Introdução ao Kali, seu novo sistema de hacking

Bem-vindo de volta, meus aprendentes hackers!

Como muitos de vocês sabem, tenho hesitado em adotar o novo sistema de hacking Kali da Ofensive Security. Essa hesitação baseou-se em vários erros no lançamento original em março de 2013 e acredito que o BackTrack foi mais fácil para os novatos trabalharem.




Nos últimos dias, o Office Security interrompeu os downloads do BackTrack (embora ainda esteja disponível em muitos sites de torrent), e o lançamento do Kali 1.0.6 em janeiro de 2014 reparou muitos dos erros conhecidos, então eu estou conversando agora para Kali !

As diferenças entre Kali e BackTrack

Aqueles de vocês que estão usando BackTrack, não se preocupem, as coisas são muito semelhantes. Algumas ferramentas estão em diferentes lugares, mas em geral, Kali é muito semelhante ao BackTrack. Uma das primeiras coisas que você pode notar diferente sobre o Kali é que ele é construído no Debian Linux em vez do Ubuntu Linux. Isso não criará diferenças dramáticas, mas algumas sutis.

Um dos motivos que as pessoas da Offensive Security deram para a conversão do Ubuntu para o Debian é que eles não estão confortáveis ​​com a direção que o Ubuntu está indo. O BackTrack foi criado no Ubuntu 10.04 e que o lançamento do Ubuntu estava programado para não suportar. Isso teria deixado o BackTrack sem um lançamento do Ubuntu, ambos estavam à vontade e tinham suporte.

A transição do Ubuntu para o Debian não deve ser difícil, já que o Ubuntu começou como um garfo do Debian e compartilha muitos dos mesmos recursos e convenções.

As vantagens de usar Kali

Algumas das vantagens de usar Kali incluem o seguinte.

  • A interface GNOME, se você estiver familiarizado com isso.
  • Algumas novas ferramentas.
  • Atualizações sobre algumas ferramentas antigas como Metasploit, p0f, etc.
  • Continuidade no futuro, já que o Ubuntu persegue sua própria agenda, que é inconsistente com hackeamento e segurança.
  • Agora você pode invocar qualquer ferramenta de qualquer diretório, pois todos os diretórios da ferramenta estão na variável PATH.
  • Agora temos uma compilação especificamente projetada para a arquitetura ARM.

Agora que você conhece as informações básicas, vamos começar a usá-lo.




Passo 1 Download do  Kali

Primeiro navegue para kali.org ; você deve ver uma página como esta:

 

Agora, vamos clicar na guia na parte superior que diz ” Downloads ” e você deve ser saudado com uma tela semelhante a esta.

Como você pode ver, você tem uma escolha de 64 bits, 32 bits.

Para a maioria de vocês com um sistema operacional de 64 bits e um processador de 64 bits, você deseja baixar o ISO de 64 bits. Se você não tiver certeza, baixe o 32 bits, ele será executado em um sistema de 32 bits ou 64 bits.

As outras duas opções são para os processadores ARM que estão em dispositivos como smartphones e tablets. Nós estaremos trabalhando com aqueles em um tutorial posterior (pense nas possibilidades … pirateando de um smartphone, tablet e até mesmo um Raspberry Pi ).

Certifique-se de que você tenha cerca de 3 GB de espaço no disco rígido disponível, pois esses downloads são de cerca de 2,9 GB cada.

Depois de ter baixado o Kali (leva uma hora ou duas, dependendo da velocidade de conexão), grave-o em um DVD.

Passo 2 Instale Kali

Instalar o Kali você, pode ver aqui . Para os nossos propósitos aqui, eu recomendaria a instalação em uma máquina virtual (VM). Dessa forma, você pode praticar a pirataria entre os sistemas em sua caixa e evadir quebrar as leis e estar separado do seu computador por alguns anos.

