Читать онлайн книгу "HACKED"
HACKED
Alan T. Norman
O livro de hacking pretende servir como um guia de nГvel intermediГЎrio para algumas ferramentas de teste de penetração e habilidades comunsВ - particularmente, aquelas de hacking sem fio e de manutenção do anonimato.
O livro se concentra mais na execução prática e fornece alguns procedimentos passo a passo para instalação de plataformas e ferramentas essenciais, bem como na teoria por trás de alguns ataques básicos.
Ganhe a capacidade de fazer hacking ético e testes de penetração se valendo deste livro de hacking!
Obtenha respostas de um experiente especialista em TI para todas as perguntas que vocГЄ tiver relacionadas ao aprendizado neste livro, incluindo:
instalar o Kali Linux usando o bГЎsico do Linux
Permanecendo anГґnimo com Tor Proxychains
Virtual Private Networks (VPN) Macchanger
Nmap cracking
wifi aircrack
cracking senhas Linux
Quais sГЈo os requisitos?
ConexГЈo de internet confiГЎvel e rГЎpida.
Placas de rede sem fio Habilidades bГЎsicas de TIВ de Kali Linux.
O que vocГЄ aprenderГЎ com o livro de hacking?
Respostas para todas as perguntas que você tenha sobre hacking ético e testes de penetração de um profissional de TI experiente!
VocГЄ aprenderГЎ o bГЎsico da rede,
Lidar com muitas ferramentas Kali Linux,
Aprender alguns comandos do Linux,
Dicas para permanecer anônimo em atividades de hacking e de testes de penetração.
Proteja sua rede WiFi contra todos os ataques
Obtenha acesso a qualquer conta de cliente na rede WiFi,
Um tutorial completo explicando como construir um ambiente virtual de hacking ,
atacar redes e quebrar senhas.
Instruções passo a passo para isolamento do VirtualBox e criação de seu ambiente virtual no Windows, Mac e Linux.
Translator: Duda Junqueira Machado
HACKED
O Livro Guia Definitivo de Linux Kali e Hacking Sem Fio com Ferramentas de Testes de Segurança e de Penetração
Alan T. Norman
Tradutora: Duda Junqueira Machado
Copyright В© Todos os Direitos Reservados.
Nenhuma parte desta publicação pode ser reproduzida, distribuГda ou transmitida por qualquer forma ou por qualquer meio, incluindo fotocГіpia, gravação ou outros meios eletrГґnicos ou mecГўnicos, sem autorização prГ©via e por escrito do editor, exceto no caso de breves citações disponibilizadas em resenhas crГticas e alguns outros usos nГЈo comerciais, permitidos pela lei de direitos autorais.
Aviso de Isenção de Responsabilidade:
Por favor, observe que as informações contidas neste documento sГЈo apenas para fins educacionais e de entretenimento. Foram feitas todas as tentativas para fornecer informações completas, precisas, atualizadas e confiГЎveis. Nenhuma garantia de qualquer tipo Г© expressa ou implГcita.
Ao ler este documento, o leitor concorda que, sob nenhuma circunstância, o autor é responsável por quaisquer perdas, diretas ou indiretas, incorridas como resultado da emissão de informações contidas neste documento, incluindo, mas não se limitando a erros, omissões , ou imprecisões.
