HACKED. Alan T. Norman

HACKED - Alan T. Norman


Скачать книгу
e a eficiência do Linux levaram à sua ampla adoção por entusiastas da computação e algumas grandes organizações, tanto como medida de redução de custos quanto para contornar o monopólio dos sistemas operacionais pela Microsoft.

      Uma vez que os softwares para consumidores finais e empresariais mais populares são escritos para plataformas Microsoft e Apple, o Linux nunca teve a onipresença ou apelo comercial dos sistemas operacionais Windows e Macintosh. No entanto, a flexibilidade, portabilidade e natureza de código aberto do Linux o tornam ideal para a criação de distribuições leves e altamente personalizadas, atendendo a propósitos muito específicos. Estas distribuições são construídas normalmente a partir do kernel - instalando apenas as bibliotecas e componentes mínimos necessários para atingir os propósitos do hardware a ser usado como host. Esta abordagem produz pacotes de sistema operacional que usam o mínimo de memória, armazenamento e recursos de processador e têm menos vulnerabilidades de segurança. Linux, e a sintaxe e estrutura Unix nas quais é baseado, é uma parte essencial do kit de ferramentas e da base de conhecimento de um hacker moderno.

      Centenas de distribuições individuais de Linux comerciais e de código aberto surgiram e atualmente funcionam em tudo, desde pequenos dispositivos pessoais, como telefones e relógios inteligentes, até computadores pessoais, servidores de mainframe e hardware militar. A maioria destas distribuições se ramificou a partir de um punhado de pacotes Linux iniciais, incluindo Debian, Red Hat e SLS.

      LINUX DEBIAN E KNOPPIX

      O Debian, um dos primeiros projetos de distribuição aberta do Linux, foi criado conscientemente para permanecer livre e aberto enquanto mantendo altos padrões de qualidade. O Debian teve vários lançamentos de distribuição principais próprias, além de dezenas de projetos spinoff que usam o kernel Debian e sua base de biblioteca. Enquanto dois destes projetos, Linspire e Ubuntu (uma distribuição muito popular) eram voltados principalmente para usuários domésticos de PC, o projeto Knoppix foi projetado para ser executado ao vivo a partir de uma mídia externa, como um CD-ROM. Isto - juntamente com sua capacidade de interface com uma grande variedade de hardware - fez do Knoppix uma ferramenta ideal para solução de problemas, resgate de dados, recuperação de senha e outras operações de utilitários. O Knoppix foi uma base natural para desenvolver as várias sub-distribuições forenses, de segurança e testes de penetração que foram subsequentemente geradas.

      LINUX BACKTRACK

      Duas distribuições baseadas em Debian Knoppix focadas em testes de penetração foram WHAX (anteriormente Whoppix) e Auditor Security Collection. Ambos os projetos rodaram em CD's e apresentavam um grande repositório de ferramentas de teste de penetração. O WHAX e o Auditor Security finalmente se fundiram na notória distribuição conhecida como BackTrack.

      O abrangente pacote de segurança ofensiva e defensiva incluído no Linux BackTrack o tornou a ferramenta de escolha para amadores, profissionais de segurança, testadores de penetração legítimos e hackers black hat. O desenvolvedor do BackTrack, Offensive Security, acabou reescrevendo a distribuição, renomeando o projeto como Linux Kali . Os pacotes de instalação do Kali e as imagens da máquina virtual estão disponíveis gratuitamente. A Offensive Security também oferece cursos pagos em segurança usando Kali, bem como certificações profissionais e um ambiente de teste de penetração online.

Image

      Figura 2 - Evolução do Linux Kali

      Ferramentas Kali

      A peça central do Kali Linux, e a principal razão de sua popularidade entre hackers e profissionais de segurança, é seu amplo e bem organizado conjunto de ferramentas gratuitas. O Kali apresenta atualmente mais de 300 ferramentas, incluindo coleta de informações passivas, avaliação de vulnerabilidade, análise forense, quebra de senha, análise de rede, hacking sem fio e um poderoso conjunto de ferramentas de exploração. Embora todas as ferramentas incluídas com o Kali sejam gratuitas e de código aberto, podendo e possam ser baixadas e instaladas na maioria dos derivados Linux (baseados em Debian) - ter um sistema operacional testado e aprovado que vem com uma grande variedade de ferramentas nativas incluídas é um recurso inestimável.

