Você está na página 1de 33

14/05/2020 Revelado o Kali Linux

Página 1

Kali Linux
Revelado
Dominando o teste de penetração
Distribuição

Página
Page 3 2

https://translate.googleusercontent.com/translate_f 1/33
14/05/2020 Revelado o Kali Linux

Kali Linux
Revelado
Dominando o teste de penetração
Distribuição

de Raphaël Hertzog, Jim


O'Gorman e Mati Aharoni

Page 4

Revelado o Kali Linux

Copyright © 2017 Raphaël Hertzog, Jim O'Gorman e Mati Aharoni

Este livro está licenciado sob uma Licença Não-portada Creative Commons Attribution-ShareAlike 3.0.

² http://creativecommons.org/licenses/by-sa/3.0/

Algumas seções deste livro emprestam conteúdo do “Manual do Administrador Debian, Debian Jessie de
Discovery to Mastery ”, escrito por Raphaël Hertzog e Roland Mas, disponível aqui:
² https://debian-handbook.info/browse/stable/

Para os propósitos da licença CC-BY-SA, o Kali Linux Revealed é uma adaptação do sistema Debian Administrator.
Manual.

"Kali Linux" é uma marca comercial da Offensive Security. Qualquer uso ou distribuição deste livro, modificado ou não, deve
cumpra a política de marcas comerciais definida aqui:

² https://www.kali.org/trademark-policy/

Todos os direitos não concedidos explicitamente acima são reservados.

ISBN: 978-0-9976156-0-9 (brochura)

Imprensa Offsec
R $ 1.200,00 (Bruto mensal) ...
Cornelius NC 28031
EUA
www.offensive-security.com

Número de controle da Biblioteca do Congresso: 2017905895

As informações contidas neste livro são distribuídas “no estado em que se encontram”, sem garantia. Embora todas as precauções
foi tomada na preparação deste trabalho, nem os autores nem a Offsec Press terão qualquer responsabilidade

https://translate.googleusercontent.com/translate_f 2/33
14/05/2020 Revelado o Kali Linux
qualquer pessoa ou entidade com respeito a qualquer perda ou dano causado ou supostamente causado diretamente ou
indiretamente pelas informações nele contidas.

Devido à natureza dinâmica da Internet, quaisquer endereços ou links da Web contidos neste livro podem ter
alterado desde a publicação e pode não ser mais válido.

Impresso nos Estados Unidos da América.

Page 5

Índice

1. Sobre o Kali Linux 11


1.1 Um pouco de história . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.2 Relacionamento com o Debian . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2.1 O fluxo de pacotes ...........................................4
1.2.2 Gerenciando a diferença com o Debian ...................................4
1.3 Objetivo e casos de uso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.4 Principais recursos do Kali Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.4.1 Um sistema ativo . ..............................................8
1.4.2 Modo forense ..............................................8
1.4.3 Um kernel Linux personalizado . ..........................................8
1.4.4 Completamente personalizável .........................................9
1.4.5 Um sistema operacional confiável . ......................................9
1.4.6 Utilizável em uma ampla variedade de dispositivos ARM . .................................9
1.5 Diretivas do Kali Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.5.1 Usuário raiz único por padrão . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.5.2 Serviços de rede desativados por padrão . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.5.3 Uma coleção com curadoria de aplicativos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.6 Resumo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

2. Introdução ao Kali Linux 13


2.1 Baixando uma imagem ISO do Kali . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.1.1 Onde baixar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.1.2 O que fazer o download . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
2.1.3 Verificando integridade e autenticidade . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Confiando no site protegido por TLS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
Confiando na Web of Trust da PGP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.1.4 Copiando a imagem em um DVD-ROM ou chave USB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Criando uma unidade USB Kali inicializável no Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Criando uma unidade USB Kali inicializável no Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
Criando uma unidade USB inicializável Kali no OS X / macOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.2 Inicializando uma imagem ISO Kali no modo ao vivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.2.1 Em um computador real . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.2.2 Em uma máquina virtual . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24

Page 6

Observações preliminares . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
VirtualBox . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26

https://translate.googleusercontent.com/translate_f 3/33
14/05/2020 Revelado o Kali Linux
VMware .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36.
2.3 Resumo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43

3. Fundamentos do Linux 47
3.1 O que é o Linux e o que está fazendo? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48.

3.1.1 Conduzindo o hardware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48.


3.1.2 Unificando sistemas de arquivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49.
3.1.3 Gerenciando processos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50.
3.1.4 Gerenciamento de direitos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
3.2 A linha de comando . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
3.2.1 Como obter uma linha de comando . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
3.2.2 Noções básicas de linha de comando: navegando na árvore de diretórios e gerenciando arquivos . . . . . . . . . . . . . . . . . . 52
3.3 O sistema de arquivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
3.3.1 O padrão de hierarquia do sistema de arquivos .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
3.3.2 O diretório inicial do usuário .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
3.4 Comandos úteis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56.
3.4.1 Exibindo e modificando arquivos de texto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56.
3.4.2 Pesquisando arquivos e dentro de arquivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56.
3.4.3 Gerenciando processos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
3.4.4 Gerenciando direitos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57

3.4.5 Obtendo informações e registros do sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60


3.4.6 Descobrindo o hardware .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
3.5 Resumo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62

4. Instalando o Kali Linux 65


4.1 Requisitos mínimos de instalação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66.
4.2 Instalação passo a passo em um disco rígido . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66.

4.2.1 Instalação simples . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66.


Inicializando e iniciando o instalador . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66.
Selecionando o idioma . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
Selecionando o país . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
Selecionando o layout do teclado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
Detectando Hardware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
Carregando componentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
Detectando hardware de rede . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
Configurando a rede . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
Senha root .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
Configurando o relógio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
Detectando discos e outros dispositivos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
Particionamento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74

IV Revelado o Kali Linux

Page 7

Copiando a imagem ao vivo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80


Configurando o Gerenciador de Pacotes ( apt ) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
Instalando o carregador de inicialização GRUB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
Concluindo a instalação e reinicialização . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
4.2.2 Instalação em um sistema de arquivos totalmente criptografado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
Introdução ao LVM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
Introdução ao LUKS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86

Configurando partições criptografadas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86

Fim do particionamento guiado com LVM criptografado . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90


4.3 Instalações autônomas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
4.3.1 Respostas de pré-configuração . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
..
Com parâmetros de inicialização . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
Com um arquivo preseed no Initrd . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
Com um arquivo preseed na mídia de inicialização . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
Com um arquivo preseed carregado da rede .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
4.3.2 Criando um arquivo preseed .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
4.4 Instalações ARM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
4.5 Solucionando problemas de instalações . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
4.6 Resumo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100

5. Configurando o Kali Linux 103


5.1 Configurando a rede . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
5.1.1 Na área de trabalho com o NetworkManager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
5.1.2 Na linha de comando com Ifupdown . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
https://translate.googleusercontent.com/translate_f 4/33
14/05/2020 Revelado o Kali Linux
5.1.3 Na linha de comando com systemd-networkd . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
5.2 Gerenciando usuários e grupos Unix . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
5.2.1 Criando contas de usuário . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
5.2.2 Modificando uma conta ou senha existente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
5.2.3 Desativando uma conta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
5.2.4 Gerenciando grupos Unix . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
5.3 Configurando serviços . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109

5.3.1 Configurando um programa específico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110


5.3.2 Configurando o SSH para logins remotos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
5.3.3 Configurando bancos de dados PostgreSQL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
Tipo de conexão e autenticação de cliente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
Criando usuários e bancos de dados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
Gerenciando clusters do PostgreSQL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
5.3.4 Configurando o Apache .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
Configurando hosts virtuais .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
Diretivas comuns . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
5.4 Gerenciando serviços . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
5.5 Resumo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119

Índice V

Page 8

6. Ajudando-se e recebendo ajuda 123


6.1 Fontes de documentação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124
6.1.1 Páginas de manual . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124
6.1.2 Documentos informativos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
6.1.3 Documentação específica do pacote . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
6.1.4 Sites .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
6.1.5 Documentação do Kali em docs.kali.org . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
6.2 Comunidades Linux Kali . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128
6.2.1 Fóruns da Web em forums.kali.org .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128
6.2.2 # Canal de IRC kali-linux no Freenode .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 128
6.3 Arquivando um bom relatório de bug . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
6.3.1 Recomendações genéricas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130
Como se comunicar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130
O que colocar no relatório de erros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130
Dicas diversas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131
6.3.2 Onde arquivar um relatório de bug . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132
6.3.3 Como arquivar um relatório de bug . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133
...
Arquivando um relatório de bug em Kali . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133
Arquivando um relatório de bug no Debian .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137
Arquivando um relatório de bug em outro projeto de software livre .
. . . . . . . . . . . . . . . . . . . . . . . . . . . 144
6.4 Resumo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146

7. Protegendo e monitorando o Kali Linux 149


7.1 Definindo uma política de segurança . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150
7.2 Possíveis medidas de segurança . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152
7.2.1 Em um servidor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152
7.2.2 Em um laptop . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152
7.3 Protegendo os serviços de rede . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153
7.4 Firewall ou filtragem de pacotes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153
7.4.1 Comportamento do Netfilter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154

7.4.2 Sintaxe de iptables e ip6tables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157


Comandos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157
Regras .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157
7.4.3 Criando regras .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159
7.4.4 Instalando as regras em cada inicialização . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160
7.5 Monitoramento e registro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161
7.5.1 Monitorando logs com verificação de log . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161
7.5.2 Monitorando a atividade em tempo real . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162
7.5.3 Detectando alterações . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162
Auditando pacotes com o dpkg --verify . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162
Arquivos de monitoramento: AIDE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163
7.6 Resumo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164

VI Revelado o Kali Linux

https://translate.googleusercontent.com/translate_f 5/33
14/05/2020 Revelado o Kali Linux

Page 9

8. Gerenciamento de Pacotes Debian 169


8.1 Introdução ao APT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170
8.1.1 Relação entre APT e dpkg . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170
8.1.2 Compreendendo o arquivo sources.list . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172
8.1.3 Repositórios de Kali . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173
O Repositório Kali-Rolling . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173
O Repositório Kali-Dev . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174
O Repositório Kali-Bleeding-Edge .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174
Os espelhos Kali Linux .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174
8.2 Interação básica do pacote . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175
8.2.1 Inicializando o APT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176
8.2.2 Instalando pacotes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176
Instalando pacotes com o dpkg . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176
Instalando pacotes com o APT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177
8.2.3 Atualizando o Kali Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179
8.2.4 Removendo e limpando pacotes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180
8.2.5 Inspecionando pacotes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181
Consultando o banco de dados do dpkg e inspecionando arquivos .deb . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181
Consultando o banco de dados de pacotes disponíveis com o apt-cache e o apt . . . . . . . . . . . . . . . . . . . . 185
8.2.6 Solução de problemas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187
Lidando com problemas após uma atualização . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187
O arquivo de log do dpkg. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188
Reinstalando pacotes com o apt --reinstall e o aptitude reinstall . . . . . . . . . . . . . . . . . . . 189
Aproveitando --force- * para reparar dependências quebradas . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189
8.2.7 Frontends: aptidão e sináptica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190
Aptidão .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190
Synaptic .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194
8.3 Configuração e uso avançados do APT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194

8.3.1 Configurando o APT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195


8.3.2 Gerenciando prioridades de pacote . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196
8.3.3 Trabalhando com várias distribuições . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198
8.3.4 Rastreando pacotes instalados automaticamente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199
8.3.5 Aproveitando o suporte multi-arco . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 200
Ativando o Multi-Arch . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 200
Alterações relacionadas a vários arcos .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201
8.3.6 Validando a autenticidade do pacote .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202
8.4 Referência do pacote: Aprofundando no sistema de pacotes Debian . . . . . . . . . . . . . . . . 204
8.4.1 O arquivo de controle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206
Dependências: o campo Depends . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207
Pré-Depende, um Mais Exigente Depende . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207
Recomenda, sugere e aprimora campos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208

Índice VII

Page 10

Conflitos: o campo Conflitos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208


Incompatibilidades: o campo das quebras . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209
Itens fornecidos: o campo Fornece . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209
Substituindo arquivos: o campo Substitui . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 210.