ГЌndice
Introdução: (#ulink_e1b3d565-eff0-5fb5-aceb-353437c2b36d)
As 'Quatro Grandes" (#ulink_2433169b-671f-5fc0-94b4-6ce37bfd340a)
Algumas palavras de cautela. (#ulink_0485f7e1-37d0-504c-b483-5c8e8e4d191a)
O panorama em rápida mudança (#ulink_daf6bb27-3aca-5c6f-90b5-1dc84322d23a)
Os limites do anonimato (#ulink_7474951d-8819-5af2-85e2-1344854f4a8a)
Ramificações legais e éticas (#ulink_d2f7bdb2-a110-519d-bf92-65b69019f4ad)
CapГtulo 1. Linux Kali (#ulink_cc55dd2c-0aaa-5e80-a8be-1c6be3e48d37)
Uma Breve HistГіria Do Unix E Linux (#ulink_cbe4ef24-c418-5447-aec4-aa0f01ca31cb)
LINUX KALI (#ulink_36160037-fd71-5f1f-8e50-40abd8ad129d)
CAPГЌTULO 2. CONSTRUINDO UM AMBIENTE DE HACKING (#ulink_2e705846-df40-5509-b34c-fe7cfc841ad3)
INSTALANDO LINUX KALI EM UM DISCO RГЌGIDO (#ulink_00140703-7f42-5816-888c-8801bbbc2a6b)
INSTALANDO O LINUX KALI EM UMA MГЃQUINA VIRTUAL (#ulink_7772ed36-f765-5d23-9143-9bb294ee6364)
INSTALANDO A MГЃQUINA VIRTUAL LINUX KALI A PARTIR DE UM DISCO OU ISO (#ulink_2556c7da-aceb-5ee7-97de-d29123b307c6)
CAPÍTULO 3. UNIDADE DE INICIALIZAÇÃO EXTERNA LINUX KALI (#ulink_d4a1bf67-62df-5d3a-86db-8f9bc6bbb553)
CRIAÇÃO DE UMA UNIDADE DE INICIALIZAÇÃO A PARTIR DO WINDOWS (#ulink_1ade429b-99a3-5efd-9dbe-08490c07ddd5)
CRIAÇÃO DE UMA UNIDADE DE INICIALIZAÇÃO A PARTIR DO OS X OU LINUX (#ulink_d18ab72d-2886-5a7e-96bc-0e958b7542fb)
CAPГЌTULO 4. COMANDOS ESSENCIAIS DE TERMINAL LINUX (#ulink_18eb9a3f-13f2-54e8-b485-87e769580a60)
ANATOMIA DO SISTEMA LINUX (#ulink_4af0a205-2777-5686-a8d4-ae2680d19e09)
COMANDOS LINUX (#ulink_d9f81451-6e8a-5318-9d92-75400abc561b)
CAPÍTULO 5. NOÇÕES BÁSICAS DE REDE (#ulink_b9975f12-4064-5eaf-9a8b-70a346327904)
COMPONENTES E ARQUITETURA DE REDE (#ulink_9a3f24e5-1723-5757-bc56-80ca81282acf)
MODELOS E PROTOCOLOS DE REDE (#ulink_09f2523c-d106-5298-8c4f-e97fdf418dac)
PROTOCOLOS DE REDE (#ulink_9373a707-4d63-54c2-bef4-fe0e4d1ea96d)
CAPГЌTULO 6. TOR E A DARK WEB (#ulink_87f35e85-98b9-59e2-8782-b9d500f05f56)
O SISTEMA TOR (#ulink_556a2fcd-37b9-5845-9959-3245c843c68e)
A DARK WEB (#ulink_125342ec-89ee-57e5-9236-a0b03c1cd848)
CAPГЌTULO 7. PROXIES E PROXYCHAINS (#ulink_d1a022f8-11cc-5f78-b2b1-226a85f78511)
SERVIDORES PROXY (#ulink_8869cfb0-9b6f-5a30-9640-b7cb39603ce4)
PROXYCHAINS (#ulink_8cfba95f-1e50-59a8-88e0-72c2a7bff99b)
CAPГЌTULO 8. REDES PRIVADAS VIRTUAIS (#ulink_2e740052-49ed-57e0-a1d1-bfe124018f8d)
ESCOLHENDO UMA VPN (#ulink_c48e7a2d-1530-5c4d-b6f9-62ade99ba5f6)
CAPÍTULO 9. INTRODUÇÃO A REDES SEM FIO (#ulink_ba8b04c3-c6bd-5bf0-9f13-6ecc29ac070c)
TECNOLOGIAS DE REDES SEM FIO (#ulink_e974c5cd-06ab-5aec-984e-bf3a69bc15aa)
LIGAÇÃO À REDE WI-FI (#ulink_c6427e99-def7-5a50-9220-44112a859594)
CAPÍTULO 10. CONFIGURAÇÃO E FERRAMENTAS DE HACKING SEM FIO (#ulink_d10ce17c-9678-5b48-82cf-3342bc837248)
FERRAMENTAS LINUX KALI (#ulink_491fad94-12af-55a6-8bf6-e59ac58198cc)
ADAPTADORES SEM FIO (#ulink_2142b125-a7ce-56f7-bec4-0f7f7638c5e2)
CAPГЌTULO 11. HACKING A CRIPTOGRAFIA DE WI-FI WPA2 (#ulink_b3ff004a-c05e-5e8c-b0f8-a07da7595fec)
PROTOCOLOS DE CRIPTOGRAFIA WI-FI (#ulink_ea5d4ed7-e60b-5bea-9946-410f6c8d1210)
HACKING WPA2 (#ulink_0446e5c6-cf09-566e-9893-ced6f920991b)
CAPÍTULO 12. ROTEADORES SEM FIO E EXPLORAÇÃO DE REDE (#ulink_999ed539-c2e0-5c7a-bb7e-a0bab5d18035)
SEGURANÇA DE ROTEADOR (#ulink_2b09ed32-7c42-5f8a-adfe-548f74be23dc)
MAPEAMENTO DE REDE COM NMAP. (#ulink_0e9a3f36-b47e-561f-9bd2-142f08b59a50)
METASPLOIT (#ulink_0326e6fa-44ca-516e-b30f-31de012ef418)
