Por que o kali linux é uma escolha comum para testar a segurança de rede de uma empresa?

Avaliação de Segurança de Redes: Conheça a sua Rede Capa comum – 12 maio 2017

Qual é o nível de segurança de sua rede? A melhor maneira de descobrir é atacá-la usando as mesmas táticas que os invasores empregam, de modo a identificar e explorar seus pontos fracos. Com a edição atualizada deste livro prático, você aprenderá a fazer testes de invasão (pentest) em redes de forma estruturada. O especialista em segurança Chris McNab apresenta vulnerabilidades comuns e os passos que você deve executar para identificá-las em seu ambiente. A complexidade dos sistemas e as superfícies de ataque continuam aumentando. Este livro descreve um processo para ajudá-lo a atenuar os riscos aos quais a sua rede está sujeita. Todo capítulo inclui uma checklist que sintetiza as técnicas dos invasores, junto com medidas de proteção eficazes que podem ser utilizadas de imediato. Aprenda a testar os componentes de seu sistema de modo eficiente, incluindo: Serviços comuns como SSH, FTP, Kerberos, SNMP e LDAP; Serviços Microsoft, incluindo NetBIOS, SMB, RPC e RDP; Serviços de email SMTP, POP3 e IMAP; Serviços IPsec e PPTP que oferecem acesso seguro à rede; Protocolos TLS e recursos que oferecem segurança no transporte; Software de servidores web, incluindo Microsoft IIS, Apache e Nginx; Frameworks, incluindo Rails, Django, Microsoft ASP.NET e PHP; Servidores de banco de dados, protocolos de armazenagem e repositórios de chave-valor.

Origem: Wikipédia, a enciclopédia livre.

Kali Linux

  • v
  • d
  • e


Kali Linux Rolling

Desenvolvedor Offensive Security
Arquiteturas arm ppc x86 x86-64
Modelo do desenvolvimento Software Livre
Lançado em 13 de março de 2013 (9 anos)
Versão estável 2021.2 / 1 de junho de 2021 (1 ano)
Língua natural Multilíngue
Mercado-alvo Segurança
Família Unix-like
Núcleo Linux
Método de atualização dpkg
Gerenciamento de pacotes APT (PackageKit)
Licença GNU GPL / Outras
Estado do desenvolvimento Corrente
Website //kali.org/. (em inglês)., acessado pela última vez há 203 semanas e 4 dias
Posição no Distrowatch 17ª (em inglês,em castelhano,em francês,em alemão,em tcheco/checo,em japonêseem chinês).
Origem comum
Suíça
Portal do Software Livre

Kali Linux é uma distribuição GNU/Linux baseada no Debian, considerado o sucessor do Back Track.[1] O projeto apresenta várias melhorias, além de mais aplicativos. É voltado principalmente para auditoria e segurança de computadores em geral. É desenvolvido e mantido pela Offensive Security Ltd.[2] Desde 21 de janeiro de 2016, é uma distribuição "rolling-release".[3]

O Kali Linux dispõe de numerosos softwares pré-instalados, incluindo o Nmap (port scanner), Wireshark (um sniffer), John the Ripper (crackeador de password) e Aircrack-ng (software para testes de segurança em [[Rede de computadores|redes)) sem fios).[1][4] O sistema pode ser utilizado a partir de um Live CD ou live-usb, além de poder ser instalado como sistema operacional principal. É distribuído em imagens ISO compilados para as arquiteturas x86, x64 e ARM.[5] O sistema chegou a aparecer em séries de televisão, no caso, Mr. Robot.[6]

Instalação[editar | editar código-fonte]

O Kali Linux permite a instalação em arquiteturas i386, amd64 e ARM (armel e armhf), para a arquitetura i386, a imagem do Kali, traz um kernel PAE por padrão, podendo assim ser executado em sistemas com mais de 4 GiB de RAM. O sistema pode ser instalado a partir de um DVD ou um Live USB, também permite a instalação via rede.[1]

