Книга - HACKED

a
A

HACKED
Alan T. Norman


O livro de hacking pretende servir como um guia de nível intermediário para algumas ferramentas de teste de penetração e habilidades comuns  - particularmente, aquelas de hacking sem fio e de manutenção do anonimato.

O livro se concentra mais na execução prática e fornece alguns procedimentos passo a passo para instalação de plataformas e ferramentas essenciais, bem como na teoria por trás de alguns ataques básicos.

Ganhe a capacidade de fazer hacking ético e testes de penetração se valendo deste livro de hacking!

Obtenha respostas de um experiente especialista em TI para todas as perguntas que você tiver relacionadas ao aprendizado neste livro, incluindo:

instalar o Kali Linux usando o básico do Linux

Permanecendo anônimo com Tor Proxychains

Virtual Private Networks (VPN) Macchanger

Nmap cracking

wifi aircrack

cracking senhas Linux

Quais são os requisitos?

Conexão de internet confiável e rápida.

Placas de rede sem fio Habilidades básicas de TI  de Kali Linux.

O que você aprenderá com o livro de hacking?

Respostas para todas as perguntas que você tenha sobre hacking ético e testes de penetração de um profissional de TI experiente!

Você aprenderá o básico da rede,

Lidar com muitas ferramentas Kali Linux,

Aprender alguns comandos do Linux,

Dicas para permanecer anônimo em atividades de hacking e de testes de penetração.

Proteja sua rede WiFi contra todos os ataques

Obtenha acesso a qualquer conta de cliente na rede WiFi,

Um tutorial completo explicando como construir um ambiente virtual de hacking ,

atacar redes e quebrar senhas.

Instruções passo a passo para isolamento do VirtualBox e criação de seu ambiente virtual no Windows, Mac e Linux.



Translator: Duda Junqueira Machado








HACKED

O Livro Guia Definitivo de Linux Kali e Hacking Sem Fio com Ferramentas de Testes de Segurança e de Penetração

Alan T. Norman




Tradutora: Duda Junqueira Machado


Copyright © Todos os Direitos Reservados.

Nenhuma parte desta publicação pode ser reproduzida, distribuída ou transmitida por qualquer forma ou por qualquer meio, incluindo fotocópia, gravação ou outros meios eletrônicos ou mecânicos, sem autorização prévia e por escrito do editor, exceto no caso de breves citações disponibilizadas em resenhas críticas e alguns outros usos não comerciais, permitidos pela lei de direitos autorais.


Aviso de Isenção de Responsabilidade:

Por favor, observe que as informações contidas neste documento são apenas para fins educacionais e de entretenimento. Foram feitas todas as tentativas para fornecer informações completas, precisas, atualizadas e confiáveis. Nenhuma garantia de qualquer tipo é expressa ou implícita.

Ao ler este documento, o leitor concorda que, sob nenhuma circunstância, o autor é responsável por quaisquer perdas, diretas ou indiretas, incorridas como resultado da emissão de informações contidas neste documento, incluindo, mas não se limitando a erros, omissões , ou imprecisões.




Índice


Introdução: (#ulink_e1b3d565-eff0-5fb5-aceb-353437c2b36d)

As 'Quatro Grandes" (#ulink_2433169b-671f-5fc0-94b4-6ce37bfd340a)

Algumas palavras de cautela. (#ulink_0485f7e1-37d0-504c-b483-5c8e8e4d191a)

O panorama em rápida mudança (#ulink_daf6bb27-3aca-5c6f-90b5-1dc84322d23a)

Os limites do anonimato (#ulink_7474951d-8819-5af2-85e2-1344854f4a8a)

Ramificações legais e éticas (#ulink_d2f7bdb2-a110-519d-bf92-65b69019f4ad)

Capítulo 1. Linux Kali (#ulink_cc55dd2c-0aaa-5e80-a8be-1c6be3e48d37)

Uma Breve História Do Unix E Linux (#ulink_cbe4ef24-c418-5447-aec4-aa0f01ca31cb)

LINUX KALI (#ulink_36160037-fd71-5f1f-8e50-40abd8ad129d)

CAPÍTULO 2. CONSTRUINDO UM AMBIENTE DE HACKING (#ulink_2e705846-df40-5509-b34c-fe7cfc841ad3)

INSTALANDO LINUX KALI EM UM DISCO RÍGIDO (#ulink_00140703-7f42-5816-888c-8801bbbc2a6b)

INSTALANDO O LINUX KALI EM UMA MÁQUINA VIRTUAL (#ulink_7772ed36-f765-5d23-9143-9bb294ee6364)