CAPÍTULO 13. NEGAÇÃO DE SERVIÇO SEM FIO (#ulink_258d219f-0543-5f53-8874-3118e237b646)
ATAQUES DE DESAUTENTICAÇÃO (#ulink_51796acd-8090-5fa5-b665-2255c7a98b39)
CAPГЌTULO 14. CONCLUSГѓO (#ulink_b4d0ab73-d1a4-5a1f-8c94-4f01082deb47)
Г‰TICA
MANTENDO-SE UM HACKER AFIADO (#ulink_1730549d-4f50-5561-aa69-79bb355ddca1)
SOBRE O AUTOR (#ulink_c12bf0e7-103f-588b-8821-db7517282dd9)
LIVRO DE BГ”NUS BITCOIN WHALES (NT: BALEIAS BITCOIN) (#ulink_fe287236-32b7-55e3-9236-ada95f809c4d)
OUTROS LIVROS DE ALAN T. NORMAN (#ulink_d832b17f-5c74-58a3-8808-cd1608beede2)
Introdução:
Este livro pretende servir como um guia de nГvel intermediГЎrio para algumas ferramentas de teste de penetração e habilidades comuns - particularmente, aquelas de hacking sem fio e de manutenção do anonimato. O material vai em sequГЄncia Г s informações introdutГіrias bГЎsicas fornecidas no livro Hacking for Beginners (NT: Hacking para Iniciantes), portanto, presume-se que o leitor tenha alguma familiaridade com os conceitos e terminologia de hacking para iniciantes. Em contraste com Hacking for Beginners, este livro se concentra mais na execução prГЎtica e fornece alguns procedimentos passo a passo para instalação de plataformas e ferramentas essenciais, bem como na teoria por trГЎs de alguns ataques bГЎsicos.
As 'Quatro Grandes"
Existem quatro ГЎreas de foco principais que todos os hackers devem considerar e aprimorar, independentemente de seu nГvel de competГЄncia. Se vocГЄ quer se tornar um master hacker, deve trabalhar constantemente para se aprimorar em todas as quatro ГЎreas. Estas “quatro grandes” sГЈo conhecimento, ferramentas, habilidades e discernimento. Lendo este livro e colocando suas idГ©ias em prГЎtica, vocГЄ deve se perguntar quais destas ГЎreas sГЈo relevantes para o conceito em questГЈo. Isto o ajudarГЎ a criar uma estrutura para suas habilidades e monitorar seu progresso Г medida que avanГ§a.
Conhecimento
Conhecimento profundo e amplo de conceitos relevantes Г© a base para qualquer hacker de sucesso. Ganhar conhecimento nГЈo diz respeito apenas ao inГcio de uma carreira de hacker, mas deve ser uma estratГ©gia mantida constantemente, devido Г rapidez com que as informações crescem e mudam no mundo da informГЎtica. Existe um suprimento aparentemente interminГЎvel de fontes de conhecimento e ГЎreas de estudo, tanto que, provavelmente, Г© impossГvel saber tudo o que estГЎ disponГvel. No entanto, a dedicação Г busca constante pelo conhecimento Г© fundamental. Existem vГЎrias ГЎreas focais crГticas para a obtenção de uma base de conhecimento prГЎtico em seguranГ§a e exploração de computadores. Em ordem sucessiva sГЈo, geralmente:
Arquitetura de computador e rede
Protocolos de Rede
Segurança dos sistemas de informação e de rede
Programação de computadores
Criptografia de dados
Vulnerabilidades de software e hardware
Anonimato
Exploração
Estas ГЎreas de conhecimento se sobrepГµem em alguns casos e o leitor certamente nГЈo estГЎ limitado Г lista acima (quanto mais conhecimento, melhor!), mas ela representa uma boa lista de “tarefas a fazer” para os autodidatas comeГ§arem. Informações em todas estas ГЎreas podem ser encontradas em livros, e-books, periГіdicos, sites, cursos online e off-line, mentores pessoais e palestras, entre outras fontes. Pode ser Гєtil, se acessГvel, graduar-se ou obter um certificado em redes, programação ou seguranГ§a da informação.