8.4.2 Scripts de configuração . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211

Sequência de scripts de instalação e atualização . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213


Remoção de pacotes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214
8.4.3 Checksums, conffiles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214
8.5 Resumo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216

9. Uso Avançado 221


9.1 Modificando pacotes Kali . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 222
9.1.1 Obtendo as fontes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223
9.1.2 Instalando dependências de compilação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226
9.1.3 Fazendo alterações . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226
Aplicando um Patch . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 227

https://translate.googleusercontent.com/translate_f 6/33
14/05/2020 Revelado o Kali Linux
Ajustando as opções de compilação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229
Empacotando uma nova versão upstream . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229
9.1.4 Iniciando a compilação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 231
9.2 Recompilando o kernel do Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233
9.2.1 Introdução e pré-requisitos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233
9.2.2 Obtendo as fontes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234
9.2.3 Configurando o kernel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235
9.2.4 Compilando e construindo o pacote . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236
9.3 Criando imagens ISO personalizadas do Kali Live . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237
9.3.1 Instalando pré-requisitos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237
9.3.2 Criando imagens ao vivo com diferentes ambientes de desktop . . . . . . . . . . . . . . . . . . . . . . . . . 238
9.3.3 Alterando o conjunto de pacotes instalados .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238
9.3.4 Usando ganchos para ajustar o conteúdo da imagem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239

9.3.5 Adicionando arquivos na imagem ISO ou no sistema de arquivos ao vivo . . . . . . . . . . . . . . . . . . . . . . . . . . . 240


9.4 Adicionando persistência ao ISO ao vivo com uma chave USB . . . . . . . . . . . . . . . . . . . . . . . . . . . 240
9.4.1 O recurso de persistência: explicações . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 240
9.4.2 Configurando a persistência não criptografada em uma chave USB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242
9.4.3 Configurando a persistência criptografada em uma chave USB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243
9.4.4 Usando vários repositórios de persistência . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244
9.5 Resumo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 246
9.5.1 Dicas resumidas para modificar pacotes Kali . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 246
9.5.2 Dicas de resumo para recompilar o kernel do Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 247
9.5.3 Dicas resumidas para criar imagens ISO personalizadas do Kali Live . . . . . . . . . . . . . . . . . . . . . . . . . . 248
10. Kali Linux na empresa 251
10.1 Instalando o Kali Linux pela rede (inicialização PXE) . . . . . . . . . . . . . . . . . . . . . . . . . . 252

VIII Revelado o Kali Linux

Page 11

10.2 Aproveitando o gerenciamento de configurações . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255


10.2.1 Configurando o SaltStack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255
10.2.2 Executando comandos em lacaios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256
10.2.3 Estados do sal e outros recursos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258
10.3 Estendendo e personalizando o Kali Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262
10.3.1 Empilhando pacotes de Kali .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262
10.3.2 Criando pacotes de configuração .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263
10.3.3 Criando um repositório de pacotes para o APT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 269
10.4 Resumo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273

11. Introdução às avaliações de segurança 279


11.1 Kali Linux em uma avaliação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281
11.2 Tipos de avaliações . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283
11.2.1 Avaliação de vulnerabilidade . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 284
Probabilidade de ocorrência . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287
Impacto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287
Risco geral . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287
Em resumo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 288
11.2.2 Teste de penetração de conformidade . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 288

11.2.3 Teste de penetração tradicional . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 289

11.2.4 Avaliação da aplicação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 291


11.3 Formalização da avaliação . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293
11.4 Tipos de ataques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 294
11.4.1 Negação de serviço . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295
11.4.2 Corrupção de memória . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295
11.4.3 Vulnerabilidades na Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 296

11.4.4 Ataques de senha .


. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 296
11.4.5 Ataques do lado do cliente .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 297
11.5 Resumo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 297

12. Conclusão: o caminho a seguir 301


12.1 Acompanhando as mudanças . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 302
12.2 Exibindo seu conhecimento recém-adquirido . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 302
12.3 Indo além . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 302
12.3.1 Rumo à administração do sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 303
12.3.2 Para testes de penetração . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 303

Índice 304

https://translate.googleusercontent.com/translate_f 7/33
14/05/2020 Revelado o Kali Linux

Índice IX

Page 13
12

Prefácio

Você não tem idéia do quão bom você é.


Em 1998, eu era um hacker promissor, co-fundador de um dos primeiros profissionais de chapéu branco
equipes de hackers. Éramos crianças, realmente, com empregos de sonho, pagas para invadir algumas das mais seguras
sistemas de computadores, redes e edifícios do planeta.
Parece muito sexy, mas, na realidade, passamos a maior parte do tempo pairando sobre um teclado, armado
com as ferramentas digitais do nosso comércio. Realizamos uma sórdida coleção de programas, projetados para mapear
redes e localize alvos; depois digitalize, explore e gire através deles. Em alguns casos, um dos
nós (geralmente Jim Chapple) escrevíamos ferramentas personalizadas para fazer coisas ruins, como digitalizar uma rede de classe A
(algo que nenhuma outra ferramenta poderia fazer no momento), mas na maioria das vezes usávamos ou modificávamos ferramentas
escrito pela comunidade hacker. Naqueles dias anteriores ao Google, frequentávamos o BugTraq, o AstaLaVista,
Tempestade de Pacotes, w00w00, Foco de Segurança, X-Force e outros recursos de recursos para pesquisa e construção
nosso arsenal.
Como tínhamos tempo limitado em cada show, tivemos que nos mover rapidamente. Isso significava que não poderíamos gastar um
muito tempo brincando com ferramentas. Isso significava que tínhamos que aprender as principais ferramentas por dentro e por fora e manter o
auxiliares na torneira, por precaução. Isso significava que tínhamos que ter nossas ferramentas bem organizadas, documentadas,
e testado para que houvesse poucas surpresas em campo. Afinal, se não entrássemos, perdíamos a cara
com nossos clientes e eles levariam nossas recomendações muito menos a sério.
Por causa disso, passei muito tempo catalogando ferramentas. Quando uma ferramenta foi lançada ou atualizada, eu iria
através de uma rotina. Eu tive que descobrir se seria executado na plataforma de ataque (alguns não), e
se valeu a pena (alguns não); Eu tive que atualizar todos os scripts que dependiam dele, documentar
e testá-lo, incluindo a transferência de quaisquer alterações feitas na versão anterior.
Então, eu desviava todas as ferramentas e as colocava em diretórios com base em sua finalidade durante um
avaliação. Eu escrevia scripts de wrapper para certas ferramentas, encadeava algumas ferramentas e correlacionava
tudo isso em um CD separado que poderíamos levar para áreas sensíveis, quando os clientes não nos deixariam
assuma máquinas de ataque ou remova a mídia de seus laboratórios.
Esse processo foi doloroso, mas foi necessário. Sabíamos que tínhamos a capacidade de invadir qualquer
rede - se as habilidades e os conhecimentos aplicados forem adequados, permaneça organizado e funcione de maneira eficiente.
Embora permanecer invicto fosse um motivador, tratava-se de prestar um serviço aos clientes que
precisávamos que invadíssemos redes, para que pudessem preencher lacunas e mover dinheiro em direção a pontos críticos, mas
programas de segurança da informação negligenciados.

Page 14

Passamos anos aprimorando nossas habilidades e conhecimentos, mas não teríamos sido bem-sucedidos sem
organização e eficiência. Teríamos falhado se não pudéssemos colocar as mãos na ferramenta adequada
quando necessário.
Por isso, gastei tanto tempo pesquisando, documentando, testando e catalogando ferramentas,
Na virada do século XXI, estava rapidamente se tornando um trabalho avassalador e de tempo integral. Graças a
Internet, a superfície mundial de ataques explodiu e a variedade e o número de ferramentas de ataque
aumentou exponencialmente, assim como a carga de trabalho necessária para mantê-los.
A partir de 2004, a Internet explodiu não apenas como base para os negócios, mas também como um meio social.
plataforma. Os computadores eram acessíveis, mais amigáveis ao consumidor e onipresentes. Tecnologia de armazenamento
https://translate.googleusercontent.com/translate_f 8/33
14/05/2020 Revelado o Kali Linux
a expansão de megabytes para gigabytes. Ethernet saltou de centenas de kilobits para dezenas
de megabits por segundo e as conexões à Internet estavam mais rápidas e mais baratas do que nunca. E-
o comércio estava aumentando, sites de mídia social como o Facebook (2004) e o Twitter (2006) ficaram online
e o Google (1998) amadureceu até o ponto em que alguém (incluindo criminosos) poderia encontrar
qualquer coisa online.
A pesquisa se tornou crítica para equipes como a nossa, porque tivemos que acompanhar novos ataques e
conjuntos de ferramentas. Respondemos a mais crimes de informática e o trabalho forense exigiu que pisássemos
levemente enquanto nos escondíamos de possíveis evidências. O conceito de um CD ao vivo significava que poderíamos
execute análise forense ao vivo em uma máquina comprometida sem comprometer as evidências.
Agora, nossa pequena equipe tinha que gerenciar ferramentas de ataque, ferramentas forenses e uma distribuição de ferramentas de área sensível.
ção; tivemos que acompanhar todas as mais recentes metodologias de ataque e exploração; e nós tivemos que, você
sabe, realmente faça o que fomos pagos - testes de penetração, que estavam em alta demanda. Coisas
estavam girando fora do controle e, por muito tempo, gastamos menos tempo em
tempo pesquisando, aprimorando nossas ferramentas e planejando.

Não estávamos sozinhos nessa luta. Em 2004, Mati “Muts” Aharoni, um hacker e profissional de segurança
lançou o “WHoppiX” (White Hat Knoppix), um CD ao vivo do Linux que ele chamou de “o melhor
teste de caneta ao vivo do CD ", incluía" todas as explorações do SecurityFocus, Packet Storm e k-otik,
Metasploit Framework 2.2 e muito, muito mais. ”
Lembre-se de fazer o download de WHoppiX e pensar que havia algo em comum. Eu baixei
outros CDs ao vivo, pensando que se eu estivesse realmente preocupado, os CDs ao vivo poderiam salvar meu bacon no campo.
Mas eu não estava disposto a confiar no WHoppiX ou em qualquer outro CD para trabalhar de verdade. Eu não confiava em nenhum deles
satisfazer a maioria das minhas necessidades; nenhum deles parecia certo para o meu fluxo de trabalho; eles não estavam cheios,
distribuições instaláveis; e no momento em que os baixei, eles estavam desatualizados. Um idoso
conjunto de ferramentas é o beijo da morte em nossa indústria.
Simplesmente adicionei essas imagens de CD, apesar do tamanho relativamente grande, ao nosso arsenal e continuei
o doloroso processo de manter nosso kit de ferramentas "real".
Mas, apesar das minhas opiniões pessoais na época, e talvez apesar das expectativas de Muts, o WHoppiX
e seus descendentes tiveram um impacto sísmico em sua vida, nossa indústria e nossa comunidade.

XII Revelado o Kali Linux

Page 15

Em 2005, o WHoppiX evoluiu para o WHAX, com um conjunto de ferramentas expandido e atualizado, baseado nos “mais
CD ao vivo modular SLAX (Slackware). ” Muts e uma crescente equipe de voluntários da comunidade de hackers
A comunidade parecia perceber que, por mais perspicazes que fossem, nunca poderiam prever tudo
crescimento e flutuação de nossa indústria e que os usuários de seu CD teriam necessidades variadas em
o campo. Era óbvio que Muts e sua equipe estavam realmente usando WHAX em campo, e eles
parecia dedicado a fazê-lo funcionar. Isso foi encorajador para mim.
Em 2006, Muts, Max Moser e suas equipes consolidaram o Auditor Security Linux e WHAX em
uma única distribuição chamada BackTrack. Ainda baseado no SLAX, o BackTrack continuou a crescer, adicionando
mais ferramentas, mais estruturas, suporte estendido a idiomas, amplo suporte sem fio, um menu
estrutura de catering para usuários iniciantes e profissionais, e um kernel fortemente modificado. O BackTrack tornou-se
a principal distribuição de segurança, mas muitos como eu ainda a usavam como backup de suas "ferramentas reais".
No início de 2009, Muts e sua equipe estenderam o BackTrack significativamente para o BackTrack 4. Agora, um
tempo de trabalho para Muts, o BackTrack não era mais um CD ao vivo, mas uma distribuição baseada no Ubuntu
aproveitando os repositórios de software Ubuntu. A mudança marcou uma evolução séria: BackTrack 4
tinha um mecanismo de atualização. Nas próprias palavras de Muts: “Ao sincronizar com nossos repositórios BackTrack,
você receberá regularmente atualizações das ferramentas de segurança logo após o lançamento. ”
Este foi um ponto de virada. A equipe do BackTrack havia se sintonizado nas lutas enfrentadas pelos testadores de caneta,
analistas forenses e outros que trabalham em nossa indústria. Seus esforços nos poupariam inúmeras horas
e fornecer uma base firme, permitindo-nos voltar à luta e passar mais tempo fazendo
as coisas importantes (e divertidas). Como resultado, a comunidade respondeu reunindo-se nos fóruns
e wiki; e participando da equipe de desenvolvimento. O BackTrack foi realmente um esforço da comunidade, com o Muts
ainda liderando o ataque.
BackTrack4hadfinallycomecomplainforçaindustrialfordaI e outros
um suspiro de alívio. Sabíamos em primeira mão a "dor e sofrimento" que Muts e sua equipe estavam tendo,
porque já existia. Como resultado, muitos começaram a usar o Back Track como base primária
pelo nosso trabalho. Sim, ainda brincamos com ferramentas, escrevemos nosso próprio código e desenvolvemos nossas próprias explorações
e técnicas; e as pesquisas e experiências; mas nós não gastamos todas as suas coleções,
atualização, validação e organização de ferramentas.
O BackTrack 4 R1 e R2 foram revisões adicionais em 2010, levando à reconstrução inicial do Back-
https://translate.googleusercontent.com/translate_f 9/33
14/05/2020 Revelado o Kali Linux
Faixa 5 em 2011. Ainda baseado no Ubuntu, e ganhando força a cada lançamento, o BackTrack era
agora um projeto enorme que exigia um voluntário heróico e um esforço comunitário, mas também financiamento.
A Muts lançou a Segurança Ofensiva (em 2006), não apenas para fornecer treinamento e penetra-
serviços de teste de instalação, mas também para fornecer um veículo para manter o desenvolvimento do BackTrack em andamento, e
garantir que o BackTrack permaneça de código aberto e livre para usar.
O BackTrack continuou a crescer e melhorar até 2012 (com R1, R2 e R3), mantendo um
Núcleo do Ubuntu e adição de centenas de novas ferramentas, incluindo exploração física e de hardware
ferramentas, suporte a VMware, inúmeros drivers de hardware e sem fio e uma infinidade de
provas e correções de bugs. No entanto, após o lançamento do R3, o desenvolvimento do BackTrack passou a
ativamente e um tanto misteriosamente silencioso.

