O Kali Linux é uma das distribuições mais populares para testes de penetração, oferecendo uma ampla gama de ferramentas para cibersegurança. Antes de configurar e utilizar o Kali para pentest, é importante realizar o download e instalação. Acesse a página oficial de downloads do Kali Linux e baixe a imagem ISO mais recente, selecionando a versão adequada para seu sistema.
1. Atualize e Configure o Sistema
Após instalar o Kali Linux, atualize o sistema para garantir que tenha as versões mais recentes das ferramentas e patches de segurança:
sudo apt update && sudo apt upgrade -y
Para atualizar o kernel e componentes adicionais:
sudo apt dist-upgrade -y
Limpe pacotes desnecessários para liberar espaço:
sudo apt autoremove -y
2. Ferramentas Essenciais de Pentest
O Kali Linux oferece uma variedade de ferramentas para pentest. Aqui estão alguns exemplos de como utilizar as principais, incluindo Nmap, Hydra e o Social Engineering Toolkit (SET).
Usando o Nmap para Varredura de Rede
Nmap é uma ferramenta poderosa para mapeamento de rede, detecção de dispositivos e serviços. Para instalar ou atualizar o Nmap, execute:
sudo apt install nmap -y
Abaixo estão alguns exemplos de uso do Nmap para diferentes cenários:
- Varredura Básica de Rede:
nmap -sP 192.168.0.1/24
Identifica todos os dispositivos conectados em uma rede específica.
nmap -sV -p 1-65535 192.168.0.10
Escaneia todas as portas de um IP para identificar as que estão abertas e os serviços ativos.
nmap -O 192.168.0.10
Identifica o sistema operacional do dispositivo no IP fornecido.
nmap -sS -T0 192.168.0.10
Usa o modo de varredura “stealth” para evitar detecção.
nmap -A 192.168.0.1/24
Executa uma varredura completa na rede, identificando dispositivos e serviços com detalhes.
nmap --script vuln 192.168.0.10
Usa scripts do Nmap para identificar vulnerabilidades conhecidas no dispositivo.
Usando o Hydra para Ataques de Força Bruta
Hydra é uma ferramenta de ataque de força bruta para testar a segurança de senhas em diversos protocolos. Para garantir que o Hydra esteja instalado, use:
sudo apt install hydra -y
Abaixo estão alguns exemplos de comandos Hydra:
- Ataque a um Servidor SSH:
hydra -l root -P /usr/share/wordlists/rockyou.txt ssh://192.168.0.10
Realiza um ataque de força bruta no SSH com uma lista de senhas comum (rockyou.txt) para o usuário “root”.
hydra -l admin -P /usr/share/wordlists/rockyou.txt ftp://192.168.0.10
Tenta diferentes senhas no serviço FTP para o usuário “admin”.
hydra -l admin -P /usr/share/wordlists/rockyou.txt 192.168.0.10 http-post-form "/login.php:user=^USER^&pass=^PASS^:F=incorrect"
Tenta acesso em um formulário de login HTTP com os campos “user” e “pass” definidos no código.
Usando o Social Engineering Toolkit (SET)
O SET é uma ferramenta avançada para simular ataques de engenharia social. Ideal para testes de segurança que envolvem vetores humanos. Para instalar ou garantir que o SET esteja atualizado, use:
sudo apt install set -y
Para iniciar o SET, digite:
sudo setoolkit
Após a inicialização, você verá um menu interativo. Abaixo estão algumas das opções comuns:
- Spear-Phishing Attack Vectors: Permite criar e enviar e-mails maliciosos para simular ataques de phishing. É uma forma de testar como os usuários respondem a tentativas de phishing direcionado.
- Website Attack Vectors: Permite clonar sites para capturar credenciais inseridas pelas vítimas, útil para simular ataques de phishing onde as vítimas acham que estão acessando um site legítimo.
- Infectious Media Generator: Cria mídias infectadas, como pen drives e CDs, que podem ser deixadas em locais estratégicos para engenharia social.
3. Ferramentas Adicionais de Pentest no Kali Linux
Além das ferramentas acima, o Kali Linux inclui outras ferramentas importantes para pentest, como Metasploit e Wireshark. Para garantir que estejam instaladas, execute:
sudo apt install metasploit-framework wireshark -y
O Metasploit permite explorar vulnerabilidades conhecidas em sistemas, enquanto o Wireshark é usado para capturar e analisar pacotes de rede em tempo real, útil para entender o tráfego e identificar comunicações suspeitas.