Ferramentas
O conhecimento Г© inГєtil sem as ferramentas para explorГЎ-lo. O hacker precisa de um conjunto bГЎsico de ferramentas de hardware e software que sГЈo basicamente as mesmas, independentemente do nГvel de habilidade. Estas ferramentas irГЈo se acumular e evoluir com o tempo, no entanto, acompanhando os avanГ§os em tecnologia e defesa. As trГЄs categorias bГЎsicas de ferramentas necessГЎrias para um hacker de sucesso sГЈo:
Uma plataforma de hardware, como um laptop/notebook, computador desktop ou dispositivo mГіvel
Dispositivos de rede, como placas de interface e adaptadores sem fio
Software, como sistemas operacionais (incluindo máquinas virtuais), kits de desenvolvimento, aplicativos de monitoramento de rede e scripts e pacotes de exploração
A maioria das ferramentas nГЈo Г© particularmente sofisticada, cara ou difГcil de obter. Os computadores podem ser caros, mas a maioria das operações de hackers nГЈo exige a mГЎquina mais recente e mais rГЎpida do mercado. Para a maioria dos procedimentos, um laptop/notebook com uma quantidade razoГЎvel de memГіria, capaz de oferecer suporte a sistemas operacionais modernos Г©, geralmente, suficiente. Embora a maioria dos computadores tenha como padrГЈo um hardware de rede, a penetração de Wi-Fi requer um tipo especial de chipset sem fio (consulte o capГtulo 10) que, normalmente, nГЈo vem com estes adaptadores padrГЈo. No entanto, um adaptador USB externo com este recurso pode ser obtido de forma relativamente barata.
Quase todo o software necessГЎrio para os procedimentos mais comuns de hacking Г© gratuito, de cГіdigo aberto e facilmente obtido. Estas ferramentas estГЈo disponГveis para download abertamente e sГЈo atualizadas com frequГЄncia. A maioria destas ferramentas Г© suportada por uma rica comunidade de usuГЎrios entusiasmados, um excelente recurso para dicas e solução de problemas. Г‰ importante que os hackers mantenham seus softwares atualizados com as versГµes e patches mais recentes, e monitorem a comunidade para problemas, soluções e casos de uso atuais.
HABILIDADES
As habilidades do hacker são adquiridas quando o conhecimento e as ferramentas são reunidos para atingir um propósito. No fim das contas, as habilidades de um hacker determinam o que ele pode ou não realizar. Uma vez que se tenha conhecimento e ferramentas, alcançar um bom conjunto de habilidades requer uma coisa ... prática.
As habilidades podem ser praticadas com segurança em um ambiente independente, como uma rede local ou pessoal, ou em um conjunto de máquinas virtuais em rede dentro de um único sistema. Além disso, existem vários sites, gratuitos e pagos, onde hackers e profissionais de segurança podem praticar métodos ofensivos e defensivos em um espaço livre de consequências.
Como qualquer outra habilidade, as habilidades de hacking diminuirГЈo se nГЈo forem usadas, seja com treino ou aplicação, regularmente. AlГ©m disso, vocГЄ nunca pode presumir que, uma vez que uma habilidade seja aprendida, ela permanecerГЎ utilizГЎvel para sempre. A natureza do hacking e da seguranГ§a Г© tal que evolui constante e rapidamente. Houve um tempo, por exemplo, em que a injeção de SQL era um ataque simples e comum em sites - , mas, agora que os administradores aprenderam (e o cГіdigo do lado do servidor se tornou mais seguro), Г© considerado antiquado. Uma vulnerabilidade recente nas redes Wi-Fi foi descoberta (consulte o CapГtulo 11) e agora estГЎ na vanguarda dos ataques. As habilidades devem ser atualizadas com os conhecimentos e ferramentas mais recentes para permanecerem eficazes.
DISCERNIMENTO
Finalmente, e talvez o mais importante, um hacker deve sempre praticar o bom-senso. Enquanto as habilidades determinam o que um hacker pode fazer, o discernimento determina o que ele deve fazer. Muito do conhecimento e das habilidades necessárias para hackear envolve a compreensão de vários conceitos avançados. Embora a sociedade moderna seja tecnicamente muito habilidosa, a maioria das pessoas que você encontra no dia-a-dia não tem sequer uma fração do conhecimento necessário para entender e muito menos executar até mesmo o mais simples dos hacks. Isto coloca os hackers em um clube bastante exclusivo, dando ao novato uma sensação inebriante de poder e invencibilidade. Junto com todo o conhecimento técnico que vem com o estudo de hacking, no entanto, deveria vir também uma compreensão dos vários riscos e consequências. É tentador querer entrar de cabeça e praticar suas habilidades recém-descobertas, mas todas as ações devem ser primeiro analisadas com perguntas sóbrias.
