Prof.AMR
NEWS
Monografia sobre Ação Penal. Material Relevante
Glossário de Tecnologia

Kali Linux

5 min de leitura·Atualizado em 8 de março de 2026

Kali Linux

Kali Linux, anteriormente conhecido como BackTrack Linux, é uma distribuição Linux de código aberto e gratuita, baseada em Debian, mantida pela Offensive Security . Trata-se de um sistema operacional especializado em testes de invasão [pentests], análise de vulnerabilidades e auditorias de segurança. Embora a curva de aprendizagem seja razoável, vale a pena investir tempo no manuseio operacional em face dos ganhos associados.
O Kali Linux é uma distribuição Linux de código aberto, baseada em Debian e mantida pela Offensive Security, destacando-se por ser um sistema operacional especializado, projetado para a execução de testes de invasão [pentests], análises de vulnerabilidades e auditorias de segurança. Longe de ser uma ferramenta para atividades ilícitas ou crimes cibernéticos, é uma plataforma robusta focada em segurança e redes, utilizada tanto para identificar e explorar brechas quanto para defender sistemas contra ameaças. A principal utilidade reside em fornecer um vasto conjunto de ferramentas e scripts voltados para diversas áreas da cibersegurança, incluindo engenharia reversa, pesquisa de segurança, computação forense e gerenciamento de vulnerabilidades. O Kali Linux é multiplataforma e distribuído gratuitamente, tornando-o acessível para profissionais e entusiastas da área. O funcionamento do Kali Linux se dá através de sua extensa coleção de ferramentas, organizadas em categorias para operações específicas. Estas categorias incluem Coleta de Informações, Análise de Vulnerabilidades, Análise de Aplicativos Web, Avaliação de Banco de Dados, Ataques de Senhas, Ataques sem Fio [abrangendo protocolos como 802.11, Bluetooth, RFID], Engenharia Reversa, Ferramentas de Exploração, Sniffing e Spoofing, Pós-exploração [para manter acesso a sistemas], Forense [recuperação de dados], Ferramentas de Relatórios e Engenharia Social. A distribuição pode ser instalada diretamente em hardware compatível ou utilizada em máquinas virtuais [VMs]. Para a instalação, são necessários pré-requisitos como imagem do instalador, inicialização via USB ou CD/DVD, um disco rígido e acesso à internet . Os requisitos de hardware variam, mas um mínimo sugerido para o uso padrão com interface Xfce é de 2GB de RAM e 20GB de espaço em disco, embora algumas ferramentas mais pesadas possam exigir até 8GB de RAM. O processo de instalação, seja direto ou via importação de um "appliance VM" pré-configurado pela Offensive Security, envolve a seleção da arquitetura, download da imagem ISO, formatação do disco [o que apaga dados existentes], configuração de partições e instalação de bootloaders como o GRUB, além da definição de credenciais de login e senha. Para appliances VM importados, as credenciais de acesso padrão frequentemente são 'kali' para login e 'kali' para senha.

Funcionalidades

O Kali Linux oferece uma vasta gama de ferramentas e scripts especializados, organizados em diversas categorias para atender a diferentes operações de segurança da informação e testes de invasão . Essas categorias incluem:
  • Coleta de Informações: Softwares para coletar e formatar dados, geralmente utilizados nas fases iniciais de um pentest para OSINT (Open Source Intelligence) .
  • Análise de Vulnerabilidades: Ferramentas para varrer e identificar falhas em sistemas e hosts .
  • Análise de Aplicativos Web: Ferramentas que verificam sites e aplicativos web em busca de bugs ou brechas .
  • Avaliação de Banco de Dados: Utilitários para acessar, analisar e testar ataques a bancos de dados .
  • Ataques de Senhas: Um conjunto de ferramentas para quebrar senhas, tanto online quanto offline .
  • Ataques sem Fio: Inclui ferramentas para ataques e análises em protocolos sem fio como 802.11, Bluetooth, RFID e SDR .
  • Engenharia Reversa: Ferramentas que analisam binários e camadas de aplicativos para entender e manipular seu comportamento .
  • Ferramentas de Exploração: Usadas para explorar sistemas e hosts, podendo criar cargas maliciosas .
  • Sniffing e Spoofing: Ferramentas para analisar tráfegos de forma furtiva e falsificar informações de identificação .
  • Pós-exploração: Ferramentas para manter o acesso a sistemas vulneráveis, utilizando backdoors .
  • Forense: Utilitários para recuperação de informações de sistemas e dispositivos de armazenamento .
  • Ferramentas de Relatórios: Ferramentas que auxiliam na criação de relatórios organizados e autênticos após avaliações de segurança .
  • Engenharia Social: Ferramentas que simulam serviços cotidianos para extrair informações pessoais, manipulando o comportamento humano .

Ferramenta Burp Suite

Burp Suite é uma plataforma integrada de ferramentas para realizar testes de segurança em aplicações web. Desenvolvido pela PortSwigger, ele é amplamente utilizado por profissionais de segurança para identificar vulnerabilidades em sites e aplicações, atuando como um proxy para inspecionar e manipular o tráfego HTTP/S.
As funcionalidades chave do Burp Suite incluem:
  • Proxy: Intercepta, inspeciona e modifica requisições e respostas HTTP/S entre o navegador do usuário e o servidor web .
  • Scanner: Automatiza a detecção de uma vasta gama de vulnerabilidades, como injeção de SQL, Cross-Site Scripting [XSS], e outras falhas de segurança.
  • Intruder: Ferramenta altamente configurável para automatizar ataques customizados, incluindo força bruta, fuzzing, e enumeração de dados.
  • Repeater: Permite a modificação manual e o reenvio de requisições individuais, facilitando a análise das respostas do servidor.
  • Sequencer: Utilizado para analisar a qualidade da aleatoriedade de tokens de sessão ou outros dados que deveriam ser imprevisíveis.
  • Extender: Possibilita a extensão das funcionalidades do Burp Suite através de plugins e scripts desenvolvidos pela comunidade.

Site Oficial Kali Linux - Download Seguro

aqui

Veja mais

aqui