Buscar

UNIP Pareceres e Testes Unidade 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 30 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 30 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 30 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

38
Unidade II
Unidade II
3 CONFIGURANDO O AMBIENTE
Para a demonstração de ferramentas de testes de invasão, utilizaremos uma tecnologia de 
virtualização de sistemas operacionais, ou seja, vamos simular um sistema operacional que está sendo 
executado em outro. Existem programas disponíveis gratuitos para virtualização, e os mais comuns são: 
VmWare e Virtual Box. A virtualização traz vantagens para execução de testes, permitindo o uso de 
sistemas operacionais diferentes ao mesmo tempo, a criação de pontos de restauração que permitem 
salvar um estado de uma máquina como um arquivo, e, mesmo que sejam realizadas diversas alterações, 
pode-se voltar ao estado salvo anteriormente.
Grande parte das ferramentas para execução de testes de invasão são desenvolvidas para o sistema 
operacional GNU/Linux. Por ser um sistema de código aberto, popularizou-se por permitir diversas 
customizações e alterações que outros não permitem. Atualmente, a empresa Offensive Security 
mantém uma customização chamada Kali Linux, focada em testes de invasão e que contém uma série 
de ferramentas instaladas e configuradas para pronta execução.
 Saiba mais
Veja mais opções de distribuições Linux para hacking em:
10 BEST Linux distros for ethical hacking & penetration testing. 2018. 
1 vídeo (3:35). Publicado por Easy Tech Studios. Disponível em: https://
www.youtube.com/watch?v=-QidwP0k2IA. Acesso em: 9 out. 2020.
3.1 Preparação do ambiente
Será utilizada uma distribuição gratuita para demonstração de nosso conteúdo.
Em uma máquina Windows, MacOS ou Linux de sua preferência, faça o download do Virtual Box em:
• https://www.virtualbox.org/
Em caso de uso de Windows, abra o navegador na URL:
• https://www.virtualbox.org/wiki/Downloads
39
PARECERES E TESTES DE INVASÃO
Depois, selecione Windows hosts e execute o programa baixado.
Figura 2 – Instalação Virtual Box: tela 1
• Clique em Next (Continuar).
• Utilize a instalação padrão e clique em Next.
• Mantenha as caixas selecionadas e clique em Next.
• Instale as interfaces de rede e clique em Yes (Sim).
• Clique em Instalar.
• Dê permissão de acesso.
• Clique em Finish (Finalizar) após o término da instalação.
40
Unidade II
Figura 3 – Instalação Virtual Box: tela 2
Se estiver usando o Linux, abra o navegador na URL
• https://www.virtualbox.org/wiki/Linux_Downloads
Então selecione a versão do Virtual Box para download naquela que se encaixe no Linux que 
está em execução.
Figura 4 – Instalação Virtual Box: tela 3
41
PARECERES E TESTES DE INVASÃO
• Salve o arquivo.
• Clique duas vezes no arquivo baixado.
• Clique em Instalar.
Figura 5 – Instalação Virtual Box: tela 4
• Caso sejam solicitadas, insira as credenciais de acesso.
• Execute o Virtual Box.
3.2 Preparando ambiente Linux
Inicialmente, baixe a versão mais atual do Kali Linux no site oficial:
• https://www.kali.org/downloads/
Tenha preferência para sistemas 64-bits caso seu equipamento suporte. Depois, abra o Virtual Box.
Figura 6 – Instalação Kali Linux no Virtual Box: tela 1
42
Unidade II
Com o Virtual Box aberto, os procedimentos descritos a seguir são similares; há pequenas diferenças 
de posição de ícones, mas as funcionalidades são as mesmas.
• Crie uma nova máquina virtual em Novo, crie um nome para essa máquina, selecione o tipo para 
Linux e a versão Other Linux – Outro Linux (64 bits ou 32 bits, dependendo do que foi escolhido 
no passo anterior). Clique em Continuar.