INSTALANDO A MÁQUINA VIRTUAL LINUX KALI A PARTIR DE UM DISCO OU ISO (#ulink_2556c7da-aceb-5ee7-97de-d29123b307c6)

CAPÍTULO 3. UNIDADE DE INICIALIZAÇÃO EXTERNA LINUX KALI (#ulink_d4a1bf67-62df-5d3a-86db-8f9bc6bbb553)

CRIAÇÃO DE UMA UNIDADE DE INICIALIZAÇÃO A PARTIR DO WINDOWS (#ulink_1ade429b-99a3-5efd-9dbe-08490c07ddd5)

CRIAÇÃO DE UMA UNIDADE DE INICIALIZAÇÃO A PARTIR DO OS X OU LINUX (#ulink_d18ab72d-2886-5a7e-96bc-0e958b7542fb)

CAPÍTULO 4. COMANDOS ESSENCIAIS DE TERMINAL LINUX (#ulink_18eb9a3f-13f2-54e8-b485-87e769580a60)

ANATOMIA DO SISTEMA LINUX (#ulink_4af0a205-2777-5686-a8d4-ae2680d19e09)

COMANDOS LINUX (#ulink_d9f81451-6e8a-5318-9d92-75400abc561b)

CAPÍTULO 5. NOÇÕES BÁSICAS DE REDE (#ulink_b9975f12-4064-5eaf-9a8b-70a346327904)

COMPONENTES E ARQUITETURA DE REDE (#ulink_9a3f24e5-1723-5757-bc56-80ca81282acf)

MODELOS E PROTOCOLOS DE REDE (#ulink_09f2523c-d106-5298-8c4f-e97fdf418dac)

PROTOCOLOS DE REDE (#ulink_9373a707-4d63-54c2-bef4-fe0e4d1ea96d)

CAPÍTULO 6. TOR E A DARK WEB (#ulink_87f35e85-98b9-59e2-8782-b9d500f05f56)

O SISTEMA TOR (#ulink_556a2fcd-37b9-5845-9959-3245c843c68e)

A DARK WEB (#ulink_125342ec-89ee-57e5-9236-a0b03c1cd848)

CAPÍTULO 7. PROXIES E PROXYCHAINS (#ulink_d1a022f8-11cc-5f78-b2b1-226a85f78511)

SERVIDORES PROXY (#ulink_8869cfb0-9b6f-5a30-9640-b7cb39603ce4)

PROXYCHAINS (#ulink_8cfba95f-1e50-59a8-88e0-72c2a7bff99b)

CAPÍTULO 8. REDES PRIVADAS VIRTUAIS (#ulink_2e740052-49ed-57e0-a1d1-bfe124018f8d)

ESCOLHENDO UMA VPN (#ulink_c48e7a2d-1530-5c4d-b6f9-62ade99ba5f6)

CAPÍTULO 9. INTRODUÇÃO A REDES SEM FIO (#ulink_ba8b04c3-c6bd-5bf0-9f13-6ecc29ac070c)

TECNOLOGIAS DE REDES SEM FIO (#ulink_e974c5cd-06ab-5aec-984e-bf3a69bc15aa)

LIGAÇÃO À REDE WI-FI (#ulink_c6427e99-def7-5a50-9220-44112a859594)

CAPÍTULO 10. CONFIGURAÇÃO E FERRAMENTAS DE HACKING SEM FIO (#ulink_d10ce17c-9678-5b48-82cf-3342bc837248)

FERRAMENTAS LINUX KALI (#ulink_491fad94-12af-55a6-8bf6-e59ac58198cc)

ADAPTADORES SEM FIO (#ulink_2142b125-a7ce-56f7-bec4-0f7f7638c5e2)

CAPÍTULO 11. HACKING A CRIPTOGRAFIA DE WI-FI WPA2 (#ulink_b3ff004a-c05e-5e8c-b0f8-a07da7595fec)

PROTOCOLOS DE CRIPTOGRAFIA WI-FI (#ulink_ea5d4ed7-e60b-5bea-9946-410f6c8d1210)

HACKING WPA2 (#ulink_0446e5c6-cf09-566e-9893-ced6f920991b)

CAPÍTULO 12. ROTEADORES SEM FIO E EXPLORAÇÃO DE REDE (#ulink_999ed539-c2e0-5c7a-bb7e-a0bab5d18035)

SEGURANÇA DE ROTEADOR (#ulink_2b09ed32-7c42-5f8a-adfe-548f74be23dc)

MAPEAMENTO DE REDE COM NMAP. (#ulink_0e9a3f36-b47e-561f-9bd2-142f08b59a50)

METASPLOIT (#ulink_0326e6fa-44ca-516e-b30f-31de012ef418)

