top of page
  • vertimethribesgu

Baixe o ISO do Kali Linux Live e use uma das distribuições Linux mais populares para testes de segur



Introdução




O Kali Linux é uma distribuição Linux de código aberto, baseada em Debian, projetada para testes avançados de penetração e auditoria de segurança. Ele contém centenas de ferramentas para várias tarefas de segurança da informação, como hacking, cracking, exploração, análise forense, engenharia reversa e muito mais. Ele também possui recursos especiais, como um kernel personalizado, uma opção de inicialização ao vivo, um modo disfarçado, um aplicativo NetHunter para dispositivos Android e um serviço de hospedagem em nuvem.


O Kali Linux é um sistema operacional versátil e poderoso que pode ser usado por profissionais de segurança, hackers éticos, pesquisadores, estudantes, amadores e qualquer pessoa que queira aprender mais sobre segurança cibernética. Ele pode ser instalado em diferentes plataformas, como desktops, laptops, servidores, dispositivos móveis, computadores de placa única, contêineres, máquinas virtuais, instâncias de nuvem e Windows Subsystem for Linux (WSL). Ele também pode ser executado a partir de uma unidade USB ou CD/DVD sem afetar o sistema host.




kali linux download live iso



Antes de baixar e usar o Kali Linux live ISO, você precisa certificar-se de que seu sistema atenda aos requisitos mínimos e que você tenha um dispositivo inicializável compatível. Você também precisa decidir qual tipo de imagem, ambiente de área de trabalho e coleção de software deseja usar. Na próxima seção, explicaremos como fazer todas essas etapas em detalhes.


Como baixar e usar o ISO ao vivo do Kali Linux




Qual é a diferença entre USB ao vivo e CD ao vivo?




Um Live USB ou Live CD é um dispositivo de armazenamento removível que contém um sistema operacional inicializável que pode ser executado sem instalá-lo no disco rígido. Isso permite que você teste ou use um sistema operacional sem modificar ou afetar o sistema host. Um live USB ou um live CD também pode ser usado para solução de problemas, recuperação ou fins forenses.


A principal diferença entre um live USB e um live CD é a capacidade de armazenamento e a velocidade. Um live USB tem mais espaço de armazenamento do que um live CD, o que significa que pode armazenar mais dados e ferramentas.Um USB ao vivo também tem velocidades de leitura/gravação mais rápidas do que um CD ao vivo, o que significa que ele pode carregar e executar aplicativos mais rapidamente. No entanto, um USB ao vivo pode não ser compatível com alguns sistemas mais antigos que não oferecem suporte à inicialização por USB.


Como criar um USB ou CD inicializável com Kali Linux live ISO?




Para criar um USB ou CD inicializável com Kali Linux live ISO, você precisa baixar o arquivo de imagem ISO do site oficial do Kali Linux. Você pode escolher entre diferentes tipos de imagem (Installer, NetInstaller, Live) e arquiteturas (32 bits ou 64 bits). Você também precisa verificar a soma de verificação do arquivo baixado para garantir sua integridade.


Depois de baixar o arquivo de imagem ISO, você precisa usar uma ferramenta de software para gravá-lo em sua unidade USB ou CD/DVD. Existem muitas ferramentas disponíveis para esse fim, como Rufus , Etcher , UNetbootin , Win32 Disk Imager , etc. Você precisa selecionar sua unidade USB ou CD/DVD como dispositivo de destino e seu arquivo de imagem ISO como arquivo de origem. Então você precisa iniciar o processo de escrita e esperar até que termine.


Como inicializar a partir do USB ou CD e executar o Kali Linux ao vivo?




Para inicializar a partir do USB ou CD e executar o Kali Linux ao vivo, você precisa reiniciar o computador e inserir as configurações do BIOS ou UEFI. Você precisa alterar a ordem de inicialização para que sua unidade USB ou CD/DVD seja a primeira opção. Então você precisa salvar as alterações e sair das configurações. Seu computador irá reiniciar e carregar o sistema live Kali Linux.