Figura 7 – Instalação Kali Linux no Virtual Box: tela 2
• Recomenda-se usar de 2 GB a 4 GB de memória RAM e não usá-la por completo na máquina virtual, 
pois poderá gerar problemas no sistema operacional que estará “virtualizando a máquina”. Clique 
em Continuar.
• Crie um disco virtual novo e selecione Criar.
• Escolha VDI (Virtual Box Virtual Disk Image) para a criação do disco e clique em Continuar.
• Escolha o tamanho fixo para o disco rígido, pois isso deixará a máquina mais rápida e impedirá 
que o disco mude de tamanho à medida que a máquina for usada.
• Para esse disco, escolha pelo menos 15 GB de disco rígido; caso não seja possível, diminua um pouco.
Figura 8 – Instalação Kali Linux no Virtual Box: tela 3
43
PARECERES E TESTES DE INVASÃO
• Com o disco criado, selecione-o e clique em Configurações.
• Na aba superior, clique em Armazenamento.
• Clique no disco escrito Vazio.
• Ao lado do campo IDE Secundário Master, haverá um ícone de disco, clique nele.
Figura 9 – Instalação Kali Linux no Virtual Box: tela 4
• Escolha a opção Selecionar Arquivo de Disco Óptico Virtual.
• Procure o arquivo .ISO baixado no site do Kali Linux e clique em Abrir.
• Abaixo, marque a opção Live CD/DVD.
• Clique em OK.
• Clique duas vezes em cima da máquina criada.
• Na janela aberta, selecione a opção Install.
Figura 10 – Instalação Kali Linux no Virtual Box: tela 5
44
Unidade II
• Selecione português do Brasil para língua.
• Selecione Brasil.
• Selecione Português.
• Dê um nome para sua máquina ou mantenha Kali.
Figura 11 – Instalação Kali Linux no Virtual Box: tela 6
• Deixe o campo de domínio em branco.
• Informe um nome fictício para registro da conta.
• Informe um nome de conta de usuário para criação.
• Crie uma senha.
• Repita a senha criada.
• Configure o relógio para seu estado ou mantenha Distrito Federal.
• Escolha o método assistido (Utilizar o disco inteiro), uma vez que essa máquina virtual será usada 
somente para esse sistema.
• Selecione o disco quer será instalado.
• Selecione todos os arquivos em uma partição.
• Selecione Finalizar o particionamento e escreva as mudanças no disco.
• Selecione Sim e Continuar.
45
PARECERES E TESTES DE INVASÃO
Figura 12 – Instalação Kali Linux no Virtual Box: tela 7
• Caso necessite configurar um proxy HTTP para realizar conexão com a internet, preencha os 
dados, caso não precise, deixe em branco.
• Instale os pacotes já pré-selecionados e clique em Continuar.
Figura 13 – Instalação Kali Linux no Virtual Box: tela 8
46
Unidade II
• Instale o carregador de inicialização GRUB no registro mestre de inicialização.
• Selecione o disco rígido na segunda opção, /dev/sda, e continue.
• Ao finalizar a instalação, confirme a máquina virtual que será inicializada.
• Aguarde até que a tela de login seja apresentada.
• Utilize o login e a senha criada no momento de instalação para acessar o sistema.
• No canto superior direito, clique em Desligar.
Figura 14 – Instalação Kali Linux no Virtual Box: tela 9
• Com a máquina desligada no Virtual Box, acesse novamente Configurações.
• Clique em Armazenamento.
• Clique no segundo disco com nome Kali-Linux...
• Ao lado da caixa IDE Secundário Master, clique no disco.
• Clique em Remover Disco do Drive Virtual e desmarque a opção Live CD/DVD.
47
PARECERES E TESTES DE INVASÃO
Figura 15 – Instalação Kali Linux no Virtual Box: tela 10
• Clique em OK.
• Inicie a máquina virtual acionando o botão superior Iniciar.
