2. História
• A história começou em 2006, quando foi lançado o BackTrack,
uma distribuição linux baseada no Ubuntu e que acabou por
ser descontinuada posteriormente. O objetivo do BackTrack
era o mesmo do Kali Linux e, de certa forma, um é a
continuação do outro mas com uma série de melhorias e
novas ferramentas.
3. O que um usuário de Kali Linux pode fazer?
• Invasão de bancos de dados;
• Sniffers;
• Scanner;
• Cracking;
• Pentests (Teste de penetração);
• SQL Inject;
• Exploits;
• Ataques;
• Dentre outros;
4. • O Kali Linux possui mais de 300 ferramentas e aplicações
nativas especializadas em testes de invasão, penetração e
forense (dentre outras). Caso você goste de séries e gosta
de conhecer produções relacionadas à tecnologia, a série
Mr. Robot é protagonizada por um hacker que utiliza
exatamente o Kali Linux para executar suas invasões e
penetrações. Sua aparição na série ajudou na divulgação
da distribuição (e da área de segurança e Ethical Hacking
em geral).
5. Informações sobre o sistema
• Ao usar o Kali Linux você terá um sistema que:
• Contém mais de 300 ferramentas nativas exclusivas para atividades de
segurança e pentests;
• Pode ser instalado de diversas formas:
• Como SO da máquina;
• Rodando a partir pendrive;
• Instalado em Máquina Virtual de sua preferência;
• Como toda boa distribuição Linux, é gratuito;
• Possui boa estabilidade por ser baseado no Debian;
• Grande número de pacotes e versões customizadas;
• Possui repositórios Git Livre;
• Está disponível tanto para máquinas x32 como x64;
6. Ferramentas mais utilizadas dno Kali Linux
• 1. NMAP
• 2. SOCIAL ENGINEERING TOOLKIT
• 3. DNSENUM
• 4. NESSUS
• 5. CISCO-TORCH
• 6. NIKTO2
• 7. WAPITI
• 8. JOHN THE RIPPER
• 9. RADARE2
• 10. AIRCRACK-NG
7. 1. NMAP
• Sem dúvidas o Nmap é uma das principais ferramentas free open
source utilizadas pelos hackers, muito utilizada para deteção de
redes, análises e auditorias de segurança. Em suma, o Nmap é
considerado essencial para levantar detalhes de informações
específicas em qualquer máquina ativa. Para compreender suas
numerosas funcionalidades, o próprio site oficial disponibiliza
um guia gratuito (em inglês).
8. 2. SOCIAL ENGINEERING TOOLKIT
• Também conhecido como SET, o Social Engineering Toolkit é
desenvolvido para auxiliar em testes de penetração contra
elementos humanos. Que estão inseridos no ambiente de
segurança do alvo, levando em consideração que as pessoas
costumam ser o elo mais fraco nos sistemas de segurança.
9. 3. DNSENUM
• O DNSenum é uma ferramenta para levantamento de informações
de servidores DNS. Capaz de pesquisar hosts, nomes de servidores,
endereços de IP, registros e outras informações, usando apenas de
alguns comandos básicos.
10. 4. NESSUS
• Sem dúvidas o Nessus é uma das aplicações de seguranças mais
completas para analisar e realizar auditorias. Ela é desenvolvida
pela premiada Tenable, que atende a mais de 21 mil empresas
globalmente.
11. 5. CISCO-TORCH
• Seguindo a mesma linha das ferramentas de scanner, o Cisco-
torch tem algumas peculiaridades. Uma delas é a utilização
constante de forking (bifurcação) para lançar a múltiplos processos
de varredura em segundo plano. De acordo com o Hacking Exposed
Cisco Networks, isso maximiza a eficiência na detecção de
vulnerabilidades.
12. 6. NIKTO2
• Trata-se de uma aplicação para analisar a vulnerabilidade de um
site. Ela realiza:
• testes para mais de 6700 arquivos e programas potencialmente
perigosos que estão presentes na web;
• verificação da configuração do servidor;
• análise de itens cruciais que possam ser atualizados
automaticamente;
• consultas por mais de 1250 versões desatualizadas de servidores e
seus problemas específicos.
• O Nikto se caracteriza pela agilidade em desempenhar atividades
que, em tese, são altamente complexas. Além, é claro, de ser uma
ferramenta gratuita.