Prefácio XIII

Page 16

Houve alguma especulação na indústria. Alguns pensaram que o BackTrack estava sendo “comprado
out ”, vendendo sua alma a um overlord corporativo maligno sem rosto por um pagamento maciço. Ofensivo
A empresa estava se transformando em uma das empresas de treinamento mais respeitadas e uma líder em
alguns especularam que seu sucesso havia engolido e marginalizado o principal BackTrack
desenvolvedores. No entanto, nada poderia estar mais longe da verdade.
Em 2013, o Kali Linux 1.0 foi lançado. Nas notas de versão: “Após um ano de desenvolvimento silencioso,
A Offensive Security tem o orgulho de anunciar o lançamento e a disponibilidade pública do Kali Linux, o mais
distribuição avançada, robusta e estável de testes de penetração até o momento. Kali é uma mulher mais madura,
cura e versão corporativa do BackTrack ".

O Kali Linux não era um mero rebranding do BackTrack. Ostentando mais de 600 completamente reembalados
ferramentas antigas, era claramente um conjunto de ferramentas incrível, mas ainda havia mais do que isso. Kali tinha sido
construído, a partir do zero, em um núcleo Debian. Para os desinformados, isso pode não parecer um grande
lidar. Mas os efeitos colaterais foram surpreendentes. Graças a um grande esforço de reembalagem, os usuários do Kali
poderia baixar a fonte para cada ferramenta; eles poderiam modificar e reconstruir uma ferramenta conforme necessário,
com apenas algumas teclas. Diferente de outros sistemas operacionais convencionais do dia, o Kali Linux
sincronizados com os repositórios Debian quatro vezes por dia, o que significava que os usuários do Kali poderiam obter
atualizações mal-atualizadas de pacotes e correções de segurança. Os desenvolvedores de Kali se lançaram no
briga, empacotando e mantendo versões upstream de muitas ferramentas para que os usuários estivessem constantemente
mantido na borda do sangramento. Graças às suas raízes Debian, os usuários do Kali podem iniciar uma instalação
ou ISO diretamente dos repositórios, o que abriu a porta para Kali completamente personalizado
instalações ou implantações corporativas massivas, que poderiam ser automatizadas e personalizadas
com arquivos preseed. Para concluir a seleção de personalização, os usuários do Kali podem modificar a área de trabalho
ambiente, alterar menus, alterar ícones e até substituir ambientes com janelas. Um maciço
O impulso do desenvolvimento do ARM abriu a porta para a instalação do Kali Linux em uma faixa mais ampla de hardware
plataformas, incluindo pontos de acesso, computadores de placa única (Raspberry Pi, ODROID, BeagleBone,
e CubieBoard, por exemplo) e computadores Chromebook baseados em ARM. E por último mas certamente
não menos importante, o Kali Linux ostentava pequenas e grandes atualizações sem interrupções, o que significava que os devotos
nunca precisará reinstalar configurações personalizadas do Kali Linux.
A comunidade tomou conhecimento. Nos primeiros cinco dias, 90.000 de nós baixaram o Kali 1.0.

Isto foi apenas o início. Em 2015, o Kali 2.0 foi lançado, seguido pelos lançamentos de 2016.
Em resumo, “Se o Kali 1.0 estava focado na construção de uma infraestrutura sólida, o Kali 2.0 estava focado em
revisando a experiência do usuário e mantendo pacotes atualizados e repositórios de ferramentas ".
A versão atual do Kali Linux é uma distribuição contínua, que marca o fim de versões discretas.
sões. Agora, os usuários estão atualizados continuamente e recebem atualizações e patches à medida que são criados.
As ferramentas principais são atualizadas com mais freqüência, graças a um sistema de marcação de versão upstream,
quebrar as melhorias de acessibilidade para deficientes visuais foram implementadas, e as
Os kernel do Linux são atualizados e remetidos para continuar com o suporte a injeção sem fio do 802.11. SoftwareDe-
As ferramentas multadoRadio (SDR) e Near-FieldCommunication (NFC) adicionam suporte para novos campos de segurança
teste. A instalação completa do disco criptografado Linux e as opções de autodestruição de emergência estão disponíveis,

XIV Revelado o Kali Linux

Page 17

Graças ao LVM e LUKS, respectivamente, foram adicionadas opções de persistência USB, permitindo
instala o Kali para manter as alterações entre as reinicializações, se a unidade USB está criptografada ou

https://translate.googleusercontent.com/translate_f 10/33
14/05/2020 Revelado o Kali Linux
não. Por fim, as decisões da Kali abriram a porta para o NetHunter, uma classe mundial de origem aberta
sistema operacional em execução em dispositivos móveis baseados no Kali Linux e Android.
O Kali Linux evoluiu não apenas para a plataforma de escolha do profissional em segurança da informação,
mas verdadeiramente em uma operação de classe industrial, de classe mundial, madura, segura e pronta para empresas
distribuição do sistema.
Durante o processo de desenvolvimento de uma década, Muts e sua equipe, juntamente com a dedicação incansável
inúmeros voluntários da comunidade hacker assumiram o ônus da transmissão
alinhando e organizando nosso ambiente de trabalho, libertando-nos de grande parte da labuta do nosso trabalho
e fornecendo uma base segura e confiável, permitindo concentrar-se na indústria
o objetivo final de proteger nosso mundo digital.
E, curiosamente, mas não surpreendentemente, uma comunidade incrível se formou em torno do Kali Linux.
Todo mês, trezentos a quatrocentos mil de nós fazem o download de uma versão do Kali. Nós viemos
juntos nos Kaliforums, cerca de quarenta mil fortes, e três de centenas de horas
pode ser encontrado no canal Kali IRC. Nos reunimos em conferências e assistimos a Kali Dojos para aprender como
para aproveitar melhor o Kali dos próprios desenvolvedores.
Kali Linux mudou o mundo da segurança da informação para melhor, e Muts e sua equipe
poupamos a cada um de nós inúmeras horas de trabalho e frustração, permitindo-nos passar mais tempo e
energia impulsionando a indústria juntos.
Mas, apesar de sua incrível aceitação, apoio e popularidade, Kali nunca divulgou um comunicado oficial.
manual. Bem, agora isso mudou. Estou emocionado por ter vindo ao lado do desenvolvimento Kali
equipe e especificamente Mati Aharoni, Raphaël Hertzog, Devon Kearns e Jim O'Gorman para oferecer
este, o primeiro de talvez uma série de publicações oficiais focadas no Kali Linux. Neste livro, nós
focará na própria plataforma Kali Linux e ajudará você a entender e maximizar o uso de
Kali do zero. Ainda não vamos nos aprofundar no arsenal de ferramentas contidas no Kali Linux, mas
se você é um veterano ou um n00b absoluto, este é o melhor lugar para começar, se você estiver pronto para cavar
e leve a sério o Kali Linux. Independentemente de quanto tempo você está no jogo, sua decisão
ler este livro conecta você à crescente comunidade Kali Linux, uma das mais antigas, maiores,
mais ativo e mais vibrante em nossa indústria.
Em nome de Muts e do restante da incrível equipe de Kali, parabéns por dar o primeiro passo
para dominar o Kali Linux!

Johnny Long
Fevereiro 2017

Prefácio XV

Page 19
18

Prefácio

Os dezesseis laptops topo de gama encomendados para a sua equipe de profissionais acabaram de chegar e você está
encarregado de configurá-los - para o compromisso externo de amanhã. Você instala o Kali e inicializa um dos
laptops apenas para descobrir que ele é pouco utilizável. Apesar do kernel de ponta de Kali, as placas de rede
e o mouse não estão funcionando, e a robusta placa de vídeo NVIDIA e a GPU estão olhando fixamente para você,
porque eles não possuem drivers instalados corretamente. Você suspira.

No modo Kali Live , você digita rapidamente lspci em um console e depois é vesgo. Você percorre o
lista de hardware: “Ponte PCI, controlador USB, controlador SATA. Aha! Ethernet e rede
trollers. " Uma rápida pesquisa no Google pelos respectivos números de modelo, com referência cruzada com o
Versão do kali do Kali, revela que esses drivers de ponta não atingiram o kernel da linha principal
ainda.

Mas tudo não está perdido. Um plano está se formulando lentamente em sua cabeça, e você agradece aos céus pela
Livro revelado do Kali Linux que você comprou há algumas semanas. Você pode usar o Kali Live-
Crie um sistema para criar um ISO Kali personalizado, com os drivers necessários inseridos no
mídia de instalação. Além disso, você pode incluir os drivers gráficos da NVIDIA, bem como o CUDA

https://translate.googleusercontent.com/translate_f 11/33
14/05/2020 Revelado o Kali Linux
bibliotecas necessárias para obter a besta de um total de GPU simplesmente para o gato, e continuam
hashes de senha em velocidades empolgantes. Você pode até colocar um papel de parede personalizado com um
Logotipo da Microsoft, para provocar sua equipe no trabalho.

Como os perfis de hardware para suas instalações são idênticos, você adota a opção de inicialização
OISO, por algum motivo, você pode inicializar um stick USB e instalar o Kali com uma interação agradável -
a instalação cuida de si mesma, criptografia de disco completa e tudo.

Perfeito! Agora você pode gerar uma versão atualizada do Kali on demand, especificamente projetada e
otimizado para o seu hardware. Você salvou o dia. Missão completa!
Com o dilúvio de hardware chegando ao mercado, esse cenário está se tornando mais comum para
aqueles de nós que se aventuram nos sistemas operacionais convencionais, em busca de algo mais enxuto,
mais cruel ou mais adequado ao nosso trabalho e estilo.

Este é um tablet especialmente aplicável ao banco de dados de segurança, seja


fascínio ou linha de trabalho. Como recém-chegados, muitas vezes se vêem perplexos com o meio ambiente.
sistema operacional. Para muitos iniciantes, Kali é sua primeira introdução ao Linux.

Reconhecemos essa mudança em nossa base de usuários há alguns anos e pensamos que poderíamos ajudar
nossa comunidade, criando um livro estruturado e introdutório que guie os usuários pelo mundo

Page 20

de segurança, oferecendo a eles toda a sofisticação do Linux necessária para começar. E entao,
o livro Kali nasceu - agora disponível gratuitamente na Internet para o benefício de qualquer pessoa interessada
ao entrar no campo da segurança através do Kali Linux.

No entanto, quando o livro começou a tomar forma, percebemos rapidamente que havia um potencial inexplorado.
Essa seria uma grande oportunidade de ir além do livro introdutório do Kali Linux e explorar
alguns dos recursos mais interessantes e pouco conhecidos. Portanto, o nome do livro: Kali Linux
Revelado .
No final, ficamos chocados com o resultado. O livro respondeu a todos os nossos requisitos e estou
orgulho de dizer que superou nossas expectativas. Chegamos à conclusão de que tínhamos inadvertidamente
ampliou a base de usuários em potencial do livro. Já não se destinava apenas aos recém-chegados ao
campo de segurança, mas também inclui grandes informações
melhorar e aperfeiçoar o controle do Kali Linux - permitindo que eles liberem todo o potencial do
nossa distribuição. Estejam eles montando uma única máquina ou milhares em uma empresa,
realizando alterações ou alterações na configuração completa do nível inferior, construção
seus próprios repositórios, tocando na superfície ou mergulhando profundamente no incrível pacote Debian
sistema de gerenciamento, o Kali Linux Revealed fornece o roteiro.