CAPÍTULO 13. NEGAÇÃO DE SERVIÇO SEM FIO (#ulink_258d219f-0543-5f53-8874-3118e237b646)

ATAQUES DE DESAUTENTICAÇÃO (#ulink_51796acd-8090-5fa5-b665-2255c7a98b39)

CAPÍTULO 14. CONCLUSÃO (#ulink_b4d0ab73-d1a4-5a1f-8c94-4f01082deb47)

ÉTICA

MANTENDO-SE UM HACKER AFIADO (#ulink_1730549d-4f50-5561-aa69-79bb355ddca1)

SOBRE O AUTOR (#ulink_c12bf0e7-103f-588b-8821-db7517282dd9)

LIVRO DE BÔNUS BITCOIN WHALES (NT: BALEIAS BITCOIN) (#ulink_fe287236-32b7-55e3-9236-ada95f809c4d)

OUTROS LIVROS DE ALAN T. NORMAN (#ulink_d832b17f-5c74-58a3-8808-cd1608beede2)





Introdução:


Este livro pretende servir como um guia de nível intermediário para algumas ferramentas de teste de penetração e habilidades comuns - particularmente, aquelas de hacking sem fio e de manutenção do anonimato. O material vai em sequência às informações introdutórias básicas fornecidas no livro Hacking for Beginners (NT: Hacking para Iniciantes), portanto, presume-se que o leitor tenha alguma familiaridade com os conceitos e terminologia de hacking para iniciantes. Em contraste com Hacking for Beginners, este livro se concentra mais na execução prática e fornece alguns procedimentos passo a passo para instalação de plataformas e ferramentas essenciais, bem como na teoria por trás de alguns ataques básicos.




As 'Quatro Grandes"


Existem quatro áreas de foco principais que todos os hackers devem considerar e aprimorar, independentemente de seu nível de competência. Se você quer se tornar um master hacker, deve trabalhar constantemente para se aprimorar em todas as quatro áreas. Estas “quatro grandes” são conhecimento, ferramentas, habilidades e discernimento. Lendo este livro e colocando suas idéias em prática, você deve se perguntar quais destas áreas são relevantes para o conceito em questão. Isto o ajudará a criar uma estrutura para suas habilidades e monitorar seu progresso à medida que avança.




Conhecimento


Conhecimento profundo e amplo de conceitos relevantes é a base para qualquer hacker de sucesso. Ganhar conhecimento não diz respeito apenas ao início de uma carreira de hacker, mas deve ser uma estratégia mantida constantemente, devido à rapidez com que as informações crescem e mudam no mundo da informática. Existe um suprimento aparentemente interminável de fontes de conhecimento e áreas de estudo, tanto que, provavelmente, é impossível saber tudo o que está disponível. No entanto, a dedicação à busca constante pelo conhecimento é fundamental. Existem várias áreas focais críticas para a obtenção de uma base de conhecimento prático em segurança e exploração de computadores. Em ordem sucessiva são, geralmente:



Arquitetura de computador e rede

Protocolos de Rede

Segurança dos sistemas de informação e de rede

Programação de computadores

Criptografia de dados

Vulnerabilidades de software e hardware

Anonimato

Exploração


Estas áreas de conhecimento se sobrepõem em alguns casos e o leitor certamente não está limitado à lista acima (quanto mais conhecimento, melhor!), mas ela representa uma boa lista de “tarefas a fazer” para os autodidatas começarem. Informações em todas estas áreas podem ser encontradas em livros, e-books, periódicos, sites, cursos online e off-line, mentores pessoais e palestras, entre outras fontes. Pode ser útil, se acessível, graduar-se ou obter um certificado em redes, programação ou segurança da informação.




Ferramentas


O conhecimento é inútil sem as ferramentas para explorá-lo. O hacker precisa de um conjunto básico de ferramentas de hardware e software que são basicamente as mesmas, independentemente do nível de habilidade. Estas ferramentas irão se acumular e evoluir com o tempo, no entanto, acompanhando os avanços em tecnologia e defesa. As três categorias básicas de ferramentas necessárias para um hacker de sucesso são:



Uma plataforma de hardware, como um laptop/notebook, computador desktop ou dispositivo móvel

Dispositivos de rede, como placas de interface e adaptadores sem fio

Software, como sistemas operacionais (incluindo máquinas virtuais), kits de desenvolvimento, aplicativos de monitoramento de rede e scripts e pacotes de exploração


A maioria das ferramentas não é particularmente sofisticada, cara ou difícil de obter. Os computadores podem ser caros, mas a maioria das operações de hackers não exige a máquina mais recente e mais rápida do mercado. Para a maioria dos procedimentos, um laptop/notebook com uma quantidade razoável de memória, capaz de oferecer suporte a sistemas operacionais modernos é, geralmente, suficiente. Embora a maioria dos computadores tenha como padrão um hardware de rede, a penetração de Wi-Fi requer um tipo especial de chipset sem fio (consulte o capítulo 10) que, normalmente, não vem com estes adaptadores padrão. No entanto, um adaptador USB externo com este recurso pode ser obtido de forma relativamente barata.

