Introdução ao Backtrack / Kali Linux e as suas principais ferramentas

Tchau Backtrack e Olá, Kali Linux!

Kali Linux é uma nova construção do Backtrack. Uma forma mais avançada de distribuição do Linux focada em Testes de Intrusão e Auditoria de Segurança.

O que significa dizer que é um Linux usado para fazer análise de vulnerabilidades e testes de invasão, alem de possuir diversos recursos voltados para á área de segurança de redes.

Como foi criado?

O Kali Linux surgiu como uma forma de modernizar o Backtrack, mesmo depois de oito anos de prestação de serviços e cinco atualizações, o predecessor do Kali Linux foi tirado do ar. Isso porque já estavam trabalhando paralelamente, mas apenas até a novidade estar completa.

As ferramentas antigas foram remontadas, foi excluído o que não funcionava, assim como repetições e, foram criadas novas e modernas, o que torna o sistema mais agradável.

O novo sistema  pode ser usado em smartphones, diferente do anterior que não permitia esse acesso.

Assim como seu antecessor, foi criado pela Offensive-Security , porém como maior estabilidade operacional, o que facilita a penetração em redes de computadores.

Pra que ele é usado?

É um sistema operacional grátis que é usado para a realização de Pentest.

Possui diversos softwares que já vem instalados, como scanner, crackeador de senhas, sniffers, teste de segurança para redes sem fio, entre outros utilizados por hackers e crackers.

Pode ser usado através de CD, Live USB, virtual ou como sistema principal.

É preciso ter 8 GB disponível em disco para instalação.

O que é Pentest?

Vem da derivação de Penetration Test, traduzindo seria Teste de Penetração, ou seja, permite encontrar falhas em sistemas de computadores.

Através de uma suposta invasão, são realizados alguns testes que permitem identificar alguma vulnerabilidade que possa resultar em má configuração, falhas desconhecidas ou deficiência do sistema.

Ao identificar os possíveis problemas, ao fim é apresentado um relatório com uma proposta de supostas soluções .

As sete etapas básicas da busca por vulnerabilidades são:

  1. Coleta de informações;
  2. Mapeamento da rede;
  3. Enumeração dos Serviços;
  4. Busca de possíveis vulnerabilidades;
  5. Exploração das vulnerabilidades;
  6. Implantação de Backdoors e Rootkilts e
  7. Eliminar vestígios do caminho acessado.

Quais são as suas principais ferramentas?

A ferramentas do Kali Linux mais utilizadas são as mesmas para todo sistema Linux e as mesmas do antigo Backtrack, com a diferença de que são atualizadas constantemente para evitar erros.

Raramente as pessoas utilizam todas as ferramentas disponíveis, o que acabou resultando em diversos pacotes. O kali Linux permite a instalação desses pacotes, porém é preciso cautela ao escolher, pois pode haver divergência entre eles.

Cada um deles têm nome específico de acordo com as ferramenta que possuem.

Kali-Linux é o esqueleto do próprio sistema. Possui ferramentas como Apache e SSH. Todos os outros pacotes têm as ferramentas do Kali-Linux.

Kali-Linux-Full é o  pacote completo, contém todas as ferramentas familiarizadas no Kali Linux.

Kali-Linux-All é pacote que contém todas as ferramentas disponíveis. Tem todas as possibilidades.

Kali-Linux-Top10 é o pacote com as 10 melhores ferramentas, segundo os criadores do Kali Linux.

Kali-Linux-Forensic é voltado ao trabalho forense, somente com ferramentas dessa área.

Kali-Linux-GPU esse pacote exige um hardware especial, contém as ferramentas mais poderosas.

Kali-Linux-PWTools contém mais de 40 ferramentas diferentes apenas para desencriptar senhas.

Kali-Linux-RFid para pesquisadores RFID, com ferramentas RFID.

Kali-Linux-SDR grande variedade de ferramentas para hacking relacionados a Software Defined Radio.

Kali-Linux-VoIP contém mais de 20  ferramentas necessárias para pesquisa VoIP

Kali-Linux-Web é próprio para hacks na web.

Kali-Linux-Wireless contém ferramentas necessárias para auditoria de segurança wireless.

É importante ressaltar que os fabricantes não indicam que pessoas sem o devido conhecimento utilizem o sistema, pois pode causar danos ao computador ou smartphone.

Curso de Pentest com Kali Linux

Se você quer aprender a fazer testes de invasão usando o Kali Linux, conheça o Curso Online – Pentest completo com Kali Linux.