Linux Kali - Grupo de Estudo do Prof. Thompson

Page 1

Kali Linux Encontro #001

Apresentação Existe uma distribuição do Linux cujo conhecimento e uso tornou-se uma obrigação, tanto para hackers como profissionais de segurança. Estamos falando da distribuição Kali, sucessora da BackTrack, outra distribuição muito popular na área da Segurança da Informação (SI). O Linux Kali é um Linux como outro qualquer. Seu diferencial diz respeito a personalização como ferramenta hacker, reunindo na mesma distro1, dezenas de ferramentas igualmente úteis aos profissionais de SI. Precisamos reconhecer que existe uma certa magia em torno do Kali. É comum aspirantes a hacker se sentirem poderosos quando instalam o Kali, nem que seja em máquina virtual. Acontece que o Kali é um Linux e o Linux não é o tipo de sistema operacional que as pessoas sentam e usam intuitivamente, como acontece com o Windows e como o macOS. Para usar o Kali primeiro é preciso saber usar o Linux. Mas o que temos presenciado são pessoas querendo usar o Kali sem o menor conhecimento do Linux. Chegam até nós com algo que dizem ser dúvidas simples, mas se nós pararmos para ajudar vamos ter que ensinar desde o básico, que é usar o Linux em linha de comandos, até que a pessoa seja 1

Distribuição Linux informalmente abreviada para distro.


GEs – Grupos de Estudo do Prof. Thompson capaz de executar a ação ou ferramenta desejada. E muitas vezes, quando a pessoa já tem o básico, percebemos que a dificuldade no uso da ferramenta não tem nada a ver com o Linux. É falta de conhecimento de redes e de protocolos, principalmente o TCP/IP. Se você realmente pretende entender o Kali, primeiro você precisa entender de redes, protocolos e de Linux. Em nosso GE sobre o Kali Linux preparamos um roteiro completo que vai permitir mesmo ao mais iniciante entender e usar o Linux como um profissional. Mais isso leva tempo e é preciso dedicação, estudo e prática. Não adianta ler os PDFs e assistir as videoaulas sem praticar, pois, dessa forma haverá uma falsa sensação de aprendizado. Como acontece com a pessoa que compra pilhas de livros, não lê nenhum e se engana acreditando que detém todo aquele conhecimento. O estudo do Kali em nosso GE seguirá o seguinte roteiro: 1. 2. 3. 4. 5. 6. 7.

Origem, história do Linux e software livre Visão geral do Linux, kernel (núcleo) e comparação entre as distros Instalação e configuração básica Sistema de arquivos Grupos e usuários Redes Linux Interface gráfica

8. Linux como substituto do Windows 9. Visão geral do Kali 10.Estudo das ferramentas por categoria:  Information Gathering  acccheck  ace-voip  Amap  APT2  arp-scan  Automater  bing-ip2hosts  braa  CaseFile  CDPSnarf  cisco-torch  Cookie Cadger

=2=


Google Hacking Database (GHDB) – Encontro #001                                

copy-router-config DMitry dnmap dnsenum dnsmap DNSRecon dnstracer dnswalk DotDotPwn enum4linux enumIAX EyeWitness Faraday Fierce Firewalk fragroute fragrouter Ghost Phisher GoLismero goofile hping3 ident-user-enum InSpy InTrace iSMTP lbd Maltego Teeth masscan Metagoofil Miranda nbtscan-unixwiz Nikto

    

Nmap ntop OSRFramework p0f Parsero

=3=


GEs – Grupos de Estudo do Prof. Thompson                     

Recon-ng SET SMBMap smtp-user-enum snmp-check SPARTA sslcaudit SSLsplit sslstrip SSLyze Sublist3r THC-IPV6 theHarvester TLSSLed twofi Unicornscan URLCrazy Wireshark WOL-E Xplico

Vulnerability Analysis  BBQSQL  BED  cisco-auditing-tool  cisco-global-exploiter  cisco-ocs  cisco-torch  copy-router-config  DBPwAudit  Doona  DotDotPwn     

HexorBase Inguma jSQL Injection Lynis Nmap

=4=


Google Hacking Database (GHDB) – Encontro #001               

ohrwurm openvas Oscanner Powerfuzzer sfuzz SidGuesser SIPArmyKnife sqlmap Sqlninja sqlsus THC-IPV6 tnscmd10g unix-privesc-check Yersinia

Exploitation Tools  Armitage  Backdoor Factory  BeEF  cisco-auditing-tool  cisco-global-exploiter  cisco-ocs  cisco-torch  Commix  crackle  exploitdb  jboss-autopwn  Linux Exploit Suggester  Maltego Teeth  Metasploit Framework  MSFPC  RouterSploit     

