Você está na página 1de 30

Kali Linux

Instituto Federal do Maranhão


Software Livre
Professor: Mauro Lopes Silva

Joziel Monteiro, Luís André e Neemias Carvalho


Sumário
1. Resumo
2. Introdução
2.1. O que é
2.2. Para quem
2.3. Histórico
3. Desenvolvimento
3.1. Aplicabilidade
3.2. Processo de desenvolvimento
3.3. Funcionalidades(recursos)
4. Vantagens e Desvantagens
5. Conclusão
6. Referências
Resumo
O que veremos neste trabalho?

Veremos nesta apresentação o que é a


distribuição Kali Linux, sua história, para que foi
criada, qual público alvo, principais recursos, e
por fim, suas vantagens e desvantagens.

Imagem 1. Kali logo


Introdução(1/3)
O que é?
É uma distribuição Linux especializada para
segurança, cujo objetivo é testes de penetração,
uso de ataques hackers éticos e avaliações de
segurança de rede.

Imagem 2. O que é?
Introdução(2/3)
Para quem é?
O Kali Linux é uma ferramenta para
profissionais e estudiosos de segurança, e seu
uso indevido é passível de punições de acordo
com a legislação de cada país.

Imagem 3. Profissionais de segurança


Introdução(3/3)

De onde vem o Kali Linux?

Tchau Backtrack e Olá, Kali Linux!

SIM, o Kali Linux é uma nova construção


do Backtrack.

É uma forma mais avançada de


distribuição do Linux focada em Testes
de Intrusão e Auditoria de Segurança,
análise de vulnerabilidades e diversos
recursos voltados para a área de
segurança de redes.
Histórico (1/3)

BackTrack (2006 - 2013)


● O BackTrack foi uma distribuição
baseada em Ubuntu que antecedeu
o Kali Linux com os mesmos
objetivos da atual distribuição.
● Em 2013, a Offensive Security,
empresa que mantém o Kali Linux,
anunciou o fim do suporte ao
Imagem 4. BackTrack
BackTrack e hoje encontra-se
descontinuada.
Histórico (2/3)

Kali Linux (2013 - Atual)


● Kali Linux é uma distribuição
baseada em Debian sendo
praticamente a evolução do
backtrack, com mais de 300
ferramentas e aplicações
nativas.
Imagem 5. Área de trabalho no Kali Linux
Histórico (3/3)

Kali Linux (2013 - Atual)


➔ Mati Aharoni e Deavon Kearns são os principais desenvolvedores do Kali
Linux.
➔ O desenvolvimento começou no início de março de 2012.
➔ Apenas alguns poucos desenvolvedores selecionados foram autorizados a
enviar pacotes, isso também em um ambiente protegido.
➔ Desde então, o Kali Linux passou por uma série de atualizações
importantes. O desenvolvimento dessas atualizações é feito pela Offensive
Security.
3. Desenvolvimento(1/15)

Imagem 6. Kali Linux


Fonte. Programadores Brasil
3. Desenvolvimento(2/15)
3.1 Aplicabilidade

● O Kali Linux é um projeto de código aberto que é


mantido e financiado pela Offensive Security, um
provedor de treinamento de segurança de
informações de classe mundial e serviços de teste
de penetração.

● O Kali Linux é especificamente adaptado às


necessidades dos profissionais de teste de
penetração e, portanto, toda a documentação
Imagem 7. Kali Linux
pressupõe conhecimento prévio e familiaridade Fonte: Amazon
com o sistema operacional Linux em geral.
3. Desenvolvimento(3/15)
3.1 Aplicabilidade
● O sistema pode ser utilizado a partir de um Live CD bootável ou
live-usb, podendo ainda ser instalado como sistema operacional
principal. É distribuído em imagens ISO, compilados para diferentes
arquiteturas (32/64 bits e ARM).

Imagem 8. Hacker Imagem 9. Ataque de Segurança


Fonte: Slide Google Fonte: Pinterest
3. Desenvolvimento(4/15)
3.2 Processo de desenvolvimento

● O desenvolvimento do Kali é definido de acordo com os padrões do


Debian, já que importa a maioria de seu código de repositórios do
Debian.

● Kali Linux é uma distribuição Debian com várias ferramentas de rede e


segurança. É uma arma para treinar ou se defender.

● É para aqueles que querem colocar as mãos em Teste de Penetração,


Segurança Cibernética ou Hacking Ético.
3. Desenvolvimento(5/15)
3.2 Processo de desenvolvimento
Principais tópicos do desenvolvimento
● Mais de 600 ferramentas de teste de penetração incluídas: Depois de analisar
todas as ferramentas que foram incluídas no BackTrack, foram eliminados um
grande número de ferramentas que simplesmente não funcionavam ou que
duplicavam outras ferramentas que ofereciam funcionalidade igual ou semelhante.

● Árvore Git de código aberto: Comprometidos com o modelo de desenvolvimento


de código aberto. Todo o código-fonte que entra no Kali Linux está disponível para
qualquer pessoa que queira ajustar ou recriar pacotes para atender às suas
necessidades específicas.