Com seu mapa em mãos, em nome de mim e de toda a equipe do Kali Linux, desejo a você uma emocionante,
jornada divertida, proveitosa e "reveladora"!

Muts, fevereiro de 2017

XVIII Revelado o Kali Linux

https://translate.googleusercontent.com/translate_f 12/33
14/05/2020 Revelado o Kali Linux

Page 21

Introdução

A KaliLinux é a plataforma de teste de penetração mais poderosa e popular do mundo, usada para segurança
profissionais em uma ampla gama de especializações, incluindo testes de penetração, análise forense,
engenharia e avaliação de vulnerabilidades. É o culminar de anos de aperfeiçoamento e a
resultado de uma evolução contínua da plataforma, do WHoppiX ao WHAX, ao BackTrack e agora
para uma estrutura completa de teste de penetração, alavancando muitos recursos do Debian GNU / Linux e
a vibrante comunidade de código aberto em todo o mundo.
O Kali Linux não foi desenvolvido para ser uma simples coleção de ferramentas, mas uma estrutura flexível
que testadores profissionais de penetração, entusiastas da segurança, estudantes e amadores possam personalizar
para atender às suas necessidades específicas.

Por que este livro?

O Kali Linux não é apenas uma coleção de várias ferramentas de segurança da informação instaladas em um
base padrão do Debian e pré-configurado para colocar você em funcionamento imediatamente. Para obter o máximo
fora do Kali, é importante ter um entendimento completo de seu poderoso Debian GNU / Linux
fundamentos (que suportam todas essas ótimas ferramentas) e aprender como você pode usá-las
seu ambiente.
Embora o Kali seja decididamente multiuso, ele é projetado principalmente para ajudar nos testes de penetração.
O objetivo deste livro não é apenas ajudar você a se sentir em casa ao usar o Kali Linux, mas também
ajude a melhorar sua compreensão e agilize sua experiência para que, quando você estiver envolvido
em um teste de penetração e o tempo é essencial, você não precisa se preocupar em perder preciosos
minutos para instalar um novo software ou ativar um novo serviço de rede. Neste livro, apresentaremos
você primeiro no Linux, depois nos aprofundaremos ao apresentar as nuances específicas do Kali
Linux para que você saiba exatamente o que está acontecendo sob o capô.
Esse é um conhecimento inestimável, principalmente quando você está tentando trabalhar com pouco tempo
restrições. Não é incomum exigir essa profundidade de conhecimento quando você está sendo configurado,
solução de problemas, lutando para dobrar uma ferramenta à sua vontade, analisando a saída de uma ferramenta ou
aproveitando o Kali em um ambiente de maior escala.

Page 22

Esse livro é para você?

Se você está ansioso para mergulhar no campo de informações intelectualmente rico e incrivelmente fascinante
segurança e selecionou o Kali Linux por direito como plataforma principal, este livro ajudará
você nessa jornada. Este livro foi escrito para ajudar os usuários iniciantes do Linux, bem como os atuais Kali
usuários que buscam aprofundar seus conhecimentos sobre os fundamentos de Kali, bem como sobre aqueles que
usam o Kali há anos, mas procuram formalizar seu aprendizado, expandir seu uso do Kali,
e preencher lacunas em seus conhecimentos.
Além disso, este livro pode servir como um roteiro, referência técnica e guia de estudo para aqueles que
processando a certificação Kali Linux Certified Professional.

Abordagem geral e estrutura do livro

https://translate.googleusercontent.com/translate_f 13/33
14/05/2020 Revelado o Kali Linux

Este livro foi projetado para que você possa colocar suas mãos no Kali Linux desde o início.
Você não precisa ler metade do livro para começar. Cada tópico é coberto de uma maneira muito pragmática
e o livro é embalado com amostras e capturas de tela para ajudar a fazer as explicações mais
concreto.

No capítulo 1 , “ Sobre o Kali Linux ” [página 2], definimos algumas terminologias básicas e explicamos as
pose do Kali Linux. No capítulo 2 , “ Introdução ao Kali Linux ” [página 14], orientamos você passo a passo
vá do download da imagem ISO até o Kali Linux em execução no seu computador. Próximo
vem o capítulo 3 , “ Fundamentos do Linux ” [página 48], que fornece o conhecimento básico que você
precisa saber sobre qualquer sistema Linux, como arquitetura, processo de instalação, sistema de arquivos
hierarquia, permissões e muito mais.

Neste ponto, você está usando o Kali Linux como sistema ativo por um tempo. No capítulo 4 , “ Instalando
KaliLinux ”[página66] você aprenderá como fazer uma instalação KaliLinux (em seu
disco) e com o capítulo 5 , “ Configurando o Kali Linux ” [página 104] como ajustá-lo ao seu gosto. Como
um usuário comum do Kali, é hora de se familiarizar com os recursos importantes disponíveis para os usuários do Kali:
O capítulo 6 , “ Ajudando a si mesmo e obtendo ajuda ” [página 124] fornece as chaves para lidar com os
problemas inesperados que você provavelmente enfrentará.

Com o básico bem abordado, o restante do livro se divide em tópicos mais avançados: capítulo 7 ,
“ Protegendo e monitorando o Kali Linux ” [página 150] fornece dicas para garantir que o seu Kali Linux
instalação atende aos seus requisitos de segurança. A seguir, capítulo 8 , “ Gerenciamento de Pacotes Debian ”
[página 170] explica como aproveitar todo o potencial do ecossistema de embalagens Debian. E
no capítulo 9 , “ Uso avançado ” [página 222], você aprenderá a criar um Kali Linux totalmente personalizado.
Imagem ISO. Todos esses tópicos são ainda mais relevantes quando você implanta o Kali Linux em escala em um
empresa, conforme documentado no capítulo 10 , “ Kali Linux na empresa ” [página 252].

XX Revelado o Kali Linux

Page 23

O último capítulo, capítulo 11 , “ Introdução às avaliações de segurança ” [página 280], cria o link
entre tudo o que você aprendeu neste livro e o trabalho diário de pro-
profissionais.

Agradecimentos de Raphaël Hertzog

Gostaria de agradecer a Mati Aharoni: em 2012, ele entrou em contato comigo porque eu era um dos
dúzias de consultores debianos e desejados a construir como bem sucedidos para a trilha de volta que
no Debian. Foi assim que comecei a trabalhar no Kali Linux e desde que apreciei minha jornada
no mundo Kali.

Ao longo dos anos, o Kali Linux se aproximou do Debian GNU / Linux, principalmente com a mudança para o Kali Rolling,
baseado no teste Debian. Agora, a maior parte do meu trabalho, seja no Kali ou no Debian, fornece benefícios para o
todo o ecossistema Debian. E é exatamente isso que me mantém tão motivado para continuar, dia após
dia, mês após mês, ano após ano.

Trabalhar neste livro também é uma grande oportunidade que Mati me ofereceu. Não é do mesmo tipo
de trabalho, mas é igualmente gratificante poder ajudar pessoas e compartilhar com elas minha experiência
do sistema operacional Debian / Kali. Com base na minha experiência com o administrador do Debian
Manual , espero que minhas explicações o ajudem a começar no mundo veloz da
segurança de computadores.

Gostaria também de agradecer a todas as pessoas de Segurança Ofensiva que estiveram envolvidas no livro: Jim
O'Gorman (co-autor de alguns capítulos), Devon Kearns (revisor), Ron Henry (editor técnico),
Joe Steinbach e Tony Cruse (gerentes de projeto). E obrigado a Johnny Long, que se juntou a
escrever o prefácio, mas acabou revisando o livro inteiro.

Agradecimentos de Jim O'Gorman

Gostaria de agradecer a todos os envolvidos neste projeto por suas contribuições, das quais as minhas foram
apenas uma pequena parte. Este livro, bem como o próprio Kali Linux, foi um projeto colaborativo de muitas mãos
fazendo o trabalho leve. Agradecimentos especiais a Raphaël, Devon, Mati, Johnny e Ron por assumirem o
parte do leão do esforço. Sem eles, este livro não teria se reunido.

Agradecimentos de Mati Aharoni

https://translate.googleusercontent.com/translate_f 14/33
14/05/2020 Revelado o Kali Linux
Faz alguns anos desde que o Kali Linux foi lançado, e desde o primeiro dia, eu sempre sonhei
de publicar um livro oficial que cubra o sistema operacional Kali como um todo. É, portanto
um grande privilégio para mim finalmente ver esse livro sendo divulgado ao público. Eu gostaria de
agradeço sinceramente a todos os envolvidos na criação deste projeto - incluindo Jim, Devon, Johnny,

Introdução XXI

Page 24

e Ron. Um agradecimento muito especial a Raphaël por fazer a maior parte do trabalho pesado neste livro,
e trazendo sua extensa experiência para o nosso grupo.

XXII Revelado o Kali Linux

Page 26
25

Palavras-chave

Distribuição Linux
Derivado do Debian
Objetivo
Recursos
Políticas

https://translate.googleusercontent.com/translate_f 15/33
14/05/2020 Revelado o Kali Linux

Page 27
Capítulo

Sobre o Kali Linux 11


Conteúdo

Um pouco de história 2 Relacionamento com o Debian 4 Objetivo e casos de uso 5 Principais recursos do Kali Linux 7

Políticas do Kali Linux 9 Resumo 11

https://translate.googleusercontent.com/translate_f 16/33
14/05/2020 Revelado o Kali Linux

Page 28

O Kali Linux 1 é uma distribuição Linux de auditoria de segurança pronta para empresas, baseada no Debian
GNU / Linux. O Kali é voltado para profissionais de segurança e administradores de TI, permitindo que eles
teste avançado de penetração do duto, análise forense e auditoria de segurança.

O que é um Linux Embora seja comumente usado como um nome para todo o sistema operacional, o Linux é
Distribuição? apenas o nome do kernel, um software que lida com interações entre os
aplicativos de hardware e usuário final.

A expressão distribuição Linux , por outro lado, refere-se a uma operação completa
sistema construído sobre o kernel Linux, geralmente incluindo um programa de instalação e
muitos aplicativos pré-instalados ou empacotados em um local de fácil instalação
caminho.

O Debian GNU / Linux 2 é uma distribuição Linux genérica líder, conhecida por sua qualidade e
estabilidade. O Kali Linux se baseia no trabalho do projeto Debian e adiciona mais de 300
pacotes de propósitos próprios, todos relacionados à segurança da informação, particularmente o campo
de teste de penetração.

O Debian é um projeto de software livre que fornece várias versões de seu sistema operacional
e geralmente usamos o termo distribuição para nos referir a uma versão específica, por exemplo
as distribuições Debian Stable ou Debian Testing. O mesmo se aplica a Kali
Linux - com a distribuição Kali Rolling, por exemplo.

1.1 Um pouco de história

O projeto Kali Linux começou silenciosamente em 2012, quando a Offensive Security decidiu que eles queriam
substitua o projeto de Backback TrackLinux, que foi mantido manualmente, com algo
que pode se tornar um derivado genuíno do Debian 3 , completo com toda a infraestrutura necessária
e técnicas de embalagem aprimoradas. A decisão foi tomada para construir o Kali sobre o disquete Debian.
contribuição porque é bem conhecido por sua qualidade, estabilidade e ampla seleção de software disponível.
É por isso que eu (Raphaël) me envolvi nesse projeto, como consultor Debian.
O primeiro lançamento (versão 1.0) aconteceu um ano depois, em março de 2013, e foi baseado no Debian
7 “Wheezy”, a distribuição estável do Debian na época. Nesse primeiro ano de desenvolvimento, empacotamos
centenas de aplicativos relacionados ao teste de caneta e construíram a infraestrutura. Mesmo que a
número de aplicações é significativo, a lista de aplicações foi meticulosamente curada,
aplicativos de ping que não funcionavam mais ou que recursos duplicados já estão disponíveis
programas.

