KALI LINUX: DISTRIBUIÇÃO PARA INVASÃO?

Você já deve ter visto inúmeros filmes e séries sobre Hackers, e uso de toda a sua inteligência em criar programas e invasões. Saiba que muito do que é visto nas telonas na verdade faz parte de um sistema operacional Linux. O Kali Linux foi criado justamente com essa intenção, invadir a rede e computadores de outras pessoas. Se você tem interesse em saber mais como utilizar dessa vantagem continue a ler esse texto. Garanto que irá descobrir um novo mundo.

O que seria o Kali Linux?

O Kali é um sistema operacional baseado no Debian e desenvolvido pela equipe “Offensive Security”. Ele veio para substituir o antigo BackTrack, que fazia basicamente as mesma coisas que ele mas estava “defasado”. Ele ficou ainda mais famoso após ser usado pelo personagem hacker Eliot na série Mr. Robot.

Antes de ler todo o texto vou deixar bem claro aqui que se você quer usar o Kali Linux como sistema usual do dia a dia, tire essa ideia de sua cabeça. O Kali não é um sistema Linux para iniciante, você tem que ter certo domínio para poder resolver diversos problemas que irão surgir.

Foi criado e é utilizado principalmente para Pentest (Logo abaixo explico). Você não vai conseguir usar ele como PC usual por um longo tempo devido a mudanças sistemáticas em seu sistema operacional a cada atualização.

Pentest – Os Testes de Intrusão

Os Pentest ou testes de intrusão são testes com uso de ferramentas e técnicas para verificar vulnerabilidade nos sistemas operacionais corporativos. Por isso o Kali é bastante utilizado, suas ferramentas servem para avaliar como está a segurança dos sistemas. Também para descobrir que tipos de informações podem ser retirados dessa fragilidade na segurança.

Então quem e porque usar o Kali Linux?

O Kali é bastante utilizado por diversos profissionais e pessoas da área de segurança da informação. Dentre essas pessoas estão: Hackers, pentesters, analistas e auditores de segurança da informação. Nesse sistema você irá encontrar mais de 300 ferramentas para testes de invasão, penetração, dentre outras e todas nativas do sistema.

Os principais testes a serem feitos no Kali são: Sniffers, Scanner, Pentests, SQL Inject, Exploits, Cracking, Ataques, Invasão de banco de dados, e muitos outros…

Principais Ferramentas

Como já falamos o Kali Linux contém inúmeras ferramentas em seu próprio sistema para invadir outros computadores e redes. Por isso se você deseja ser um Hacker ou Pentester vou lhe mostrar algumas das principais ferramentas usadas.

Nmap

Uma das ferramentas mais utilizadas no sistema por pessoas ligadas a segurança de informação. Além de muitas outras coisas, ela é usada para análises e auditorias de segurança detecção de redes. Para saber todas as suas aplicações entre nesse site (em inglês) e descubra todas as funções que é capaz de fazer

Social Engineering Toolkit

Ferramenta desenvolvida para auxiliar em testes de penetração contra o elemento mais fraco nos sistemas de segurança, os elementos humanos. São quase sempre letais e as pessoas nem percebem que foram invadidos. É popularmente conhecido como SET.

DNSENUM

Basicamente serve para captação de informações de servidores DNS. Ele é capaz de descobrir endereços de IP, nomes de servidores, registros, dentre muitas outras informações.

Parsero

Esse é bastante diferente das demais, pois não é uma ferramenta e sim um Script. Escrito com a linguagem Python. Ele faz à leitura do arquivo Robot.txt e logo em seguida checas todas as entradas não autorizadas por meio de um buscador na web (Google por exemplo). Assim ele diz quais arquivos não devem ser indexados pelo robô.

Nikto 2

Uma ótima ferramenta gratuita, que é famosa por sua velocidade e agilidade em analisar atividades consideradas muito complexas. Ele basicamente testa a vulnerabilidade de um site, expondo a diversos arquivos que podem ser danosos e que se encontram na internet, por exemplo.

Wireshark

Umas das ferramentas fundamentais para se ter no Kali Linux. Ela permite ao usuário analisar a rede e ter muitos detalhes sobre o que acontece no momento. Funciona devido a análise de pacotes, trocas de arquivos e inspeção de centenas de protocolos.

THC Hydra

Essa é para aqueles que querem descobrir senhas. Ele funciona de forma gratuita e totalmente online, na captura de senhas por meio de Dicionários (lista de passwords) ou por força bruta para tentar inúmeras combinações de Senha/Login.

John The Ripper

Possui versões Free e Pro, funciona de forma semelhante ao THC Hydra, atuando na recuperação de senhas utilizando dicionários ou força bruta. Porém a diferença é que o John The Ripper também funciona contra ataques Offline.

Apktool

Ele faz toda a engenharia reversa, fazendo modificações necessárias para o aprimoramento de suas aplicações. Com ele é possível ver falhas e acrescentar recursos e até novas funcionalidades.

Aircrack-NG

Sua principal função é a proteção contra ameaças de rede Wi-Fi, como por exemplo, Captura de dados, quebra de senhas, falsos pontos de acessos de rede. Ele possui em seu site um suporte através de fóruns ( em inglês) para auxiliar na resolução de problemas. Para ver basta Clicar Aqui.

Metasploit

É um framework que contém praticamente todas as ferramentas que um Hacker ou um Frameworker precise para analisar todas as vulnerabilidades, incluindo as que envolvem tráfego de rede. Caso queira conhecer mais sobre essa ferramenta, clique nesse site (em inglês) e descubra tudo que ele é capaz de fazer.

Dumpzilla

Essa ferramenta é capaz de extrair diversas informações como: Cookies, download, histórico, senhas salvas no browser, e muito mais. É desenvolvida em linguagem Python e serve apenas para os navegadores Firefox, Iceweasel e Seamonkey.

Nova versão 2018.1

Nesse ano houve uma atualização e surgiu a versão Kali Linux 2018.1, nela aconteceram algumas mudanças dentre elas:

1- A ampliação do limite de memória que era de 64 TB em memória física e 256 TB em memória virtual. Agora poderão alcançar 4 PB (Petabytes) na memória física e 128 PB em memória virtual.

2- Adição de novos pacotes atualizados.

3- Atualização no Hyper-V. Para você que usa o virtualizador fornecido pelo próprio Kali Linux, agora ele suporta memória dinâmica, monitoramento/dimensionamento de rede e replicação.

AMD Secure Memory Encryption Support- significa que os novos processadores ADM, que possuem o Secure Memory Encryption não sofrerão com a vulnerabilidade ao ataque cold-boot

Como instalar o Kali Linux

Você pode instalar o Kali Linux diretamente no seu PC, o que explicamos lá em cima, não é muito recomendado. Porém, o mais usual é que você o use em uma virtualização. Para isso você deve primeiro entrar no site e fazer o download de acordo como você queira. Lá terá várias opções tanto para instalação definitiva no computador. Assim como para versões para Virtualbox, Hyper-V e Vmware.

Viu como funciona para invadir outras redes? Quer saber mais sobre esse e outros assuntos relacionados a informática? Sigam-nos nas redes sociais e deem as suas opiniões sobre esse texto. Caso instalou o Kali Linux, nos conte sobre sua experiência, espero por você e até a próxima.

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *