Logo Passei Direto
Buscar

Livro Guia do Kali Linux

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

SISTEMA OPERACIONAL KALI LINUX 
TUDO SOBRE O SISTEMA OPERACIONAL MAIS USADOS POR 
PROFISSIONAIS DE SEGURANÇA DA INFORMAÇÃO E PENTESTER. 
 
 
 
Sumário 
SOBRE O AUTOR ........................................................................................................................... 4 
PREFÁCIO ...................................................................................................................................... 5 
Por que ler esse livro? ................................................................................................................ 12 
SOBRE O KALI LINUX ................................................................................................................... 13 
O que é uma Distribuição Linux? ............................................................................................ 13 
HISTORIA DO KALI LINUX ........................................................................................................... 14 
1.2 O FLUXO DE PACOTES ....................................................................................................... 16 
1.2.2 GERENCIANDO A DIFERENÇA COM O DEBIAN ............................................................... 17 
1.3 OBJETIVO ........................................................................................................................... 17 
Menu de aplicativos do Kali Linux ........................................................................................... 18 
1.4. Principais recursos do Kali Linux ...................................................................................... 20 
1.4.1. Modo Live ...................................................................................................................... 20 
1.4.2. Modo forense ................................................................................................................ 20 
1.4.3. Um Kernel Linux personalizado ..................................................................................... 21 
1.4.4. Completamente customizável....................................................................................... 21 
1.4.5. Um sistema operacional confiável ................................................................................ 21 
1.4.6. Usável em uma ampla gama de dispositivos ARM ........................................................ 22 
COMO COMEÇAR COM KALI LINUX? ......................................................................................... 23 
2.1. Fazendo o download de uma imagem ISO Kali ................................................................ 23 
2.1.1. Onde fazer o download ................................................................................................. 23 
2.1.2. O que fazer para baixar ................................................................................................. 23 
2.1.3. Verificando integridade e autenticidade....................................................................... 25 
2.1.3.1. Baseando-se no site protegido por TLS ...................................................................... 25 
2.1.3.2. Baseando-se na Web of Trust da PGP ........................................................................ 26 
2.1.4. Copiando a Imagem em um DVD-ROM ou Chave USB ................................................. 28 
2.1.4.1. Criando uma unidade USB Kali inicializável no Windows .......................................... 28 
2.1.4.2. Criando uma unidade USB Kali de inicialização no Linux ........................................... 29 
Crie a unidade USB inicializável a partir da linha de comando ................................................. 31 
2.1.4.3. Criando uma unidade USB Kali de inicialização no OS X / macOS ............................. 33 
 
 
 
3 
 
 
 
4 
 
SOBRE O AUTOR 
Meu nome é Joas Antonio dos Santos, sou formado como Analista de 
Segurança da informação, autônomo como Técnico em Informática sou 
caçador de Bugs e Red Team, sou estudante de Segurança da Informação e 
instrutor de técnicas de invasão. 
Sou usuário do Kali Linux a quase 4 anos e estou fazendo meu segundo ebook 
o meu primeiro foi sobre a Ferramenta Metasploit Framework um guia prático. 
E agora estou escrevendo esse Livro com base o Kali Linux Revealed, então 
esse livro é mais uma tradução do original pois não poderia falar do Kali Linux 
sem saber todos os detalhes que somente os criadores possuem 
*Então todos os créditos vão para Equipe do Kali Linux 
Para quem quiser possuir uma cópia física do livro original em inglês 
acesse o site: 
https://www.amazon.com/Kali-Linux-Revealed-Penetration-
Distribution/dp/0997615605 
 
Curso Kali Linux: 
https://kali.training 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
https://www.amazon.com/Kali-Linux-Revealed-Penetration-Distribution/dp/0997615605
https://www.amazon.com/Kali-Linux-Revealed-Penetration-Distribution/dp/0997615605
https://kali.training/
5 
 
PREFÁCIO 
 
Em 1998, eu era um hacker up-and-coming, co-fundador de uma das primeiras 
equipes profissionais de hacking White Hat. Nós fomos crianças, de verdade, 
com trabalhos de sonho, pagos para entrar em alguns dos mais seguros 
sistemas de computadores, redes e edifícios do planeta. 
 
Na realidade, passamos a maior parte do tempo pairando sobre um teclado e 
armados com as ferramentas digitais do nosso comércio. Nós usamos uma 
coleção sórdida de programas, projetados para mapear redes e localizar alvos; 
então explora-los. Em alguns casos, um de nós (muitas vezes, Jim Chapple) 
escreveria ferramentas personalizadas para fazer coisas perversas, como 
escanear uma rede de Classe A (algo que nenhuma outra ferramenta poderia 
fazer, na época), mas na maioria das vezes usamos ou modificamos as 
ferramentas escritas por a comunidade de hackers. Naqueles dias pré-Google, 
nós frequentamos BugTraq, AstaLaVista, Packet Storm, w00w00, 
SecurityFocus, X-Force e outros recursos para realizar pesquisas e construir 
nosso arsenal. 
 
Uma vez que tivemos tempo limitado em cada show, tivemos que nos mover 
rapidamente. Isso significava que não poderíamos passar muito tempo 
brincando com ferramentas. Isso significava que devíamos aprender as 
ferramentas principais dentro e fora, e manter os auxiliares na torneira, apenas 
no caso. Isso significava que tínhamos que ter nossas ferramentas bem 
organizadas, documentadas e testadas, então haveria poucas surpresas no 
campo. Afinal, se não entramos, perdemos a cara com nossos clientes e eles 
levariam nossas recomendações muito menos a sério. 
 
Por isso, passei muito tempo criando ferramentas de catalogação. Quando uma 
ferramenta foi lançada ou atualizada, eu passaria por uma rotina. Eu tinha que 
descobrir se seria executado na plataforma de ataque (alguns não), e se valia a 
pena (alguns não eram); Eu tive que atualizar todos os scripts que confiaram 
nela, documentá-lo e testá-lo, incluindo o carregamento de quaisquer 
alterações feitas na versão anterior. 
 
Então, eu agitaria todas as ferramentas e as colocaria em diretórios com base 
em seu propósito durante uma avaliação. Eu escrevi scripts de wrapper para 
certas ferramentas, encadearia algumas ferramentas juntas e correlacionaria 
tudo isso em um CD separado que poderíamos levar para áreas sensíveis, 
quando os clientes não nos deixariam levar em máquinas de ataque ou 
remover mídia de seus laboratórios. 
6 
 
 
Esse processo foi doloroso, mas era necessário. Sabíamos que tínhamos a 
capacidade de entrar em qualquer rede - se aplicássemos adequadamente 
nossas habilidades e conhecimentos, ficamos organizados e trabalhamos de 
forma eficiente. Apesar de permanecer invicto foi um motivador, era sobre a 
prestação de um serviço aos clientes que precisavam de entrar em redes, para 
que pudessem preencher lacunas e transferir dinheiro para programas de 
segurança de informação críticos e negligenciados. 
 
Passamosanos aprimorando nossas habilidades e experiência, mas não 
teríamos tido sucesso sem organização e eficiência. Teríamos falhado se não 
pudéssemos colocar as mãos na ferramenta adequada quando necessário. 
 
É por isso que eu passei tanto tempo pesquisando, documentando, testando e 
catalogando ferramentas, e na virada do século 21, estava rapidamente se 
tornando um trabalho esmagador e de tempo integral. Graças à Internet, a 
superfície de ataque mundial explodiu e a variedade e o número de 
ferramentas de ataque aumentaram exponencialmente, assim como a carga de 
trabalho necessária para mantê-los. 
 
A partir de 2004, a Internet explodiu não só como base para o negócio, mas 
também como plataforma social. Os computadores eram acessíveis, mais 
amigáveis para o consumidor e onipresentes. Tecnologia de armazenamento 
expandida de megabytes para gigabytes. Ethernet saltou de centenas de 
kilobits para dezenas de megabits por segundo, e as conexões de internet 
foram mais rápidas e mais baratas do que nunca. O comércio eletrônico estava 
em alta, sites de redes sociais como o Facebook (2004) e o Twitter (2006) 
entraram online e o Google (1998) amadureceu até o ponto de que qualquer 
um (incluindo criminosos) poderia encontrar apenas qualquer coisa online. 
 