Durante os dois anos seguintes à versão 1.0, o Kali lançou muitas atualizações incrementais, expandindo
a variedade de aplicativos disponíveis e o aprimoramento do suporte a hardware, graças às novas
locações. Com algum investimento em integração contínua, garantimos que todos os pacotes importantes
11
https://www.kali.org
2
https://www.debian.org
3
https://wiki.debian.org/Derivatives/Census

2 Revelado o Kali Linux

Page 29

foram mantidos em um estado instalável e que as imagens ao vivo personalizadas (uma característica da distribuição)
sempre pode ser criado.

https://translate.googleusercontent.com/translate_f 17/33
14/05/2020 Revelado o Kali Linux
Em 2015, quando o Debian 8 "Jessie" foi lançado, trabalhamos para refazer o Kali Linux. Enquanto
O Kali Linux 1.x evitou o GNOME Shell (contando com o GNOME Fallback), nesta versão nós
decidimos adotá-lo e aprimorá-lo: adicionamos algumas extensões do GNOME Shell para adquirir
recursos, principalmente o menu Aplicativos. O resultado desse trabalho se tornou o Kali Linux 2.0,
publicado em agosto de 2015.

O GNOME é o Kali Linux Um ambiente de desktop é uma coleção de aplicativos gráficos que compartilham um
Área de trabalho padrãokit de ferramentas gráficas e que devem ser usados juntos nas estações de trabalho dos usuários. Escrivaninha-
Meio Ambiente Os principais ambientes geralmente não são usados em servidores. Eles geralmente fornecem uma aplicação
iniciador de arquivos, um gerenciador de arquivos, um navegador da web, um cliente de e-mail, um pacote de escritório etc.

O GNOME 4 é um dos ambientes de desktop mais populares (junto com o KDE 5 ,


Xfce 6 , LXDE 7 , MATE 8 ) e é instalado nas principais imagens ISO fornecidas pelo Kali Linux.
Se você não gosta do GNOME, é fácil criar uma imagem ISO personalizada com a área de trabalho.
ambiente de sua escolha. As instruções para fazer isso são abordadas mais adiante neste livro em
capítulo 9 , “ Uso avançado ” [página 222].

Paralelamente, aumentamos nossos esforços para garantir que o Kali Linux sempre tenha a versão mais recente de todos
aplicativos de teste de caneta. Infelizmente, esse objetivo estava em desacordo com o uso do Debian Stable
como base para a distribuição, porque exigia o suporte de muitos pacotes. Isso é devido ao
o fato de o Debian Stable priorizar a estabilidade do software, geralmente causando um longo
atraso do lançamento de uma atualização upstream para quando ela estiver integrada à distribuição. Dado
nosso investimento em integração contínua, foi uma decisão bastante natural reformular o Kali Linux
do Debian Testing para que possamos nos beneficiar da versão mais recente de todos os pacotes Debian assim que
como eles estavam disponíveis. O Debian Testing possui um ciclo de atualização muito mais agressivo, que é mais
compatível com a filosofia do Kali Linux.
Este é, em essência, o conceito de Kali Rolling. Enquanto a distribuição contínua estiver disponível
por um bom tempo, o Kali 2016.1 foi o primeiro lançamento a abraçar oficialmente a natureza evolutiva daquele
distribuição: quando você instala a versão mais recente do Kali, seu sistema realmente rastreia o Kali Rolling
distribuição e todos os dias você recebe novas atualizações . No passado, os lançamentos de Kali eram instantâneos de
a distribuição Debian subjacente com pacotes específicos do Kali injetados nela.
Uma distribuição contínua tem muitos benefícios, mas também apresenta vários desafios, tanto para aqueles
nós que estamos construindo a distribuição e para os usuários que precisam lidar com um interminável
fluxo de atualizações e, às vezes, alterações incompatíveis com versões anteriores. Este livro tem como objetivo fornecer a você
conhecimento necessário para lidar com tudo o que você pode encontrar ao gerenciar seu Kali Linux
instalação.
4
https://www.gnome.org
5
https://www.kde.org
6
http://www.xfce.org
7
http://lxde.org
8
http://mate-desktop.org

Capítulo 1 - Sobre o Kali Linux 3

Page 30

1.2 Relacionamento com o Debian

A distribuição do Kali Linux é baseada no Debian Testing 9 . Portanto, a maioria dos pacotes disponíveis
no Kali Linux vem diretamente deste repositório Debian.

Enquanto o Kali Linux depende muito do Debian, ele também é totalmente independente no sentido de que temos
nossa própria infraestrutura e mantemos a liberdade de fazer as alterações desejadas.

1.2.1 O fluxo de pacotes

No lado do Debian, os colaboradores estão trabalhando todos os dias na atualização de pacotes e no upload
eles para a distribuição Instável Debian. A partir daí, os pacotes migram para o Teste Debian
distribuição depois que os bugs mais problemáticos foram removidos. O processo de migração também
garante que nenhuma dependência seja quebrada no Debian Testing. O objetivo é que o teste esteja sempre em
um estado utilizável (ou até liberável!).
Os objetivos do Debian Testing estão alinhados muito bem com os do Kali Linux, então escolhemos como base. Adicionar
os pacotes específicos do Kali na distribuição, seguimos um processo de duas etapas.
Primeiro, fazemos o Debian Testing e injetamos à força nossos próprios pacotes Kali (localizados em nosso kali-dev-only
repositório) para construir o repositório kali-dev . Este repositório irá quebrar de tempos em tempos: por
posição, nossos pacotes específicos de Kali podem não ser instaláveis até que tenham sido recompilados
bibliotecas mais recentes. Em outras situações, os pacotes que criamos também podem precisar ser atualizados,
tornar-se instalável novamente ou corrigir a instalabilidade de outro pacote que depende da

https://translate.googleusercontent.com/translate_f 18/33
14/05/2020 Revelado o Kali Linux
uma versão mais recente do pacote bifurcado. De qualquer forma, o kali-dev não é para usuários finais.
kali-rolling é a distribuição que os usuários do Kali Linux devem rastrear e é criada a partir do kali-dev
da mesma maneira que o Debian Testing é construído a partir do Debian Unstable. Pacotes migram apenas quando
todas as dependências podem ser satisfeitas na distribuição de destino.

1.2.2 Gerenciando a diferença com o Debian

Como decisão de projeto, tentamos minimizar o número de pacotes bifurcados o máximo possível. Quão-
no entanto, para implementar alguns dos recursos exclusivos do Kali, algumas alterações devem ser feitas. Limitar
o impacto dessas mudanças, nós nos esforçamos para enviá-las a montante, integrando o recurso
corretamente, ou adicionando os ganchos necessários para que seja fácil ativar os recursos desejados
sem modificar ainda mais os pacotes upstream.
O Kali Package Tracker 10 nos ajuda a acompanhar nossa divergência com o Debian. A qualquer momento, nós
pode procurar qual pacote foi bifurcado e se está sincronizado com o Debian, ou se uma atualização

9
https://www.debian.org/releases/testing/
10
http://pkg.kali.org/derivative/kali-dev/

4 Revelado o Kali Linux

Page 31

É necessário. Todos os nossos pacotes são mantidos nos repositórios Git 11 que hospedam um ramo Debian e um
Filial de Kali lado a lado. Graças a isso, a atualização de um pacote bifurcado é um processo simples de duas etapas:
atualize o ramo Debian e depois mescle-o no ramo Kali.

Enquanto o número de pacotes bifurcados no Kali é relativamente baixo, o número de pacotes adicionais
é bastante alto: em abril de 2017 havia quase 400. A maioria desses pacotes é de software livre
cumprindo as Diretrizes Debian de Software Livre 12 e nosso objetivo final seria manter
os pacotes dentro do Debian sempre que possível. Essa é a razão pela qual se cumpre com o Debian
Política 13 e seguir as boas práticas de empacotamento usadas no Debian. Infelizmente, também existem
algumas exceções em que a embalagem adequada era quase impossível de criar. Como resultado de
sendo escasso, poucos pacotes foram enviados ao Debian.

1.3 Objetivo e casos de uso

Embora o foco de Kali possa ser rapidamente resumido como "teste de penetração e auditoria de segurança", há
existem muitas tarefas diferentes envolvidas por trás dessas atividades. O Kali Linux é construído como uma estrutura ,
porque inclui muitas ferramentas que cobrem casos de uso muito diferentes (embora certamente possam ser usadas
em combinação durante um teste de penetração).
Por exemplo, o Kali Linux pode ser usado em vários tipos de computadores: obviamente nos laptops de
testadores de penetração, mas também em servidores de administradores de sistema que desejam monitorar suas redes
trabalho, nas estações de trabalho de analistas forenses e, mais inesperadamente, em dispositivos embutidos furtivos
dispositivos, normalmente com CPUs ARM, que podem ser descartados no alcance de uma rede sem fio ou conectados
no computador dos usuários de destino. Muitos dispositivos ARM também são máquinas de ataque perfeitas devido à sua
pequenos fatores de forma e baixos requisitos de energia. O Kali Linux também pode ser implantado na nuvem para
construa rapidamente uma fazenda de máquinas de quebra de senha e em telefones celulares e tablets para permitir
para testes de penetração verdadeiramente portáteis.
Mas isso não é tudo; Os testadores de penetração também precisam de servidores: para usar o software de colaboração dentro de um
equipe de testadores de caneta, para configurar um servidor Web para uso em campanhas de phishing, para executar vulnerabilidades
ferramentas de digitalização e outras atividades relacionadas.
Depois de inicializar o Kali, você descobrirá rapidamente que o menu principal do Kali Linux é organizado por
tema nos vários tipos de tarefas e atividades relevantes para testadores de caneta e outros
profissionais de segurança da informação, como mostra a Figura 1.1 , “ Menu Aplicativos do Kali Linux ” [página
6]

11
https://gitlab.com/kalilinux/packages
12
https://www.debian.org/social_contract
13
https://www.debian.org/doc/debian-policy/

Capítulo 1 - Sobre o Kali Linux 5

https://translate.googleusercontent.com/translate_f 19/33
14/05/2020 Revelado o Kali Linux

Page 32

Figura 1.1 Menu Aplicativos do Kali Linux

Essas tarefas e atividades incluem:

• Coleta de informações: coletando dados sobre a rede de destino e sua estrutura, identificando
computadores, seus sistemas operacionais e os serviços que eles executam. Identificando poten-
partes sensíveis do sistema de informação. Extraindo todos os tipos de listagens da execução
serviços de diretório.
• Análise de vulnerabilidade: Teste rapidamente se um sistema local ou remoto é afetado por um
número de vulnerabilidades conhecidas ou configurações inseguras. Os scanners de vulnerabilidade usam
bancos de dados contendo milhares de assinaturas para identificar possíveis vulnerabilidades.
• Análise de aplicativos da Web: Identificando configurações incorretas e pontos fracos de segurança na Web
formulários. É crucial identificar e mitigar essas questões, uma vez que o público disponível
A capacidade desses aplicativos os torna alvos ideais para invasores.
• Avaliação do banco de dados: da injeção de SQL às credenciais de ataque, os ataques ao banco de dados são um
vetor muito comum para atacantes. Ferramentas que testam vetores de ataque que variam de
A seleção para extração e análise de dados pode ser encontrada aqui.
• Ataques por senha: Os sistemas de autenticação são sempre um vetor de ataque. Muitos úteis
ferramentas podem ser encontradas aqui, desde ferramentas de ataque por senha online até ataques offline contra o
sistemas de criptografia ou hash.
• Ataques sem fio: a natureza difundida das redes sem fio significa que elas sempre
ser um vetor comumente atacado. Com sua ampla gama de suporte para várias placas sem fio,
Kali é uma escolha óbvia para ataques contra vários tipos de redes sem fio.
• Engenharia reversa: a engenharia reversa é uma atividade com muitos propósitos. Em apoio
ofensivas, é um dos métodos principais para identificação e identificação de vulnerabilidades

6 Revelado o Kali Linux

Page 33

explorar o desenvolvimento. No lado defensivo, é usado para analisar malware empregado em


ataques conseguidos. Nessa capacidade, o objetivo é identificar as capacidades de uma determinada peça de
tradecraft.

• Ferramentas de exploração: exploração ou aproveitamento de uma vulnerabilidade (anteriormente identificada),


permite que você obtenha o controle de uma máquina (ou dispositivo) remota. Esse acesso pode ser usado
para ataques adicionais de escalonamento de privilégios, localmente na máquina comprometida ou em
outras máquinas acessíveis em sua rede local. Esta categoria contém várias ferramentas
e utilitários que simplificam o processo de criação de suas próprias explorações.

• Detectar e falsificar: obter acesso aos dados à medida que eles viajam pela rede geralmente é
vantajoso para um atacante. Aqui você pode encontrar ferramentas de falsificação que permitem personificar
um usuário legítimo e ferramentas de sniffing que permitem capturar e analisar dados corretamente
fora do fio. Quando usadas juntas, essas ferramentas podem ser muito poderosas.

