Escolar Documentos
Profissional Documentos
Cultura Documentos
Imagem 2. O que é?
Introdução(2/3)
Para quem é?
O Kali Linux é uma ferramenta para
profissionais e estudiosos de segurança, e seu
uso indevido é passível de punições de acordo
com a legislação de cada país.
● Coleta de Informações;
● Análise de vulnerabilidade;
● Ferramentas Forenses;
● Ataques Wireless;
● Teste de Estresse;
● Aplicativos da Web;
● Ferramentas de Exploração;
● Sniffing & Spoofing; Imagem 10. Kali 2.0
Fonte: BlogMotion
3. Desenvolvimento(9/15)
3.3 Funcionalidade
Principais funcionalidades
● O Kali Linux conta com várias
ferramentas de teste, status de
segurança e pentest, lista com algumas,
continuação.
● Ataques de senha;
● Manter o acesso;
● Hardware Hacking;
● Anonimato; Imagem 11. Kali Linux
● Criptografia de dados e anti-forense; Fonte: Unix Stack Exchange
● Engenharia Reversa;
● Ferramentas de Relatório;
● Ambientes de teste vulneráveis.
3. Desenvolvimento(10/15)
3.3 Funcionalidade
Principais funcionalidades
Ferramentas
1. Aircrack-ng
Imagem 12. Aircrack-ng
Fonte: edureka.co
● O Network Mapper, também conhecido como Nmap , é um utilitário Imagem 13. Nmap
Fonte: edureka.co
gratuito e de código aberto para descoberta de rede e auditoria de
segurança. O Nmap usa pacotes IP brutos de maneira furtiva para
determinar quais hosts estão disponíveis na rede, quais serviços (nome e
versão do aplicativo) esses hosts estão oferecendo, quais sistemas
operacionais estão executando, que tipo de filtros/firewalls de pacotes
estão em uso e dezenas de outras características.
● inventário de rede
● gerenciamento de agendamentos de atualização de serviço.
● monitorando o host ou o tempo de atividade do serviço.
3. Desenvolvimento(12/15)
3.3 Funcionalidade
Principais funcionalidades
Ferramentas
3. Hidra de THC
Principais funcionalidades
Ferramentas
4. Nessus
● O Nessus é uma ferramenta de verificação remota usada para Imagem 15. Nessus
Fonte: edureka.co
verificar vulnerabilidades de segurança nos computadores. Ele não
bloqueia ativamente nenhuma vulnerabilidade que os computadores
tenham, mas será capaz de detectá-los executando rapidamente mais
de 1200 verificações de vulnerabilidade e lançando alertas quando
qualquer patch de segurança.
3. Desenvolvimento(14/15)
3.3 Funcionalidade
Principais funcionalidades
Ferramentas
5. WireShark
Principais funcionalidades
Ferramentas
6. Metasploit Framework
Imagem 17. Metasploit
Fonte: noise.getoto.net
É interessante que, para ser útil e eficaz, o hacker que utiliza a Metasploit segue um
passo a passo que vai desde a escolha da exploração, verificação do sistema alvo,
configuração do código e execução. Assim, é relativamente simples invadir sistemas
remotos.
HENRIQUE, Durval. Tudo o que você precisa saber sobre o Kali Linux,
2022. Disponível em:
<https://diolinux.com.br/tecnologia/kali-linux.html>. Acesso em: 24 de
Junho de 2022.
Blog Quish. Tudo o que você precisa saber sobre o Kali Linux
Disponível em:
<https://pt.quish.tv/everything-you-need-know-about-kali-linux>. Acesso
em: 24 de Junho de 2022.
6. Referências(2/2)
Certificação Linux. As 7 Principais Ferramentas no Kali Linux para
Pentest. Disponível em:
<https://www.certificacaolinux.com.br/ferramentas-kali-linux/>. Acesso
em: 25 de Junho de 2022.