Um hacker deve ter objetivos claros em mente antes de embarcar em qualquer empreendimento, mesmo aqueles destinados apenas Г prГЎtica. Todas as ações devem ser realizadas levando-se em consideração os prГіprios padrГµes Г©ticos de', as expectativas da comunidade e as consequГЄncias potenciais (consulte o dilema em Figura 1 (#ulink_db77c530-2f6b-5cf1-996a-9f0abdbaa8f2)). Um erro comum para iniciantes Г© superestimar seu nГvel de anonimato. Um erro ainda mais grave Г© superestimar seu nГvel de habilidade. Um ataque mal executado pode revelar a identidade do hacker ou causar danos nГЈo intencionais ou perda de dados no sistema alvo. Leva tempo para atingir um nГvel apropriado de proficiГЄncia e competГЄncia para qualquer tarefa, e a impaciГЄncia pode arruinar tudo.
Figura 1 - O dilema do hacker
Algumas palavras de cautela.
Antes de embarcar em qualquer missão de teste de penetração ou de qualquer outra forma de implementação do conhecimento e das habilidades adquiridas neste livro, o leitor deve manter em mente o seguinte conselho de advertência.
O panorama em rápida mudança
Mais do que qualquer outro tipo de indГєstria ou tecnologia, o mundo dos computadores e das redes de informação (tanto termos de hardware quanto software) muda rapidamente. Novas versГµes - Г s vezes atГ© vГЎrias versГµes Г frente - estГЈo sempre em produção antes mesmo que as mais atuais cheguem ao mercado. Normalmente nГЈo Г© possГvel prever quando uma nova versГЈo, sub-versГЈo ou patch para um determinado pacote serГЎ lanГ§ado - ou quais mudanГ§as virГЈo com esse lanГ§amento. O mundo do software de cГіdigo aberto, de onde vem a maioria das ferramentas de hackers, Г© especialmente caГіtico. VersГµes, patches e documentação sГЈo frequentemente conduzidos pela comunidade de usuГЎrios e nГЈo sГЈo necessariamente mantidos de forma centralizada, com qualquer tipo de controle de qualidade rigoroso. Existem vГЎrios tipos de distribuições para sistemas operacionais de cГіdigo aberto e outras ferramentas, e nem sempre se coordenam as mudanГ§as em seus cГіdigos base. Como resultado deste cenГЎrio em constante mutação e frequentemente imprevisГvel, quaisquer etapas individuais ou sintaxe de comando para um determinado procedimento estГЈo sujeitas a alterações a qualquer momento. AlГ©m disso, a implementação de certos procedimentos pode ser diferente, Г s vezes de maneiras sutis e Г s vezes drasticamente, dependendo da natureza do hardware ou sistema operacional em que estГЈo sendo executados.
Este livro tenta alinhar as informações mais recentes, comuns e universais e fornece advertГЄncias onde os procedimentos sГЈo diferentes. No entanto, o leitor deve estar preparado para o fato de que hГЎ, geralmente, uma grande variedade de solução de problemas e refinamento de etapas individuais que acompanham a implementação de muitos dos procedimentos apresentados neste livro. Quando ocorrem erros ou resultados inesperados, existem recursos disponГveis gratuitamente na Internet para obtenção de informações atualizadas. Os melhores lugares para procurar sГЈo os sites de hospedagem do software em questГЈo, vГЎrios hackers online ou fГіruns de mensagens de software. Na maioria dos casos, outra pessoa jГЎ encontrou e publicou uma solução para o problema que vocГЄ estГЎ enfrentando.
Os limites do anonimato
Este livro discute vГЎrias ferramentas e mГ©todos diferentes para hackers (ou mesmo apenas usuГЎrios casuais da Internet) manterem um grau de anonimato. Estes procedimentos vГЈo desde ocultar ou ofuscar o endereГ§o IP ou MAC de alguГ©m atГ© acessar recursos por meio de canais criptografados ou multi-hop. No entanto, Г© importante entender que a natureza da comunicação torna virtualmente impossГvel para qualquer pessoa manter 100% de anonimato. Uma parte motivada e bem financiada, seja uma organização criminosa ou governamental (ou ambas, em alguns casos), pode muitas vezes obter as informações que estГЎ procurando. Em muitos casos, basta um pequeno erro da parte da pessoa que deseja permanecer anГґnima para que sua localização ou identidade seja revelada. A natureza das atividades desta pessoa geralmente determinarГЎ os recursos que outros estГЈo dispostos a dedicar para encontrГЎ-la. Ainda Г© possГvel manter um alto grau de confianГ§a no anonimato com a implementação de vГЎrios mГ©todos simultaneamente. Em muitos casos, isto tornarГЎ o tempo necessГЎrio para rastrear alguГ©m proibitivo e caro. O resultado final Г© que vocГЄ nunca deve presumir que estГЎ completamente seguro ou anГґnimo.