• Pós-exploração: depois de obter acesso a um sistema, você frequentemente desejará manter


esse nível de acesso ou estenda o controle movendo-se lateralmente pela rede. Ferramentas que
A ajuda nesses objetivos é encontrada aqui.

https://translate.googleusercontent.com/translate_f 20/33
14/05/2020 Revelado o Kali Linux

Forense: os ambientes de inicialização ao vivo do Linux forense são muito populares há anos.
O Kali contém um grande número de ferramentas forenses populares baseadas em Linux, permitindo que você faça
desde a triagem inicial até a geração de imagens de dados, a análise completa e gerenciamento de casos.

• Ferramentas de relatório: um teste de penetração só é concluído depois que as descobertas são relatadas.
Esta categoria contém ferramentas para ajudar a coletar os dados coletados na coleta de informações
ferramentas, descubra relacionamentos não óbvios e junte tudo em vários relatórios.

• Ferramentas de engenharia social: quando o lado técnico está bem protegido, geralmente existe a possibilidade
capacidade de explorar o comportamento humano como vetor de ataque. Dada a influência certa, as pessoas
freqüentemente pode ser induzido a executar ações que comprometem a segurança do ambiente.
A chave USB que a secretária acabou de conectar continha um PDF inofensivo? Ou foi também um
Cavalo de Tróia que instalou um backdoor? Foi o site bancário que o contador acabou de acessar
no site esperado ou em uma cópia perfeita usada para fins de phishing? Esta categoria
possui ferramentas que auxiliam nesses tipos de ataques.

• Serviços do sistema: esta categoria contém ferramentas que permitem iniciar e parar aplicativos.
que são executados em segundo plano como serviços do sistema.

1.4 Principais recursos do Kali Linux

Kali Linux é uma distribuição Linux que contém sua própria coleção de centenas de ferramentas de software
especificamente projetados para seus usuários-alvo - testadores de penetração e outros profissionais de segurança.
Ele também vem com um programa de instalação para configurar completamente o Kali Linux como o principal sistema operacional.
sistema em qualquer computador.

Capítulo 1 - Sobre o Kali Linux 7

Page 34

Isso é muito parecido com todas as outras distribuições Linux existentes, mas há outros recursos que
diferenciam o Kali Linux, muitos dos quais são adaptados às necessidades específicas dos testadores de penetração.
Vamos dar uma olhada em alguns desses recursos.

1.4.1 Um sistema ao vivo

Ao contrário da maioria das distribuições Linux, a principal imagem ISO que você baixa não é simplesmente deduzida
preparado para instalar o sistema operacional; também pode ser usado como um sistema ativo inicializável. Em outro
palavras, você pode usar o Kali Linux sem instalá-lo, apenas inicializando a imagem ISO (geralmente após
copiando a imagem para uma chave USB).
O sistema ativo contém as ferramentas mais usadas pelos testadores de penetração, mesmo que seu dia
sistema atual não é o Kali Linux, você pode simplesmente inserir o disco ou a chave USB e reiniciar para executar o Kali.
No entanto, lembre-se de que a configuração padrão não preservará as alterações entre as reinicializações.
Se você configurar a persistência com uma chave USB (consulte a seção 9.4 , “ Adicionando persistência ao Live ISO
com uma chave USB ”[página 240]), então você pode ajustar o sistema ao seu gosto (modificar arquivos de configuração,
salvar relatórios, atualizar software e instalar pacotes adicionais, por exemplo) e as alterações
será retido nas reinicializações.

1.4.2 Modo Forense

Em geral, ao realizar um trabalho forense em um sistema, você deseja evitar qualquer atividade que possa alterar
os dados no sistema analisado de qualquer forma. Infelizmente, os ambientes modernos de desktop tendem a
interferir nesse objetivo, tentando montar automaticamente todos os discos que detectarem. Para evitar isso
comportamento, o Kali Linux possui um modo forense que pode ser ativado no menu de inicialização: ele desativará
todos esses recursos.
O sistema ativo é particularmente útil para fins forenses, porque é possível reiniciar qualquer
computador em um sistema Kali Linux sem acessar ou modificar seus discos rígidos.

1.4.3 Um kernel Linux personalizado

O Kali Linux sempre fornece um kernel recente do Linux personalizado, com base na versão no Debian Un-
estábulo. Isso garante suporte sólido ao hardware, especialmente para uma ampla variedade de dispositivos sem fio. o
O kernel está corrigido para suporte a injeção sem fio, já que muitas ferramentas de avaliação de segurança sem fio contam com
neste recurso.

https://translate.googleusercontent.com/translate_f 21/33
14/05/2020 Revelado o Kali Linux
Como muitos dispositivos de hardware requerem arquivos de firmware atualizados (encontrados em / lib / firmware / ), o Kali
instala todos eles por padrão - incluindo o firmware disponível na seção não-livre do Debian. Essa
não são instalados por padrão no Debian, porque são de código fechado e, portanto, não fazem parte do Debian
apropriado.

8 Revelado o Kali Linux

Page 35

1.4.4 Completamente personalizável

O Kali Linux é construído por testadores de penetração para testadores de penetração, mas entendemos que nem todas
A eryone concordará com nossas decisões de design ou com a escolha de ferramentas a serem incluídas por padrão. Com isso em
sempre garantimos que o Kali Linux seja fácil de personalizar, com base em suas próprias necessidades e preferências.
dades. Para esse fim, publicamos a configuração de compilação ao vivo usada para criar as imagens oficiais do Kali para
você pode personalizá-lo ao seu gosto. É muito fácil começar com essa configuração publicada e
implemente várias alterações com base nas suas necessidades, graças à versatilidade da criação ao vivo.

O Live-build inclui muitos recursos para modificar o sistema instalado, instalar arquivos suplementares,
paralise pacotes adicionais, execute comandos arbitrários e altere os valores pré-propagados para debconf.

1.4.5 Um sistema operacional confiável

Os usuários de uma distribuição de segurança legitimamente querem saber que ela pode ser confiável e que foi
desenvolvido à vista, permitindo que qualquer pessoa inspecione o código fonte. Kali Linux é desenvolvido por
uma pequena equipe de desenvolvedores experientes trabalhando de forma transparente e seguindo a melhor segurança
práticas: eles carregam pacotes de origem assinados, que são construídos em daemons de construção dedicados.
Os pacotes são somados e distribuídos como parte de um repositório assinado.

O trabalho realizado nos pacotes pode ser totalmente revisado nos repositórios Git de empacotamento 14
(que contêm tags assinadas) usadas para criar os pacotes de origem Kali. A evolução de cada
O pacote também pode ser seguido através do rastreador de pacotes Kali 15 .

1.4.6 Utilizável em uma ampla variedade de dispositivos ARM

O Kali Linux fornece pacotes binários para as arquiteturas ARM armel, armhf e arm64. obrigado
Para as imagens facilmente instaláveis fornecidas pela Offensive Security, o Kali Linux pode ser implantado em
muitos dispositivos interessantes, de smartphones e aparelhos a Wi-Firouters e computadores de diversos
formas e tamanhos.

1.5 Políticas do Kali Linux

Enquanto a KaliLinux deriva da política diana, sempre que possível, há outras áreas
fizemos escolhas de design significativamente diferentes devido às necessidades específicas da profissão de segurança -
als.

14
https://gitlab.com/kalilinux/packages
15
http://pkg.kali.org

Capítulo 1 - Sobre o Kali Linux 9

Page 36

1.5.1 Usuário raiz único por padrão

A maioria das distribuições Linux incentiva, com bastante sensibilidade, o uso de uma conta não privilegiada enquanto executa
o sistema eo uso de um utilitário como o sudo quando privilégios administrativos são necessários. este
é um bom conselho de segurança, fornecendo uma camada extra de proteção entre o usuário e qualquer potencial
comandos ou operações do sistema operacional essencialmente perturbadores ou destrutivos. Isto é especialmente verdade
para vários sistemas de usuários, em que a separação de privilégios do usuário é um requisito - mau comportamento de um
O usuário pode interromper ou destruir o trabalho de muitos usuários.
Como muitas ferramentas incluídas no Kali Linux só podem ser executadas com privilégios de root, este é o

https://translate.googleusercontent.com/translate_f 22/33
14/05/2020 Revelado o Kali Linux
falha na conta do usuário Kali. Ao contrário de outras distribuições Linux, você não será solicitado a criar um
usuário não privilegiado ao instalar o Kali. Essa política em particular é um grande desvio da maioria
Sistemas Linux e tende a ser muito confuso para usuários menos experientes. Iniciantes devem ser es-
especialmente cuidadoso ao usar o Kali, pois a maioria dos erros destrutivos ocorre ao operar com root
privilégios.

1.5.2 Serviços de rede desativados por padrão

Ao contrário do Debian, o Kali Linux desabilita qualquer serviço instalado que escute em uma rede pública.
interface de trabalho por padrão, como HTTP e SSH.
A lógica por trás dessa decisão é minimizar a exposição durante um teste de penetração quando
prejudicial anunciar sua presença e detecção de riscos devido a inesperadas interferências na rede
ações.
Você ainda pode ativar manualmente qualquer serviço de sua escolha executando systemctl enable
serviço . Voltaremos a isso no capítulo 5 , “ Configurando o Kali Linux ” [página 104] mais adiante neste
livro.

1.5.3 Uma coleção com curadoria de aplicativos

O Debian pretende ser o sistema operacional universal e coloca muito poucos limites no que é empacotado,
desde que cada pacote tenha um mantenedor.
Por outro lado, o Kali Linux não empacota todas as ferramentas de teste de penetração disponíveis. Em vez de,
nosso objetivo é fornecer apenas as melhores ferramentas de licença livre, cobrindo a maioria das tarefas que um testador de penetração
pode querer executar.
Os desenvolvedores de Kali que trabalham como testadores de penetração conduzem o processo de seleção e alavancamos sua
experiência e conhecimento para fazer escolhas esclarecidas. Em alguns casos, isso é uma questão de fato, mas
existem outras opções mais difíceis que simplesmente se resumem à preferência pessoal.
Aqui estão alguns dos pontos considerados quando uma nova aplicação é avaliada:
• A utilidade do aplicativo em um contexto de teste de penetração

10 Revelado o Kali Linux

Page 37

• A funcionalidade exclusiva dos recursos do aplicativo


• A licença do aplicativo
• Os requisitos de recursos do aplicativo
Manter um repositório de ferramentas de teste de penetração atualizado e útil é uma tarefa desafiadora. Nós
sugestões de ferramentas de boas-vindas em uma categoria dedicada ( NewToolRequests ) no Kali Bug Tracker 16 .
As solicitações de novas ferramentas são melhor recebidas quando a apresentação é bem apresentada, incluindo uma explicação
por que a ferramenta é útil, como ela se compara a outros aplicativos similares e assim por diante.

1.6 Sumário

Neste capítulo, apresentamos o Kali Linux, fornecemos um pouco de história, percorremos algumas
dos principais recursos e apresentou vários casos de uso. Também discutimos algumas das
políticas que adotamos ao desenvolver o Kali Linux.
Dicas de resumo:

• Kali Linux 17 é uma distribuição Linux de auditoria de segurança pronta para empresas, baseada no Debian
GNU / Linux. O Kali é destinado a profissionais de segurança e administradores de TI, permitindo que eles
realizar testes avançados de penetração, análise forense e auditoria de segurança.
• A maioria dos principais sistemas operacionais, KaliLinuxisarollingdistribution, o que significa
que você receberá atualizações todos os dias .
• A distribuição do Kali Linux é baseada no Debian Testing 18 . Portanto, a maioria dos pacotes
disponível no Kali Linux vem diretamente deste repositório Debian.
• Embora o foco da Kali possa ser rapidamente resumido com “testes de penetração e auditoria de segurança”,
existem vários casos de uso, incluindo administradores de sistema que desejam monitorar seus
análise forense, instalações de dispositivos embarcados, monitoramento sem fio, instalação
em plataformas móveis e muito mais.
• Os menus do Kali facilitam o acesso às ferramentas para várias tarefas e atividades, incluindo: vulnerabilidades

https://translate.googleusercontent.com/translate_f 23/33
14/05/2020 Revelado o Kali Linux
análise de capacidade,
tachas, engenharia análise
reversa, de aplicações
ferramentas web, avaliação
de exploração, de banco
sniffing de dados,
e spoofing, ataques de
ferramentas porpós-exploração,
senha, aten-
forense, ferramentas de relatório, ferramentas de engenharia social e serviços do sistema.
• O Kali Linux possui muitos recursos avançados, incluindo: uso como sistema ativo (não instalado),
modo forense seguro e seguro, um kernel Linux personalizado, capacidade de personalizar completamente o
sistema operacional, um sistema operacional básico confiável e seguro, capacidade de instalação do ARM,
políticas de rede com falha e um conjunto com curadoria de aplicativos.

No próximo capítulo, abordaremos o Kali Linux graças ao seu modo ao vivo.


