HACKED. Alan T. Norman
Чтение книги онлайн.

Читать онлайн книгу HACKED - Alan T. Norman страница 4

Название: HACKED

Автор: Alan T. Norman

Издательство: Tektime S.r.l.s.

Жанр: ОС и Сети

Серия:

isbn: 9788835428954

isbn:

СКАЧАТЬ

      No início dos anos 1970, o Unix, - abreviação de UNICS (Uniplexed Information and Computing Service) - um sistema operacional (SO), evoluiu de um projeto extinto da AT&T Bell Labs para fornecer acesso de usuários simultâneos a serviços de computadores mainframe. Conforme o Unix se tornou mais formalizado e cresceu em popularidade, ele começou a substituir os sistemas operacionais nativos em algumas plataformas comuns de mainframe. Originalmente escrito em linguagem assembly, a reformulação do Unix na linguagem de programação C aumentou sua portabilidade. Eventualmente, várias versões do Unix, incluindo algumas para microcomputadores, surgiram no mercado comercial. Vários derivados populares do sistema operacional, chamados de “semelhantes ao Unix”, tomaram forma nas décadas seguintes, incluindo o Mac OS da Apple, Solaris da Sun Microsystem e BSD (Berkeley Software Distribution).

      Os esforços para criar uma versão disponível gratuitamente do Unix começaram na década de 1980 com o projeto GNU (“GNU's Not Unix”) General Public License (GPL), mas não conseguiram produzir um sistema viável. Isto levou o programador finlandês Linus Torvalds a lidar com o desenvolvimento de um novo kernel Unix (o módulo de controle central de um sistema operacional) como um projeto de estudante. Usando o sistema operacional educacional semelhante ao Unix, o Minix, Torvalds codificou com sucesso um kernel do sistema operacional em 1991, tornando o código-fonte disponível gratuitamente para download público e manipulação sob a GNU GPL. O projeto foi eventualmente denominado Linux (uma combinação do primeiro nome de Torvalds, “Linus”, com “Unix”).

      Embora o termo Linux se referisse inicialmente apenas ao kernel desenvolvido por Torvalds, acabou designando qualquer pacote de sistema operacional baseado no kernel Linux. Sendo um esforço de código aberto, várias distribuições Linux evoluíram ao longo das décadas com conjuntos exclusivos de bibliotecas de software, drivers de hardware e interfaces de usuário. A flexibilidade e a eficiência do Linux levaram à sua ampla adoção por entusiastas da computação e algumas grandes organizações, tanto como medida de redução de custos quanto para contornar o monopólio dos sistemas operacionais pela Microsoft.

      Uma vez que os softwares para consumidores finais e empresariais mais populares são escritos para plataformas Microsoft e Apple, o Linux nunca teve a onipresença ou apelo comercial dos sistemas operacionais Windows e Macintosh. No entanto, a flexibilidade, portabilidade e natureza de código aberto do Linux o tornam ideal para a criação de distribuições leves e altamente personalizadas, atendendo a propósitos muito específicos. Estas distribuições são construídas normalmente a partir do kernel - instalando apenas as bibliotecas e componentes mínimos necessários para atingir os propósitos do hardware a ser usado como host. Esta abordagem produz pacotes de sistema operacional que usam o mínimo de memória, armazenamento e recursos de processador e têm menos vulnerabilidades de segurança. Linux, e a sintaxe e estrutura Unix nas quais é baseado, é uma parte essencial do kit de ferramentas e da base de conhecimento de um hacker moderno.

      Centenas de distribuições individuais de Linux comerciais e de código aberto surgiram e atualmente funcionam em tudo, desde pequenos dispositivos pessoais, como telefones e relógios inteligentes, até computadores pessoais, servidores de mainframe e hardware militar. A maioria destas distribuições se ramificou a partir de um punhado de pacotes Linux iniciais, incluindo Debian, Red Hat e SLS.