Ao ver o menu de inicialização do Kali Linux, você pode escolher entre diferentes opções, como Live, Live (modo forense), Live (modo à prova de falhas), Live USB Persistence, Live USB Encrypted Persistence, etc. Se quiser salvar suas alterações e dados na unidade USB, você pode escolher Live USB Persistence ou Live USB Encrypted Persistence. Se você deseja executar o Kali Linux em um modo forense que não toque no sistema host ou na unidade USB, você pode escolher Live (modo forense).Se você encontrar algum problema com o sistema live, pode tentar o Live (modo à prova de falhas), que usará configurações e drivers mínimos.


Como customizar e persistir alterações no sistema live?




Se você executar o Kali Linux ao vivo sem qualquer persistência ou criptografia, suas alterações e dados serão perdidos quando você desligar ou reiniciar o sistema. Se você deseja manter suas alterações e dados na unidade USB, você precisa criar uma partição de persistência na unidade USB e ativá-la no menu de inicialização.


Para criar uma partição de persistência na unidade USB, você precisa usar uma ferramenta como GParted ou fdisk para redimensionar a partição existente e criar uma nova partição com o rótulo persistência. Você precisa formatar a nova partição com o sistema de arquivos ext4 e definir o sinalizador de inicialização nela. Então você precisa montar a nova partição e criar um arquivo chamado persistence.conf com o seguinte conteúdo:


/ União


Isso dirá ao sistema ativo para sobrepor o sistema de arquivos raiz com a partição de persistência. Você também pode especificar outros diretórios que deseja manter, como /home, /etc, /var, etc.


Para ativar a persistência no menu de inicialização, você precisa editar o arquivo syslinux.cfg na unidade USB e adicionar a palavra persistência no final da linha de acréscimo da opção Live USB Persistence. Por exemplo:


label live-usb menu label ^Live USB Persistence linux /live/vmlinuz initrd /live/initrd.img append boot=live components persistence


Depois de criar e ativar a persistência, você pode reinicializar o sistema e escolher a opção Live USB Persistence no menu de inicialização. Agora você pode personalizar e manter suas alterações e dados no sistema ativo.


Casos de uso comuns e exemplos de Kali Linux




Como usar o Kali Linux para coleta de informações, verificação de vulnerabilidades e testes de penetração?




O Kali Linux é uma ferramenta poderosa para coleta de informações, verificação de vulnerabilidades e testes de penetração. Ele contém muitas ferramentas que podem ajudá-lo a descobrir e explorar vulnerabilidades em vários sistemas e aplicativos.Algumas dessas ferramentas são:


  • Nmap: Um scanner de rede que pode executar varredura de porta, detecção de serviço, impressão digital do sistema operacional, detecção de versão, varredura de script, etc.



  • Wireshark: Um analisador de rede que pode capturar e analisar o tráfego de rede em tempo real ou de um arquivo salvo.



  • Metasploit: Uma estrutura que pode automatizar a exploração de vulnerabilidades usando vários payloads, módulos, exploits, etc.



  • Burp Suite: Uma ferramenta de teste de segurança de aplicativos da Web que pode interceptar, modificar e reproduzir solicitações e respostas HTTP.



  • Sqlmap: Uma ferramenta que pode detectar e explorar vulnerabilidades de injeção SQL em aplicativos da web.



  • Hydra: Uma ferramenta que pode realizar ataques de força bruta em vários protocolos e serviços.



Para usar essas ferramentas, você precisa iniciá-las no terminal ou no menu de aplicativos. Você também precisa fornecer opções, argumentos, parâmetros etc. apropriados, dependendo do seu alvo e objetivo. Por exemplo, para escanear um endereço IP de destino com o Nmap, você pode usar este comando:


nmap -sV -O -A -T4 192.168.1.100


Isso executará uma detecção de versão de serviço (-sV), uma detecção de sistema operacional (-O), uma verificação agressiva (-A) e uma verificação rápida (-T4) no endereço IP de destino (192.168.1.100). Você também pode usar a interface gráfica do usuário do Nmap (Zenmap) para realizar varreduras com uma interface mais amigável. Como usar o Kali Linux para ataques sem fio, ataques a aplicativos da web e engenharia reversa?




O Kali Linux também é uma ótima ferramenta para ataques sem fio, ataques a aplicativos da Web e engenharia reversa. Ele contém muitas ferramentas que podem ajudá-lo a quebrar senhas sem fio, injetar código malicioso, analisar malware e muito mais. Algumas dessas ferramentas são:


  • Aircrack-ng: Um conjunto de ferramentas que podem realizar auditoria e cracking de rede sem fio. Ele pode capturar e analisar pacotes sem fio, quebrar senhas WEP e WPA/WPA2, realizar ataques de desautenticação, etc.



  • BeEF: Uma estrutura que pode explorar navegadores da Web usando várias técnicas, como cross-site scripting (XSS), hooking, phishing, etc.



  • ZAP: Uma ferramenta que pode executar testes de segurança de aplicativos da web automatizados e manuais. Ele pode procurar vulnerabilidades, interceptar e modificar solicitações e respostas HTTP, realizar ataques ativos e passivos, etc.



  • Ghidra: Uma ferramenta de engenharia reversa de software que pode desmontar, descompilar e analisar arquivos executáveis. Ele pode suportar várias arquiteturas, formatos e idiomas. Ele também possui uma interface gráfica do usuário e um mecanismo de script.



  • Radare2: Uma ferramenta que pode executar análise binária, depuração e aplicação de patches. Ele pode suportar várias arquiteturas, formatos e idiomas. Ele também possui uma interface de linha de comando e uma interface da web.



Para usar essas ferramentas, você precisa iniciá-las no terminal ou no menu de aplicativos. Você também precisa fornecer opções, argumentos, parâmetros etc. apropriados, dependendo do seu alvo e objetivo. Por exemplo, para quebrar uma senha WPA2 com Aircrack-ng, você pode usar este comando:


aircrack-ng -w lista de palavras.txt -b 00:11:22:33:44:55 capture.cap


Isso usará um arquivo de lista de palavras (-w wordlist.txt) para executar um ataque de dicionário no ponto de acesso de destino com o endereço MAC 00:11:22:33:44:55 (-b 00:11:22:33:44:55) usando os pacotes sem fio capturados (capture.cap). Você também pode usar a interface gráfica do usuário do Aircrack-ng (Airodump-ng) para capturar pacotes sem fio com uma interface mais amigável.


Conclusão




Kali Linux é um sistema operacional incrível para testes de penetração e hacking ético. Possui muitos recursos e ferramentas que podem ajudá-lo a executar várias tarefas de segurança da informação. Você pode baixar e usar o Kali Linux live ISO para executá-lo a partir de uma unidade USB ou CD/DVD sem instalá-lo no disco rígido. Você também pode personalizar e manter suas alterações e dados no sistema ativo. Você pode usar o Kali Linux para coleta de informações, varredura de vulnerabilidade, teste de penetração, ataques sem fio, ataques a aplicativos da web, engenharia reversa e muito mais.


Se você quiser saber mais sobre o Kali Linux e suas ferramentas, visite o site oficial do Kali Linux em Você também pode encontrar muitos tutoriais, guias, livros, cursos, vídeos, podcasts, blogs, fóruns, etc. na internet que podem ensiná-lo a usar o Kali Linux de maneira eficaz. Você também pode se juntar à comunidade Kali Linux e interagir com outros usuários e desenvolvedores do Kali Linux.


Esperamos que você tenha gostado deste artigo e aprendido algo novo e útil. Se você tiver alguma dúvida ou feedback, sinta-se à vontade para deixar um comentário abaixo. Obrigado por ler!


perguntas frequentes




Qual é a diferença entre o Kali Linux e outras distribuições do Linux?




Kali Linux é diferente de outras distribuições Linux de várias maneiras. Algumas dessas diferenças são:


  • O Kali Linux está focado em testes de penetração e hacking ético. Possui centenas de ferramentas para várias tarefas de segurança da informação.



  • O Kali Linux possui um kernel personalizado que suporta vários dispositivos de hardware e drivers. Ele também possui patches para problemas de segurança e melhorias de desempenho.



  • O Kali Linux possui uma opção de inicialização ao vivo que permite executá-lo a partir de uma unidade USB ou CD/DVD sem instalá-lo no disco rígido.



