Kali Linux é uma distribuição Linux derivada do Debian mantida pela Offensive Security. Foi desenvolvido por Mati Aharoni e Devon Kearns. Kali Linux é um sistema operacional especialmente projetado para analistas de rede, testadores de penetração ou, em palavras simples, é para aqueles que trabalham sob a égide da segurança cibernética e análise.

Os 10 principais Kali-Linux-Tools-For-Hacking

O site oficial do Kali Linux é Kali.org . Ganhou popularidade quando foi praticamente usado na série Mr. Robot. Não foi projetado para propósitos gerais, deve ser usado por profissionais ou por aqueles que sabem operar Linux / Kali. Para saber como instalar o Kali Linux verifique sua documentação oficial .

Às vezes, temos que automatizar nossas tarefas durante o teste de penetração ou hackeamento, pois pode haver milhares de condições e cargas úteis para testá-los e testá-los manualmente é uma tarefa difícil. Portanto, para aumentar a eficiência do tempo, usamos ferramentas que vêm pré-embaladas com Kali Linux . Essas ferramentas não só economizam nosso tempo, mas também capturam os dados precisos e geram o resultado específico. O Kali Linux vem com mais de 350 ferramentas que podem ser úteis para hacking ou testes de penetração. Aqui temos a lista de ferramentas Kali Linux importantes que podem economizar muito do seu tempo e esforço.

1. Nmap

Nmap é um scanner de rede de código aberto que é usado para recon / varredura de redes. É usado para descobrir hosts, portas e serviços junto com suas versões em uma rede. Ele envia pacotes para o host e então analisa as respostas para produzir os resultados desejados. Ele pode até ser usado para descoberta de host, detecção de sistema operacional ou varredura de portas abertas. É uma das ferramentas de reconhecimento mais populares.

Para usar o nmap:

  • Faça ping no host com o comando ping para obter o endereço IP
    ping hostname
  • Abra o terminal e digite o seguinte comando lá:
    nmap -sV ipaddress
  • Substitua o endereço IP pelo endereço IP do host que você deseja digitalizar.
  • Ele exibirá todos os detalhes capturados do host.

    nmap11

    nmap21

Para saber mais, você pode ler mais aqui .

2. Suíte Burp

O Burp Suite é um dos softwares de teste de segurança de aplicativos da web mais populares. Ele é usado como um proxy, portanto, todas as requests do navegador com o proxy passam por ele. E conforme a solicitação passa pelo conjunto de burp, isso nos permite fazer alterações nessas requests de acordo com nossa necessidade, o que é bom para testar vulnerabilidades como XSS ou SQLi ou mesmo qualquer vulnerabilidade relacionada à web.
O Kali Linux vem com o burp suite community edition, que é gratuito, mas há uma edição paga dessa ferramenta conhecida como burp suite professional, que possui muitas funções em comparação com a burp suite community edition.

Para usar burpsuite:

  • Leia isto para aprender como configurar o conjunto de burp.
  • Abra o terminal e digite “ burpsuite ” lá.
  • Vá para a guia Proxy e ative o interceptor.
  • Agora visite qualquer URL e verá que a solicitação foi capturada.

    burp_suite

3. Wireshark

Wireshark é uma ferramenta de segurança de rede usada para analisar ou trabalhar com dados enviados por uma rede. É usado para analisar os pacotes transmitidos em uma rede. Esses pacotes podem conter informações como o IP de origem e o IP de destino, o protocolo usado, os dados e alguns cabeçalhos. Os pacotes geralmente têm uma extensão “ .pcap ” que pode ser lida usando a ferramenta Wireshark. Leia isto para aprender como instalar e configurar o Wireshark.

Para usar o WireShark:

  • Abra o Wireshark e baixe um arquivo pcap de demonstração aqui
  • Pressione ” ctrl + o ” para abrir um arquivo pcap no wireshsark.
  • Agora pode ser visto que ele exibe a lista de pacotes junto com os cabeçalhos desses pacotes.
    Tela de captura do Wireshark

4. Estrutura metasploit

Metasploit é uma ferramenta de código aberto que foi projetada por tecnologias Rapid7. É uma das estruturas de teste de penetração mais usadas do mundo. Ele vem com uma série de exploits para explorar as vulnerabilidades em uma rede ou sistemas operacionais. O Metasploit geralmente funciona em uma rede local, mas podemos usar o Metasploit para hosts na Internet usando “ encaminhamento de porta ”. Basicamente, o Metasploit é uma ferramenta baseada em CLI, mas ainda possui um pacote de GUI chamado “ armitage ” que torna o uso do Metasploit mais conveniente e viável.

