utilizador “root”. O “root” é o administrador da máquina, aquele que executa comandos que um utilizador normal não pode executar.
  • 21. Agora, configura o fuso horário. No caso de Portugal, Eastern deve ser escolhido.
  • 22. Agora deves escolher como instalar o teu Kali Linux. Por questões de segurança não faças a instalação em paralelo com outro sistema operativo. Escolhe “entire disk”.
  • 23. Confirma agora a instalação, visualizando as informações de resumo. Ao clicares em Continuar, os dados do disco são apagados.
  • 24. DURANTE A INSTALAÇÃO… Vão aparecer dois ecrãs um a perguntar se queres configurar o “package manager” e também o GRUB. Deves dizer que sim nas duas opções. Caso contrário o Kali perde muito do seu potencial. Quando a instalação estiver completa, vai-te aparecer um ecrã semelhante a este: E clicas em continuar