Como resultado, a pesquisa tornou-se crítica para equipes como a nossa 
porque tivemos que acompanhar novos ataques e conjuntos de ferramentas. 
Respondemos a mais crimes por computador, e o trabalho forense exigiu que 
pisássemos levemente à medida que esvaziamos evidências potenciais. O 
conceito de um CD ao vivo significava que poderíamos realizar pesquisas 
forenses em uma máquina comprometida sem comprometer a evidência. 
 
Agora, nossa pequena equipe teve que gerenciar ferramentas de ataque, 
ferramentas forenses e uma distribuição de ferramentas de área sensível; 
tivemos que acompanhar todas as últimas metodologias de ataque e 
exploração; e nós devemos, você sabe, realmente fazer o que nos foram pagos 
7 
 
- testes de penetração, que estavam em alta demanda. As coisas estavam 
ficando fora de controle, e em pouco tempo, passamos menos tempo na 
batalha e mais tempo investigando, afiando nossas ferramentas e planejando. 
 
Nós não estávamos sozinhos nessa luta. Em 2004, Mati "Muts" Aharoni, um 
hacker e profissional de segurança lançou "WHoppiX" (White hat Knoppix), um 
CD ao vivo do Linux, que ele considerou "o melhor CD de Pentest", incluiu 
"todas as façanhas da SecurityFocus, Packet Storm e k-otik, Metasploit 
framework 2.2 e muito, muito mais ". 
 
Lembro-me de fazer o download do WHoppiX e pensar que foi uma ótima coisa 
ter por perto. Eu baixei outros CDs ao vivo, pensando que se eu estivesse 
sempre em uma pitada real, CDs ao vivo poderiam salvar meu bacon no 
campo. Mas eu não estava prestes a confiar no WHoppiX ou em qualquer outro 
CD para o trabalho real. Não confiei em nenhum deles para cumprir a maioria 
das minhas necessidades; Nenhum deles se sentiu certo para o meu fluxo de 
trabalho; eles não eram distribuições completas e instaláveis; e no momento 
em que os baixei, eles estavam desatualizados. Um conjunto de ferramentas 
envelhecido é o beijo da morte em nossa indústria. 
 
Simplesmente adicionei essas imagens de CD, apesar de seu tamanho 
relativamente massivo, para o nosso arsenal e mantivemos o doloroso 
processo de manutenção do nosso "real" toolkit. 
 
Mas apesar das minhas opiniões pessoais na época e, talvez, apesar das 
expectativas da Muts, a WHoppiX e seus descendentes tiveram um impacto 
sísmico em sua vida, nossa indústria e nossa comunidade. 
 
Em 2005, o WHoppiX evoluiu para o WHAX, com um conjunto de ferramentas 
expandido e atualizado, baseado em "o CD ao vivo mais modular do SLAX 
(Slackware)". Muts e uma equipe crescente de voluntários da comunidade de 
hackers pareciam perceber que, não importa o quão esclarecedor eles fossem , 
eles nunca poderiam antecipar todo o crescimento e flutuação de nossa 
indústria e que os usuários de seu CD teriam necessidades variadas no campo. 
Era óbvio que Muts e sua equipe estavam realmente usando o WHAX no 
campo, e eles pareciam dedicados a fazê-lo funcionar. Isso foi encorajador 
para mim. 
 
Em 2006, Muts, Max Moser e suas equipes consolidaram o Audit Security Linux 
e WHAX em uma única distribuição, chamada BackTrack. Ainda com base no 
8 
 
SLAX, o BackTrack continuou a crescer, adicionando mais ferramentas, mais 
frameworks, suporte a idiomas estendidos, suporte sem fio extensivo, uma 
estrutura de menus para usuários principiantes e profissionais e um kernel 
altamente modificado. O BackTrack tornou-se a principal distribuição de 
segurança, mas muitos como eu ainda o usaram como um backup para suas 
"ferramentas reais". 
 
No início de 2009, a Muts e sua equipe haviam estendido o BackTrack 
significativamente para o BackTrack 4. Agora, um trabalho em tempo integral 
para Muts, o BackTrack não era mais um CD ao vivo, mas uma distribuição 
baseada em Ubuntu que alavanca os repositórios de software Ubuntu. A 
mudança marcou uma evolução séria: o BackTrack 4 possui um mecanismo de 
atualização. Nas próprias palavras de Muts: "Ao sincronizar com nossos 
repositórios BackTrack, você receberá regularmente atualizações de 
ferramentas de segurança logo após a sua liberação". 
 
Este foi um ponto de viragem. A equipe do BackTrack se sinalizou nas lutas 
enfrentadas por pentesters, analistas forenses e outros que trabalham em 
nossa indústria. Seus esforços nos salvariam inúmeras horas e 
proporcionariam uma base sólida, permitindo que volvêssemos à luta e 
passássemos mais tempo fazendo coisas importantes (e divertidas). Como 
resultado, a comunidade respondeu reunindo-se para os fóruns e wiki; e ao 
lançar na equipe do dev. BackTrack foi realmente um esforço comunitário, com 
Muts ainda liderando a carga. 
 
O BackTrack 4 finalmente se tornou uma plataforma de força industrial e eu, e 
outros como eu, respiram um suspiro de alívio. Nós conhecemos de primeira 
mão o "sofrimento e sofrimento" Muts e sua equipe estavam tendo, porque 
estávamos lá. Como resultado, muitos de nós começamos a usar o BackTrack 
como base primária para o nosso trabalho. Sim, nós ainda brincamos com 
ferramentas, escrevemos nosso próprio código e desenvolvemos nossas 
próprias façanhas e técnicas; e pesquisamos e experimentamos; mas não só 
coletamos, atualizamos, validamos e organizamos ferramentas. 
 
O BackTrack 4 R1 e R2 foram revisões adicionais em 2010, levando à 
reconstrução ground-up do Backtrack 5 em 2011. Ainda com base no Ubuntu, e 
acelerando todas as versões, o BackTrack era agora um projeto maciço que 
exigia esforço voluntário e comunitário heróico mas também financiamento. 
Muts lançou a segurança ofensiva (em 2006), não só para fornecer serviços de 
treinamento de classe mundial e testes de penetração, mas também para 
fornecer um veículo para manter o desenvolvimento do BackTrack rolando e 
garantir que o BackTrack permaneça aberto e livre de usar. 
9 
 
 
O BackTrack continuou a crescer e melhorar até 2012 (com R1, R2 e R3), 
mantendo um núcleo do Ubuntu e adicionando centenas de novas ferramentas, 
incluindo ferramentas de exploração física e de hardware, suporte VMware, 
inúmeros drivers de hardware e sem fio e uma infinidade de melhorias de 
estabilidade e correções de bugs. No entanto, após o lançamento do R3, o 
desenvolvimento do BackTrack foi relativamente, e um pouco misterioso, 
silencioso. 
 
Houve algumas especulações na indústria. Alguns pensaram que o BackTrack 
estava sendo "comprado", vendendo sua alma a um senhor real e malvado 
para um pagamento maciço. A segurança ofensiva estava crescendo em uma 
das empresas de treinamento mais respeitadas e um líder de pensamento em 
nossa indústria, e alguns especularam que seu sucesso engoliu e marginalizou 
os principais desenvolvedores do BackTrack. No entanto, nada poderiaestar 
mais longe da verdade. 
 
Em 2013, o Kali Linux 1.0 foi lançado. Das notas de lançamento: "Após um ano 
de desenvolvimento silencioso, a Ofensive Security orgulha-se de anunciar o 
lançamento e a disponibilidade pública do Kali Linux, a distribuição de testes de 
penetração mais avançada, robusta e estável até o momento. Kali é uma 
versão mais madura, segura e prontas para empresas do BackTrack. " 
 
O Kali Linux não era um mero rebranding do BackTrack. Sporting mais de 600 
ferramentas completamente reembaladas, era claramente um conjunto de 
ferramentas incrível, mas ainda havia mais do que isso. Kali foi construído, 
desde o início, em um núcleo Debian. Para os desinformados, isso pode não 
parecer um grande negócio. Mas os efeitos de ondulação foram 
surpreendentes. Graças a um enorme esforço de reembalagem, os usuários de 
Kali podem baixar a fonte para cada ferramenta; eles poderiam modificar e 
reconstruir uma ferramenta conforme necessário, com apenas algumas batidas 
de teclas. Ao contrário de outros sistemas operacionais convencionais do dia, o 
Kali Linux sincronizou com os repositórios Debian quatro vezes por dia, o que 
significava que os usuários do Kali podiam obter atualizações de pacotes e 
correções de segurança perversamente atualizadas. Os desenvolvedores de 
Kali se jogaram na briga, Empacotamento e manutenção de versões upstream 
de muitas ferramentas para que os usuários fossem constantemente mantidos 
na borda sangrenta. Graças às suas raízes Debian, os usuários da Kali podem 
inicializar uma instalação ou ISO diretamente dos repositórios, o que abriu a 
porta para instalações Kali completamente personalizadas ou implantações 
corporativas maciças, que poderiam ser automatizadas e personalizadas com 
arquivos pré-semente. Para completar a trifecta de personalização, os usuários 
do Kali podem modificar o ambiente de trabalho, modificar menus, alterar 
10 
 
ícones e até alterar ambientes de janelas. Um enorme impulso de 
desenvolvimento ARM abriu a porta para a instalação do Kali Linux em uma 
ampla gama de plataformas de hardware, incluindo pontos de acesso, 
computadores de placa única (Raspberry Pi, ODROID, BeagleBone e 
CubieBoard, por exemplo) e computadores Chromebook baseados em ARM. E 
por último, mas certamente não menos importante, 
 
A comunidade tomou conhecimento. Nos primeiros cinco dias, 90.000 de nós 
baixaram o Kali 1.0. 
 
Este foi apenas o começo. Em 2015, o Kali 2.0 foi lançado, seguido dos 
lançamentos em 2016. Em resumo, "Se o Kali 1.0 foi focado na construção de 
uma infraestrutura sólida, o Kali 2.0 está focado em revisar a experiência do 
usuário e manter pacotes atualizados e repositórios de ferramentas". 
 
A versão atual do Kali Linux é uma distribuição contínua, que marca o fim de 
versões discretas. Agora, os usuários estão atualizados continuamente e 
recebem atualizações e patches à medida que são criados. As ferramentas 
principais são atualizadas com mais freqüência graças a um sistema de 
marcação de versão upstream, implementações de melhorias de acessibilidade 
inovadoras para deficientes visuais e os kernels do Linux são atualizados e 
corrigidos para continuar o suporte sem fio para injeção 802.11. As ferramentas 
de Rádio Definido Definido (SDR) e de Comunicação de Campo Próximo (NFC) 
adicionam suporte para novos campos de testes de segurança. A instalação 
completa do disco criptografado do Linux e as opções de autodestruição de 
emergência estão disponíveis, graças a LVM e LUKS, respectivamente, as 
opções de persistência USB foram adicionadas, permitindo que as instalações 
Kali baseadas em USB mantenham as mudanças entre as reinicializações, se 
a unidade USB está criptografada ou não. Finalmente, as últimas revisões da 
Kali abriram a porta para o NetHunter, um sistema operacional de classe 
mundial de código aberto que funciona em dispositivos móveis com base em 
Kali Linux e Android. 
 
O Kali Linux evoluiu não só na plataforma de escolha de profissionais da 
segurança da informação, mas verdadeiramente em uma distribuição de 
sistemas operacionais de classe industrial, mundial, madura, segura e pronta 
para empresa. 
 
Através do processo de desenvolvimento de uma década, a Muts e sua equipe, 
juntamente com a dedicação incansável de inúmeros voluntários da 
comunidade de hackers, assumiram o ônus de racionalizar e organizar o nosso 
11 
 
ambiente de trabalho, liberando-nos de uma grande parte do trabalho árduo do 
nosso trabalho e fornecendo uma base sólida e segura, que nos permite 
concentrar-nos em direcionar a indústria para o objetivo final de garantir nosso 
mundo digital. 
 
E, curiosamente, mas não surpreendentemente, uma comunidade incrível 
construiu em torno do Kali Linux. Todos os meses, três a quatrocentos mil de 
nós baixam uma versão do Kali. Nós nos reunimos nos fóruns de Kali, cerca de 
quarenta mil e três e quatrocentos de nós em um momento podem ser 
encontrados no canal Kali IRC. Nós nos reunimos em conferências e 
participamos de Kali Dojos para aprender a melhor aproveitar Kali dos próprios 
desenvolvedores. 
 
O Kali Linux mudou o mundo da segurança da informação para melhor, e a 
Muts e sua equipe nos salvaram cada uma das inúmeras horas de trabalho e 
frustração, o que nos permite passar mais tempo e energia direcionando a 
indústria. 
 
Mas, apesar da incrível aceitação, suporte e popularidade, Kali nunca lançou 
um manual oficial. Bem, agora isso mudou. Fiquei emocionado por ter vindo ao 
lado da equipe de desenvolvimento Kali e, especificamente, Mati Aharoni, 
Raphaël Hertzog, Devon Kearns e Jim O'Gorman para oferecer isso, o primeiro 
em talvez uma série de publicações oficiais focadas em Kali Linux. Neste livro, 
vamos nos concentrar na plataforma Kali Linux, e ajudá-lo a entender e 
maximizar o uso de Kali desde o início. Nós ainda não aprofundaremos o 
arsenal de ferramentas contidas no Kali Linux, mas se você é um veterano ou 
um n00b absoluto, este é o melhor lugar para começar, se você estiver pronto 
para entrar e ficar sério com o Kali Linux . Independentemente de quanto 
tempo você estivesse no jogo, sua decisão de ler este livro o conecta com a 
crescente comunidade de Kali Linux, 
 
Em nome da Muts e do resto da incrível equipe da Kali, parabéns por dar o 
primeiro passo para dominar o Kali Linux! 
 
Escrito por: Johnny Long no Livro “Kali Linux Revealed” 
 
 
 
12 
 
Por que ler esse livro? 
 
Esse livro vai me ensinar a usar todas as ferramentas que se encontra no Kali 
Linux? Não. Na verdade, não tem como ensinar um a um todas as ferramentas 
do Kali Linux pois cada ferramenta tem um propósito, outras se complementam 
e outras exigem um conhecimento fundamental antes. 
O Kali Linux não é só um sistema operacional Debian com várias ferramentas 
de Segurança da Informação instaladas e pré configuradas, para que você tire 
um proveito máximo e importante conhecer os fundamentos do sistema 
operacional Debian GNU/LINUX além de você aprender sobre Debian, irá 
aprender sobre Ubuntu e seus derivados pois Ubuntu é baseado no Sistema 
Operacional Debian, sabia? 
Embora Kali seja decididamente multiuso, ele é projetado principalmente para 
auxiliar no teste de penetração. O objetivo deste livro não é apenas ajudar você 
a se sentir em casa quando usa o Kali Linux, mas também para ajudar a melhorar 
seu entendimento e agilizar a sua experiência, de modo que, quando estiver 
envolvido em um teste de penetração o tempo esteja a seu favor. 
Este é um conhecimento inestimável para ter, especialmente quando você está 
tentando trabalhar com restrições de tempo apertado. Não é incomum exigir essa 
profundidade de conhecimento quando você está configurando, solucionando 
problemas, lutando para dobrar uma ferramenta para sua vontade, analisando a 
saída de uma ferramenta ou alavancando o Kali em um ambiente de maior 
escala. 
13 
 
SOBRE O KALI LINUXO Kali Linux é um sistema Operacional de auditoria de segurança pronta, 
baseado no sistema operacional Debian GNU/Linux. O Kali Linux é destinado a 
profissionais de Segurança da Informação ou aqueles que tem contato com o 
submundo Hacker (Geralmente os que tem contato com o submundo Hacker 
citado agora, são Hackers mesmo não um Kiddie). 
O Kali Linux é um sistema operacional completo que lhe permite realizar Teste 
de Intrusão avançados, Análise forense e Auditoria de segurança. 
Mas para quem está iniciando não se preocupe esse Livro vai te ajudar a sair 
da fase Kiddie para um nível mais elevado. Antes de tudo perceba que 
estamos falando muito a palavra Linux, vocês sabem o que é um Sistema 
Operacional Linux? Não!? 
O que é uma Distribuição Linux? 
Linux é apenas o nome do kernel, um software que lida com as interações entre 
o hardware e as aplicações do usuário final. 
A expressão distribuição de Linux, por outro lado, refere-se a um sistema 
operacional completo construído no topo do kernel do Linux, geralmente 
incluindo um programa de instalação e muitas aplicações, que são pré-instaladas 
ou embaladas de maneira facilmente instalável. 
Debian GNU / Linux é uma distribuição genérica líder em Linux, conhecida por 
sua qualidade e estabilidade. O Kali Linux baseia-se no trabalho do projeto 
Debian e adiciona mais de 300 pacotes especiais, todos relacionados à 
segurança da informação, particularmente o campo de testes de penetração. 
O Debian é um projeto de software livre que fornece múltiplas versões de seu 
sistema operacional e muitas vezes usamos o termo distribuição para se referir 
a uma versão específica do mesmo, como por exemplo, as distribuições Debian 
Stable ou Debian Testing. O mesmo se aplica ao Kali Linux - com a distribuição 
Kali Rolling, por exemplo. 
 
 
 
 
 
 
 
 
14 
 
HISTORIA DO KALI LINUX 
O projeto Kali Linux começou em 2012, quando a Offensive Security decidiu que 
eles queriam substituir seu venerável projeto BackTrack Linux, mantido 
manualmente, com algo que poderia se tornar um derivado Debian genuíno, 
completo com todas as infra-estruturas necessárias e técnicas de embalagem 
melhoradas. A decisão foi tomada para construir o Kali em cima da distribuição 
Debian porque é bem conhecido por sua qualidade, estabilidade e ampla seleção 
de software disponível. 
A primeira versão (versão 1.0) aconteceu um ano depois, em março de 2013, e 
foi baseada no Debian 7 "Wheezy", a distribuição estável do Debian no 
momento. Naquele primeiro ano de desenvolvimento, embalamos centenas de 
aplicações relacionadas ao Pentest e construímos a infra-estrutura. Mesmo que 
o número de aplicativos seja significativo, a lista de aplicativos foi seriamente 
detalhada, descartando aplicativos que já não funcionam ou que os recursos já 
estão disponíveis em ferramentas melhores. 
Durante os dois anos que se seguiram à versão 1.0, a Kali lançou muitas 
atualizações incrementais, expandindo a gama de aplicativos disponíveis e 
melhorando o suporte de hardware, graças aos novos lançamentos do kernel. 
Com algum investimento em integração contínua, asseguramos que todos os 
pacotes importantes foram mantidos em um estado instalável e que as imagens 
em tempo real personalizadas (uma marca registrada da distribuição) sempre 
poderiam ser criadas. 
 
Em 2015, quando o Debian 8 "Jessie" saiu, trabalhamos para rebaixar o Kali 
Linux em cima dele. Enquanto o Kali Linux 1.x evitou o Shell GNOME 
(dependendo do GNOME Fallback em vez disso), nesta versão, decidimos 
abraçá-lo e aprimorá-lo: adicionamos algumas extensões de Shell do GNOME 
para adquirir características faltantes, principalmente o menu Aplicativos. O 
resultado desse trabalho tornou-se o Kali Linux 2.0, publicado em agosto de 
2015. 
Você sabia? 
* “O GNOME é o ambiente de trabalho padrão do Kali Linux. Um ambiente de desktop é uma 
coleção de aplicativos gráficos que compartilham um conjunto de ferramentas gráfico comum e 
que devem ser usados em conjunto nas estações de trabalho do usuário. Os ambientes de 
desktop geralmente não são usados em servidores. Eles geralmente fornecem um iniciador de 
aplicativos, um gerenciador de arquivos, um navegador da Web, um cliente de e-mail, uma suite 
de escritório, etc. O GNOME é um dos ambientes de desktop mais populares (juntamente com o 
KDE , Xfce , LXDE , MATE ) e está instalado nas principais imagens ISO fornecidas pelo Kali 
Linux. Se você não gosta do GNOME, é fácil criar uma imagem ISO personalizada com o 
ambiente de trabalho da sua escolha”. 
Paralelamente, aumentamos nossos esforços para garantir que o Kali Linux 
sempre tenha a versão mais recente de todas as ferramentas de pentest. 
Infelizmente, esse objetivo estava um pouco em desacordo com o uso do Debian 
Stable como base para a distribuição, porque exigia que nós apoiássemos 
15 
 
muitos pacotes. Isso se deve ao fato de que o Debian Stable prioriza a 
estabilidade do software, muitas vezes causando um longo atraso do lançamento 
de uma atualização a montante quando ele é integrado na distribuição. Dado o 
nosso investimento em integração contínua, foi um movimento natural para 
rebaixar o Kali Linux em cima do Debian Testing para que pudéssemos 
beneficiar da última versão de todos os pacotes Debian assim que estivessem 
disponíveis. Debian Testing tem um ciclo de atualização muito mais agressivo, 
que é mais compatível com a filosofia do Kali Linux. 
Este é, em essência, o conceito de Kali Rolling. Enquanto a distribuição está 
disponível há bastante tempo, o Kali 2016.1 foi o primeiro lançamento a adotar 
oficialmente a natureza contínua dessa distribuição: quando você instala a 
versão mais recente do Kali, seu sistema realmente acompanha a distribuição 
de Kali Rolling e todos os dias você obtém novas atualizações. No passado, os 
lançamentos de Kali eram instantâneos da distribuição Debian subjacente com 
pacotes específicos de Kali injetados. 
Uma distribuição contínua tem muitos benefícios, mas também vem com 
múltiplos desafios, tanto para aqueles de nós que estão construindo a 
distribuição quanto para os usuários que precisam lidar com um fluxo 
interminável de atualizações e às vezes mudanças incompatíveis. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
16 
 
1.2 O FLUXO DE PACOTES 
No lado da Debian, os colaboradores estão trabalhando todos os dias em 
atualizar pacotes e enviá-los para a distribuição Debian Unstable. A partir daí, os 
pacotes migram para a distribuição Debian Testing uma vez que os erros mais 
problemáticos foram retirados. O processo de migração também garante que 
nenhuma dependência esteja quebrada no Debian Testing. O objetivo é que 
Testing está sempre em um estado útil (ou mesmo removível!). 
Os objetivos do Debian Testing se alinham bastante bem com os do Kali Linux, 
então nós o escolhemos como a base, para adicionar os pacotes específicos do 
Kali na distribuição, seguimos um processo de duas etapas. 
Primeiro, tomamos o Debian Testing e injeta nossos próprios pacotes Kali 
(localizados em nosso repositório kali-dev-only ) para construir o repositório kali-
dev . Este repositório irá quebrar de tempos em tempos: por exemplo, nossos 
pacotes específicos do Kali podem não ser instaláveis até que tenham sido 
compilados em bibliotecas mais recentes. Em outras situações, os pacotes que 
oferecemos podem também ser atualizados, ou tornar-se novamente instalável 
ou corrigir a instalabilidade de outro pacote que depende de uma versão mais 
recente do pacote bifurcado. Em qualquer caso, o kali-dev não é para usuários 
finais. 
 
 
17 
 
1.2.2 GERENCIANDO A DIFERENÇA COM O DEBIAN 
 
Como uma decisão de design, tentamos minimizar o número de pacotes 
bifurcados o máximo possível. No entanto, para implementar alguns dos 
recursos exclusivos do Kali, algumas mudanças devem ser feitas. Para limitar o 
impacto dessas mudanças, nós nos esforçamos paraenviá-las para cima, seja 
integrando o recurso diretamente, ou adicionando os ganchos necessários para 
que seja direto habilitar os recursos desejados, sem modificar ainda mais os 
próprios pacotes montante. 
O Kali Package Tracker nos ajuda a acompanhar nossa divergência com o 
Debian. A qualquer momento, podemos procurar qual pacote foi bifurcado e se 
está em sincronia com o Debian, ou se uma atualização é necessária. Todos os 
nossos pacotes são mantidos em depósitos Git que hospedam um ramo Debian 
e um ramo Kali lado a lado. Graças a isso, atualizar um pacote bifurcado é um 
simples processo de duas etapas: atualize o ramo Debian e depois o funde no 
ramo Kali. 
Embora o número de pacotes bifurcados no Kali seja relativamente baixo, o 
número de pacotes adicionais é bastante elevado: em abril de 2017 havia quase 
400. A maioria desses pacotes são software gratuito que cumpre as Diretrizes 
de Software Livre da Debian e nosso objetivo final seria mantenha esses pacotes 
dentro do Debian sempre que possível. É por isso que nos esforçamos para 
cumprir a Política Debian e para seguir as boas práticas de empacotamento 
usadas no Debian. Infelizmente, há também algumas exceções onde a 
embalagem adequada era quase impossível de criar. Como resultado do tempo 
escasso, poucos pacotes foram empurrados para o Debian. 
 
1.3 OBJETIVO 
Embora o foco de Kali possa ser rapidamente resumido como "pentest e auditoria 
de segurança", há muitas tarefas diferentes envolvidas por trás dessas 
atividades. O Kali Linux é construído como uma estrutura, porque inclui muitas 
ferramentas que cobrem casos de uso muito diferentes (embora certamente 
possam ser usados em combinação durante um teste de penetração). 
Por exemplo, o Kali Linux pode ser usado em vários tipos de computadores: 
obviamente, nos laptops dos Pentesters, mas também em servidores de 
administradores de sistemas que desejam monitorar sua rede, nas estações de 
trabalho de analistas forenses e, de forma mais inesperada, em dispositivos 
incorporados furtivos, normalmente com as CPUs ARM, que podem ser 
descartadas no alcance de uma rede sem fio ou conectadas no computador dos 
usuários-alvo. Muitos dispositivos ARM também são máquinas de ataque 
perfeitas devido aos seus pequenos fatores de forma e requisitos de baixa 
potência. O Kali Linux também pode ser implantado na nuvem para criar 
18 
 
rapidamente um farm de máquinas de cracking de senha e em celulares e tablets 
para permitir pentest verdadeiramente portáteis. 
Mas isso não é tudo; Os Pentesters também precisam de servidores: usar 
software de colaboração dentro de uma equipe de pentest, configurar um 
servidor web para uso em campanhas de phishing, executar ferramentas de 
verificação de vulnerabilidades e outras atividades relacionadas. 
Uma vez que você tenha iniciado o Kali, você descobrirá rapidamente que o 
menu principal do Kali Linux é organizado por tema em vários tipos de tarefas e 
atividades relevantes para Pentesters e outros profissionais de segurança da 
informação. 
 
Menu de aplicativos do Kali Linux 
Essas tarefas e atividades incluem: 
Coleta de informações: coletando dados sobre a rede alvo e sua 
estrutura, identificando computadores, seus sistemas operacionais e os 
serviços que eles executam. Identificando partes potencialmente sensíveis do 
sistema de informação. Extraindo todos os tipos de listagens dos serviços de 
diretório em execução. 
Análise de Vulnerabilidade: testando rapidamente se um sistema local 
ou remoto é afetado por uma série de vulnerabilidades conhecidas ou 
configurações inseguras. Os scanners de vulnerabilidade usam bancos de 
dados contendo milhares de assinaturas para identificar potenciais 
vulnerabilidades. 
Análise de aplicações web: identificando configurações erradas e 
fracos de segurança em aplicativos da web. É crucial identificar e mitigar essas 
questões, uma vez que a disponibilidade pública desses aplicativos os torna 
alvos ideais para os atacantes. 
Avaliação de banco de dados: da injeção de SQL às credenciais de 
ataque, os ataques de banco de dados são um vetor muito comum para 
atacantes. As ferramentas que testam vetores de ataque que vão desde a 
injeção de SQL até a extração e análise de dados podem ser encontradas aqui. 
Ataques de senha: os sistemas de autenticação são sempre um vetor 
de ataque. Muitas ferramentas úteis podem ser encontradas aqui, desde 
ferramentas de ataque de senha online até ataques off-line contra os sistemas 
de criptografia ou hashing. 
Ataques sem fio: a natureza generalizada das redes sem fio significa 
que eles sempre serão um vetor comumente atacado. Com sua ampla gama de 
suporte para múltiplos cartões sem fio, Kali é uma escolha óbvia para ataques 
contra múltiplos tipos de redes sem fio. 
19 
 
Engenharia reversa: engenharia reversa é uma atividade com muitos 
propósitos. Em apoio a atividades ofensivas, é um dos principais métodos de 
identificação de vulnerabilidades e desenvolvimento de exploração. No lado 
defensivo, é usado para analisar malwares empregados em ataques 
direcionados. Nessa capacidade, o objetivo é identificar as capacidades de 
uma determinada peça de tradecraft. 
Ferramentas de Exploração: Explorar, ou aproveitar uma 
vulnerabilidade (anteriormente identificada), permite que você controle o 
controle de uma máquina remota (ou dispositivo). Este acesso pode então ser 
usado para novos ataques de escalação de privilégios, localmente na máquina 
comprometida ou em outras máquinas acessíveis em sua rede local. Esta 
categoria contém uma série de ferramentas e utilitários que simplificam o 
processo de escrever suas próprias façanhas. 
Sniffing & Spoofing: obter acesso aos dados enquanto viajam pela 
rede geralmente é vantajoso para um invasor. Aqui você pode encontrar 
ferramentas de falsificação que permitem personificar um usuário legítimo, bem 
como ferramentas de cheirar que permitem capturar e analisar dados 
diretamente do fio. Quando usados em conjunto, essas ferramentas podem ser 
muito poderosas. 
Exploração de postos: depois de ter obtido acesso a um sistema, você 
sempre quer manter esse nível de acesso ou ampliar o controle movendo-se 
lateralmente pela rede. As ferramentas que ajudam nesses objetivos são 
encontradas aqui. 
Forense: os ambientes de inicialização ao vivo Forensic Linux têm sido 
muito populares há anos. O Kali contém um grande número de ferramentas 
legais populares baseadas em Linux que permitem fazer tudo, desde triagem 
inicial, até imagens de dados, análise completa e gerenciamento de casos. 
Ferramentas de relatório: um teste de penetração só é concluído uma 
vez que os resultados foram relatados. Esta categoria contém ferramentas para 
ajudar a reunir os dados coletados das ferramentas de coleta de informações, 
descobrir relacionamentos não óbvios e reunir tudo em vários relatórios. 
Ferramentas de engenharia social: quando o lado técnico está bem 
seguro, muitas vezes existe a possibilidade de explorar o comportamento 
humano como um vetor de ataque. Dada a influência certa, as pessoas podem 
freqüentemente ser induzidas a tomar ações que comprometam a segurança 
do meio ambiente. A chave USB que a secretária acabou de conectar contém 
um PDF inofensivo? Ou também era um cavalo de Tróia que instalava uma 
porta traseira? O site bancário era o contador apenas logado no site esperado 
ou uma cópia perfeita usada para fins de phishing? Esta categoria contém 
ferramentas que auxiliam esses tipos de ataques. 
Serviços do sistema: esta categoria contém ferramentas que permitem 
que você comece e pare aplicativos que são executados em segundo plano 
como serviços do sistema. 
20 
 
1.4. Principais recursos do Kali Linux 
 
O Kali Linux é uma distribuição Linux que contém sua própria coleção de 
centenas de ferramentas de software especificamente adaptadas para seus 
usuários-alvo - pentesters e outros profissionaisde segurança. Ele também 
vem com um programa de instalação para configurar completamente o Kali 
Linux como o sistema operacional principal em qualquer computador. 
Isso é bem parecido com todas as outras distribuições existentes do Linux, mas 
existem outros recursos que diferenciam o Kali Linux, muitos dos quais são 
adaptados às necessidades específicas dos pentesters. Vamos dar uma olhada 
em alguns desses recursos. 
 
1.4.1. Modo Live 
Contrariamente à maioria das distribuições de Linux, a imagem ISO principal 
que você baixa não é simplesmente dedicada à instalação do sistema 
operacional; Ele também pode ser usado como um sistema ao vivo inicializável. 
Em outras palavras, você pode usar o Kali Linux sem instalá-lo, apenas 
iniciando a imagem ISO (geralmente depois de copiar a imagem para uma 
chave USB). 
O sistema ao vivo contém as ferramentas mais utilizadas pelos testadores de 
penetração, por isso, mesmo que seu sistema do dia-a-dia não seja o Kali 
Linux, você pode simplesmente inserir o disco ou a chave USB e reiniciar para 
executar o Kali. No entanto, tenha em mente que a configuração padrão não 
preservará as alterações entre as reinicializações. Se você configurar a 
persistência com uma chave USB (consulte a Seção "Adicionando Persistência 
ao ISO ao Vivo com uma Chave USB" ), você pode ajustar o sistema ao seu 
gosto (modifique arquivos de configuração, salve relatórios, software de 
atualização e instale pacotes adicionais, por exemplo), e as mudanças serão 
mantidas em todas as reinicializações. 
 
