Kali Linux Encontro #001
Apresentação Existe uma distribuição do Linux cujo conhecimento e uso tornou-se uma obrigação, tanto para hackers como profissionais de segurança. Estamos falando da distribuição Kali, sucessora da BackTrack, outra distribuição muito popular na área da Segurança da Informação (SI). O Linux Kali é um Linux como outro qualquer. Seu diferencial diz respeito a personalização como ferramenta hacker, reunindo na mesma distro1, dezenas de ferramentas igualmente úteis aos profissionais de SI. Precisamos reconhecer que existe uma certa magia em torno do Kali. É comum aspirantes a hacker se sentirem poderosos quando instalam o Kali, nem que seja em máquina virtual. Acontece que o Kali é um Linux e o Linux não é o tipo de sistema operacional que as pessoas sentam e usam intuitivamente, como acontece com o Windows e como o macOS. Para usar o Kali primeiro é preciso saber usar o Linux. Mas o que temos presenciado são pessoas querendo usar o Kali sem o menor conhecimento do Linux. Chegam até nós com algo que dizem ser dúvidas simples, mas se nós pararmos para ajudar vamos ter que ensinar desde o básico, que é usar o Linux em linha de comandos, até que a pessoa seja 1
Distribuição Linux informalmente abreviada para distro.
GEs – Grupos de Estudo do Prof. Thompson capaz de executar a ação ou ferramenta desejada. E muitas vezes, quando a pessoa já tem o básico, percebemos que a dificuldade no uso da ferramenta não tem nada a ver com o Linux. É falta de conhecimento de redes e de protocolos, principalmente o TCP/IP. Se você realmente pretende entender o Kali, primeiro você precisa entender de redes, protocolos e de Linux. Em nosso GE sobre o Kali Linux preparamos um roteiro completo que vai permitir mesmo ao mais iniciante entender e usar o Linux como um profissional. Mais isso leva tempo e é preciso dedicação, estudo e prática. Não adianta ler os PDFs e assistir as videoaulas sem praticar, pois, dessa forma haverá uma falsa sensação de aprendizado. Como acontece com a pessoa que compra pilhas de livros, não lê nenhum e se engana acreditando que detém todo aquele conhecimento. O estudo do Kali em nosso GE seguirá o seguinte roteiro: 1. 2. 3. 4. 5. 6. 7.
Origem, história do Linux e software livre Visão geral do Linux, kernel (núcleo) e comparação entre as distros Instalação e configuração básica Sistema de arquivos Grupos e usuários Redes Linux Interface gráfica
8. Linux como substituto do Windows 9. Visão geral do Kali 10.Estudo das ferramentas por categoria: Information Gathering acccheck ace-voip Amap APT2 arp-scan Automater bing-ip2hosts braa CaseFile CDPSnarf cisco-torch Cookie Cadger
=2=
Google Hacking Database (GHDB) – Encontro #001
copy-router-config DMitry dnmap dnsenum dnsmap DNSRecon dnstracer dnswalk DotDotPwn enum4linux enumIAX EyeWitness Faraday Fierce Firewalk fragroute fragrouter Ghost Phisher GoLismero goofile hping3 ident-user-enum InSpy InTrace iSMTP lbd Maltego Teeth masscan Metagoofil Miranda nbtscan-unixwiz Nikto
Nmap ntop OSRFramework p0f Parsero
=3=
GEs – Grupos de Estudo do Prof. Thompson
Recon-ng SET SMBMap smtp-user-enum snmp-check SPARTA sslcaudit SSLsplit sslstrip SSLyze Sublist3r THC-IPV6 theHarvester TLSSLed twofi Unicornscan URLCrazy Wireshark WOL-E Xplico
Vulnerability Analysis BBQSQL BED cisco-auditing-tool cisco-global-exploiter cisco-ocs cisco-torch copy-router-config DBPwAudit Doona DotDotPwn
HexorBase Inguma jSQL Injection Lynis Nmap
=4=
Google Hacking Database (GHDB) – Encontro #001
ohrwurm openvas Oscanner Powerfuzzer sfuzz SidGuesser SIPArmyKnife sqlmap Sqlninja sqlsus THC-IPV6 tnscmd10g unix-privesc-check Yersinia
Exploitation Tools Armitage Backdoor Factory BeEF cisco-auditing-tool cisco-global-exploiter cisco-ocs cisco-torch Commix crackle exploitdb jboss-autopwn Linux Exploit Suggester Maltego Teeth Metasploit Framework MSFPC RouterSploit
