Kali Linux: A distribuição Linux para Ethical Hacking e Testes de Invasão

AGRADEÇA AO AUTOR COMPARTILHE!

Nesse artigo vamos falar sobre o Kali Linux. Essa distribuição Linux foi criada para profissionais de segurança de redes, análise forense e testes de penetração. De forma introdutória, vamos aprender as razões dessa distribuição ter sido criada e suas principais características.

Introdução to Kali Linux

A distribuição Kali Linux foi fundada e é mantida pelo Offensive Secutiry. Essa empresa fornece serviços de segurança de informação e testes de penetração a nível mundial. Além dessa importante distribuição, a empresa mantém também um interessante curso online de Ethical Hacking chamada “Metasploit Unleashed” e um famoso banco de dados sobre os principais exploits (vulnerabilidades de sistemas) conhecidos.

O sistema em si é baseado no Debian, uma distribuição já bem conhecida. Apesar de poder ser instalado na máquina, é mais utilizado por meio de live sessions, rodando todos os tipos de testes e provas contra os alvos de rede e dispositivos locais de memória.

História e ferramentas

O Kali Linux possui mais de 300 ferramentas e aplicações nativas especializadas em testes de invasão, penetração e forense (dentre outras). Caso você goste de séries e gosta de conhecer produções relacionadas à tecnologia, a série Mr. Robot é protagonizada por um hacker que utiliza exatamente o Kali Linux para executar suas invasões e penetrações. Sua aparição na série ajudou na divulgação da distribuição (e da área de segurança e Ethical Hacking em geral).

Hoje em dia esse sistema operacional é um dos mais populares no mundo da segurança da informação. Desde hackers e pentesters até analistas e pesquisadores utilizam o Kali Linux em seus projetos.

A história começou em 2006, quando foi lançado o BackTrack, uma distribuição linux baseada no Ubuntu e que acabou por ser descontinuada posteriormente. O objetivo do BackTrack era o mesmo do Kali Linux e, de certa forma, um é a continuação do outro mas com uma série de melhorias e novas ferramentas.

Por que usar o Kali Linux?

O público alvo são hackers e profissionais da segurança de informação. No entanto, qualquer pessoa interessada em Ethical Hacking e em conhecer mais sobre a área de segurança pode começar a estudar o sistema. A grande vantagem é o seu vasto conjunto de ferramentas nativas voltadas para a área de hacking.

O que um usuário de Kali Linux pode fazer?

Dentre as possibilidades que o sistema oferece, podem ser feitos:

  • Sniffers;
  • Scanner;
  • Cracking;
  • Pentests (Teste de penetração);
  • SQL Inject;
  • Exploits;
  • Ataques;
  • Invasão de bancos de dados;
  • Dentre outros;

Informações sobre o sistema

Ao usar o Kali Linux você terá um sistema que:

  • Contém mais de 300 ferramentas nativas exclusivas para atividades de segurança e pentests;
  • Pode ser instalado de diversas formas:
    • Como SO da máquina;
    • Rodando a partir pendrive;
    • Instalado em Máquina Virtual de sua preferência;
  • Como toda boa distribuição Linux, é gratuito;
  • Possui boa estabilidade por ser baseado no Debian;
  • Grande número de pacotes e versões customizadas;
  • Possui repositórios Git Livre;
  • Está disponível tanto para máquinas x32 como x64;

Para instalar e conhecer mais sobre o Kali Linux, acesse o portal oficial da distribuição. Recomendamos também o portal brasileiro Técnicas de Invasão do Growth Hacker Bruno Fraga, que divulga informações e promove cursos e treinamentos na área de segurança da informação.

AGRADEÇA AO AUTOR COMPARTILHE!

Vitor Vidal

Mais artigos deste autor »

Engenheiro eletricista apaixonado por eletrônica e desenvolvimento de sistemas de hardware e software. Mestrando em Engenharia Elétrica no CEFET-MG. Produtor de conteúdo e redator na área de tecnologia. Escritor e poeta nas horas vagas.


Deixe seu comentário

Seu endereço de e-mail não será publicado. Campos com * são obrigatórios!

Você pode usar estas tags e atributos de HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">