Nesse momento, é importante criar um snapshot. Trata-se de um arquivo que destaca uma fotografia 
do sistema operacional como um todo. Assim, qualquer alteração realizada, seja de configuração, 
arquivos armazenados ou programas instalados, vai gravar tudo da forma que está. Toda vez que precisar 
retornar a esse ponto, retorne ao snapshot salvo e tudo voltará a ser como antes. É possível salvar mais 
snapshots caso seja necessário.
 Observação
Lembre-se de salvar os arquivos importantes em um local seguro antes 
de desligar a máquina; caso retorne ao snapshot realizado anteriormente, 
informações valiosas podem ser perdidas.
• No menu superior, clique em Máquina e, depois, em Criar Snapshot.
Figura 16 – Instalação snapshot: tela 1
• Por fim, dê um nome ao seu snapshot. Para tal, escolha um nome fácil de ser lembrado e clique em OK.
48
Unidade II
3.3 Preparando ambiente Windows
Para ilustrar um teste de invasão, vamos usar uma máquina virtual vulnerável simulando um 
ataque real para demonstrar uma exploração. Será usada uma máquina virtualde Windows XP SP3 
sem atualizações.
Baixe o software VMware Workstation 15.5 for Windows em:
• https://www.vmware.com/br/products/workstation-player/workstation-player-evaluation.html
Figura 17 – Instalação VMware Workstation 10.0.7: tela 1
• Siga os passos, a instalação é simples.
Figura 18 – Instalação VMware Workstation 10.0.7: tela 2
• Reinicie a máquina ao finalizar a instalação.
• Abra o VMware e selecione Continue (Continuar).
49
PARECERES E TESTES DE INVASÃO
Figura 19 – Instalação VMware Workstation 10.0.7: tela 3
• Siga para a abertura do VMware e selecione Open a Virtual Machine (abrir uma máquina virtual).
Figura 20 – Instalação VMware Workstation 10.0.7: tela 4
• Selecione a máquina virtual baixada Windows XP Professional.vmx
• Inicie a máquina virtual XP através do VMware em Play virtual machine
Figura 21 – Instalação do Windows XP no VMware Workstation 10.0.7: tela 1
50
Unidade II
Caso houver alguma solicitação de atualização no VMware para uso do WindowsXP, faça-a.
Figura 22 – Instalação do Windows XP no VMware Workstation 10.0.7: tela 2
• Logue no usuário Administrador com o password (senha).
• No menu superior, faça o seguinte: Player > Manage > Virtual Machine Settings.
Figura 23 – Instalação do Windows XP no VMware Workstation 10.0.7: tela 3
• Selecione TP-link wireless USB Adapter (Adaptador USB sem fio TP-link) e selecione o modo 
Bridged (Ponte). Em seguida, selecione Configure adapters (Configurar adaptadores) e a sua placa 
de rede. Isso vai fazer com que as duas máquinas conversem entre si e não haja comunicação com 
outras máquinas, afinal, estamos em ambiente de teste.
51
PARECERES E TESTES DE INVASÃO
Figura 24 – Instalação do Windows XP no VMware Workstation 10.0.7: tela 4
• Feito isso, na máquina XP, clique em Iniciar > Executar.
• Digite cmd e pressione Enter. Aparecerá o prompt de comando do Windows, que tem os mesmos 
objetivos do terminal do Linux.
• Ao abrir, digite ipconfig e será demonstrado o endereço IP da máquina virtual.
Figura 25 – Comando cmd -– ipconfig: tela 1
Para garantir que as máquinas consigam se comunicar, utilizaremos o comando ping. Esse comando 
usa o protocolo ICMP, amplamente adotado no passado para detectar equipamentos presentes na rede. 
Hoje, as ferramentas mais simples de mercado protegem contra solicitações via ICMP para que eles não 
sejam descobertos tão facilmente. Nesse caso, o ping se aplica bem, pois estamos em um ambiente 
controlado e no qual não há esse tipo de bloqueio.
52
Unidade II
• Digite “ping” e o IP da máquina virtual Linux. Se preferir, pode ser feito o contrário: em sua 
máquina virtual Linux, digite “ping 192.168.1.113”
Figura 26 – Comando cmd -– ipconfig: tela 2
• Aperte Ctrl + C para interromper.
Nesse momento, as máquinas estão se comunicando e será possível demonstrar ataques através do 
Kali Linux na máquina Windows XP.
Hoje o Windows XP é considerado um sistema antigo. Como foi lançado há quase vinte anos, é 
pouco provável que seja usado em máquinas de usuários comuns, sejam domésticos, sejam corporativos. 
Contudo, existem aplicações customizadas e/ou críticas que dependem desse sistema. Por exemplo, 
se uma organização utiliza um sistema próprio desenvolvido para monitoramento de segurança de 
galpões, em que há todo o estoque de produtos da empresa, que não funciona em sistemas mais novos, 
a organização pode optar por deixar a máquina em funcionamento. O custo de modernizar o sistema 
enquanto outro ainda está em funcionamento é alto, e desligar o sistema para atualização e depois 
ativá-lo novamente poderá deixar o sistema vulnerável a ameaças.
 Observação
O programa de atualizações automáticas dessa máquina virtual 
Windows XP SP3 está desligado e em uma versão vulnerável. Use-a 
somente com o propósito de estudo, pois nossos ativos pessoais devem 
estar em ambiente controlado e seguro.
Uma organização deve ter um plano organizado de gestão de mudanças para prever esse tipo de 
atualização, uma vez que o Windows XP não possui mais suporte oficial da Microsoft, ou seja, não 
serão mais desenvolvidos pacotes de atualização de segurança ou de qualquer tipo. Assim, a cada dia a 
criticidade de manter esse sistema em funcionamento aumenta.
53
PARECERES E TESTES DE INVASÃO
4 PRINCIPAIS COMANDOS LINUX
Para desenvolver as atividades da melhor forma, é importante saber usar o terminal dos sistemas 
Linux. Trata-se de uma aplicação do sistema operacional em que é possível executar uma variedade de 
aplicativos instalados que facilitam e, muitas vezes, viabilizam as atividades pretendidas. Uma funcionalidade 
importante no terminal do Linux é a possibilidade de executar programas passando parâmetros de execução, 
assim como acessar o manual de comandos e unir mais de um comando para uma atividade específica.
Observe a seguir como usar esse aplicativo com a máquina virtual ligada e logada.
• Clique no ícone azul no canto superior esquerdo e, em seguida, em Emulador de terminal.
Figura 27 – Acesso ao Linux: tela 1
Vamos utilizar o terminal de comandos para boa parte de nosso aprendizado. O uso do terminal se faz 
necessário devido ao seu grande poder de executar programas usando suas opções, gravando resultados 
de comandos em arquivos e combinando mais de um programa para agilizar a execução de tarefas.
Uma vez dominado o uso da linha de comando em um terminal Linux, o fluxo de execução de atividades 
se torna cada vez mais fluido e independente de interface gráfica, ainda que existam muitas ferramentas 
que não possuem modo convencional em janelas amplamente difundido nos sistemas Windows.
4.1 Executando comandos de consulta
Inicialmente, é preciso listar pastas e arquivos de um diretório.
• Com o terminal aberto, execute o comando ls da seguinte forma:
Figura 28 – Comando Linux: tela 1
54
Unidade II
Então, serão demonstradas as pastas contidas no diretório Kali, em azul-escuro; os arquivos, em 
branco; os programas executáveis, em azul-claro.
O comando pwd indica a pasta onde o terminal está apontado.
• Digite “pwd” e, em seguida, pressione Enter.
Figura 29 – Comando Linux: tela 2
Na linha abaixo de pwd, será indicada a linha /home/kali, que é a pasta onde estamos com o 
terminal apontado.