Ferramentas[editar | editar código-fonte]

O Kali inclui diversas ferramentas de auditoria de segurança da informação, tais como:

  • Aircrack-ng
  • Autopsy
  • Armitage
  • Burp suite
  • BeEF
  • Cisco Global Exploiter
  • Ettercap
  • Hashcat
  • John the Ripper
  • Kismet
  • Lynis
  • Maltego
  • Metasploit framework
  • Nmap
  • Nikto
  • OWASP ZAP
  • Social engineering tools
  • Sqlmap
  • Wireshark
  • WPScan
  • Nessus
  • Zenmap
  • Hydra
  • Reverse engineering toolkit
  • Foremost
  • Volatility
  • VulnHub

Essas ferramentas podem ser usadas para inúmeros propósitos, a maioria envolve exploração de falhas em uma rede de computadores ou aplicação, realização de descoberta de computador na rede, ou scaneamento de um alvo em específico na rede pelo endereço IP. Muitas ferramentas da versão passada foram eliminadas para focar nas mais populares e efetivas para testes de segurança.

Ver também[editar | editar código-fonte]

  • BackBox
  • Finnix
  • Pentoo

Referências

  1. a b c «Kali Linux arrives as enterprise-ready version of BackTrack». The H. Consultado em 11 de fevereiro de 2015
  2. «The Birth of Kali Linux». Offensive Security. 12 de dezembro de 2012. Consultado em 11 de fevereiro de 2015
  3. «Kali Linux, Rolling Edition Released – 2016.1». www.kali.org. 21 de janeiro de 2016. Consultado em 12 de maio de 2016
  4. «Kali Linux Metapackages». Offensive Security. Consultado em 11 de fevereiro de 2015
  5. «BackTrack successor Kali Linux launched». SC Magazine. 13 de março de 2013. Consultado em 11 de fevereiro de 2015
  6. «A Peek Inside Mr. Robot's Toolbox». Wired (em inglês). ISSN 1059-1028. Consultado em 31 de março de 2021

Bibliografia[editar | editar código-fonte]

  • Sílvio César Roxo Giavaroto; Gerson Raimundo dos Santos (2015). Kali Linux - Introdução ao Penetration Testing. [S.l.]: Ciência Moderna. ISBN 9788539906239
  • Uma breve análise da metodologia de teste de penetração

Ligações externas[editar | editar código-fonte]

  • Sítio oficial (em inglês)
  • DistroWatch.com: Kali Linux (em alemão,em inglês,em castelhano,em francêseem português). Kali Linux no DistroWatch.

Quais são as três táticas que podem ser implementadas para proteger a cloud privada?

Por isso, listamos abaixo três camadas de proteção da infraestrutura na nuvem..
1- Proteger redes e servidores. ... .
2- Configuração e manutenção de segurança do sistema. ... .
3- Reforçar proteção a nível de serviços. ... .
Entre em Contato..

Quais são os três serviços que o CERT proporciona?

Serviços.
Manutenção. Os serviços de manutenção da Cert proporcionam o perfeito funcionamento dos sistemas, ao mesmo tempo em que atendem às exigências legais do setor..
Assistência técnica. ... .
Execução de obras. ... .
Fornecimento de equipamentos. ... .
Projeto. ... .
Soluções em energia..

Qual opção é um ataque de imitação que se aproveita de uma relação de confiança entre dois sistemas?

Phishing O phishing é um método dentro da linha de engenharia social que se aproveita da confiança depositada por um usuário para roubar seus dados.

Quais são os três itens que podem ser colocados em prática para gerenciar as ameaças?

Quais são os três itens que podem ser colocados em prática para gerenciar as ameaças? (Escolha três.) Implementar a ação disciplinar. Monitorar todas as atividades pelos usuários. Proporcionar treinamento.

Toplist

Última postagem

Tag