SET ShellNoob sqlmap THC-IPV6 Yersinia

=5=


GEs – Grupos de Estudo do Prof. Thompson 

Wireless Attacks  Airbase-ng  Aircrack-ng  Airdecap-ng and Airdecloak-ng  Aireplay-ng  Airmon-ng  Airodump-ng  airodump-ng-oui-update  Airolib-ng  Airserv-ng  Airtun-ng  Asleap  Besside-ng  Bluelog  BlueMaho  Bluepot  BlueRanger  Bluesnarfer  Bully  coWPAtty  crackle  eapmd5pass  Easside-ng  Fern Wifi Cracker  FreeRADIUS-WPE  Ghost Phisher  GISKismet  Gqrx  gr-scan  hostapd-wpe  ivstools  kalibrate-rtl     

KillerBee Kismet makeivs-ng mdk3 mfcuk

=6=


Google Hacking Database (GHDB) – Encontro #001                  

mfoc mfterm Multimon-NG Packetforge-ng PixieWPS Pyrit Reaver redfang RTLSDR Scanner Spooftooph Tkiptun-ng Wesside-ng Wifi Honey wifiphisher Wifitap Wifite wpaclean

Forensics Tools  Binwalk  bulk-extractor  Capstone  chntpw  Cuckoo  dc3dd  ddrescue  DFF  diStorm3  Dumpzilla  extundelete  Foremost  Galleta     

Guymager iPhone Backup Analyzer p0f pdf-parser pdfid

=7=


GEs – Grupos de Estudo do Prof. Thompson      

pdgmail peepdf RegRipper Volatility Xplico

Web Applications  apache-users  Arachni  BBQSQL  BlindElephant  Burp Suite  CutyCapt  DAVTest  deblaze  DIRB  DirBuster  fimap  FunkLoad  Gobuster  Grabber  hURL  jboss-autopwn  joomscan  jSQL Injection  Maltego Teeth  Nikto  PadBuster  Paros  Parsero  plecost  Powerfuzzer     

ProxyStrike Recon-ng Skipfish sqlmap Sqlninja

=8=


Google Hacking Database (GHDB) – Encontro #001              

sqlsus ua-tester Uniscan Vega w3af WebScarab Webshag WebSlayer WebSploit Wfuzz WhatWeb WPScan XSSer zaproxy

Stress Testing  DHCPig  FunkLoad  iaxflood  Inundator  inviteflood  ipv6-toolkit  mdk3  Reaver  rtpflood  SlowHTTPTest  t50  Termineter  THC-IPV6  THC-SSL-DOS

Sniffing & Spoofing     

Burp Suite DNSChef fiked hamster-sidejack HexInject

=9=


GEs – Grupos de Estudo do Prof. Thompson                            

iaxflood inviteflood iSMTP isr-evilgrade mitmproxy ohrwurm protos-sip rebind responder rtpbreak rtpinsertsound rtpmixsound sctpscan SIPArmyKnife SIPp SIPVicious SniffJoke SSLsplit sslstrip THC-IPV6 VoIPHopper WebScarab Wifi Honey Wireshark xspy Yersinia zaproxy

Password Attacks  acccheck  BruteSpray  Burp Suite     

CeWL chntpw cisco-auditing-tool CmosPwd creddump

= 10 =


Google Hacking Database (GHDB) – Encontro #001

                               

crowbar crunch DBPwAudit findmyhash gpp-decrypt hash-identifier Hashcat HexorBase THC-Hydra John the Ripper Johnny keimpx Maltego Teeth Maskprocessor multiforcer Ncrack oclgausscrack ophcrack PACK patator phrasendrescher polenum RainbowCrack rcracki-mt RSMangler SecLists SQLdict Statsprocessor THC-pptp-bruter TrueCrack WebScarab wordlists

zaproxy

Maintaining Access  CryptCat  Cymothoa

= 11 =


GEs – Grupos de Estudo do Prof. Thompson                

dbd dns2tcp http-tunnel HTTPTunnel Intersect Nishang polenum PowerSploit pwnat RidEnum sbd shellter U3-Pwn Webshells Weevely Winexe

Hardware Hacking  android-sdk  apktool  Arduino  dex2jar  Sakis3G  smali

Reverse           

Engineering apktool dex2jar diStorm3 edb-debugger jad javasnoop JD-GUI OllyDbg smali Valgrind YARA

= 12 =


Google Hacking Database (GHDB) – Encontro #001 

Reporting Tools  CaseFile  cherrytree  CutyCapt  dos2unix  Dradis  MagicTree  Metagoofil  Nipper-ng  pipal  RDPY