      LINUX DEBIAN E KNOPPIX

      O Debian, um dos primeiros projetos de distribuição aberta do Linux, foi criado conscientemente para permanecer livre e aberto enquanto mantendo altos padrões de qualidade. O Debian teve vários lançamentos de distribuição principais próprias, além de dezenas de projetos spinoff que usam o kernel Debian e sua base de biblioteca. Enquanto dois destes projetos, Linspire e Ubuntu (uma distribuição muito popular) eram voltados principalmente para usuários domésticos de PC, o projeto Knoppix foi projetado para ser executado ao vivo a partir de uma mídia externa, como um CD-ROM. Isto - juntamente com sua capacidade de interface com uma grande variedade de hardware - fez do Knoppix uma ferramenta ideal para solução de problemas, resgate de dados, recuperação de senha e outras operações de utilitários. O Knoppix foi uma base natural para desenvolver as várias sub-distribuições forenses, de segurança e testes de penetração que foram subsequentemente geradas.

      LINUX BACKTRACK

      Duas distribuições baseadas em Debian Knoppix focadas em testes de penetração foram WHAX (anteriormente Whoppix) e Auditor Security Collection. Ambos os projetos rodaram em CD's e apresentavam um grande repositório de ferramentas de teste de penetração. O WHAX e o Auditor Security finalmente se fundiram na notória distribuição conhecida como BackTrack.

      O abrangente pacote de segurança ofensiva e defensiva incluído no Linux BackTrack o tornou a ferramenta de escolha para amadores, profissionais de segurança, testadores de penetração legítimos e hackers black hat. O desenvolvedor do BackTrack, Offensive Security, acabou reescrevendo a distribuição, renomeando o projeto como Linux Kali . Os pacotes de instalação do Kali e as imagens da máquina virtual estão disponíveis gratuitamente. A Offensive Security também oferece cursos pagos em segurança usando Kali, bem como certificações profissionais e um ambiente de teste de penetração online.

Image

      Figura 2 - Evolução do Linux Kali

      Ferramentas Kali

      A peça central do Kali Linux, e a principal razão de sua popularidade entre hackers e profissionais de segurança, é seu amplo e bem organizado conjunto de ferramentas gratuitas. O Kali apresenta atualmente mais de 300 ferramentas, incluindo coleta de informações passivas, avaliação de vulnerabilidade, análise forense, quebra de senha, análise de rede, hacking sem fio e um poderoso conjunto de ferramentas de exploração. Embora todas as ferramentas incluídas com o Kali sejam gratuitas e de código aberto, podendo e possam ser baixadas e instaladas na maioria dos derivados Linux (baseados em Debian) - ter um sistema operacional testado e aprovado que vem com uma grande variedade de ferramentas nativas incluídas é um recurso inestimável.

      Entre as ferramentas mais úteis que vêm com o Kali temos:

      Metasploit Framework - Metasploit é uma plataforma popular de exploração de vulnerabilidades que contém várias ferramentas de análise e penetração. Ela apresenta várias opções de interface de usuário e fornece ao usuário a capacidade de atacar quase qualquer sistema operacional. O Kali também contém Armitage, uma plataforma de gerenciamento gráfico que ajuda o usuário a organizar as operações e interações entre várias ferramentas Metasploit durante um ataque.

      Wireshark - Wireshark é uma ferramenta multi-plataforma de análise de tráfego de rede em tempo real. Todo o tráfego em um nó de rede escolhido é capturado e dividido em pacote úteis de metadados, incluindo cabeçalho, informações de roteamento e carga útil. O Wireshark pode ser usado para detectar e analisar eventos de segurança de rede e solucionar falhas de rede.

      John the Ripper - John the Ripper é uma ferramenta lendária de quebra de senha que contém vários algoritmos de ataque a senha. Embora originalmente escrito exclusivamente para Unix, John the Ripper agora está disponível em várias plataformas de sistemas operacionais. Um de seus recursos mais úteis é a capacidade de detectar automaticamente o tipo de “hash” de criptografia de senha. A versão gratuita de John the Ripper disponível no Kali suporta a quebra de muitos algoritmos de hash de senha, mas não tantos quanto sua contraparte comercial.

      Nmap СКАЧАТЬ