  • O Kali Linux possui um modo disfarçado que imita a aparência do Windows 10 para evitar suspeitas ou detecção.



  • O Kali Linux possui um aplicativo NetHunter que permite usá-lo em dispositivos Android para testes de penetração móvel.



  • O Kali Linux possui um serviço de hospedagem em nuvem que permite executá-lo em várias plataformas de nuvem, como Amazon Web Services (AWS), Google Cloud Platform (GCP), Microsoft Azure, etc.



O Kali Linux é legal?




O Kali Linux é legal desde que você o use para fins éticos e com a devida autorização. Você não deve usar o Kali Linux para atividades maliciosas ou ilegais, como invadir sistemas ou redes não autorizados ou roubar informações pessoais ou confidenciais. Você também deve respeitar a privacidade e os direitos dos outros e seguir as leis e regulamentos de seu país e região.Kali Linux não é responsável por qualquer uso indevido ou abuso de suas ferramentas ou recursos.


Como atualizar o Kali Linux e suas ferramentas?




Para atualizar o Kali Linux e suas ferramentas, você precisa usar o gerenciador de pacotes apt. Você pode usar os seguintes comandos no terminal:


sudo apt update sudo apt upgrade sudo apt dist-upgrade


O primeiro comando atualizará a lista de pacotes disponíveis e suas versões. O segundo comando atualizará os pacotes instalados para suas versões mais recentes. O terceiro comando atualizará todo o sistema para a versão de distribuição mais recente.


Você também pode usar a interface gráfica do usuário (Synaptic) para atualizar o Kali Linux e suas ferramentas. Você precisa iniciar o Synaptic no menu de aplicativos e clicar no botão Recarregar para atualizar a lista de pacotes. Então você precisa clicar no botão Mark All Upgrades para selecionar todos os pacotes que precisam ser atualizados. Então você precisa clicar no botão Aplicar para iniciar o processo de atualização.


Como instalar novas ferramentas no Kali Linux?




Para instalar novas ferramentas no Kali Linux, você pode usar o gerenciador de pacotes apt ou o comando git clone. Você pode usar os seguintes comandos no terminal:


sudo apt install tool-name git clone


O primeiro comando instalará a ferramenta dos repositórios oficiais do Kali Linux. Você precisa substituir o nome da ferramenta pelo nome da ferramenta que deseja instalar. O segundo comando clonará a ferramenta de um repositório GitHub. Você precisa substituir o nome do repositório e o nome da ferramenta pelo nome do repositório e da ferramenta que deseja clonar.


Você também pode usar a interface gráfica do usuário (Katoolin) para instalar novas ferramentas no Kali Linux. Você precisa iniciar o Katoolin a partir do terminal e selecionar a categoria de ferramentas que deseja instalar. Em seguida, você precisa selecionar a ferramenta que deseja instalar e confirmar sua escolha.


Como desinstalar ferramentas do Kali Linux?




Para desinstalar ferramentas do Kali Linux, você pode usar o gerenciador de pacotes apt ou o comando rm.Você pode usar os seguintes comandos no terminal:


sudo apt remove nome da ferramenta rm -rf nome da ferramenta


O primeiro comando removerá a ferramenta dos repositórios oficiais do Kali Linux. Você precisa substituir o nome da ferramenta pelo nome da ferramenta que deseja remover. O segundo comando excluirá a ferramenta de um repositório GitHub. Você precisa substituir o nome da ferramenta pelo nome da ferramenta que deseja excluir.


Você também pode usar a interface gráfica do usuário (Synaptic) para desinstalar ferramentas do Kali Linux. Você precisa iniciar o Synaptic no menu de aplicativos e procurar a ferramenta que deseja desinstalar. Então você precisa clicar com o botão direito do mouse e selecionar Marcar para remoção. Então você precisa clicar no botão Aplicar para iniciar o processo de remoção.



0517a86e26


1 view0 comments

Recent Posts

See All

Baixar quickbooks online

Baixar QuickBooks Online: um guia completo para pequenas empresas Se você está procurando uma maneira simples, confiável e acessível de gerenciar as finanças de sua empresa, considere fazer o download

bottom of page