Se você parou para contar descobriu que são 371 ferramentas distribuídas por 13 categorias. Ou seja, é muita coisa para estudar e com duas postagens por semana levaríamos três anos e meio só para dar conta das ferramentas. As boas notícias são as seguintes: 1. Algumas ferramentas estão repetidas. A Yersinia, uma ferramenta que pode ser usada em ataques de negação de serviço (DoS), aparece nas categorias Vulnerability Analysis, Exploitation Tools e Sniffing & Spoofing. Isso ocorre porque algumas ferramentas têm mais de uma função e quando forem estudadas serão estudadas em todas ou nas principais funções, não sendo necessário repetir o estudo em outra categoria. Apesar de listar 371 ferramentas, tirando as repetidas sobram 307. Ou seja, a versão mais recente do Kali tem 307 ferramentas distribuídas por 13 categorias. 2. Por falar em categorias, nem todas serão estudadas em nosso GE. Isso porque não se trata de estudar só a ferramenta. Existe todo um conhecimento prévio que a maioria não tem. Se fossemos estudar categorias como Hardware Hacking e Reverse Engineering, precisaríamos exigir como pré-requisito conhecimentos de Arduino e programação Assembly. Até a categoria Forensics Tools deveria exigir como pré-requisito algum conhecimento de perícia digital, mas nesse caso vamos estudar as ferramentas alertando para o fato de que fazer perícia não se limita a isso. 3. Com o avanço dos estudos você também vai perceber que ao aprender sobre uma ferramenta de determinado grupo será

= 13 =


GEs – Grupos de Estudo do Prof. Thompson possível usar outras ferramentas do mesmo grupo, mesmo que elas não sejam demonstradas. É algo parecido com aprender a usar o Word e depois conseguir usar qualquer processador de textos do mesmo tipo, como o AbiWord e o LibreOffice, entre outros. Na verdade, estamos prevendo o estudo de no máximo 50 ferramentas e a partir desse conhecimento você será capaz de usar qualquer uma das outras, exceto apenas as categorias que não serão ensinadas, como Hardware Hacking e Reverse Engineering. Teremos Grupos de Estudo específicos para isso. 4. A última boa notícia e que justifica nossa afirmação de que basta estudar umas cinquenta ferramentas para dominar o Kali Linux por completo, várias são de uso muito específico, para sistemas operacionais ou condições que provavelmente você nunca vai encontrar. Elas entram como ferramenta Kali porque alguém precisou invadir um sistema ou configuração raríssima e como é colaborador do projeto, conseguiu emplacar a ferramenta. Em todo o caso, não vamos perder tempo com ferramentas cujo cenário de uso é raro e quase impossível de encontrar. Se algum dia você precisar dessas saberá dar seu jeito. Para facilitar seu aprendizado segue abaixo a lista de categorias de ferramentas do Linux Kali devidamente traduzida: Information Gathering Coleta de Informações Vulnerability Analysis Análise de Vulnerabilidades Exploitation Tools Ferramentas de Exploração Wireless Attacks Ataques a Redes sem Fio Forensics Tools Ferramentas Forense Web Applications Ataques Web Stress Testing Teste de Estresse, DoS Sniffing & Spoofing Sniffing & Spoofing Password Attacks Ataques a Senhas Maintaining Access Manutenção do Acesso Hardware Hacking Hacking de Hardware Reverse Engineering Engenharia Reversa Reporting Tools Ferramentas de Relatório

= 14 =


Google Hacking Database (GHDB) – Encontro #001 Dependendo da versão do Kali que você esteja usando pode ocorrer variação no nome das categorias e na quantidade de ferramentas: 1. 2. 3. 4. 5. 6. 7. 8.

Information Gathering Vulnerability Analysis Web Application Analysis Database Assesment Password Attacks Wireless Attacks Reverse Engineering Exploitation Tools

9. Sniffing & Spoofing 10.Post Exploitation 11.Forensics 12.Reporting Tools 13.Social Engineering Tools 14.Sytem Services Saem Stress Testing e Hardware Hacking, no lugar de Maintaining Access entra Post Exploitation. Alguns nomes também foram alterados, como Web Applications que virou Web Application Analysis, surge a categoria Database Assesment, Forensics Tools muda para apenas Forensics e surgem também as categorias Social Engineering Tools e Sytem Services.

= 15 =


GEs – Grupos de Estudo do Prof. Thompson Agora que você já sabe do que se trata o Grupo de Estudo sobre o Linux Kali, gostaríamos de convidá-lo(a) para fazer parte de mais esse Grupo de Estudo. Seja bem-vindo(a)!

= 16 =


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.