Buscar

Comandos__Kali_Linux (1)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 41 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 41 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 41 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Disciplina:
Segurança Cibernética
Profº: Eluã Ramos Coutinho 
Unidade - Campo Grande – RJ
Sistemas de informação
Sistemática de avaliação
Para aprovação na disciplina de Segurança Cibernética o aluno deverá: 
1. Atingir média igual ou superior a 6,0, calculada a partir da média 
aritmética entre as avaliações (AV1, AV2 e AVD). (Obs: em nenhuma das 
avaliações é permitida nota menor que 4,0)
2. Se AV1 ou AV2 for menor que 4, o aluno deverá fazer a AV3.
3. Se AVD for menor que 4 o aluno deverá fazer a AVDS.
4. Frequentar no mínimo75% das aulas ministradas. 
Obs: AV1 = Avaliação 1; AV2 = Avaliação 2; AV3 = Avaliação 3 (recuperação da 
AV1 ou AV2) ; AVD = Avaliação digital; AVDS = Avaliação digital (recuperação 
da AVD)
Sistemática de avaliação
▪ Observações:
▪ AV1 é composta de = (PROVA + TRABALHOS) = (7 + 3) = TOTAL = 10
PONTOS
▪ AV2 é composta de = (PROVA + TRABALHO 1 + TRABALHO 2) = (5 + 2,5
+ 2,5) = TOTAL = 10 PONTOS.
▪ AV2 - CONTEMPLA TODOS OS TEMAS ABORDADOS NA DISCIPLINA
▪ AVD E AVDS = CONTEÚDO RELACIONADO AO CRÉDITO DIGITAL
TOTAL DE 10 PONTOS
Sistemática de avaliação
***Informações
***Data de início do avaliando o aprendizado : 14/03/2022
***Data prevista para aplicação da AV1: 29/04/2022
***Data prevista para realização da AVD: 26/05/2022
***Data prevista para aplicação da AV2: 03/06/2022
***Data prevista para realização da AVDS: 16/06/2022
***Data prevista para aplicação da AV3: 24/06/2022
CONHECENDO O AMBIENTE DO KALI LINUX 
▪ Ambiente do Kali Linux
Applications Terminal
Web BrowserMousepad
Lixeira 
File System
CONFIGURANDO O TECLADO NO KALI LINUX 
▪ Configurando o teclado pt-br, acesse o menu iniciar, pesquise por keyboard,
clique em layout, Add e escolha o idioma Português Brasil.
CONFIGURANDO O TECLADO NO KALI LINUX 
▪ Caso a alteração do idioma pelo assistente do keyboard
não Funcione, entre no terminal e digite:
setxkbmap –layout br
COMANDOS BÁSICOS DO LINUX
▪Comandos de terminal:
sudo = executa comandos como root
Ifconfig = Mostra as interfaces de rede 
hostname = mostra ou muda o nome de seu computador na rede
ping = Dispara pacotes para outro pc, para testar conexões 
echo “ “ = exibe na tela a string entre aspas duplas
whoami = exibe o usuário logado no sistema
apt-get install = instala programas 
find = procura por arquivos e diretórios 
pwd = exibe o diretório no qual o arquivo está 
ls = lista todos os arquivos do diretório
ls –ls = exibe uma lista detalhada de todos os diretórios
cat = abre um arquivo
mkdir = cria um diretório
COMANDOS BÁSICOS DO LINUX
▪Comandos de terminal:
rmdir = apaga um diretório
clear = limpa a tela 
cd = navegar entre os diretórios
cp = copia arquivos
touch exemplo.txt = cria um arquivo txt chamado exemplo
mv = move ou renomeia arquivos ou diretórios
uptime = exibe a hora atual e o tempo decorrido desde que o computador 
foi ligado 
chmod 777 = dá permissão total a uma pasta
telnet ip porta = conecta a uma máquina pelo ip e porta 
EXEMPLOS DA UTILIZAÇÃO DE ALGUNS 
COMANDOS
▪ Comando cd
▪ Acessar um diretório 
cd Desktop/nomePasta
▪ Comando mkdir
mkdir nomeDiretorio
EXEMPLOS DA UTILIZAÇÃO DE ALGUNS 
COMANDOS
▪ Comandos cp: 
▪ Copiar para mesma pasta 
cp arquivo1 arquivo2
▪ Copiar para outra pasta 
cp pasta1/arquivo1 pasta2/arquivo1
▪ Comando mv
▪ Renomear um arquivo dentro de uma pasta 
mv arquivo1 arquivo2
EXECUTANDO UM SCANNING OU VARREDURA DE 
PORTAS COM Nmap
▪ Segundo Moreno (2015), a técnica de scanning ou varredura de portas (port
scan) é uma das técnicas mais comuns e usadas por atacantes para descobrir
serviços vulneráveis em um sistema.
▪ Com a varredura de portas é possível determinar se uma porta está sendo ou
não usada e, caso esteja, teste-a com o intuito de encontrar possíveis
vulnerabilidades.
▪ Existem três tipos de scanning:
▪ Scanning de rede – são identificados apenas os hosts ativos. Exemplo de scanner:
ping.
▪ Scanning de porta – são verificadas as portas abertas e serviços ativos. Exemplo
de scanner: Nmap.
▪ Scanning de vulnerabilidades– são detectadas as vulnerabilidades existentes no
sistema. Exemplo de scanner: OpenVAS.
EXECUTANDO UM SCANNING OU VARREDURA DE 
PORTAS COM Nmap
▪ O que é Nmap?
▪ Nmap ou Network Mapper é um port scanner com
muitas qualidades, criado pelo Gordon Lyon ou Fyodor
(seu pseudônimo no mundo hacker) em 1997. Suas
principais habilidades incluem: descoberta de alvos
online, detecção de serviços e suas respectivas versões,
detecção do sistema operacional, determinação de rota
etc.
EXECUTANDO UM SCANNING OU VARREDURA DE 
PORTAS COM Nmap
▪ Acessando o manual resumido do nmap:
▪ Exemplo:
nmap –h
EXECUTANDO UM SCANNING OU VARREDURA DE 
PORTAS COM Nmap
▪ Acessando o manual completo do nmap:
▪ Exemplo:
man nmap
Observações
Para realizar uma varredura é preciso dizer ao nmap
quais são os alvos desta varredura. O nmap define 
como alvos válidos endereços IP, faixas de 
endereços IP ou nomes de domínio
Orientações
Por se tratar de testes que podem expor as 
vulnerabilidades das máquinas de uma rede, os 
testes de varreduras devem ser realizados em 
consentimento com alvo, ou em sua própria rede 
ou em sites específicos para testes como 
scanme.nmap.org.
EXECUTANDO UM SCANNING OU VARREDURA DE 
PORTAS COM Nmap
▪ Realizando uma varredura simples.
A forma mais simples de executar a varredura utilizando o
nmap é executar a ferramenta sem parâmetros sobre o
alvo especificado.
▪ Exemplo:
nmap scanme.nmap.org
▪ Observações:
Esta varredura verifica se o alvo está ativo na rede
utilizando o método de descoberta e faz a varredura
utilizando o método de varredura padrão.
Nome de domínio
O resultado da varredura
É uma listagem de portas abertas, fechadas e filtradas 
associadas ao nome do serviço que tradicionalmente utiliza 
cada porta, caso o alvo esteja ativo.
EXECUTANDO UM SCANNING OU VARREDURA DE 
PORTAS COM Nmap
▪ Realizando uma varredura simples.
▪ Outra maneira de realizar um scanner simples de rede é
informando um IP específico para o nmap realizar a varredura.
▪ Exemplo:
nmap 192.168.5.102
O resultado da varredura
É uma listagem de portas abertas, fechadas e filtradas 
associadas ao nome do serviço que tradicionalmente utiliza 
cada porta, caso o alvo esteja ativo.
EXECUTANDO UM SCANNING OU VARREDURA DE 
PORTAS COM Nmap
▪ Realizando uma varredura detalhada
▪ Este tipo de varredura demonstra de forma
detalhada as informações sobre protocolos, portas
abertas e filtradas.