      Entre as ferramentas mais úteis que vêm com o Kali temos:

      Metasploit Framework - Metasploit é uma plataforma popular de exploração de vulnerabilidades que contém várias ferramentas de análise e penetração. Ela apresenta várias opções de interface de usuário e fornece ao usuário a capacidade de atacar quase qualquer sistema operacional. O Kali também contém Armitage, uma plataforma de gerenciamento gráfico que ajuda o usuário a organizar as operações e interações entre várias ferramentas Metasploit durante um ataque.

      Wireshark - Wireshark é uma ferramenta multi-plataforma de análise de tráfego de rede em tempo real. Todo o tráfego em um nó de rede escolhido é capturado e dividido em pacote úteis de metadados, incluindo cabeçalho, informações de roteamento e carga útil. O Wireshark pode ser usado para detectar e analisar eventos de segurança de rede e solucionar falhas de rede.

      John the Ripper - John the Ripper é uma ferramenta lendária de quebra de senha que contém vários algoritmos de ataque a senha. Embora originalmente escrito exclusivamente para Unix, John the Ripper agora está disponível em várias plataformas de sistemas operacionais. Um de seus recursos mais úteis é a capacidade de detectar automaticamente o tipo de “hash” de criptografia de senha. A versão gratuita de John the Ripper disponível no Kali suporta a quebra de muitos algoritmos de hash de senha, mas não tantos quanto sua contraparte comercial.

      Nmap - Nmap, abreviação de mapa de rede ou mapeador de rede (N do T: Network map/mapper), é uma ferramenta comum de hacking, essencial para testes de penetração. O Nmap permite ao usuário varrer todos os hosts e serviços de rede conectados em uma rede, fornecendo uma visão detalhada da estrutura e dos membros da rede. Além disso, o Nmap fornece uma lista dos sistemas operacionais instalados em cada host, bem como suas portas abertas. Isto permite que o usuário, durante a exploração, concentre-se nas vulnerabilidades conhecidas.

      Aircrack-ng - Aircrack-ng é o pacote de software por excelência para análise sem fio e testes de penetração, com foco em Wired Equivalent Privacy (WEP), Wi-Fi Protected Access (WPA) e protocolos de criptografia WPA2-PSK Wi-Fi. Esta ferramenta oferece detecção de pacotes sem fio, injeção de pacotes, análise de rede sem fio e ferramentas de quebra de senhas criptografadas. O Aircrack-ng requer hardware de interface de rede que suporte a funcionalidade do modo monitor. O Kali também apresenta uma ferramenta de hacking sem fio baseada mais em gráficos, conhecida como Fern.

      BurpSuite - BurpSuite é uma coleção de ferramentas que se concentra na exploração de aplicações web. Esses programas interagem não apenas para testar aplicativos quanto a vulnerabilidades, mas também para lançar ataques.

      A lista acima não é de forma alguma completa, mas é uma amostra representativa do poder e flexibilidade que o Linux Kali fornece como uma plataforma para testes de penetração e para segurança de computadores em geral. O Kali pode ser executado ao vivo a partir de mídia ótica ou USB, como um sistema operacional autônomo em uma estação de trabalho desktop ou laptop, como uma alternativa em um sistema de inicialização múltipla ou em uma máquina virtual dentro de outro sistema operacional host. O capítulo a seguir descreve como instalar e configurar o Kali em vários sistemas operacionais para criar um ambiente adequado para hacking e testes de penetração.

      Конец ознакомительного фрагмента.

      Текст предоставлен ООО «ЛитРес».

      Прочитайте эту книгу целиком, купив


Скачать книгу