Quase todo o software necessário para os procedimentos mais comuns de hacking é gratuito, de código aberto e facilmente obtido. Estas ferramentas estão disponíveis para download abertamente e são atualizadas com frequência. A maioria destas ferramentas é suportada por uma rica comunidade de usuários entusiasmados, um excelente recurso para dicas e solução de problemas. É importante que os hackers mantenham seus softwares atualizados com as versões e patches mais recentes, e monitorem a comunidade para problemas, soluções e casos de uso atuais.




HABILIDADES


As habilidades do hacker são adquiridas quando o conhecimento e as ferramentas são reunidos para atingir um propósito. No fim das contas, as habilidades de um hacker determinam o que ele pode ou não realizar. Uma vez que se tenha conhecimento e ferramentas, alcançar um bom conjunto de habilidades requer uma coisa ... prática.

As habilidades podem ser praticadas com segurança em um ambiente independente, como uma rede local ou pessoal, ou em um conjunto de máquinas virtuais em rede dentro de um único sistema. Além disso, existem vários sites, gratuitos e pagos, onde hackers e profissionais de segurança podem praticar métodos ofensivos e defensivos em um espaço livre de consequências.

Como qualquer outra habilidade, as habilidades de hacking diminuirão se não forem usadas, seja com treino ou aplicação, regularmente. Além disso, você nunca pode presumir que, uma vez que uma habilidade seja aprendida, ela permanecerá utilizável para sempre. A natureza do hacking e da segurança é tal que evolui constante e rapidamente. Houve um tempo, por exemplo, em que a injeção de SQL era um ataque simples e comum em sites - , mas, agora que os administradores aprenderam (e o código do lado do servidor se tornou mais seguro), é considerado antiquado. Uma vulnerabilidade recente nas redes Wi-Fi foi descoberta (consulte o Capítulo 11) e agora está na vanguarda dos ataques. As habilidades devem ser atualizadas com os conhecimentos e ferramentas mais recentes para permanecerem eficazes.




DISCERNIMENTO


Finalmente, e talvez o mais importante, um hacker deve sempre praticar o bom-senso. Enquanto as habilidades determinam o que um hacker pode fazer, o discernimento determina o que ele deve fazer. Muito do conhecimento e das habilidades necessárias para hackear envolve a compreensão de vários conceitos avançados. Embora a sociedade moderna seja tecnicamente muito habilidosa, a maioria das pessoas que você encontra no dia-a-dia não tem sequer uma fração do conhecimento necessário para entender e muito menos executar até mesmo o mais simples dos hacks. Isto coloca os hackers em um clube bastante exclusivo, dando ao novato uma sensação inebriante de poder e invencibilidade. Junto com todo o conhecimento técnico que vem com o estudo de hacking, no entanto, deveria vir também uma compreensão dos vários riscos e consequências. É tentador querer entrar de cabeça e praticar suas habilidades recém-descobertas, mas todas as ações devem ser primeiro analisadas com perguntas sóbrias.

Um hacker deve ter objetivos claros em mente antes de embarcar em qualquer empreendimento, mesmo aqueles destinados apenas à prática. Todas as ações devem ser realizadas levando-se em consideração os próprios padrões éticos de', as expectativas da comunidade e as consequências potenciais (consulte o dilema em Figura 1 (#ulink_db77c530-2f6b-5cf1-996a-9f0abdbaa8f2)). Um erro comum para iniciantes é superestimar seu nível de anonimato. Um erro ainda mais grave é superestimar seu nível de habilidade. Um ataque mal executado pode revelar a identidade do hacker ou causar danos não intencionais ou perda de dados no sistema alvo. Leva tempo para atingir um nível apropriado de proficiência e competência para qualquer tarefa, e a impaciência pode arruinar tudo.






Figura 1 - O dilema do hacker




Algumas palavras de cautela.


Antes de embarcar em qualquer missão de teste de penetração ou de qualquer outra forma de implementação do conhecimento e das habilidades adquiridas neste livro, o leitor deve manter em mente o seguinte conselho de advertência.