SET ShellNoob sqlmap THC-IPV6 Yersinia
=5=
GEs – Grupos de Estudo do Prof. Thompson
Wireless Attacks Airbase-ng Aircrack-ng Airdecap-ng and Airdecloak-ng Aireplay-ng Airmon-ng Airodump-ng airodump-ng-oui-update Airolib-ng Airserv-ng Airtun-ng Asleap Besside-ng Bluelog BlueMaho Bluepot BlueRanger Bluesnarfer Bully coWPAtty crackle eapmd5pass Easside-ng Fern Wifi Cracker FreeRADIUS-WPE Ghost Phisher GISKismet Gqrx gr-scan hostapd-wpe ivstools kalibrate-rtl
KillerBee Kismet makeivs-ng mdk3 mfcuk
=6=
Google Hacking Database (GHDB) – Encontro #001
mfoc mfterm Multimon-NG Packetforge-ng PixieWPS Pyrit Reaver redfang RTLSDR Scanner Spooftooph Tkiptun-ng Wesside-ng Wifi Honey wifiphisher Wifitap Wifite wpaclean
Forensics Tools Binwalk bulk-extractor Capstone chntpw Cuckoo dc3dd ddrescue DFF diStorm3 Dumpzilla extundelete Foremost Galleta
Guymager iPhone Backup Analyzer p0f pdf-parser pdfid
=7=
GEs – Grupos de Estudo do Prof. Thompson
pdgmail peepdf RegRipper Volatility Xplico
Web Applications apache-users Arachni BBQSQL BlindElephant Burp Suite CutyCapt DAVTest deblaze DIRB DirBuster fimap FunkLoad Gobuster Grabber hURL jboss-autopwn joomscan jSQL Injection Maltego Teeth Nikto PadBuster Paros Parsero plecost Powerfuzzer
ProxyStrike Recon-ng Skipfish sqlmap Sqlninja
=8=
Google Hacking Database (GHDB) – Encontro #001
sqlsus ua-tester Uniscan Vega w3af WebScarab Webshag WebSlayer WebSploit Wfuzz WhatWeb WPScan XSSer zaproxy
Stress Testing DHCPig FunkLoad iaxflood Inundator inviteflood ipv6-toolkit mdk3 Reaver rtpflood SlowHTTPTest t50 Termineter THC-IPV6 THC-SSL-DOS
Sniffing & Spoofing
Burp Suite DNSChef fiked hamster-sidejack HexInject
=9=
GEs – Grupos de Estudo do Prof. Thompson
iaxflood inviteflood iSMTP isr-evilgrade mitmproxy ohrwurm protos-sip rebind responder rtpbreak rtpinsertsound rtpmixsound sctpscan SIPArmyKnife SIPp SIPVicious SniffJoke SSLsplit sslstrip THC-IPV6 VoIPHopper WebScarab Wifi Honey Wireshark xspy Yersinia zaproxy
Password Attacks acccheck BruteSpray Burp Suite
CeWL chntpw cisco-auditing-tool CmosPwd creddump
= 10 =
Google Hacking Database (GHDB) – Encontro #001
crowbar crunch DBPwAudit findmyhash gpp-decrypt hash-identifier Hashcat HexorBase THC-Hydra John the Ripper Johnny keimpx Maltego Teeth Maskprocessor multiforcer Ncrack oclgausscrack ophcrack PACK patator phrasendrescher polenum RainbowCrack rcracki-mt RSMangler SecLists SQLdict Statsprocessor THC-pptp-bruter TrueCrack WebScarab wordlists
zaproxy
Maintaining Access CryptCat Cymothoa
= 11 =
GEs – Grupos de Estudo do Prof. Thompson
dbd dns2tcp http-tunnel HTTPTunnel Intersect Nishang polenum PowerSploit pwnat RidEnum sbd shellter U3-Pwn Webshells Weevely Winexe
Hardware Hacking android-sdk apktool Arduino dex2jar Sakis3G smali
Reverse
Engineering apktool dex2jar diStorm3 edb-debugger jad javasnoop JD-GUI OllyDbg smali Valgrind YARA
= 12 =
Google Hacking Database (GHDB) – Encontro #001
Reporting Tools CaseFile cherrytree CutyCapt dos2unix Dradis MagicTree Metagoofil Nipper-ng pipal RDPY
Se você parou para contar descobriu que são 371 ferramentas distribuídas por 13 categorias. Ou seja, é muita coisa para estudar e com duas postagens por semana levaríamos três anos e meio só para dar conta das ferramentas. As boas notícias são as seguintes: 1. Algumas ferramentas estão repetidas. A Yersinia, uma ferramenta que pode ser usada em ataques de negação de serviço (DoS), aparece nas categorias Vulnerability Analysis, Exploitation Tools e Sniffing & Spoofing. Isso ocorre porque algumas ferramentas têm mais de uma função e quando forem estudadas serão estudadas em todas ou nas principais funções, não sendo necessário repetir o estudo em outra categoria. Apesar de listar 371 ferramentas, tirando as repetidas sobram 307. Ou seja, a versão mais recente do Kali tem 307 ferramentas distribuídas por 13 categorias. 