16
http://bugs.kali.org
17
https://www.kali.org
18
https://www.debian.org/releases/testing/

Capítulo 1 - Sobre o Kali Linux 11

Page 38

Palavras-chave

Baixar
Imagem ISO
Inicialização ao vivo

Page 39
Capítulo

https://translate.googleusercontent.com/translate_f 24/33
14/05/2020 Revelado o Kali Linux

Começando com
Kali Linux
2
Conteúdo

Baixando uma imagem ISO do Kali 14 Inicializando uma imagem ISO Kali no modo ao vivo 24 Resumo 43

Page 40

Como outros sistemas de operação, o KaliLinux começa a ser fácil, graças ao fato de que
suas imagens de disco são ISOs ao vivo , o que significa que você pode inicializar a imagem baixada sem seguir
qualquer procedimento de instalação anterior. Isso significa que você pode usar a mesma imagem para teste, para usar como
uma imagem inicializável de USB ou DVD-ROM em um caso forense ou para instalação como operação permanente
sistema em hardware físico ou virtual.
Por causa dessa simplicidade, é fácil esquecer que certas precauções devem ser tomadas. Usuários de Kali
são frequentemente alvo de pessoas com más intenções, sejam grupos patrocinados pelo estado, elementos de organizações
crime qualificado ou hackers individuais. A natureza de código aberto do Kali Linux torna relativamente fácil
para criar e distribuir versões falsas, por isso é essencial que você adquira o hábito de baixar
de fontes originais e verificação da integridade e autenticidade do seu download. Isto é
especialmente relevante para profissionais de segurança que geralmente têm acesso a redes sensíveis e são
confiada aos dados do cliente.

2.1 Baixando uma imagem ISO do Kali

2.1.1 Onde baixar

A única fonte oficial de imagens ISO do Kali Linux é a seção Downloads do site da Kali. Vencimento
para sua popularidade, vários sites de download do Kaliimages, mas eles não devem ser considerados
confiável e de fato pode estar infectado com malware ou causar danos irreparáveis à
Seu sistema.
² https://www.kali.org/downloads/

https://translate.googleusercontent.com/translate_f 25/33
14/05/2020 Revelado o Kali Linux

O site está disponível em HTTPS , dificultando a representação. Ser capaz de realizar


um ataque man-in-the-middle não é suficiente, pois o atacante também precisaria de um cer- to www.kali.org
certificado assinado por uma autoridade de certificação TLS (Transport Layer Security) confiável pela vítima
navegador de tim. Como as autoridades de certificação existem precisamente para evitar esse tipo de problema, elas
entregar certificados apenas para pessoas cujas identidades foram verificadas e que forneceram
evidência de que eles controlam o site correspondente.

cdimage.kali.org Os links encontrados na página de download apontam para o domínio cdimage.kali.org , que
redireciona para um espelho próximo a você, melhorando sua velocidade de transferência e reduzindo o
carga nos servidores centrais de Kali.

Uma lista de espelhos disponíveis pode ser encontrada aqui:

² http://cdimage.kali.org/README.mirrorlist

2.1.2 O que baixar

A página de download oficial mostra uma pequena lista de imagens ISO, como mostra a Figura 2.1 , “ Lista de imagens
Oferecido para download ”[página 15].

14 Revelado o Kali Linux

Page 41

Figura 2.1 Lista de imagens oferecidas para download

Todas as imagens de disco rotuladas de 32 ou 64 bits se referem a imagens adequadas para CPUs, encontradas na maioria dos computadores de mesa modernos.
top e laptops. Se você estiver baixando para uso em uma máquina bastante moderna, a maioria
provavelmente contém um processador de 64 bits. Se você não tiver certeza, tenha certeza de que todos os processadores de 64 bits podem executar
Instruções de 32 bits. Você sempre pode baixar e executar a imagem de 32 bits. O contrário não é verdade,
Contudo. Consulte a barra lateral para obter informações mais detalhadas.
Se você planeja instalar o Kali em um dispositivo incorporado, smartphone, Chromebook, ponto de acesso,
ou qualquer outro dispositivo com um processador ARM, você deve usar o Linux armel ou armhf imagens.

Capítulo 2 - Introdução ao Kali Linux 15

https://translate.googleusercontent.com/translate_f 26/33
14/05/2020 Revelado o Kali Linux

Page 42

Minha CPU é de 32 ou 64 bits? No Windows, você pode encontrar essas informações executando as Informações do sistema.
aplicativo (encontrado na pasta Acessórios> Ferramentas do sistema). No resumo do sistema
tela, você pode inspecionar o campo Tipo de sistema: ele conterá "PC baseado em x64" para um
CPU de bits ou "PC baseado em x86" para uma CPU de 32 bits.

No OS X / macOS, não há aplicativo padrão mostrando essas informações, mas


você ainda pode deduzi-lo da saída do comando uname -m executado no terminal.
Ele retornará x86_64 em um sistema com um kernel de 64 bits (que só pode ser executado em um sistema de 64 bits).
CPU) e em sistemas com um kernel de 32 bits, ele retornará o i386 ou algo semelhante
( i486 , i586 ou i686 ). Qualquer kernel de 32 bits pode ser executado em uma CPU de 64 bits, mas desde que a Apple
controla o hardware e o software, é improvável que você encontre essa configuração.

No Linux, você pode inspecionar o campo sinalizadores no arquivo virtual / proc / cpuinfo . Se isso
contém o atributo lm , sua CPU é de 64 bits; caso contrário, é de 32 bits. o
A seguinte linha de comando informará que tipo de CPU você possui:

$ grep -qP '^ flags \ s *:. * \ blm \ b' / proc / cpuinfo && echo de 64 bits
¯ || eco de 32 bits
64 bits

Agora, se você sabe se uma imagem de 32 bits ou 64 bits, existe apenas a seguinte: selecione
o tipo de imagem. A imagem padrão do Kali Linux e a variante Kali Linux Light são ISOs ao vivo
que pode ser usado para executar o sistema ativo ou iniciar o processo de instalação. Eles diferem apenas pelo
conjunto de aplicativos pré-instalados. A imagem padrão vem com a área de trabalho GNOME e uma grande
coleção de pacotes considerados adequados para a maioria dos testadores de penetração, enquanto a imagem clara
vem com a área de trabalho do Xfce (que é muito menos exigente em recursos do sistema) e uma quantidade limitada
coleção de pacotes, permitindo escolher apenas os aplicativos necessários. As imagens restantes
use ambientes de desktop alternativos, mas vem com a mesma grande coleção de pacotes que a principal
imagem.
Depois de decidir a imagem necessária, você pode fazer o download da imagem clicando em "ISO" em
a respectiva linha. Como alternativa, você pode fazer o download da imagem do ponto a ponto do BitTorrent
rede clicando em "Torrent", desde que você tenha um cliente BitTorrent associado ao
Extensão .torrent.
Enquanto a imagem ISO escolhida estiver sendo baixada, anote a soma de verificação escrita no
coluna sha256sum. Depois de baixar sua imagem, use esta soma de verificação para verificar se o
a imagem baixada corresponde à que a equipe de desenvolvimento do Kali colocou online (consulte a próxima seção).

2.1.3 Verificando a integridade e autenticidade

Os profissionais de segurança devem verificar a integridade de suas ferramentas para não apenas proteger seus dados e
redes, mas também as de seus clientes. Enquanto a página de download do Kali é protegida por TLS, o atual
O link de download aponta para um URL não criptografado que não oferece proteção contra possíveis
ataques intermediários. O fato de o Kali contar com uma rede de espelhos externos para distribuir os

16 Revelado o Kali Linux

Page 43

image significa que você não deve confiar cegamente no que faz o download. O espelho que você foi direcionado
pode ter sido comprometido ou você pode ser vítima de um ataque.

Para aliviar isso, o projeto Kali sempre fornece somas de verificação das imagens que distribui. Mas para
Para efetivar essa verificação, você deve ter certeza de que a soma de verificação que você pegou é efetivamente a
soma de verificação publicada pelos desenvolvedores do Kali Linux. Você tem maneiras diferentes de verificar isso.

Confiando no site protegido por TLS

Quando você recupera a soma de verificação da página de download protegida por TLS, sua origem é
garantido corretamente pelo modelo de segurança do certificado X.509: o conteúdo que você vê vem de uma Web
site que está efetivamente sob o controle da pessoa que solicitou o certificado TLS.

Agora você deve gerar a soma de verificação da sua imagem baixada e garantir que ela corresponda
o que você gravou no site da Kali:
$ sha256sum kali-linux-2017.1-amd64.iso
49b1c5769b909220060dc4c0e11ae09d97a270a80d259e05773101df62e11e9d kali-linux-2016.2-amd64.iso

https://translate.googleusercontent.com/translate_f 27/33
14/05/2020 Revelado o Kali Linux

Se a soma de verificação gerada corresponder à da página de download do Kali Linux, você terá o
arquivo correto. Se as somas de verificação diferirem, há um problema, embora isso não indique um comprometimento
ou um ataque; Ocasionalmente, os downloads são corrompidos à medida que atravessam a Internet. Tente seu
carregue novamente, de outro espelho oficial do Kali, se possível (consulte “ cdimage.kali.org ” [página 14] para obter mais
informações sobre espelhos disponíveis).

Confiando na Web of Trust da PGP

Se você não confia no HTTPS para autenticação, é um pouco paranóico, mas com razão. tem
muitos exemplos de autoridades de certificação mal gerenciadas que emitiram certificados não autorizados, que
acabou sendo mal utilizado. Você também pode ser vítima de um homem-no-meio “amigável”
implementado em muitas redes corporativas, usando um armazenamento confiável personalizado e implantado em navegador
que apresenta certificados falsos para sites criptografados, permitindo que os auditores corporativos monitorem
tráfego criptografado.
Para casos como esse, também fornecemos uma chave GnuPG que usamos para assinar as somas de verificação das imagens
nós provemos. Os identificadores da chave e suas impressões digitais são mostrados aqui:

bar rsa4096 / 0xED444FF07D8D0BF6 05/03/2012 [SC] [expira em 02-02-2018]


Impressão digital chave = 44C6 513A 8E4F B3D3 0875 F758 ED44 4FF0 7D8D 0BF6
uid [completo] Repositório do Kali Linux <devel@kali.org>
sub rsa4096 / 0xA8373E18FC0D0DCB 05/03/2012 [E] [expira em: 02-02-2018]

Essa chave faz parte de uma rede global de confiança porque foi assinada pelo menos por mim (Raphaël Hertzog)
e sou parte da rede de confiança devido ao meu uso pesado do GnuPG como desenvolvedor Debian.

Capítulo 2 - Introdução ao Kali Linux 17

Page 44

O modelo de segurança PGP / GPG é muito exclusivo. Qualquer pessoa pode gerar qualquer chave com qualquer identidade, mas
você só confia nessa chave que foi assinada por outra chave que você já confia. Quando você
assinar uma chave, você certifica que conheceu o titular da chave e que sabe que o associado
identidade está correta. E você define o conjunto inicial de chaves em que confia, o que obviamente inclui
sua própria chave.
Esse modelo tem suas próprias limitações, portanto, você pode optar por baixar a chave pública do Kali por HTTPS (ou
de um servidor de chaves) e apenas decida que você confia nele, porque a impressão digital corresponde ao que
anunciado em vários lugares, inclusive logo acima neste livro:

$ wget -q -O - https://www.kali.org/archive-key.asc | gpg --import


[ou]
$ gpg --keyserver hkp: //keys.gnupg.net --recv-key ED444FF07D8D0BF6
gpg: chave 0xED444FF07D8D0BF6: chave pública ”Repositório Kali Linux <devel@kali.org>” importado
gpg: Número total processado: 1
gpg: importado: 1 (RSA: 1)
[...]
$ gpg --fingerprint 7D8D0BF6
[...]
Impressão digital chave = 44C6 513A 8E4F B3D3 0875 F758 ED44 4FF0 7D8D 0BF6
[...]

Depois de recuperar a chave, você pode usá-la para verificar as somas de verificação da imagem distribuída.
idades. Vamos baixar o arquivo com as somas de verificação ( SHA256SUMS ) e o arquivo de assinatura associado
( SHA256SUMS.gpg ) e verifique a assinatura:

$ wget http://cdimage.kali.org/current/SHA256SUMS
[...]
$ wget http://cdimage.kali.org/current/SHA256SUMS.gpg
[...]
$ gpg --verify SHA256SUMS.gpg SHA256SUMS
gpg: Assinatura feita Qui 16 Mar 2017 08:55:45 MDT
gpg: usando a chave RSA ED444FF07D8D0BF6
gpg: Boa assinatura do "Kali Linux Repository <devel@kali.org>"

Se você receber a mensagem "Boa assinatura", poderá confiar no conteúdo do arquivo SHA256SUMS e usar
para verificar os arquivos que você baixou. Caso contrário, há um problema. Você deve revisar se
você baixou os arquivos de um espelho legítimo do Kali Linux.
Observe que você pode usar a seguinte linha de comando para verificar se o arquivo baixado tem o mesmo
soma de verificação listada em SHA256SUMS , desde que o arquivo ISO baixado esteja na mesma direção
tório:

$ grep kali-linux-2017.1-amd64.iso SHA256SUMS | sha256sum -c

https://translate.googleusercontent.com/translate_f 28/33
14/05/2020 Revelado o Kali Linux
kali-linux-2017.1-amd64.iso: OK

Se você não receber uma resposta correta, o arquivo que você baixou é diferente do arquivo
alugado pela equipe Kali. Não pode ser confiável e não deve ser usado.