Para usar o metasploit:

  • Metasploit vem pré-instalado com Kali Linux
  • Basta inserir “ msfconsole ” no terminal.

    metasploit

5. aircrack-ng

O Aircrack é um sniffer de pacotes completo, cracker WEP e WPA / WPA2, ferramenta de análise e captura de hash. É uma ferramenta usada para hackear wi-fi. Ele ajuda a capturar o pacote e ler os hashes deles e até mesmo quebrar esses hashes por meio de vários ataques, como ataques de dicionário. Suporta quase todas as interfaces sem fio mais recentes.

Para usar o Aircrack-ng:

  • aircrack-ng vem pré-compilado com Kali Linux.
  • Basta digitar aircrack-ng no terminal para usá-lo.

aircrack-ng

6. Netcat

Netcat é uma ferramenta de rede usada para trabalhar com portas e executar ações como varredura de portas, escuta de portas ou redirecionamento de portas. Este comando é usado até mesmo para depuração de rede ou até mesmo para teste de daemon de rede. Esta ferramenta é considerada o canivete suíço das ferramentas de rede. Pode até ser usado para fazer operações relacionadas a soquetes de domínio TCP, UDP ou UNIX ou para abrir conexões remotas e muito mais.

Para usar o netcat:

  • Netcat vem pré-instalado com Kali Linux.
  • Basta digitar “ nc ” ou “ netcat ” no terminal para usar a ferramenta.
  • Para realizar a escuta da porta, digite os seguintes comandos em 2 terminais diferentes.
    nc -l -p 1234
    nc 127.0.0.1 1234

    usando o comando netcat para enviar mensagem entre dois terminais

Leia isto para obter mais informações sobre a ferramenta netcat.

7. John the Ripper

John the Ripper é uma ótima ferramenta para quebrar senhas usando alguns famosos ataques como ataques de dicionário ou lista de palavras personalizadas, etc. É ainda usado para quebrar hashes ou senhas de arquivos compactados ou compactados e até mesmo arquivos bloqueados. Ele tem muitas opções disponíveis para quebrar hashes ou senhas.

Para usar John the Ripper:

  • John the ripper vem pré-instalado no Kali Linux.
  • Basta digitar “ john ” no terminal para usar a ferramenta.

joão estripador

8. sqlmap

sqlmap é uma das melhores ferramentas para realizar ataques de injeção de SQL. Ele apenas automatiza o processo de teste de um parâmetro para injeção de SQL e ainda automatiza o processo de exploração do parâmetro vulnerável. É uma ótima ferramenta, pois detecta o banco de dados por conta própria, então só temos que fornecer uma URL para verificar se o parâmetro na URL é vulnerável ou não, podemos até usar o arquivo solicitado para verificar os parâmetros POST.

Para usar a ferramenta sqlmap:

  • sqlmap vem pré-instalado no Kali Linux
  • Basta digitar sqlmap no terminal para usar a ferramenta.

    sqlmap

9. Autópsia

A autópsia é uma ferramenta digital forense usada para reunir as informações do formulário forense. Ou seja, essa ferramenta é usada para investigar arquivos ou logs para saber exatamente o que foi feito com o sistema. Ele pode até ser usado como um software de recuperação para recuperar arquivos de um cartão de memória ou pen drive.

Para usar a ferramenta de autópsia:

10. Kit de Ferramentas de Engenharia Social

O Kit de Ferramentas de Engenharia Social é uma coleção de ferramentas que podem ser usadas para realizar ataques de engenharia social. Essas ferramentas usam e manipulam o comportamento humano para a coleta de informações. é uma ótima ferramenta para até mesmo fazer phishing nos sites.

Para usar o Kit de Ferramentas de Engenharia Social

  • Kit de ferramentas de engenharia social vem pré-instalado com Kali Linux
  • Basta digitar “ setoolkit ” no terminal.
  • Concorde com os termos e condições para começar a usar o kit de ferramentas de engenharia social.

setoolkit

Go Premium (uma experiência sem anúncios com muitos mais recursos)