Observe os comandos a seguir e suas funções:
• cd: navegação de pastas;
• cd “nome da pasta”: para entrar em um diretório;
• cd “..”: para subir um nível no diretório;
• Man: mostra o manual de determinado programa.
Trata-se de uma fonte poderosa de informações para qualquer usuário de Linux, pois nele é 
demonstrado o manual de um comando/programa instalado. Os manuais são documentos bem 
estruturados e descrevem bem como usar determinado comando/programa e suas funcionalidades.
O man representa o “comando/programa”.
55
PARECERES E TESTES DE INVASÃO
• Digite “man ls” e pressione Enter.
Figura 30 – Comando Linux: tela 3
Abrindo o manual do comando ls, pode-se ver a descrição e as opções que podem ser usadas em 
conjunto, por exemplo:
• Digite “ls -l” e pressione Enter.
Figura 31 – Comando Linux: tela 4
• Essa opção nos traz as permissões de acesso a essas pastas, à data e à hora da criação em uma lista 
ordenada por nome. Trata-se do mesmo comando, porém utilizado com outras funcionalidades.
56
Unidade II
sudo – modo administrador
Para executar comandos como administrador da máquina, usamos o sudo. Alguns comandos e 
funcionalidade somente funcionam quando usados assim: sudo “comando”.
• Digite “sudo apt-get update” e pressione Enter.
Figura 32 – Comando Linux: tela 5
• Será solicitada a senha criada na instalação do sistema. Ao digitá-la, note que não serão exibidos 
caracteres. Depois, pressione Enter. Se a senha estiver correta, a operação será realizada com 
sucesso, caso contrário, tente novamente.
 Observação
Os comandos executados com a cláusula sudo têm efeito imediato e 
podem danificar seu sistema, portanto é necessário ter cuidado ao usá-la 
em seu terminal.
4.2 Executando comandos de criação
mkdir – criação de umnovo diretório com mkdir “nome da pasta”
• Digite “mkdir nova_pasta” e pressione Enter.
• Digite “cd nova_pasta” e pressione Enter para acessá-la.
Figura 33 – Comando Linux: tela 6
• Volte para pasta anterior digitando “cd ..” e pressione Enter.
57
PARECERES E TESTES DE INVASÃO
cp, mv, rm – copiando, movendo e apagando arquivos, respectivamente
• Para demonstrar esse comando, vamos criar um arquivo com o comando touch novo_arquivo. 
Digite “touch novo_arquivo” e pressione Enter.
• Visualize o arquivo criado digitando “ls” e pressione Enter.
• Para copiar o novo arquivo na nova pasta criada, digite: “cp /home/kali/novo_arquivo /home/kali/
nova_pasta/novo_arquivo” e pressione Enter. O uso desse comando é feito cp origem destino.
— origem: /home/kali/novo_arquivo
— destino: /home/kali/nova_pasta
• Utilize mv para mover os arquivos da mesma forma que cp.
• Utilize rm “nome do arquivo” para remover o arquivo desejado.
Figura 34 – Comando Linux: tela 7
• Para criar um arquivo com texto dentro, utilize o operador >
• Digite “echo universidade > arquivo” e depois pressione Enter.
• Veja o arquivo criado com ls e depois pressione Enter.
Operador > – Salvando resultados de comandos
Em muitos casos, esse operador também serve para guardar em um arquivo o resultado da execução 
de um comando. Veremos em atividades futuras a gravação com esse operador.
58
Unidade II
cat – imprimir o conteúdo de um arquivo
• Digite “cat arquivo” e pressione Enter.