2. Por falar em categorias, nem todas serão estudadas em nosso GE. Isso porque não se trata de estudar só a ferramenta. Existe todo um conhecimento prévio que a maioria não tem. Se fossemos estudar categorias como Hardware Hacking e Reverse Engineering, precisaríamos exigir como pré-requisito conhecimentos de Arduino e programação Assembly. Até a categoria Forensics Tools deveria exigir como pré-requisito algum conhecimento de perícia digital, mas nesse caso vamos estudar as ferramentas alertando para o fato de que fazer perícia não se limita a isso. 3. Com o avanço dos estudos você também vai perceber que ao aprender sobre uma ferramenta de determinado grupo será
= 13 =
GEs – Grupos de Estudo do Prof. Thompson possível usar outras ferramentas do mesmo grupo, mesmo que elas não sejam demonstradas. É algo parecido com aprender a usar o Word e depois conseguir usar qualquer processador de textos do mesmo tipo, como o AbiWord e o LibreOffice, entre outros. Na verdade, estamos prevendo o estudo de no máximo 50 ferramentas e a partir desse conhecimento você será capaz de usar qualquer uma das outras, exceto apenas as categorias que não serão ensinadas, como Hardware Hacking e Reverse Engineering. Teremos Grupos de Estudo específicos para isso. 4. A última boa notícia e que justifica nossa afirmação de que basta estudar umas cinquenta ferramentas para dominar o Kali Linux por completo, várias são de uso muito específico, para sistemas operacionais ou condições que provavelmente você nunca vai encontrar. Elas entram como ferramenta Kali porque alguém precisou invadir um sistema ou configuração raríssima e como é colaborador do projeto, conseguiu emplacar a ferramenta. Em todo o caso, não vamos perder tempo com ferramentas cujo cenário de uso é raro e quase impossível de encontrar. Se algum dia você precisar dessas saberá dar seu jeito. Para facilitar seu aprendizado segue abaixo a lista de categorias de ferramentas do Linux Kali devidamente traduzida: Information Gathering Coleta de Informações Vulnerability Analysis Análise de Vulnerabilidades Exploitation Tools Ferramentas de Exploração Wireless Attacks Ataques a Redes sem Fio Forensics Tools Ferramentas Forense Web Applications Ataques Web Stress Testing Teste de Estresse, DoS Sniffing & Spoofing Sniffing & Spoofing Password Attacks Ataques a Senhas Maintaining Access Manutenção do Acesso Hardware Hacking Hacking de Hardware Reverse Engineering Engenharia Reversa Reporting Tools Ferramentas de Relatório
= 14 =
Google Hacking Database (GHDB) – Encontro #001 Dependendo da versão do Kali que você esteja usando pode ocorrer variação no nome das categorias e na quantidade de ferramentas: 1. 2. 3. 4. 5. 6. 7. 8.
Information Gathering Vulnerability Analysis Web Application Analysis Database Assesment Password Attacks Wireless Attacks Reverse Engineering Exploitation Tools
9. Sniffing & Spoofing 10.Post Exploitation 11.Forensics 12.Reporting Tools 13.Social Engineering Tools 14.Sytem Services Saem Stress Testing e Hardware Hacking, no lugar de Maintaining Access entra Post Exploitation. Alguns nomes também foram alterados, como Web Applications que virou Web Application Analysis, surge a categoria Database Assesment, Forensics Tools muda para apenas Forensics e surgem também as categorias Social Engineering Tools e Sytem Services.
= 15 =
GEs – Grupos de Estudo do Prof. Thompson Agora que você já sabe do que se trata o Grupo de Estudo sobre o Linux Kali, gostaríamos de convidá-lo(a) para fazer parte de mais esse Grupo de Estudo. Seja bem-vindo(a)!
= 16 =