● Em conformidade com a FHS: Kali adere ao Filesystem Hierarchy Standard,


permitindo que os usuários do Linux localizem facilmente binários, arquivos de
suporte, bibliotecas etc.
3. Desenvolvimento(6/15)
3.2 Processo de desenvolvimento
Principais tópicos do desenvolvimento
● Suporte amplo a dispositivos sem fio: Um ponto de permanência regular com
distribuições Linux foi suportado por interfaces sem fio. O Kali Linux suporta o
maior número possível de dispositivos sem fio, permitindo que ele funcione
corretamente em uma ampla variedade de hardware e tornando-o compatível
com vários dispositivos USB e outros dispositivos sem fio.

● Kernel personalizado, corrigido para injeção: Como testadores de penetração, a


equipe de desenvolvimento geralmente precisa fazer avaliações sem fio, portanto,
o kernel tem os patches de injeção mais recentes incluídos.

● Desenvolvido em um ambiente seguro: A equipe do Kali Linux é formada por um


pequeno grupo de indivíduos que são os únicos confiáveis para comprometer
pacotes e interagir com os repositórios, tudo feito usando vários protocolos
seguros.
3. Desenvolvimento(7/15)
3.2 Processo de desenvolvimento
Principais tópicos do desenvolvimento
● Pacotes e repositórios assinados por GPG: Cada pacote no Kali Linux é assinado
por cada desenvolvedor individual que o construiu, e os repositórios posteriormente
assinam os pacotes também.

● Suporte em vários idiomas: Embora as ferramentas de penetração tenham a


tendência de serem escritas em inglês, o Kali inclui suporte multilíngue real,
permitindo que mais usuários operem em seu idioma nativo e localizem as
ferramentas necessárias para o trabalho.

● Completamente personalizável: Caso o usuário queira mudar o design original, a


distribuição facilita aos mais aventureiros a personalização do Kali Linux ao seu
gosto, até o kernel.
3. Desenvolvimento(8/15)
3.3 Funcionalidade
Principais funcionalidades
● O Kali Linux conta com várias
ferramentas de teste, status de
segurança e pentest, lista com algumas.

● Coleta de Informações;
● Análise de vulnerabilidade;
● Ferramentas Forenses;
● Ataques Wireless;
● Teste de Estresse;
● Aplicativos da Web;
● Ferramentas de Exploração;
● Sniffing & Spoofing; Imagem 10. Kali 2.0
Fonte: BlogMotion
3. Desenvolvimento(9/15)
3.3 Funcionalidade
Principais funcionalidades
● O Kali Linux conta com várias
ferramentas de teste, status de
segurança e pentest, lista com algumas,
continuação.

● Ataques de senha;
● Manter o acesso;
● Hardware Hacking;
● Anonimato; Imagem 11. Kali Linux
● Criptografia de dados e anti-forense; Fonte: Unix Stack Exchange

● Engenharia Reversa;
● Ferramentas de Relatório;
● Ambientes de teste vulneráveis.
3. Desenvolvimento(10/15)
3.3 Funcionalidade

Principais funcionalidades
Ferramentas
1. Aircrack-ng
Imagem 12. Aircrack-ng
Fonte: edureka.co

Aircrack-ng é um conjunto de ferramentas usadas para avaliar a segurança da rede


WiFi.

● Monitoramento : Captura de pacotes e exportação de dados para arquivos de texto


para processamento posterior por ferramentas de terceiros.
● Ataque : ataques de repetição, desautenticação, pontos de acesso falsos e outros
por meio de injeção de pacotes.
● Teste : Verificando as placas WiFi e os recursos do driver (captura e injeção)
● Cracking : WEP e WPA PSK (WPA 1 e 2)
3. Desenvolvimento(11/15)
3.3 Funcionalidade
Principais funcionalidades
Ferramentas
2. Nmap

● O Network Mapper, também conhecido como Nmap , é um utilitário Imagem 13. Nmap
Fonte: edureka.co
gratuito e de código aberto para descoberta de rede e auditoria de
segurança. O Nmap usa pacotes IP brutos de maneira furtiva para
determinar quais hosts estão disponíveis na rede, quais serviços (nome e
versão do aplicativo) esses hosts estão oferecendo, quais sistemas
operacionais estão executando, que tipo de filtros/firewalls de pacotes
estão em uso e dezenas de outras características.