13. 7. WAPITI
• O Wapiti permite ao usuário a realizar testes “black-box”, um
método que examina os recursos de uma aplicação sem averiguar
as estruturas internas. A ferramenta não estuda o código fonte da
aplicação web, mas sim verifica as páginas da web por ela
implementadas em busca de scripts nos quais possa injetar dados.
Ao encontrar os scripts, o Wapiti executa uma transmissão de dados
em grande carga para testar a suas vulnerabilidades.
14. 8. JOHN THE RIPPER
• Seja pelo nome criativo (até mesmo premiado) ou pelas suas
funcionalidades, o John The Ripper (JTR) é uma das mais conhecidas
ferramentas de password cracking (processo de recuperação ou
violação de senhas, no ponto de vista da criptoanálise) e tem
versões free e pro. Assim como o THC Hydra, o JTR utiliza ataques
de força bruta e dicionários, fazendo uma varredura pelos dados
contidos no computador. Porém, a diferença é que o John atua
contra os ataques offline.
15. 9. RADARE2
• O Radare é um projeto desenvolvido desde 2006 até chegar à sua
segunda versão (Radare2). Hoje o software é considerado um
framework completo para análise de arquivos binários. Ele traz uma
um conjunto de pequenas ferramentas que podem ser utilizadas
juntas ou isoladas, bastando digitar linhas de comando. Um aspecto
interessante do Radare2 é que as iniciais dos comando variam de
acordo com a finalidade da aplicação. Por exemplo: o
comando radare é o comando primário, que permite abrir qualquer
tipo de arquivo em qualquer fonte, entre muitas outras funções
mais avançadas. Já o comando rabin extrai informações de arquivos
executáveis binários de determinadas funções, como PE, ELF, Java
CLASS e MACH-O.
16. 10. AIRCRACK-NG
• O Aircrack-ng tem como especialidade a proteção e detecção de
ameaças de redes Wi-Fi, devido às ferramentas para
WEP/WPA/WPA2 cracking .
• configuração de falsos pontos de acesso, captura de pacotes,
wireless password cracking, entre outros. No site oficial, o usuário
tem acesso a informações e a um excelente suporte, fornecido
via fórum pela comunidade, que auxilia na solução de problemas.
17. Como Instalar
Faz o download do Kali Linux. O Kali de 64 bits deve ser a opção
para a maioria das pessoas. faz o download do UNetbootin.
Quando tiveres os dois ficheiros, abre o UNetbootin e selecciona o
ISO (do Kali Linux), a drive da pen USB e carrega em OK.
Em seguida, vais receber
vários avisos a indicar que a PEN
vai ser formatada. Aceita isso.
Depois, reinicia o PC.
18. Como Instalar(cont)
• Ao colocares a pen USB com o Kali e reiniciares o PC, deve abrir-te um ecrã
semelhante á imagem abaixo. Caso contrário procura um método de
iniciação com as teclas F10 ou F12. Em alternativa, DEL, F2 ou outra
técnica irá levar-te à BIOS,
• onde tens que alterar o
• “boot sequence” para ser a
• pen USB antes do disco.
• Para mais informações
• sobre isto, consulta o
• Manual da tua motherboard.
• Selecciona Graphical Install.
19. Em seguida, selecciona o
idioma. para o Português.
Agora escolhe o nome do comutador. Por
questões de segurança não coloques nada
associado a ti como o teu nome. Escolhe
números e letras ao calhas.
20. Agora, escolhe uma
senha para o utilizador
“root”. O “root” é o
administrador da
máquina, aquele que
executa comandos que
um utilizador normal
não pode executar.
21. Agora, configura o fuso
horário. No caso de
Portugal, Eastern deve
ser escolhido.
22. Agora deves escolher
como instalar o teu Kali
Linux. Por questões de
segurança não faças a
instalação em paralelo
com outro sistema
operativo. Escolhe
“entire disk”.
23. Confirma agora a
instalação, visualizando
as informações de
resumo. Ao clicares em
Continuar, os dados do
disco são apagados.
24. DURANTE A INSTALAÇÃO…
Vão aparecer dois ecrãs um a
perguntar se queres
configurar o “package
manager” e também o GRUB.
Deves dizer que sim nas duas
opções. Caso contrário o Kali
perde muito do seu
potencial.
Quando a instalação estiver
completa, vai-te aparecer um
ecrã semelhante a este:
E clicas em continuar