O panorama em rápida mudança

Mais do que qualquer outro tipo de indústria ou tecnologia, o mundo dos computadores e das redes de informação (tanto termos de hardware quanto software) muda rapidamente. Novas versões - às vezes até várias versões à frente - estão sempre em produção antes mesmo que as mais atuais cheguem ao mercado. Normalmente não é possível prever quando uma nova versão, sub-versão ou patch para um determinado pacote será lançado - ou quais mudanças virão com esse lançamento. O mundo do software de código aberto, de onde vem a maioria das ferramentas de hackers, é especialmente caótico. Versões, patches e documentação são frequentemente conduzidos pela comunidade de usuários e não são necessariamente mantidos de forma centralizada, com qualquer tipo de controle de qualidade rigoroso. Existem vários tipos de distribuições para sistemas operacionais de código aberto e outras ferramentas, e nem sempre se coordenam as mudanças em seus códigos base. Como resultado deste cenário em constante mutação e frequentemente imprevisível, quaisquer etapas individuais ou sintaxe de comando para um determinado procedimento estão sujeitas a alterações a qualquer momento. Além disso, a implementação de certos procedimentos pode ser diferente, às vezes de maneiras sutis e às vezes drasticamente, dependendo da natureza do hardware ou sistema operacional em que estão sendo executados.

Este livro tenta alinhar as informações mais recentes, comuns e universais e fornece advertências onde os procedimentos são diferentes. No entanto, o leitor deve estar preparado para o fato de que há, geralmente, uma grande variedade de solução de problemas e refinamento de etapas individuais que acompanham a implementação de muitos dos procedimentos apresentados neste livro. Quando ocorrem erros ou resultados inesperados, existem recursos disponíveis gratuitamente na Internet para obtenção de informações atualizadas. Os melhores lugares para procurar são os sites de hospedagem do software em questão, vários hackers online ou fóruns de mensagens de software. Na maioria dos casos, outra pessoa já encontrou e publicou uma solução para o problema que você está enfrentando.




Os limites do anonimato


Este livro discute várias ferramentas e métodos diferentes para hackers (ou mesmo apenas usuários casuais da Internet) manterem um grau de anonimato. Estes procedimentos vão desde ocultar ou ofuscar o endereço IP ou MAC de alguém até acessar recursos por meio de canais criptografados ou multi-hop. No entanto, é importante entender que a natureza da comunicação torna virtualmente impossível para qualquer pessoa manter 100% de anonimato. Uma parte motivada e bem financiada, seja uma organização criminosa ou governamental (ou ambas, em alguns casos), pode muitas vezes obter as informações que está procurando. Em muitos casos, basta um pequeno erro da parte da pessoa que deseja permanecer anônima para que sua localização ou identidade seja revelada. A natureza das atividades desta pessoa geralmente determinará os recursos que outros estão dispostos a dedicar para encontrá-la. Ainda é possível manter um alto grau de confiança no anonimato com a implementação de vários métodos simultaneamente. Em muitos casos, isto tornará o tempo necessário para rastrear alguém proibitivo e caro. O resultado final é que você nunca deve presumir que está completamente seguro ou anônimo.




Ramificações legais e éticas


Hacking for Begginers apresenta uma análise detalhada das várias questões legais e éticas que devem ser consideradas antes de se iniciar o hacking de computador como hobby ou carreira. Este livro apresenta informações de maneira prática, incentivando o usuário a usar o conhecimento adquirido com cuidado e diligência. Nenhuma das ferramentas ou procedimentos descritos neste livro são ilegais ou mesmo antiéticos, quando usados no contexto adequado. Na verdade, eles são cruciais para a compreensão da natureza das ameaças modernas à segurança da informação e protegê-las contra aquelas. Além disso, é comum e aconselhável realizar ataques contra os próprios sistemas para identificar e corrigir vulnerabilidades. Tentar acessar ou comprometer um sistema sem a permissão do proprietário não é recomendado, especialmente para iniciantes inexperientes, e pode levar a consequências graves, incluindo processos criminais. Certifique-se de entender as leis e penalidades - que podem variar de acordo com o país e a localidade - e, conforme mencionado acima, não conte com o anonimato para protegê-lo.





Capítulo 1. Linux Kali


Para começar a hackear sem fio, é preciso primeiro se familiarizar com as ferramentas desta atividade. Nenhuma ferramenta é mais valiosa, especialmente para um hacker iniciante, do que o Linux Kali. Um conjunto de software de análise e penetração gratuito, estável, bem mantido e surpreendentemente completo, Kali evoluiu no cadinho das distribuições de código aberto Linux e emergiu como o rei de todos os sistemas operacionais para hackers. Este sucessor da notória distribuição BackTrack tem tudo que um hacker precisa, de novatos a especialistas experientes.




