A Kali

 1 – O Kali é geralmente considerado como um sistema completo incluindo seu conjunto de ferramentas e facilidade de uso para testes de penetração.

- Introdução à Kali, essa aula concentra-se na personalização do Kali para apoiar alguns aspectos avançados em teste de penetração. Até o final, você terá aprendido:

Uma visão geral do Kali

Serviços de rede configurar e comunicações seguras

Atualização do Kali

Personalização do Kali

Estender a funcionalidade do Kali com aplicativos de terceiros

A gestão eficaz de testes de penetração.

O BackTrack (BT), (www.offensive-security.com) foi liberado para fornecer uma grande variedade de ferramentas de teste de penetração e defensivas que eram perfeitos para auditores e administradores de rede interessadas em avaliar e garantir as suas redes. As mesmas ferramentas foram usadas com ou sem autorização por (hackers) testadores de penetração.

A versão final do Backtrack foi a BT 5r3 e foi lançado em agosto de 2012. Com base na plataforma Ubuntu Linux, foi amplamente adotado e apoiado pela comunidade de segurança, Infelizmente, devido a sua arquitetura, foi se tornando cada vez mais difícil de gerenciar o conjunto de ferramentas e suas dependências.

No backtrack todas as ferramentas utilizadas para testes de penetração foram colocados no diretório /pentest. Subpastas, como / web / ou banco de dados ajudou a definir melhor a localização das ferramentas. Encontrar e executar as ferramentas dentro dessa hierarquia poderia não ser intuitivo. Por exemplo, “o sqlninja”, que identifica uma injeção SQL, uma ferramenta web para avaliação de vulnerabilidades em um site web e explorar um banco de dados.

Então em março de 2013, o BackTrack Linux foi substituído pelo Kali, que usa uma nova plataforma, arquitetura baseada no sistema operacional Debian GNU / Linux. A Debian segue o Filesystem Hierarchy Standard (FHS), que é uma importante vantagem sobre o BackTrack. A partir de agora em vez de precisar navegar através da árvore / pentest, você pode chamar uma ferramenta de qualquer lugar no sistema porque os aplicativos estão incluídos no caminho do sistema.

 

Outras características do Kali incluem:

Suporte para múltiplos ambientes de desktop como o Gnome, KDE, LXDE, e XFCE, e fornece suporte multilíngue.

Os pacotes Debian são sincronizados com os repositórios do Debian pelo menos quatro vezes por dia, tornando-o mais fácil de atualizar e aplicar correções de segurança.

Suporte para personalizações ISO, permitindo que os usuários criem suas próprias versões do Kali. A função de inicialização também executa instalações de rede em toda a empresa que podem ser automatizadas.

O Kali pode ser instalado em diversos dispositivos.

Mais de 300 ferramentas para testes de penetração de dados forense e ferramentas defensivas estão incluídos. Fornece amplo suporte wireless com patches do kernel para permitir a injeção de pacote exigido por alguns ataques em rede sem fio.

O Kali continua a ser um projeto de código aberto que é livre. Mais importante ainda, é bem apoiado por uma comunidade online ativa.

Continua....

 

 

Última modificação emSegunda, 21 Março 2016 13:53

Itens relacionados (por tag)

  • O Ethical Hacker e o Kali

     A tecnologia da informação é um campo complexo, cheio de armadilhas devido à utilização em alguns softwares ultrapassados ou mal configurados para a proteção de redes corporativas, no entanto, isso envolve mais do que simplesmente gerenciamento de patches, firewalls, e educação do usuário; requer que o usuário esteja vislumbrando um mundo real frequentemente e isso envolve testes pesados em aplicações que estejam em ambiente de produção.

     

    Essa é uma atividade trabalhosa e desafiadora, pois instiga a mente a seguir em frente, mesmo quando tudo parece normal, você é pago para pensar como um criminoso, para usar táticas de guerrilha para obter vantagens e para encontrar os pontos mais fracos em um alvo.

    As coisas que você pode encontrar podem ser surpreendentes e até perturbadoras, mesmo para alguém com anos de experiência na profissão.

    As empresas investem milhões de dólares em programas de segurança para proteger a infraestrutura crítica, identificar brechas na rede, e impedir violações de dados graves, más nem sempre são suficientes para manter um nível de segurança dos dados.

    Lembre-se de que você não será necessariamente, direcionado a um sistema alvo, más sim a vários sistemas. Seu objetivo é mostrar, de forma correta e controlada, como um invasor poderia provocar danos a uma organização e afetar sua capacidade de, entre outras coisas, gerar receita, manter a sua reputação, e proteger seus clientes.

    Como analista de vulnerabilidades você deverá ser capaz de adquirir informações que possam ajuda-lo em um processo investigativo e muito mais.

    Lembre-se: a partir daqui você deve pensar com o que chamamos de mente fora da caixa.

    Os profissionais chamados Ethical Hackings lidam com os recursos mais sensíveis de um alvo; eles ganham acesso a áreas que podem ter consequências desastrosas.

    Continua......