Ramificações legais e éticas
Hacking for Begginers apresenta uma anГЎlise detalhada das vГЎrias questГµes legais e Г©ticas que devem ser consideradas antes de se iniciar o hacking de computador como hobby ou carreira. Este livro apresenta informações de maneira prГЎtica, incentivando o usuГЎrio a usar o conhecimento adquirido com cuidado e diligГЄncia. Nenhuma das ferramentas ou procedimentos descritos neste livro sГЈo ilegais ou mesmo antiГ©ticos, quando usados no contexto adequado. Na verdade, eles sГЈo cruciais para a compreensГЈo da natureza das ameaГ§as modernas Г seguranГ§a da informação e protegГЄ-las contra aquelas. AlГ©m disso, Г© comum e aconselhГЎvel realizar ataques contra os prГіprios sistemas para identificar e corrigir vulnerabilidades. Tentar acessar ou comprometer um sistema sem a permissГЈo do proprietГЎrio nГЈo Г© recomendado, especialmente para iniciantes inexperientes, e pode levar a consequГЄncias graves, incluindo processos criminais. Certifique-se de entender as leis e penalidades - que podem variar de acordo com o paГs e a localidade - e, conforme mencionado acima, nГЈo conte com o anonimato para protegГЄ-lo.
CapГtulo 1. Linux Kali
Para começar a hackear sem fio, é preciso primeiro se familiarizar com as ferramentas desta atividade. Nenhuma ferramenta é mais valiosa, especialmente para um hacker iniciante, do que o Linux Kali. Um conjunto de software de análise e penetração gratuito, estável, bem mantido e surpreendentemente completo, Kali evoluiu no cadinho das distribuições de código aberto Linux e emergiu como o rei de todos os sistemas operacionais para hackers. Este sucessor da notória distribuição BackTrack tem tudo que um hacker precisa, de novatos a especialistas experientes.
Uma Breve HistГіria Do Unix E Linux
No inГcio dos anos 1970, o Unix, - abreviação de UNICS (Uniplexed Information and Computing Service) - um sistema operacional (SO), evoluiu de um projeto extinto da AT&T Bell Labs para fornecer acesso de usuГЎrios simultГўneos a serviГ§os de computadores mainframe. Conforme o Unix se tornou mais formalizado e cresceu em popularidade, ele comeГ§ou a substituir os sistemas operacionais nativos em algumas plataformas comuns de mainframe. Originalmente escrito em linguagem assembly, a reformulação do Unix na linguagem de programação C aumentou sua portabilidade. Eventualmente, vГЎrias versГµes do Unix, incluindo algumas para microcomputadores, surgiram no mercado comercial. VГЎrios derivados populares do sistema operacional, chamados de “semelhantes ao Unix”, tomaram forma nas dГ©cadas seguintes, incluindo o Mac OS da Apple, Solaris da Sun Microsystem e BSD (Berkeley Software Distribution).
Os esforГ§os para criar uma versГЈo disponГvel gratuitamente do Unix comeГ§aram na dГ©cada de 1980 com o projeto GNU (“GNU's Not Unix”) General Public License (GPL), mas nГЈo conseguiram produzir um sistema viГЎvel. Isto levou o programador finlandГЄs Linus Torvalds a lidar com o desenvolvimento de um novo kernel Unix (o mГіdulo de controle central de um sistema operacional) como um projeto de estudante. Usando o sistema operacional educacional semelhante ao Unix, o Minix, Torvalds codificou com sucesso um kernel do sistema operacional em 1991, tornando o cГіdigo-fonte disponГvel gratuitamente para download pГєblico e manipulação sob a GNU GPL. O projeto foi eventualmente denominado Linux (uma combinação do primeiro nome de Torvalds, “Linus”, com “Unix”).