Uma Breve História Do Unix E Linux


No início dos anos 1970, o Unix, - abreviação de UNICS (Uniplexed Information and Computing Service) - um sistema operacional (SO), evoluiu de um projeto extinto da AT&T Bell Labs para fornecer acesso de usuários simultâneos a serviços de computadores mainframe. Conforme o Unix se tornou mais formalizado e cresceu em popularidade, ele começou a substituir os sistemas operacionais nativos em algumas plataformas comuns de mainframe. Originalmente escrito em linguagem assembly, a reformulação do Unix na linguagem de programação C aumentou sua portabilidade. Eventualmente, várias versões do Unix, incluindo algumas para microcomputadores, surgiram no mercado comercial. Vários derivados populares do sistema operacional, chamados de “semelhantes ao Unix”, tomaram forma nas décadas seguintes, incluindo o Mac OS da Apple, Solaris da Sun Microsystem e BSD (Berkeley Software Distribution).

Os esforços para criar uma versão disponível gratuitamente do Unix começaram na década de 1980 com o projeto GNU (“GNU's Not Unix”) General Public License (GPL), mas não conseguiram produzir um sistema viável. Isto levou o programador finlandês Linus Torvalds a lidar com o desenvolvimento de um novo kernel Unix (o módulo de controle central de um sistema operacional) como um projeto de estudante. Usando o sistema operacional educacional semelhante ao Unix, o Minix, Torvalds codificou com sucesso um kernel do sistema operacional em 1991, tornando o código-fonte disponível gratuitamente para download público e manipulação sob a GNU GPL. O projeto foi eventualmente denominado Linux (uma combinação do primeiro nome de Torvalds, “Linus”, com “Unix”).

Embora o termo Linux se referisse inicialmente apenas ao kernel desenvolvido por Torvalds, acabou designando qualquer pacote de sistema operacional baseado no kernel Linux. Sendo um esforço de código aberto, várias distribuições Linux evoluíram ao longo das décadas com conjuntos exclusivos de bibliotecas de software, drivers de hardware e interfaces de usuário. A flexibilidade e a eficiência do Linux levaram à sua ampla adoção por entusiastas da computação e algumas grandes organizações, tanto como medida de redução de custos quanto para contornar o monopólio dos sistemas operacionais pela Microsoft.

Uma vez que os softwares para consumidores finais e empresariais mais populares são escritos para plataformas Microsoft e Apple, o Linux nunca teve a onipresença ou apelo comercial dos sistemas operacionais Windows e Macintosh. No entanto, a flexibilidade, portabilidade e natureza de código aberto do Linux o tornam ideal para a criação de distribuições leves e altamente personalizadas, atendendo a propósitos muito específicos. Estas distribuições são construídas normalmente a partir do kernel - instalando apenas as bibliotecas e componentes mínimos necessários para atingir os propósitos do hardware a ser usado como host. Esta abordagem produz pacotes de sistema operacional que usam o mínimo de memória, armazenamento e recursos de processador e têm menos vulnerabilidades de segurança. Linux, e a sintaxe e estrutura Unix nas quais é baseado, é uma parte essencial do kit de ferramentas e da base de conhecimento de um hacker moderno.

Centenas de distribuições individuais de Linux comerciais e de código aberto surgiram e atualmente funcionam em tudo, desde pequenos dispositivos pessoais, como telefones e relógios inteligentes, até computadores pessoais, servidores de mainframe e hardware militar. A maioria destas distribuições se ramificou a partir de um punhado de pacotes Linux iniciais, incluindo Debian, Red Hat e SLS.




LINUX DEBIAN E KNOPPIX


O Debian, um dos primeiros projetos de distribuição aberta do Linux, foi criado conscientemente para permanecer livre e aberto enquanto mantendo altos padrões de qualidade. O Debian teve vários lançamentos de distribuição principais próprias, além de dezenas de projetos spinoff que usam o kernel Debian e sua base de biblioteca. Enquanto dois destes projetos, Linspire e Ubuntu (uma distribuição muito popular) eram voltados principalmente para usuários domésticos de PC, o projeto Knoppix foi projetado para ser executado ao vivo a partir de uma mídia externa, como um CD-ROM. Isto - juntamente com sua capacidade de interface com uma grande variedade de hardware - fez do Knoppix uma ferramenta ideal para solução de problemas, resgate de dados, recuperação de senha e outras operações de utilitários. O Knoppix foi uma base natural para desenvolver as várias sub-distribuições forenses, de segurança e testes de penetração que foram subsequentemente geradas.




LINUX BACKTRACK


Duas distribuições baseadas em Debian Knoppix focadas em testes de penetração foram WHAX (anteriormente Whoppix) e Auditor Security Collection. Ambos os projetos rodaram em CD's e apresentavam um grande repositório de ferramentas de teste de penetração. O WHAX e o Auditor Security finalmente se fundiram na notória distribuição conhecida como BackTrack.