1.4.2. Modo forense 
Em geral, ao fazer o trabalho forense em um sistema, você deseja evitar 
qualquer atividade que altere os dados no sistema analisado de qualquer 
maneira. Infelizmente, os ambientes de desktop modernos tendem a interferir 
com esse objetivo, tentando montar automaticamente qualquer disco (s) que 
eles detectem. Para evitar esse comportamento, o Kali Linux possui um modo 
forense que pode ser ativado no menu de inicialização: ele desativará todos 
esses recursos. 
 
21 
 
O sistema ao vivo é particularmente útil para fins forenses, porque é possível 
reiniciar qualquer computador em um sistema Kali Linux sem acessar ou 
modificar seus discos rígidos. 
 
1.4.3. Um Kernel Linux personalizado 
O Kali Linux sempre fornece um kernel Linux personalizado, baseado na 
versão do Debian Unstable. Isso garante um suporte de hardware sólido, 
especialmente para uma ampla gama de dispositivos sem fio. O kernel é 
corrigido para suporte de injeção sem fio, uma vez que algumas ferramentas de 
avaliação de segurança sem fio dependem desse recurso. 
Uma vez que muitos dispositivos de hardware requerem arquivos de firmware 
atualizados (encontrados /lib/firmware/), o Kali os instala por padrão - incluindo 
o firmware disponível na non-freeseção do Debian . Esses não são instalados 
por padrão no Debian, porque eles são de origem fechada e, portanto, não 
fazem parte do Debian propriamente dito. 
 
1.4.4. Completamente customizável 
O Kali Linux é construído por testadores de penetração para testadores de 
penetração, mas entendemos que nem todos concordarão com nossas 
decisões de design ou opções de ferramentas para incluir por padrão. Com 
isso em mente, sempre garantimos que o Kali Linux seja fácil de personalizar 
com base nas suas próprias necessidades e preferências. Para este fim, 
publicamos a configuração de criação ao vivo usada para construir as imagens 
oficiais do Kali, para que você possa personalizá-la ao seu gosto. É muito fácil 
partir desta configuração publicada e implementar várias mudanças com base 
nas suas necessidades graças à versatilidade do live-build. 
O Live-build inclui muitos recursos para modificar o sistema instalado, instalar 
arquivos suplementares, instalar pacotes adicionais, executar comandos 
arbitrários e alterar os valores pré-semeados para o debconf. 
 
1.4.5. Um sistema operacional confiável 
Os usuários de uma distribuição de segurança justamente querem saber que 
pode ser confiável e foi desenvolvido à vista, permitindo que qualquer pessoa 
inspecione o código-fonte. O Kali Linux é desenvolvido por uma pequena 
equipe de desenvolvedores experientes trabalhando de forma transparente e 
seguindo as melhores práticas de segurança: eles carregam pacotes de origem 
assinados que são criados em daemons de construção dedicados. Os pacotes 
são então checksum e distribuídos como parte de um repositório assinado. 
 
22 
 
O trabalho realizado nos pacotes pode ser completamente revisado através 
dos depósitos Git de embalagem (que contêm tags assinadas) que são usados 
para criar os pacotes de origem Kali. A evolução de cada pacote também pode 
ser seguida através do rastreador de pacotes Kali . 
 
1.4.6. Usável em uma ampla gama de dispositivos ARM 
O Kali Linux fornece pacotes binários para as arquiteturas armel, armhf e 
arm64 ARM. Graças às imagens facilmente instaláveis fornecidas pela 
Offensive Security, o Kali Linux pode ser implantado em muitos dispositivos 
interessantes, desde smartphones e tablets até roteadores Wi-Fi e 
computadores de várias formas e tamanhos. 
 
23 
 
COMO COMEÇAR COM KALI LINUX? 
 
2.1. Fazendo o download de uma imagem ISO Kali 
2.1.1. Onde fazer o download 
A única fonte oficial de imagens ISO do Kali Linux é a seção "Downloads" do 
site da Kali. Devido à sua popularidade, inúmeros sites oferecem imagens Kali 
para download, mas não devem ser considerados confiáveis e de fato podem 
estar infectados com malware ou causar danos irreparáveis ao seu sistema. 
https://www.kali.org/downloads/ 
O site está disponível em HTTPS , dificultando a personificação. Ser capaz de 
realizar um ataque do homem no meio não é suficiente, pois o atacante 
também precisaria de um www.kali.orgcertificado assinado por uma autoridade 
de certificação TLS (Transport Layer Security) confiável pelo navegador da 
vítima. Como as autoridades de certificação existem precisamente para evitar 
esse tipo de problema, elas fornecem certificados somente para pessoas cuja 
identidade tenha sido verificada e que tenham fornecido provas de que eles 
controlam o site correspondente. 
2.1.2. O que fazer para baixar 
A página de download oficial mostra uma pequena lista de imagens ISO, 
conforme mostrado na Figura 2.1, "Lista de imagens oferecidas para 
download". 
 
 
 
 
 
 
 
 
 
 
 
 
 
https://www.kali.org/downloads/
24 
 
Figura 2.1. Lista de imagens oferecidas para download 
 
Todas as imagens de disco com rótulo de 32 ou 64 bits referem-se a imagens 
adequadas para CPUs, encontradas na maioria dos computadores desktop e 
laptop modernos. Se você estiver baixando para usar em uma máquina 
bastante moderna, provavelmente contém um processador de 64 bits. Se você 
não tiver certeza, tenha certeza de que todos os processadores de 64 bits 
podem executar instruções de 32 bits. Você sempre pode baixar e executar a 
imagem de 32 bits. No entanto, o contrário não é verdadeiro. Consulte a barra 
lateral para obter informações mais detalhadas. 
Se você estiver planejando instalar Kali em um dispositivo embutido, 
smartphone, Chromebook, ponto de acesso, ou qualquer outro dispositivo com 
um processador ARM, você deve usar o Linux armel ou armhf imagens. 
A minha CPU é de 32 ou 64 bits? 
No Windows, você pode encontrar essa informação executando o aplicativo 
Informações do Sistema (encontrado na pasta "Acessórios"> "Ferramentas do 
Sistema"). Na tela Resumo do sistema, você pode inspecionar o campo "Tipo 
de sistema": ele conterá "PC baseado em x64" para uma CPU de 64 bits ou 
"PC com base em x86" para uma CPU de 32 bits. 
No OS X / macOS, não existe um aplicativo padrão que mostre essas 
informações, mas você ainda pode inferir da saída do uname -mcomando 
executado no terminal. Ele irá retornar x86_64em um sistema com um kernel 
de 64 bits (que só pode ser executado em uma CPU de 64 bits) e em sistemascom um kernel de 32 bits, ele vai voltar i386ou algo semelhante ( i486, i586ou 
i686). Qualquer kernel de 32 bits pode ser executado em uma CPU de 64 bits, 
mas, como a Apple controla o hardware e o software, é improvável que você 
encontre essa configuração. 
No Linux, você pode inspecionar o campo de sinalizadores no 
/proc/cpuinfoarquivo virtual. Se ele contém o atributo, sua CPU é de 64 bits; 
Caso contrário, é um de 32 bits. A seguinte linha de comando irá dizer-lhe que 
tipo de CPU você tem: 
$ grep -qP '^flagss*:.*blmb' /proc/cpuinfo && echo 64-bit || echo 32-bit 
64-bit 
os ISOs vivos que podem ser usados para executar o sistema ao vivo ou para 
iniciar o processo de instalação. Eles diferem apenas pelo conjunto de 
aplicativos pré-instalados. A imagem padrão vem com a área de trabalho do 
GNOME e uma grande coleção de pacotes encontrados como apropriados 
para a maioria dos testadores de penetração, enquanto a imagem de luz vem 
com a área de trabalho XFCE (que é muito menos exigente nos recursos do 
sistema) e uma coleção limitada de pacotes , permitindo que você escolha 
apenas os aplicativos que você precisa. As imagens restantes usam ambientes 
25 
 
de desktop alternativos, mas vêm com a mesma grande coleção de pacotes 
que a imagem principal. 
Depois de ter decidido a imagem que você precisa, você pode baixar a imagem 
clicando em "ISO" na respectiva linha. Alternativamente, você pode baixar a 
imagem da rede BitTorrent peer-to-peer clicando em "Torrent", desde que você 
tenha um cliente BitTorrent associado à extensão .torrent. 
Enquanto sua imagem ISO escolhida está sendo baixada, você deve tomar 
nota da soma de verificação escrita na coluna "sha256sum". Depois de ter 
baixado sua imagem, você usará esta soma de verificação para verificar se a 
imagem baixada corresponde ao que o time de desenvolvimento da Kali 
colocou online (veja a próxima seção). 
 