Embora o termo Linux se referisse inicialmente apenas ao kernel desenvolvido por Torvalds, acabou designando qualquer pacote de sistema operacional baseado no kernel Linux. Sendo um esforГ§o de cГіdigo aberto, vГЎrias distribuições Linux evoluГram ao longo das dГ©cadas com conjuntos exclusivos de bibliotecas de software, drivers de hardware e interfaces de usuГЎrio. A flexibilidade e a eficiГЄncia do Linux levaram Г sua ampla adoção por entusiastas da computação e algumas grandes organizações, tanto como medida de redução de custos quanto para contornar o monopГіlio dos sistemas operacionais pela Microsoft.
Uma vez que os softwares para consumidores finais e empresariais mais populares sГЈo escritos para plataformas Microsoft e Apple, o Linux nunca teve a onipresenГ§a ou apelo comercial dos sistemas operacionais Windows e Macintosh. No entanto, a flexibilidade, portabilidade e natureza de cГіdigo aberto do Linux o tornam ideal para a criação de distribuições leves e altamente personalizadas, atendendo a propГіsitos muito especГficos. Estas distribuições sГЈo construГdas normalmente a partir do kernel - instalando apenas as bibliotecas e componentes mГnimos necessГЎrios para atingir os propГіsitos do hardware a ser usado como host. Esta abordagem produz pacotes de sistema operacional que usam o mГnimo de memГіria, armazenamento e recursos de processador e tГЄm menos vulnerabilidades de seguranГ§a. Linux, e a sintaxe e estrutura Unix nas quais Г© baseado, Г© uma parte essencial do kit de ferramentas e da base de conhecimento de um hacker moderno.
Centenas de distribuições individuais de Linux comerciais e de código aberto surgiram e atualmente funcionam em tudo, desde pequenos dispositivos pessoais, como telefones e relógios inteligentes, até computadores pessoais, servidores de mainframe e hardware militar. A maioria destas distribuições se ramificou a partir de um punhado de pacotes Linux iniciais, incluindo Debian, Red Hat e SLS.
LINUX DEBIAN E KNOPPIX
O Debian, um dos primeiros projetos de distribuição aberta do Linux, foi criado conscientemente para permanecer livre e aberto enquanto mantendo altos padrГµes de qualidade. O Debian teve vГЎrios lanГ§amentos de distribuição principais prГіprias, alГ©m de dezenas de projetos spinoff que usam o kernel Debian e sua base de biblioteca. Enquanto dois destes projetos, Linspire e Ubuntu (uma distribuição muito popular) eram voltados principalmente para usuГЎrios domГ©sticos de PC, o projeto Knoppix foi projetado para ser executado ao vivo a partir de uma mГdia externa, como um CD-ROM. Isto - juntamente com sua capacidade de interface com uma grande variedade de hardware - fez do Knoppix uma ferramenta ideal para solução de problemas, resgate de dados, recuperação de senha e outras operações de utilitГЎrios. O Knoppix foi uma base natural para desenvolver as vГЎrias sub-distribuições forenses, de seguranГ§a e testes de penetração que foram subsequentemente geradas.
LINUX BACKTRACK
Duas distribuições baseadas em Debian Knoppix focadas em testes de penetração foram WHAX (anteriormente Whoppix) e Auditor Security Collection. Ambos os projetos rodaram em CD's e apresentavam um grande repositório de ferramentas de teste de penetração. O WHAX e o Auditor Security finalmente se fundiram na notória distribuição conhecida como BackTrack.
LINUX KALI
O abrangente pacote de seguranГ§a ofensiva e defensiva incluГdo no Linux BackTrack o tornou a ferramenta de escolha para amadores, profissionais de seguranГ§a, testadores de penetração legГtimos e hackers black hat. O desenvolvedor do BackTrack, Offensive Security, acabou reescrevendo a distribuição, renomeando o projeto como Linux Kali . Os pacotes de instalação do Kali e as imagens da mГЎquina virtual estГЈo disponГveis gratuitamente. A Offensive Security tambГ©m oferece cursos pagos em seguranГ§a usando Kali, bem como certificações profissionais e um ambiente de teste de penetração online.
Figura 2 - Evolução do Linux Kali
Ferramentas Kali
A peГ§a central do Kali Linux, e a principal razГЈo de sua popularidade entre hackers e profissionais de seguranГ§a, Г© seu amplo e bem organizado conjunto de ferramentas gratuitas. O Kali apresenta atualmente mais de 300 ferramentas, incluindo coleta de informações passivas, avaliação de vulnerabilidade, anГЎlise forense, quebra de senha, anГЎlise de rede, hacking sem fio e um poderoso conjunto de ferramentas de exploração. Embora todas as ferramentas incluГdas com o Kali sejam gratuitas e de cГіdigo aberto, podendo e possam ser baixadas e instaladas na maioria dos derivados Linux (baseados em Debian) - ter um sistema operacional testado e aprovado que vem com uma grande variedade de ferramentas nativas incluГdas Г© um recurso inestimГЎvel.