Provavelmente, os dois melhores sistemas de virtualização são o Workstation da VMWare e a Virtual Box da Oracle . Eu uso ambos e eu tenho que dar o aceno à Workstation como mais fácil de usar e mais livre de falhas, mas desde que a Oracle comprou a Sun Microsystems há alguns anos (e sua Caixa Virtual), a Caixa Virtual vem melhorando cada vez mais.

Uma grande diferença entre os dois é o preço. O Workstaion da VMWare é de aproximadamente $ 180 e a Caixa Virtual da Oracle é gratuita. Não pode superar esse preço!

Lembre-se, como BackTrack , você pode fazer login como “root” com uma senha de “toor”. Em seguida, digite “startx” para iniciar o sistema X-Windows.

As desvantagens de usar uma VM

Existem três desvantagens primárias de usar uma VM. Primeiro, uso de recursos. A execução de uma VM requer RAM adicional para funcionar bem. Ele será executado em 4 GB, mas lentamente. Eu recomendo 8 GB como mínimo.




Em segundo lugar, para fazer hackers sem fio a partir de uma VM, você precisará de uma placa sem fio externa . Na realidade, para fazer um hacking sem fio efetivo, você precisará de uma placa sem fio compatível com o Aircrack-ng , portanto, se você escolher a rota da VM, certifique-se de comprar uma placa sem fio compatível com o Aircrack-ng.

Em terceiro lugar, o sistema de virtualização adiciona um nível adicional de complexidade que pode ser assustador para o iniciante.

Se não estiver usando uma máquina virtual, a inicialização dupla em vez disso

A outra opção é instalá-lo como um sistema de inicialização dupla . Para fazer isso, primeiro, altere a seqüência de inicialização em seu sistema para inicializar primeiro da sua unidade de DVD / CD. Então, você pode simplesmente inicializar o Kali a partir do DVD que você queimou da imagem ISO que você baixou.

Uma vez que ele inicializa, você então clique no ícone instalar Kali no canto superior esquerdo. O assistente de instalação irá encaminhá-lo através das etapas para particionar seu disco rígido para que você possa ter dois ou mais sistemas operacionais no disco rígido e simplesmente iniciar no qual você deseja.

As vantagens de um sistema de inicialização dupla são múltiplas. Primeiro, Kali irá correr mais rápido com menos recursos. Dois, você NÃO precisará de um cartão sem fio adicional (mas ainda é recomendado). Terceiro, você não terá as complexidades adicionais de trabalhar em uma VM.

Passo 3 Navegue em Kali

Uma vez que a Kali está instalada, você pode ver que parece semelhante ao BackTrack com o mesmo fundo e logotipo. Além disso, ao contrário do BackTrack, você não tem a opção de interfaces.

A única interface que o Kali oferece é a interface GNOME sempre popular (prefiro o KDE, mas agora vou trabalhar no GNOME em Kali). Claro, você pode baixar a interface do KDE se preferir e instalá-la e executá-la.




Passo 4 A interface GNOME / Kali

Se você usou outra distribuição Linux com a interface GNOME, os menus suspensos na parte superior da área de trabalho serão familiares para você.

O menu de aplicativos para a extrema esquerda é o que mais nos interessa. Quando o puxamos para baixo, você pode ver o menu “Kali Linux” sobre o meio caminho para baixo. É aí que vamos começar a maioria dos nossos hacks (lembre-se, porém, que uma das vantagens da Kali é que podemos invocar qualquer ferramenta de qualquer diretório do terminal, de modo que o sistema de menu seja menos necessário).

Assim como BackTrack, ele subdivide nossas ferramentas de hacking em várias categorias.

Passo 5 As ferramentas de segurança Top Ten

Uma das muitas coisas que as pessoas da Segurança ofensiva adicionaram a Kali era um menu “Top Ten Security Tools”. Como você pode ver abaixo, isso inclui algumas das minhas ferramentas favoritas, como nmap , Metasploit , sqlmap , Wireshark e aircrack-ng entre outros.




Continue voltando, meus hackers de aprendiz, enquanto exploramos as capacidades nefastas de Kali!

Você pode gostar...

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *