A Kali

 1 – O Kali é geralmente considerado como um sistema completo incluindo seu conjunto de ferramentas e facilidade de uso para testes de penetração.

- Introdução à Kali, essa aula concentra-se na personalização do Kali para apoiar alguns aspectos avançados em teste de penetração. Até o final, você terá aprendido:

Uma visão geral do Kali

Serviços de rede configurar e comunicações seguras

Atualização do Kali

Personalização do Kali

Estender a funcionalidade do Kali com aplicativos de terceiros

A gestão eficaz de testes de penetração.

O BackTrack (BT), (www.offensive-security.com) foi liberado para fornecer uma grande variedade de ferramentas de teste de penetração e defensivas que eram perfeitos para auditores e administradores de rede interessadas em avaliar e garantir as suas redes. As mesmas ferramentas foram usadas com ou sem autorização por (hackers) testadores de penetração.

A versão final do Backtrack foi a BT 5r3 e foi lançado em agosto de 2012. Com base na plataforma Ubuntu Linux, foi amplamente adotado e apoiado pela comunidade de segurança, Infelizmente, devido a sua arquitetura, foi se tornando cada vez mais difícil de gerenciar o conjunto de ferramentas e suas dependências.

No backtrack todas as ferramentas utilizadas para testes de penetração foram colocados no diretório /pentest. Subpastas, como / web / ou banco de dados ajudou a definir melhor a localização das ferramentas. Encontrar e executar as ferramentas dentro dessa hierarquia poderia não ser intuitivo. Por exemplo, “o sqlninja”, que identifica uma injeção SQL, uma ferramenta web para avaliação de vulnerabilidades em um site web e explorar um banco de dados.

Então em março de 2013, o BackTrack Linux foi substituído pelo Kali, que usa uma nova plataforma, arquitetura baseada no sistema operacional Debian GNU / Linux. A Debian segue o Filesystem Hierarchy Standard (FHS), que é uma importante vantagem sobre o BackTrack. A partir de agora em vez de precisar navegar através da árvore / pentest, você pode chamar uma ferramenta de qualquer lugar no sistema porque os aplicativos estão incluídos no caminho do sistema.

 

Outras características do Kali incluem:

Suporte para múltiplos ambientes de desktop como o Gnome, KDE, LXDE, e XFCE, e fornece suporte multilíngue.

Os pacotes Debian são sincronizados com os repositórios do Debian pelo menos quatro vezes por dia, tornando-o mais fácil de atualizar e aplicar correções de segurança.

Suporte para personalizações ISO, permitindo que os usuários criem suas próprias versões do Kali. A função de inicialização também executa instalações de rede em toda a empresa que podem ser automatizadas.

O Kali pode ser instalado em diversos dispositivos.

Mais de 300 ferramentas para testes de penetração de dados forense e ferramentas defensivas estão incluídos. Fornece amplo suporte wireless com patches do kernel para permitir a injeção de pacote exigido por alguns ataques em rede sem fio.

O Kali continua a ser um projeto de código aberto que é livre. Mais importante ainda, é bem apoiado por uma comunidade online ativa.

Continua....

 

 

Adonel  Bezerra

Pós-graduado em Teoria em Educação a Distância e Docência do Ensino Superior;

MBA Executivo em Coaching;

Coordenador de cursos de pós-graduação.

Experiência em Gestão de Negócios, envolvendo-se com as áreas administrativa, financeira, comercial, produção e logística;

Experiência de mais de 20 anos como professor conferencista na área de segurança da informação;

Sólida experiência na gestão de negócios e tecnologia da informação;

Sólida experiência no meio acadêmico; 

Consultor de Segurança da informação com mais de vinte anos de experiência;

Treinamentos e palestras ministrados para milhares de profissionais em todo o Brasil;

Livro publicado pela Editora Ciência Moderna e diversos artigos publicados.

 

ALGUMAS PARTICIPAÇÕES COMO CONFERENCISTA OU PALESTRANTE

Centro Universitário do Maranhão – UniCeuma/2009 – Apresentação “O MERCADO DE CONSULTORIA EM SEGURANÇA DE INFORMAÇÃO. 

Universidade de Fortaleza|UNIFOR – Apresentação “TÉCNICAS HACKERS PARA TESTES DE INVASÃO”.

Faculdades Integradas do Ceará – FIC/2010 – Apresentação “ SEGURANÇA DA INFORMAÇÃO”.

Escola de Gestão Pública do Estado do Ceará – /2012 – Apresentação “ SEGURANÇA DA INFORMAÇÃO COM SOFTWARE LIVRE”.

Faculdade La Salle – 2013 – Apresentação “ESPIONAGEM INTERNACIONAL”.

Estácio|FIC/2013 – Apresentação “ ANÁLISE DE VULNERABILIDADES COMO FATOR PRIMORDIAL NAS ORGANIZAÇÕES”.

Estácio|FIC/2015 – Apresentação “PROVA DE CONCEITO”.

Devry Brasil|FANOR Salvador/BA, Fortaleza/CE, Belém/PA, Caruaru/PE, Recife/PE, Teresina/PI    - Apresentação “ VULNERABILIDADES DE SISTEMAS COMPUTACIONAIS”.

 

PROJETO PESSOAL – 1998 – Até o momento

- Fundador e Mantenedor de um dos maiores portais de Segurança de sistema do Brasil, o portal Clube do Hacker; www.clubedohacker.com.br

Fundador e mantenedor da Academia Linux www.academialinux.com.br

Fundador da BUCOIN – www.bucoin.com.br

Itens relacionados (por tag)

  • O Ethical Hacker e o Kali

     A tecnologia da informação é um campo complexo, cheio de armadilhas devido à utilização em alguns softwares ultrapassados ou mal configurados para a proteção de redes corporativas, no entanto, isso envolve mais do que simplesmente gerenciamento de patches, firewalls, e educação do usuário; requer que o usuário esteja vislumbrando um mundo real frequentemente e isso envolve testes pesados em aplicações que estejam em ambiente de produção.

     

    Essa é uma atividade trabalhosa e desafiadora, pois instiga a mente a seguir em frente, mesmo quando tudo parece normal, você é pago para pensar como um criminoso, para usar táticas de guerrilha para obter vantagens e para encontrar os pontos mais fracos em um alvo.

    As coisas que você pode encontrar podem ser surpreendentes e até perturbadoras, mesmo para alguém com anos de experiência na profissão.

    As empresas investem milhões de dólares em programas de segurança para proteger a infraestrutura crítica, identificar brechas na rede, e impedir violações de dados graves, más nem sempre são suficientes para manter um nível de segurança dos dados.

    Lembre-se de que você não será necessariamente, direcionado a um sistema alvo, más sim a vários sistemas. Seu objetivo é mostrar, de forma correta e controlada, como um invasor poderia provocar danos a uma organização e afetar sua capacidade de, entre outras coisas, gerar receita, manter a sua reputação, e proteger seus clientes.

    Como analista de vulnerabilidades você deverá ser capaz de adquirir informações que possam ajuda-lo em um processo investigativo e muito mais.

    Lembre-se: a partir daqui você deve pensar com o que chamamos de mente fora da caixa.

    Os profissionais chamados Ethical Hackings lidam com os recursos mais sensíveis de um alvo; eles ganham acesso a áreas que podem ter consequências desastrosas.

    Continua......