▪ Exemplo:
nmap -v scanme.nmap.org
Resultado da varredura (nmap -v scanme.nmap.org)
EXECUTANDO UM SCANNING OU VARREDURA DE 
PORTAS COM Nmap
▪ Realizando uma varredura em toda a rede
Para realizar uma varredura de uma rede inteira, acesse o terminal
do kali Linux e digite ifconfig para descobrir as informações da
rede. Anote as informações do broadcast (ex: broadcast
192.168.5.255)
▪ Exemplo de comando:
nmap 192.168.5.*
OU
nmap 192.168.5.0/24
Resultado da varredura (nmap 192.168.5.*)
Resultado da varredura (nmap 192.168.5.0/24)
EXECUTANDO UM SCANNING OU VARREDURA DE 
PORTAS COM Nmap
▪ Varredura 3-way handshake completa
▪ Exemplo:
nmap 192.168.5.4 -sT
EXECUTANDO UM SCANNING OU VARREDURA DE 
PORTAS COM Nmap
▪ Realizando uma varredura para descoberta hosts na rede
▪ Com esta opção de varredura o nmap não realiza varreduras,
mas apenas a descoberta de hosts, ou seja, retorna os IPs que
estão ativos na rede.
▪ Exemplo:
▪ nmap –sP 192.168.5.0/24
EXECUTANDO UM SCANNING OU VARREDURA DE 
PORTAS COM Nmap
▪ Varredura SYN em uma porta específica
▪ Exemplo:
nmap 192.168.5.4 –sS –p 80
EXECUTANDO UM SCANNING OU VARREDURA DE 
PORTAS COM Nmap
▪ Varredura SYN em uma porta específica (redes inteiras)
▪ Observações:
▪ Quando realizamos a varredura de um grande número de hosts, uma
boa medida é filtrarmos o resultado mostrando com a opção --open
para determinar quais são os hosts que possuem determinada portaaberta.
▪ Exemplo:
sudo nmap 192.168.5.0/24 –sS –p 80 –open (é necessário ter privilégios de
administrador)
EXECUTANDO UM SCANNING OU VARREDURA DE 
PORTAS COM Nmap
▪ Identificando se uma porta específica está aberta
nmap –p 3306 192.168.5.3
▪ Observações:
O 3306 é a porta que estou testando, poderia ser outra:
EXECUTANDO UM SCANNING OU VARREDURA DE 
PORTAS COM Nmap
▪ Realizando uma varredura para descobrir o sistema operacional.
Para a detecção do sistema operacional, o Nmap envia pacotes para o
seu alvo, e a resposta é comparada com a base de dados do Nmap,
determinando a versão daquele sistema operacional.
▪ Exemplo:
nmap –A 192.168.5.3
sudo nmap –O 192.168.5.3 (é necessário ter privilégios de administrador)
OU
nmap 192.168.5.3 –O –osscan-guess
Resultado da varredura (nmap –A 192.168.5.3)
Nome-PC
Resultado da varredura (–O 192.168.5.3)
MAC Address
Fabricante do PC
Sistema 
Operacional
EXECUTANDO UM SCANNING OU VARREDURA DE 
PORTAS COM Nmap
▪ Realizando uma varredura para descobrir se o sistema está
protegido por firewall
▪ Exemplo:
sudo nmap –PN 192.168.5.3 (é necessário ter privilégios de
administrador)
Resultado da varredura (sudo nmap –PN 
192.168.5.3)
EXECUTANDO UM SCANNING OU VARREDURA DE 
PORTAS COM Nmap
▪ Realizando uma varredura que tente burlar o firewall.
Essa varredura engana o firewall para que ele não proteja as informações
que estamos tentando descobrir.
▪ Exemplo:
sudo nmap –sN 192.168.5.3 (é necessário ter privilégios de
administrador)
Resultado da varredura (sudo nmap –sN
192.168.5.3)
EXECUTANDO UM SCANNING OU VARREDURA DE 
PORTAS COM Nmap
▪ Realizando uma varredura de detecção de banner.
▪ A detecção de banner permite saber com mais detalhes qual é a versão daquele
determinado serviço (versão do Apache, SSH etc.).
▪ Exemplo:
nmap 192.168.5.4 -sV
EXERCÍCIOS
1) Qual comando mostra as interfaces de rede?
2) Qual comando dispara pacotes para outro pc para testar conexões?
3) Qual comando serve para instalar programas no Linux?
4) Qual comando serve para listar os arquivos de um diretório no Linux?
5) O que é Nmap?
6) Como podemos realizar uma varredura simples?
7) Demonstre o comando para realizar uma varredura detalhada.
8) Demonstre duas formas de varredura para descobrir o sistema
operacional.
9) Demonstre como realizar uma varredura em uma porta específica.
10) Demonstre como realizar uma varredura de detecção de banner.
REFERÊNCIAS
MORENO, D. INTRODUÇÃO AO PENTEST. Ed.1, P. 311, 2015.

Continue navegando