2.1.3. Verificando integridade e autenticidade 
Os profissionais de segurança devem verificar a integridade de suas 
ferramentas para não apenas proteger seus dados e redes, mas também os de 
seus clientes. Enquanto a página de download do Kali é protegida por TLS, o 
link de download real aponta para um URL não criptografado que não oferece 
proteção contra-ataques potenciais no meio do meio. O fato de Kali depender 
de uma rede de espelhos externos para distribuir a imagem significa que você 
não deve confiar cegamente no que você baixa. O espelho ao qual você foi 
direcionado pode ter sido comprometido, ou você pode ser vítima de um ataque 
você mesmo. 
 
Para aliviar isso, o projeto Kali sempre fornece checksums das imagens que 
distribui. Mas para tornar essa verificação eficaz, você deve ter certeza de que 
a soma de verificação que você pegou é efetivamente a soma de verificação 
publicada pelos desenvolvedores do Kali Linux. Você tem diferentes maneiras 
de verificar isso. 
2.1.3.1. Baseando-se no site protegido por TLS 
Quando você recupera a soma de verificação da página de download protegida 
por TLS, sua origem é indiretamente garantida pelo modelo de segurança de 
certificado X.509: o conteúdo que você vê vem de um site que está 
efetivamente sob o controle da pessoa que solicitou o certificado TLS . 
 
Agora, você deve gerar a soma de verificação da imagem baixada e garantir 
que ela corresponda ao que você gravou no site da Kali: 
$ sha256sum kali-linux-2016.2-amd64.iso 
1d90432e6d5c6f40dfe9589d9d0450a53b0add9a55f71371d601a5d454fa0431 
kali-linux-2016.2-amd64.iso 
26 
 
Se o seu checksum gerado corresponder ao da página de download do Kali 
Linux, você possui o arquivo correto. Se os limites de verificação diferirem, há 
um problema, embora isso não indique um compromisso ou um ataque; os 
downloads ocasionalmente são corrompidos à medida que atravessam a 
internet. Tente novamente o seu download, de um outro espelho Kali oficial, se 
possível (consulte cdimage.kali.org para obter mais informações sobre os 
espelhos disponíveis). 
2.1.3.2. Baseando-se na Web of Trust da PGP 
Se você não confia no HTTPS para autenticação, você é um pouco paranóico, 
mas com razão. Existem muitos exemplos de autoridades de certificação mal 
geridas que emitiram certificados fraudulentos, que acabaram por ser mal 
utilizados. Você também pode ser vítima de um ataque "amigável" do homem-
em-meio implementado em muitas redes corporativas, usando uma loja de 
confiança personalizada, implantada no navegador, que apresenta certificados 
falsos para todos os sites criptografados por SSL, permitindo que os auditores 
corporativos monitoreiam tráfego criptografado. 
Para casos como este, nós também fornecemos uma chave GnuPG que 
usamos para assinar as somas de verificação das imagens que fornecemos. 
Os identificadores da chave e suas impressões digitais são mostrados aqui: 
pub 4096R/7D8D0BF6 2012-03-05 [expires: 2018-02-02] 
 Key fingerprint = 44C6 513A 8E4F B3D3 0875 F758 ED44 4FF0 7D8D 
0BF6 
uid Kali Linux Repository <devel@kali.org> 
sub 4096R/FC0D0DCB 2012-03-05 [expires: 2018-02-02] 
Esta chave faz parte de uma rede global de confiança porque foi assinada pelo 
menos por mim (Raphaël Hertzog) e eu sou parte da rede de confiança devido 
ao uso pesado de GnuPG como desenvolvedor Debian. 
O modelo de segurança PGP / GPG é muito exclusivo. Qualquer pessoa pode 
gerar qualquer chave com qualquer identidade, mas você só confiará nessa 
chave se tiver sido assinada por outra chave que você já confia. Quando você 
assina uma chave, você certifica que conheceu o titular da chave e que sabe 
que a identidade associada está correta. E você define o conjunto inicial de 
chaves que você confia, o que obviamente inclui sua própria chave. 
Este modelo tem suas próprias limitações para que você possa optar por fazer 
o download da chave pública do Kali através do HTTPS (ou de um servidor de 
chaves) e apenas decidir que você confia porque a impressão digital 
corresponde ao que anunciamos em vários lugares, incluindo apenas acima 
neste livro: 
 
 
27 
 
$ wget -q -O - https://www.kali.org/archive-key.asc | gpg --import 
[ or ] 
$ gpg --keyserver hkp://keys.gnupg.net --recv-key 7D8D0BF6 
gpg: key 7D8D0BF6: public key "Kali Linux Repository <devel@kali.org>" 
imported 
gpg: Total number processed: 1 
gpg: imported: 1 (RSA: 1) 
[...] 
$ gpg --fingerprint 7D8D0BF6 
[...] 
 Key fingerprint = 44C6 513A 8E4F B3D3 0875 F758 ED44 4FF0 7D8D 
0BF6 
[...] 
Agora que recuperamos a chave, podemos usá-la para verificar as somas de 
verificação das imagens distribuídas. Vamos baixar o arquivo com as somas de 
verificação (SHA256SUMS) e o arquivo de assinatura associado 
(SHA256SUMS.gpg) e verificar a assinatura: 
$ wget http://cdimage.kali.org/current/SHA256SUMS 
[...] 
$ wget http://cdimage.kali.org/current/SHA256SUMS.gpg 
[...] 
$ gpg --verify SHA256SUMS.gpg SHA256SUMS 
gpg: Signature made Thu 16 Mar 2017 08:55:45 AM MDT 
gpg: using RSA key ED444FF07D8D0BF6 
gpg: Good signature from "Kali Linux Repository <devel@kali.org>" 
Se você receber essa mensagem "Boa assinatura", pode confiar no conteúdo 
do SHA256SUMSarquivo e usá-lo para verificar os arquivos que você baixou. 
Caso contrário, há um problema. Você deve verificar se você baixou os 
arquivos de um espelho Kali Linux legítimo. 
Observe que você pode usar a seguinte linha de comando para verificar se o 
arquivo baixado tem a mesma soma de verificação que está listada 
SHA256SUMS, desde que o arquivo ISO baixado esteja no mesmo diretório: 
$ grep kali-linux-2016.2-amd64.iso SHA256SUMS | sha256sum -c 
kali-linux-2016.2-amd64.iso: OK 
28 
 
Se você não entrar OK em resposta, o arquivo que você baixou é diferente do 
lançado pela equipe Kali. Não pode ser confiável e não deve ser usado. 
2.1.4. Copiando a Imagem em um DVD-ROM ou Chave USB 
A menos que você queira executar o Kali Linux em uma máquina virtual,a 
imagem ISO é de uso limitado por si só. Você deve gravá-lo em um DVD-ROM 
ou copiá-lo para uma chave USB para poder inicializar sua máquina no Kali 
Linux. 
 
Não abordaremos como gravar a imagem ISO em um DVD-ROM, pois o 
processo varia amplamente por plataforma e ambiente, mas na maioria dos 
casos, clicar com o botão direito do mouse no isoarquivo apresentará um item 
de menu contextual que executa uma queima de DVD-ROM aplicação. 
Experimente! 
 
2.1.4.1. Criando uma unidade USB Kali inicializável no Windows 
Como pré-requisito, você deve baixar e instalar Win32 Disk Imager : 
https://sourceforge.net/projects/win32diskimager/ 
Conecte sua chave USB no seu PC com Windows e observe o designador de 
unidade associado a ele (por exemplo, "E:"). 
Inicie o Win32 Disk Imager e escolha o arquivo ISO do Kali Linux que deseja 
copiar na chave USB. Verifique se a letra do dispositivo selecionado 
corresponde ao atribuído à chave USB. Uma vez que você tenha certeza de 
que selecionou a unidade correta, clique no botão Gravar e confirme que 
deseja substituir o conteúdo da chave USB como mostrado na Figura 2.2, 
"Win32 Disk Imager in action". 
 
 
 
 
 
 
 
 
 
 
 
https://sourceforge.net/projects/win32diskimager/
29 
 
 
 
 
 
 
 
 
 
Uma vez que a cópia esteja completa, descarte a unidade USB do sistema 
Windows com segurança. Agora você pode usar o dispositivo USB para 
inicializar o Kali Linux. 
 