● inventário de rede
● gerenciamento de agendamentos de atualização de serviço.
● monitorando o host ou o tempo de atividade do serviço.
3. Desenvolvimento(12/15)
3.3 Funcionalidade

Principais funcionalidades
Ferramentas

3. Hidra de THC

● Quando for preciso quebrar a força bruta em um serviço de


autenticação remota, o Hydra geralmente é a ferramenta de escolha. Imagem 14. Hidra de THC
Fonte: edureka.co
Ele pode executar ataques rápidos de dicionário contra mais de 50
protocolos, incluindo telnet, FTP, HTTP, HTTPs, SMB, vários bancos de
dados e muito mais. ele pode ser usado para invadir scanners da
web, redes sem fio, criadores de pacotes, etc.
3. Desenvolvimento(13/15)
3.3 Funcionalidade

Principais funcionalidades
Ferramentas

4. Nessus

● O Nessus é uma ferramenta de verificação remota usada para Imagem 15. Nessus
Fonte: edureka.co
verificar vulnerabilidades de segurança nos computadores. Ele não
bloqueia ativamente nenhuma vulnerabilidade que os computadores
tenham, mas será capaz de detectá-los executando rapidamente mais
de 1200 verificações de vulnerabilidade e lançando alertas quando
qualquer patch de segurança.
3. Desenvolvimento(14/15)
3.3 Funcionalidade

Principais funcionalidades
Ferramentas

5. WireShark

● WireShark é um analisador de pacotes de código aberto usado


gratuitamente. Com ele, você pode ver as atividades em uma rede a
partir de um nível microscópico, juntamente com acesso a arquivos Imagem 16. WireShark
Fonte: edureka.co
pcap, relatórios personalizáveis, gatilhos avançados, alertas, etc. Ele é
considerado o analisador de protocolo de rede para Linux mais
usado no mundo.
3. Desenvolvimento(15/15)
3.3 Funcionalidade

Principais funcionalidades
Ferramentas

6. Metasploit Framework
Imagem 17. Metasploit
Fonte: noise.getoto.net

● A ferramenta Metasploit Framework é capaz de executar códigos em máquinas


remotas, através da exploração de dados e técnicas de codificação.

É interessante que, para ser útil e eficaz, o hacker que utiliza a Metasploit segue um
passo a passo que vai desde a escolha da exploração, verificação do sistema alvo,
configuração do código e execução. Assim, é relativamente simples invadir sistemas
remotos.

O framework facilita a jornada do invasor, transformando-a em algo menos


trabalhoso.
4. Vantagens e Desvantagens(1/2)
Vantagens
➔ Possui mais de 600 testes de penetração e ferramentas de segurança
de rede pré-instaladas.
➔ É totalmente gratuito e de código aberto. Assim pode ser usado
gratuitamente, qualquer usuário pode até contribuir para o seu
desenvolvimento.
➔ Suporta vários idiomas.
➔ Ótimo para quem é intermediário no Linux e tem as mãos nos
comandos do Linux .
➔ Pode ser facilmente usado com Rasberry Pi
4. Vantagens e Desvantagens(2/2)
Vantagens

➔ Vasto suporte a dispositivos wireless: O kali Linux suporta dispositivos


wireless, permitindo que o mesmo execute adequadamente numa vasta
gama de hardware o tornando compatível como diversos outros
dispositivos sem fio e USB.

➔ Kernel adaptado para injeção de pacotes: Como consultores de testes


de intrusão, a equipe de desenvolvimento às vezes precisa fazer
avaliações em redes sem fio, então o kernel já inclui os últimos patches
de injeção de pacotes.
5. Conclusão
Você tem certeza que está preparado para o
Kali Linux?
➔ Kali Linux pode ser invadido
➔ Você pode ser processado!
➔ Armazenar arquivos pessoais lá é FATAL!
➔ Não é um lugar para jogar
➔ Você é maior de idade
➔ Você é um profissional experiente em
segurança?

Se depois de considerar esses pontos a sua resposta


é SIM? Então PODE IR CONSCIENTE.
6. Referências(1/2)
Programadores Brasil. Kali Linux: Saiba tudo sobre esta distribuição
Linux Disponível em:
<https://programadoresbrasil.com.br/2020/03/kali-linux-download/>.
Acesso em: 23 de Junho de 2022.

HENRIQUE, Durval. Tudo o que você precisa saber sobre o Kali Linux,
2022. Disponível em:
<https://diolinux.com.br/tecnologia/kali-linux.html>. Acesso em: 24 de
Junho de 2022.

Blog Quish. Tudo o que você precisa saber sobre o Kali Linux
Disponível em:
<https://pt.quish.tv/everything-you-need-know-about-kali-linux>. Acesso
em: 24 de Junho de 2022.
6. Referências(2/2)
Certificação Linux. As 7 Principais Ferramentas no Kali Linux para
Pentest. Disponível em:
<https://www.certificacaolinux.com.br/ferramentas-kali-linux/>. Acesso
em: 25 de Junho de 2022.

Acervo Lima. Introdução ao Kali Linux. Disponível em:


<https://acervolima.com/introducao-ao-kali-linux/>. Acesso em: 25 de
Junho de 2022.

Brasil Web host. Kali Linux distribuição para testes de penetração.


Disponível em:
<https://www.brasilwebhost.com.br/blog/kali-linux-2-0-lancamento/>.
Acesso em: 26 de Junho de 2022.
Obrigado!

Você também pode gostar