LINUX KALI


O abrangente pacote de segurança ofensiva e defensiva incluído no Linux BackTrack o tornou a ferramenta de escolha para amadores, profissionais de segurança, testadores de penetração legítimos e hackers black hat. O desenvolvedor do BackTrack, Offensive Security, acabou reescrevendo a distribuição, renomeando o projeto como Linux Kali . Os pacotes de instalação do Kali e as imagens da máquina virtual estão disponíveis gratuitamente. A Offensive Security também oferece cursos pagos em segurança usando Kali, bem como certificações profissionais e um ambiente de teste de penetração online.






Figura 2 - Evolução do Linux Kali

Ferramentas Kali

A peça central do Kali Linux, e a principal razão de sua popularidade entre hackers e profissionais de segurança, é seu amplo e bem organizado conjunto de ferramentas gratuitas. O Kali apresenta atualmente mais de 300 ferramentas, incluindo coleta de informações passivas, avaliação de vulnerabilidade, análise forense, quebra de senha, análise de rede, hacking sem fio e um poderoso conjunto de ferramentas de exploração. Embora todas as ferramentas incluídas com o Kali sejam gratuitas e de código aberto, podendo e possam ser baixadas e instaladas na maioria dos derivados Linux (baseados em Debian) - ter um sistema operacional testado e aprovado que vem com uma grande variedade de ferramentas nativas incluídas é um recurso inestimável.

Entre as ferramentas mais úteis que vêm com o Kali temos:

Metasploit Framework - Metasploit é uma plataforma popular de exploração de vulnerabilidades que contém várias ferramentas de análise e penetração. Ela apresenta várias opções de interface de usuário e fornece ao usuário a capacidade de atacar quase qualquer sistema operacional. O Kali também contém Armitage, uma plataforma de gerenciamento gráfico que ajuda o usuário a organizar as operações e interações entre várias ferramentas Metasploit durante um ataque.

Wireshark - Wireshark é uma ferramenta multi-plataforma de análise de tráfego de rede em tempo real. Todo o tráfego em um nó de rede escolhido é capturado e dividido em pacote úteis de metadados, incluindo cabeçalho, informações de roteamento e carga útil. O Wireshark pode ser usado para detectar e analisar eventos de segurança de rede e solucionar falhas de rede.

John the Ripper - John the Ripper é uma ferramenta lendária de quebra de senha que contém vários algoritmos de ataque a senha. Embora originalmente escrito exclusivamente para Unix, John the Ripper agora está disponível em várias plataformas de sistemas operacionais. Um de seus recursos mais úteis é a capacidade de detectar automaticamente o tipo de “hash” de criptografia de senha. A versão gratuita de John the Ripper disponível no Kali suporta a quebra de muitos algoritmos de hash de senha, mas não tantos quanto sua contraparte comercial.

Nmap - Nmap, abreviação de mapa de rede ou mapeador de rede (N do T: Network map/mapper), é uma ferramenta comum de hacking, essencial para testes de penetração. O Nmap permite ao usuário varrer todos os hosts e serviços de rede conectados em uma rede, fornecendo uma visão detalhada da estrutura e dos membros da rede. Além disso, o Nmap fornece uma lista dos sistemas operacionais instalados em cada host, bem como suas portas abertas. Isto permite que o usuário, durante a exploração, concentre-se nas vulnerabilidades conhecidas.

Aircrack-ng - Aircrack-ng é o pacote de software por excelência para análise sem fio e testes de penetração, com foco em Wired Equivalent Privacy (WEP), Wi-Fi Protected Access (WPA) e protocolos de criptografia WPA2-PSK Wi-Fi. Esta ferramenta oferece detecção de pacotes sem fio, injeção de pacotes, análise de rede sem fio e ferramentas de quebra de senhas criptografadas. O Aircrack-ng requer hardware de interface de rede que suporte a funcionalidade do modo monitor. O Kali também apresenta uma ferramenta de hacking sem fio baseada mais em gráficos, conhecida como Fern.

BurpSuite - BurpSuite é uma coleção de ferramentas que se concentra na exploração de aplicações web. Esses programas interagem não apenas para testar aplicativos quanto a vulnerabilidades, mas também para lançar ataques.

A lista acima não é de forma alguma completa, mas é uma amostra representativa do poder e flexibilidade que o Linux Kali fornece como uma plataforma para testes de penetração e para segurança de computadores em geral. O Kali pode ser executado ao vivo a partir de mídia ótica ou USB, como um sistema operacional autônomo em uma estação de trabalho desktop ou laptop, como uma alternativa em um sistema de inicialização múltipla ou em uma máquina virtual dentro de outro sistema operacional host. O capítulo a seguir descreve como instalar e configurar o Kali em vários sistemas operacionais para criar um ambiente adequado para hacking e testes de penetração.