2.1.4.2. Criando uma unidade USB Kali de inicialização no Linux 
A criação de uma chave USB Kali Linux inicializável em um ambiente Linux é 
fácil. O ambiente de trabalho GNOME, que é instalado por padrão em muitas 
distribuições Linux, vem com um utilitário Disks (no pacote gnome-disk-utility , 
que já está instalado na imagem estoque Kali). Esse programa mostra uma 
lista de discos, que atualiza dinamicamente quando você conecta ou 
desconecta um disco. Quando você seleciona sua chave USB na lista de 
discos, informações detalhadas aparecerão e ajudarão a confirmar que você 
selecionou o disco correto. Observe que você pode encontrar o nome do 
dispositivo na barra de título, como mostrado na Figura 2.3, "Discos GNOME". 
30 
 
 
Clique no botão de menu e selecione Restaurar imagem de disco ... no menu 
pop-up exibido. Selecione a imagem ISO que você já baixou e clique em Iniciar 
Restaurando ... como mostrado na Figura 2.4, "Restaurar a caixa de diálogo da 
imagem do disco". 
 
Aproveite uma chávena de café enquanto termina de copiar a imagem na 
chave USB (Figura 2.5, "Progresso da Restauração da Imagem"). 
31 
 
 
 
 
 
 
 
 
Crie a unidade USB inicializável a partir da linha de 
comando 
 
Mesmo que o processo gráfico seja bastante direto, a operação é tão fácil para 
usuários de linha de comando. 
Quando você insere sua chave USB, o kernel do Linux detectá-lo-á e atribuirá-
lhe um nome, que é impresso nos logs do kernel. Você pode encontrar seu 
nome inspecionando os logs retornados dmesg. 
$ dmesg 
[...] 
[234743.896134] usb 1-1.2: new high-speed USB device number 6 using ehci-
pci 
[234743.990764] usb 1-1.2: New USB device found, idVendor=08ec, 
idProduct=0020 
[234743.990771] usb 1-1.2: New USB device strings: Mfr=1, Product=2, 
SerialNumber=3 
[234743.990774] usb 1-1.2: Product: Store'n'go 
[234743.990777] usb 1-1.2: Manufacturer: Verbatim 
[234743.990780] usb 1-1.2: SerialNumber: 0390627052A2F897 
[234743.991845] usb-storage 1-1.2:1.0: USB Mass Storage device detected 
[234743.992017] scsi host7: usb-storage 1-1.2:1.0 
[234744.993818] scsi 7:0:0:0: Direct-Access VBTM Store'n'go 6.51 
PQ: 0 ANSI: 0 CCS 
[234744.994425] sd 7:0:0:0: Attached scsi generic sg1 type 0 
[234744.995753] sd 7:0:0:0: [sdb] 3903487 512-byte logical blocks: (2.00 
GB/1.86 GiB) 
32 
 
[234744.996663] sd 7:0:0:0: [sdb] Write Protect is off 
[234744.996669] sd 7:0:0:0: [sdb] Mode Sense: 45 00 00 08 
[234744.997518] sd 7:0:0:0: [sdb] No Caching mode page found 
[234744.997524] sd 7:0:0:0: [sdb] Assuming drive cache: write through 
[234745.009375] sdb: sdb1 
[234745.015113] sd 7:0:0:0: [sdb] Attached SCSI removable disk 
 
Agora que você sabe que a chave USB está disponível /dev/sdb, você pode 
proceder a copiar a imagem com o ddcomando: 
# dd if=kali-linux-light-2016.2-amd64.iso of=/dev/sdb 
2070784+0 records in 
2070784+0 records out 
1060241408 bytes (1.1 GB, 1011 MiB) copied, 334.175 s, 3.2 MB/s 
 
Observe que você precisa de permissões de root para que esta operação seja 
bem-sucedida e você também deve garantir que a chave USB não tenha sido 
utilizada. Ou seja, você deve ter certeza de que nenhuma das suas partições 
está montada. O comando também pressupõe que ele seja executado 
enquanto estiver no diretório que hospeda a imagem ISO, caso contrário, o 
caminho completo precisará ser fornecido. 
 
Para referência, if significa "arquivo de entrada" e of para "arquivo de saída". O 
ddcomando lê dados do arquivo de entrada e o grava no arquivo de saída. Não 
mostra nenhuma informação de progresso para que você seja paciente 
enquanto está fazendo seu trabalho (não é incomum que o comando demore 
mais de meia hora!). Observe o LED de atividade de gravação na chave USB 
se quiser verificar novamente se o comando está funcionando. As estatísticas 
apresentadas acima são exibidas somente quando o comando foi concluído. 
No OS X / macOS, você também pode pressionar CTRL + T durante a 
operação para obter informações estatísticas sobre a cópia, incluindo a 
quantidade de dados copiados. 
dados copiados. 
 
 
 
33 
 
2.1.4.3. Criando uma unidade USB Kali de inicialização no OS X / 
macOS 
O OS X / macOS é baseado no UNIX, então o processo de criação de uma 
unidade USB Kali Linux inicializável é semelhante ao procedimento Linux. 
Depois de ter baixado e verificado o seu arquivo ISO Kali escolhido, use dd 
para copiá-lo para a sua memória USB. 
 
Para identificar o nome do dispositivo da chave USB, execute diskutil list para 
listar os discos disponíveis no seu sistema. Em seguida, insira sua chave USB 
e execute o diskutil list novamente. A segunda saída deve listar um disco 
adicional. Você pode determinar o nome do dispositivo da chave USB, 
comparando a saída de ambos os comandos. Procure uma nova linha que 
identifique seu disco USB e note onde X representa o ID do disco ./dev/diskX 
 
Você deve certificar-se de que a chave USB não esteja montada, o que pode 
ser realizado com um comando de desmontagem explícita (assumindo que 
/dev/disk6 é o nome do dispositivo da chave USB): 
$ diskutil unmount /dev/disk6 
Agora, execute o dd comando. Desta vez, adicionamos um parâmetro 
suplementar – bs para tamanho de bloco. Ele define o tamanho do bloco que é 
lido a partir do arquivo de entrada e, em seguida, escrito no arquivo de saída. 
# dd if=kali-linux-light-2016.2-amd64.iso of=/dev/disk6 bs=1M 
1011+0 records in 
1011+0 records out 
1060241408 bytes transferred in 327.061 secs (3242328 bytes/sec) 
É isso aí. Sua chave USB já está pronta e você pode inicializar a partir dela ou 
usá-la para instalar o Kali Linux. 
Iniciando um disco alternativo no OS X / macOS 
Para iniciar a partir de uma unidade alternativa em um sistema OS X / macOS, 
exiba o menu de inicialização pressionando e segurando a tecla Opcional 
imediatamente após ligar o dispositivo e selecionar a unidade que deseja usar. 
Para mais informações, veja a base de conhecimento da Apple . 
 
 
 
34 
 
2.2. Inicializando uma imagem ISO Kali no modo ao vivo 
 
2.2.1. Em um computador real 
 
Como pré-requisito, você precisa de uma chave USB preparada (conforme 
detalhado na seção anterior) ou de um DVD-ROM queimado com uma imagem 
ISO do Kali Linux. 
 
O BIOS / UEFI é responsável pelo processo de inicialização inicial e pode ser 
configurado através de um pedaço de software chamado Configuração. Em 
particular, permite aos usuários escolher qual dispositivo de inicializaçãoé 
preferido. No nosso caso, queremos selecionar a unidade de DVD-ROM ou a 
unidade USB, dependendo do dispositivo que você criou. 
 
O início da instalação geralmente envolve a pressão de uma determinada 
chave muito logo após o computador estar ligado. Esta tecla é muitas vezes 
Del ou Esc , e às vezes F2 ou F10 . Na maioria das vezes, a escolha é 
brevemente piscada na tela quando o computador liga, antes que o sistema 
operacional seja carregado. 
 
Uma vez que o BIOS / UEFI foi configurado corretamente para inicializar a 
partir do seu dispositivo, a inicialização do Kali Linux é simplesmente uma 
questão de inserir o DVD-ROM ou conectar a unidade USB e ligar o 
computador. 
 
Disable Secure Boot 
 
Enquanto as imagens do Kali Linux podem ser iniciadas no modo UEFI, elas 
não suportam a inicialização segura . Você deve desativar esse recurso na 
Configuração.

Mais conteúdos dessa disciplina