Entre as ferramentas mais Гєteis que vГЄm com o Kali temos:
Metasploit Framework - Metasploit é uma plataforma popular de exploração de vulnerabilidades que contém várias ferramentas de análise e penetração. Ela apresenta várias opções de interface de usuário e fornece ao usuário a capacidade de atacar quase qualquer sistema operacional. O Kali também contém Armitage, uma plataforma de gerenciamento gráfico que ajuda o usuário a organizar as operações e interações entre várias ferramentas Metasploit durante um ataque.
Wireshark - Wireshark é uma ferramenta multi-plataforma de análise de tráfego de rede em tempo real. Todo o tráfego em um nó de rede escolhido é capturado e dividido em pacote úteis de metadados, incluindo cabeçalho, informações de roteamento e carga útil. O Wireshark pode ser usado para detectar e analisar eventos de segurança de rede e solucionar falhas de rede.
John the Ripper - John the Ripper Г© uma ferramenta lendГЎria de quebra de senha que contГ©m vГЎrios algoritmos de ataque a senha. Embora originalmente escrito exclusivamente para Unix, John the Ripper agora estГЎ disponГvel em vГЎrias plataformas de sistemas operacionais. Um de seus recursos mais Гєteis Г© a capacidade de detectar automaticamente o tipo de “hash” de criptografia de senha. A versГЈo gratuita de John the Ripper disponГvel no Kali suporta a quebra de muitos algoritmos de hash de senha, mas nГЈo tantos quanto sua contraparte comercial.
Nmap - Nmap, abreviação de mapa de rede ou mapeador de rede (N do T: Network map/mapper), é uma ferramenta comum de hacking, essencial para testes de penetração. O Nmap permite ao usuário varrer todos os hosts e serviços de rede conectados em uma rede, fornecendo uma visão detalhada da estrutura e dos membros da rede. Além disso, o Nmap fornece uma lista dos sistemas operacionais instalados em cada host, bem como suas portas abertas. Isto permite que o usuário, durante a exploração, concentre-se nas vulnerabilidades conhecidas.
Aircrack-ng - Aircrack-ng é o pacote de software por excelência para análise sem fio e testes de penetração, com foco em Wired Equivalent Privacy (WEP), Wi-Fi Protected Access (WPA) e protocolos de criptografia WPA2-PSK Wi-Fi. Esta ferramenta oferece detecção de pacotes sem fio, injeção de pacotes, análise de rede sem fio e ferramentas de quebra de senhas criptografadas. O Aircrack-ng requer hardware de interface de rede que suporte a funcionalidade do modo monitor. O Kali também apresenta uma ferramenta de hacking sem fio baseada mais em gráficos, conhecida como Fern.
BurpSuite - BurpSuite é uma coleção de ferramentas que se concentra na exploração de aplicações web. Esses programas interagem não apenas para testar aplicativos quanto a vulnerabilidades, mas também para lançar ataques.
A lista acima nГЈo Г© de forma alguma completa, mas Г© uma amostra representativa do poder e flexibilidade que o Linux Kali fornece como uma plataforma para testes de penetração e para seguranГ§a de computadores em geral. O Kali pode ser executado ao vivo a partir de mГdia Гіtica ou USB, como um sistema operacional autГґnomo em uma estação de trabalho desktop ou laptop, como uma alternativa em um sistema de inicialização mГєltipla ou em uma mГЎquina virtual dentro de outro sistema operacional host. O capГtulo a seguir descreve como instalar e configurar o Kali em vГЎrios sistemas operacionais para criar um ambiente adequado para hacking e testes de penetração.
Конец ознакомительного фрагмента.
Текст предоставлен ООО «ЛитРес».
Прочитайте эту книгу целиком, купив полную легальную версию (https://www.litres.ru/pages/biblio_book/?art=66740628) на ЛитРес.
Безопасно оплатить книгу можно банковской картой Visa, MasterCard, Maestro, со счета мобильного телефона, с платежного терминала, в салоне МТС или Связной, через PayPal, WebMoney, Яндекс.Деньги, QIWI Кошелек, бонусными картами или другим удобным Вам способом.
Если текст книги отсутствует, перейдите по ссылке
Возможные причины отсутствия книги:
1. Книга снята с продаж по просьбе правообладателя
2. Книга ещё не поступила в продажу и пока недоступна для чтения