Конец ознакомительного фрагмента. Получить полную версию книги.


Текст предоставлен ООО «ЛитРес».

Прочитайте эту книгу целиком, купив полную легальную версию (https://www.litres.ru/pages/biblio_book/?art=66740628) на ЛитРес.

Безопасно оплатить книгу можно банковской картой Visa, MasterCard, Maestro, со счета мобильного телефона, с платежного терминала, в салоне МТС или Связной, через PayPal, WebMoney, Яндекс.Деньги, QIWI Кошелек, бонусными картами или другим удобным Вам способом.



O livro de hacking pretende servir como um guia de nível intermediário para algumas ferramentas de teste de penetração e habilidades comuns – particularmente, aquelas de hacking sem fio e de manutenção do anonimato.

O livro se concentra mais na execução prática e fornece alguns procedimentos passo a passo para instalação de plataformas e ferramentas essenciais, bem como na teoria por trás de alguns ataques básicos.

Ganhe a capacidade de fazer hacking ético e testes de penetração se valendo deste livro de hacking!

Obtenha respostas de um experiente especialista em TI para todas as perguntas que você tiver relacionadas ao aprendizado neste livro, incluindo:instalar o Kali Linux usando o básico do LinuxPermanecendo anônimo com Tor ProxychainsVirtual Private Networks (VPN) MacchangerNmap cracking wifi aircrack cracking senhas Linux

Quais são os requisitos?

Conexão de internet confiável e rápida.

Placas de rede sem fio Habilidades básicas de TI de Kali Linux.

O que você aprenderá com o livro de hacking?Respostas para todas as perguntas que você tenha sobre hacking ético e testes de penetração de um profissional de TI experiente! Você aprenderá o básico da rede, Lidar com muitas ferramentas Kali Linux, Aprender alguns comandos do Linux, Dicas para permanecer anônimo em atividades de hacking e de testes de penetração.Proteja sua rede WiFi contra todos os ataquesObtenha acesso a qualquer conta de cliente na rede WiFi, Um tutorial completo explicando como construir um ambiente virtual de hacking , atacar redes e quebrar senhas. Instruções passo a passo para isolamento do VirtualBox e criação de seu ambiente virtual no Windows, Mac e Linux.

Translator: Duda Junqueira Machado

Как скачать книгу - "HACKED" в fb2, ePub, txt и других форматах?

  1. Нажмите на кнопку "полная версия" справа от обложки книги на версии сайта для ПК или под обложкой на мобюильной версии сайта
    Полная версия книги
  2. Купите книгу на литресе по кнопке со скриншота
    Пример кнопки для покупки книги
    Если книга "HACKED" доступна в бесплатно то будет вот такая кнопка
    Пример кнопки, если книга бесплатная
  3. Выполните вход в личный кабинет на сайте ЛитРес с вашим логином и паролем.
  4. В правом верхнем углу сайта нажмите «Мои книги» и перейдите в подраздел «Мои».
  5. Нажмите на обложку книги -"HACKED", чтобы скачать книгу для телефона или на ПК.
    Аудиокнига - «HACKED»
  6. В разделе «Скачать в виде файла» нажмите на нужный вам формат файла:

    Для чтения на телефоне подойдут следующие форматы (при клике на формат вы можете сразу скачать бесплатно фрагмент книги "HACKED" для ознакомления):

    • FB2 - Для телефонов, планшетов на Android, электронных книг (кроме Kindle) и других программ
    • EPUB - подходит для устройств на ios (iPhone, iPad, Mac) и большинства приложений для чтения

    Для чтения на компьютере подходят форматы:

    • TXT - можно открыть на любом компьютере в текстовом редакторе
    • RTF - также можно открыть на любом ПК
    • A4 PDF - открывается в программе Adobe Reader

    Другие форматы:

    • MOBI - подходит для электронных книг Kindle и Android-приложений
    • IOS.EPUB - идеально подойдет для iPhone и iPad
    • A6 PDF - оптимизирован и подойдет для смартфонов
    • FB3 - более развитый формат FB2

  7. Сохраните файл на свой компьютер или телефоне.

Книги автора

Рекомендуем

Последние отзывы
Оставьте отзыв к любой книге и его увидят десятки тысяч людей!
  • константин александрович обрезанов:
    3★
    21.08.2023
  • константин александрович обрезанов:
    3.1★
    11.08.2023
  • Добавить комментарий

    Ваш e-mail не будет опубликован. Обязательные поля помечены *