18 Revelado o Kali Linux

Page 45

2.1.4 Copiando a imagem em um DVD-ROM ou USB Key

A menos que você queira executar o Kali Linux em uma máquina virtual, a imagem ISO é de uso limitado em e
em si. Você deve gravá-lo em um DVD-ROM ou copiá-lo em uma chave USB para poder inicializar sua máquina
no Kali Linux.

Não abordaremos como gravar a imagem ISO em um DVD-ROM, pois o processo varia amplamente de acordo com a plataforma.
forma e ambiente, mas na maioria dos casos, clicar com o botão direito do mouse no arquivo .iso apresentará um contexto
item de menu que executa um aplicativo de gravação de DVD-ROM. Experimente!

Atenção

Nesta seção, você aprenderá como substituir um disco arbitrário por um Kali
Imagem ISO do Linux. Sempre verifique duas vezes o disco de destino antes de iniciar
a operação como um único erro provavelmente causaria completa perda de dados e
possivelmente danifique sua instalação além do reparo.

Criando uma unidade USB Kali inicializável no Windows

Como pré-requisito, você deve baixar e instalar o Win32 Disk Imager :


² https://sourceforge.net/projects/win32diskimager/

Conecte sua chave USB ao seu PC com Windows e observe o designador de unidade associado a ela (por exemplo,
por exemplo, "E: \").

Inicie o Win32 Disk Imager e escolha o arquivo ISO do Kali Linux que deseja copiar na chave USB.
Verifique se a letra do dispositivo selecionado corresponde à designada à chave USB. Uma vez
você tem certeza de que selecionou a unidade correta, clique no botão Gravar e confirme se
você deseja sobrescrever o conteúdo da chave USB, como mostra a Figura 2.2 , “ Win32 Disk Imager in
ação ”[página 20].

Capítulo 2 - Introdução ao Kali Linux 19

Page 46

https://translate.googleusercontent.com/translate_f 29/33
14/05/2020 Revelado o Kali Linux

Figura 2.2 Win32 Disk Imager em ação

Depois que a cópia estiver concluída, ejete a unidade USB com segurança do sistema Windows. Agora você pode
use o dispositivo USB para inicializar o Kali Linux.

Criando uma unidade USB Kali inicializável no Linux

Criar uma chave USB Kali Linux inicializável em um ambiente Linux é fácil. O ambiente de desktop GNOME
, instalado por padrão em muitas distribuições Linux, vem com um utilitário Disks (em
o pacote gnome-disk-utility , que já está instalado na imagem padrão do Kali). Esse programa
mostra uma lista de discos, que são atualizados dinamicamente quando você conecta ou desconecta um disco. Quando você
Ao ler sua chave USB na lista de discos, informações detalhadas aparecerão e ajudarão você a confirmar
que você selecionou o disco correto. Observe que você pode encontrar o nome do dispositivo na barra de título, como mostrado
na Figura 2.3 , “ Discos GNOME ” [página 21].

20 Revelado o Kali Linux

Page 47

Figura 2.3 Discos GNOME

Clique no botão de menu e selecione Restaurar imagem de disco ... no menu pop-up exibido. Selecione
a imagem ISO que você baixou anteriormente e clique em Iniciar restauração ... como mostra a Figura 2.4 ,
“ Caixa de diálogo Restaurar imagem de disco ” [página 21].

https://translate.googleusercontent.com/translate_f 30/33
14/05/2020 Revelado o Kali Linux

Figura 2.4 Caixa de diálogo Restaurar imagem de disco

Capítulo 2 - Introdução ao Kali Linux 21

Page 48

Desfrute de uma xícara de café enquanto termina de copiar a imagem na chave USB (Figura 2.5 , “ Progressão
Restauração da imagem ”[página 22]).

Figura 2.5 Progressão da restauração de imagem

Crie o USB inicializável Embora o processo gráfico seja bastante simples, a operação é tão
Dirija a partir do comando fácil para usuários de linha de comando.
Linha
Quando você insere sua chave USB, o kernel do Linux a detecta e atribui um nome a ela,
que é impresso nos logs do kernel. Você pode encontrar seu nome inspecionando os logs
retornado por dmesg .

$ dmesg
[...]
[234743.896134] usb 1-1.2: novo dispositivo USB de alta velocidade número 6 usando ehci-pci
[234743.990764] usb 1-1.2: novo dispositivo USB encontrado, idVendor = 08ec, idProduct = 0020
[234743.990771] usb 1-1.2: Novas cadeias de dispositivos USB: Mfr = 1, Product = 2,
¯ SerialNumber = 3
[234743.990774] usb 1-1.2: Produto: Store'n'go
[234743.990777] usb 1-1.2: Fabricante: Verbatim
[234743.990780] usb 1-1.2: SerialNumber: 0390627052A2F897
[234743.991845] usb-storage 1-1.2: 1.0: dispositivo de armazenamento em massa USB detectado
[234743.992017] scsi host7: armazenamento usb 1-1.2: 1.0
[234744.993818] scsi 7: 0: 0: 0: acesso direto VBTM Store'n'go 6,51
¯ PQ: 0 ANSI: 0 CCS
[234744.994425] sd 7: 0: 0: 0: anexo scsi genérico sg1 tipo 0
[234744.995753] sd 7: 0: 0: 0: [sdb] 3903487 blocos lógicos de 512 bytes: (2,00 GB
¯ / 1,86 GiB)
[234744.996663] sd 7: 0: 0: 0: [sdb] A proteção de gravação está desativada
[234744.996669] sd 7: 0: 0: 0: [sdb] Modo Sense: 45 00 00 08
[234744.997518] sd 7: 0: 0: 0: [sdb] Nenhuma página de modo de cache encontrada
[234744.997524] sd 7: 0: 0: 0: [sdb] Assumindo cache da unidade: gravação através
[234745.009375] sdb: sdb1
[234745.015113] sd 7: 0: 0: 0: [ sdb ] Disco removível SCSI anexado

Agora que você sabe que a chave USB está disponível como / dev / sdb , prossiga para
copie a imagem com o comando dd :

# dd if = kali-linux-light-2017.1-amd64.iso de = / dev / sdb


2070784 + 0 registros em
2070784 + 0 registros
1060241408 bytes (1,1 GB, 1011 MiB) copiados, 334.175 s, 3,2 MB / s

Observe que você precisa de permissões de root para que esta operação seja bem-sucedida e você deve
verifique também se a chave USB não está sendo usada. Ou seja, você deve garantir que nenhum
de suas partições são montadas. O comando também pressupõe que ele seja executado enquanto estiver no diretório
diretório que hospeda a imagem ISO, caso contrário, será necessário fornecer o caminho completo.

22 Revelado o Kali Linux

Page 49

Para referência, se significa “arquivo de entrada” e de para “arquivo de saída.” O comando dd lê


dados do arquivo de entrada e os grava de volta no arquivo de saída. Não mostra nenhum

https://translate.googleusercontent.com/translate_f 31/33
14/05/2020 Revelado o Kali Linux
informações de progresso para que você tenha paciência enquanto está realizando seu trabalho (não é incomum
para que o comando leve mais de meia hora!). Veja o LED de atividade de gravação aceso
a chave USB, se desejar verificar se o comando está funcionando. As estatísticas
mostrado acima são exibidos apenas quando o comando foi concluído. No OS X / macOS,
você também pode pressionar CTRL + T durante a operação para obter informações estatísticas sobre
a cópia, incluindo a quantidade de dados que foram copiados.

Criando uma unidade USB Kali inicializável no OS X / macOS

O OS X / macOS é baseado no UNIX, portanto, o processo de criação de uma unidade USB Kali Linux inicializável é semelhante
para o procedimento Linux. Depois de baixar e verificar o arquivo ISO Kali escolhido, use dd
para copiá-lo para o seu pen drive.

Para identificar o nome do dispositivo da chave USB, execute a lista diskutil para listar os discos disponíveis em
Seu sistema. Em seguida, insira sua chave USB e execute o comando diskutil list novamente. O segundo
A saída deve listar um disco adicional. Você pode determinar o nome do dispositivo da chave USB com-
parando a saída de ambos os comandos. Procure uma nova linha identificando seu disco USB e observe
o / dev / disk X em que X representa o ID do disco.
Você deve certificar-se de que o botão USB não está montado, que pode ser concluído com
comando unmount (assumindo / dev / disk6 é o nome do dispositivo da chave USB):

$ diskutil unmount / dev / disk6

Agora prossiga para executar o comando dd . Desta vez, adicione um parâmetro suplementar - bs para
tamanho do bloco. Ele define o tamanho do bloco que é lido do arquivo de entrada e gravado no arquivo
arquivo de saída.

# dd if = kali-linux-light-2017.1-amd64.iso de = / dev / disk6 bs = 1M


1011 + 0 registros em
1011 + 0 registros lançados
1060241408 bytes transferidos em 327,061 s (3242328 bytes / s)

É isso aí. Sua chave USB está pronta e você pode inicializá-la ou usá-la para instalar o Kali Linux.

Inicializando um disco alternativo Para inicializar a partir de uma unidade alternativa em um sistema OS X / macOS, abra o menu de inicialização
no OS X / macOS pressionando e segurando a tecla Opção imediatamente após ligar o dispositivo e
selecionando a unidade que você deseja usar.

Para mais informações, consulte a base de conhecimento da Apple 1 .

11
http://support.apple.com/kb/ht1310

Capítulo 2 - Introdução ao Kali Linux 23

Page 50

2.2 Inicializando uma imagem ISO Kali no modo ao vivo

2.2.1 Em um computador real

Como pré-requisito, você precisa de uma chave USB preparada (conforme detalhado na seção anterior) ou de um
DVD-ROM gravado com uma imagem ISO do Kali Linux.

O BIOS / UEFI é responsável pelo processo de inicialização antecipada e pode ser configurado através de um pedaço de
software chamado Setup. Em particular, ele permite que os usuários escolham qual dispositivo de inicialização é preferido. No
Nesse caso, você deseja selecionar a unidade de DVD-ROM ou a unidade USB, dependendo do dispositivo
você criou.
Iniciar a instalação geralmente envolve pressionar uma tecla específica logo após o computador ser ligado
em. Essa tecla geralmente é Del ou Esc e, às vezes, F2 ou F10. Na maioria das vezes, a escolha é brevemente
piscou na tela quando o computador foi ligado antes do carregamento do sistema operacional.
Depois que o BIOS / UEFI estiver configurado corretamente para inicializar a partir do seu dispositivo, inicialize o Kali Linux
é simplesmente uma questão de inserir o DVD-ROM ou conectar a unidade USB e ligar o
computador.

Desativar inicialização segura Embora as imagens do Kali Linux possam ser inicializadas no modo UEFI, elas não suportam segurança
bota . Você deve desativar esse recurso na instalação.

https://translate.googleusercontent.com/translate_f 32/33
14/05/2020 Revelado o Kali Linux

2.2.2 Em uma máquina virtual

As máquinas virtuais possuem vários benefícios para os usuários do KaliLinux. Eles sãoespecialmente úteis quando
para experimentar o Kali Linux, mas não está pronto para se comprometer a instalá-lo permanentemente em sua máquina ou se
você tem um sistema poderoso e deseja executar vários sistemas operacionais simultaneamente. Isto é um
escolha popular para muitos testadores de penetração e profissionais de segurança que precisam usar o amplo
variedade de ferramentas disponíveis no Kali Linux, mas ainda deseja ter acesso total ao seu sistema operacional primário
sistema. Isso também oferece a capacidade de arquivar ou excluir com segurança a máquina virtual
e quaisquer dados do cliente que possam conter, em vez de reinstalar todo o sistema operacional.

Os recursos de instantâneo do software de virtualização também facilitam a experiência com possíveis


operações perigosas, como análise de malware, permitindo uma saída fácil ao restaurar
um instantâneo anterior.

24 Revelado o Kali Linux

https://translate.googleusercontent.com/translate_f 33/33

Você também pode gostar