Figura 35 – Comando Linux: tela 8
chmod – permissão de pastas e arquivos
Os arquivos no sistema Linux possuem permissões de acesso assim como em outros sistemas 
operacionais. Ao executar o comando ls no arquivo criado, temos:
Figura 36 – Comando Linux: tela 9
No início da linha, são demonstradas as permissões de arquivos separados em três letras e três grupos: 
-rw r-- r—. Esses valores correspondem à permissão dos arquivos r (read – leitura), w (write – escrita) 
e x (execute – execução). Cada tríade está relacionada a três grupos de usuários existentes no Linux: 
o criador do arquivo; o grupo de usuários ao qual o dono pertence; e todos os outros usuários 
de outros grupos. Esse arquivo criado poderá ser lido e escrito pelo dono e somente será lido por 
membros do mesmo grupo.
Para alterar essa permissão, utilizamos o comando chmod seguido de três dígitos. Cada número 
corresponde à permissão que será dada ao dono, aos membros do grupo e a todos os usuários, 
respectivamente. A tabela a seguir acentua os níveis de acesso que podem ser concedidos:
Tabela 1 
Permissão: Valor
Todas 7
Leitura e escrita 6
Leitura e execução 5
Somente leitura 4
Escrita e execução 3
Somente escrita 2
Somente execução 1
Nenhuma 0
59
PARECERES E TESTES DE INVASÃO
Para alterar a permissão total do arquivo que criamos:
• Digite “chmod 700 arquivo”. Assim, será concedida permissão total ao dono do arquivo.
• Ao digitar novamente “ls -l”, vemos:
Figura 37 – Comando Linux: tela 10
Haverá permissão total para o dono, já os demais usuários não terão nenhuma permissão. Para 
permitir a leitura de outros usuários da máquina, digite:
• “chmod 744 arquivo”.
Essa alteração de permissão serve para arquivos, programas e pastas no sistema.
mousepad e nano
Para editar arquivos, podemos usar a interface gráfica do Linux chamada mousepad.
• Digite “mousepad” e, em seguida, o arquivo que deseja abrir: “mousepad arquivo”. Então, uma 
janela de editor de texto será aberta fora do terminal.
• Para ter comodidade, podemos usar um editor de texto dentro do terminal chamado nano; a 
forma de uso é a mesma do anterior, digite: “nano arquivo”.
Figura 38 – Comando Linux: tela 11
60
Unidade II
• Na parte inferior, vemos as opções que podem ser acessadas pressionando a tecla Ctrl e a letra 
da opção desejada.
• Ao pressionar Ctrl + W, podemos pesquisar palavras no texto.
• Se alguma alteração tiver sido realizada, será questionado se deseja salvar; selecione a opção Sim 
ou Não. Se optar por salvar, confirme o nome do arquivo e o programa será encerrado.
 Lembrete
Dê preferência ao uso do terminal de comandos mais fluidos e ágeis. 
Caso necessite de alguma atividade específica, use programas com 
interface gráfica.
grep – manipulando dados
A ferramenta grep é um poderoso filtro de palavras em arquivos, sendo bastante versátil e potente. 
Como seu uso é feito em modo texto, é capaz de processar arquivos grandes de texto e resultados de 
comandos em larga escala.
• Crie um arquivo com nano e digite em cada linha os meses do ano:
Figura 39 – Comando Linux: tela 11
• Aperte Ctrl + X, pressione S e dê o nome do arquivo de meses.
61
PARECERES E TESTES DE INVASÃO
• Para demonstrar o conteúdo do arquivo, utilize o comando cat, digite “cat meses” e pressione Enter.
• O comando grep faz buscas de textos em arquivos assim: “grep embro meses”. Digite-o e 
pressione Enter.
Figura 40 – Comando Linux: tela 12
Como observado, existem várias ferramentas que funcionam de forma rápida e prática através 
do terminal do Linux que facilitam muito a manipulação de arquivos, principalmente, quando há 
um volume grande de dados, haja vista que executar aplicações pesadas pode comprometer o 
desempenho da máquina.
Outra função importante do Linux é a habilidade de administrar pacotes. Os pacotes são similares ao 
que chamamos de programas no sistema Windows.
 Saiba mais
Aprenda mais como usar o comando grep em:
APRENDENDO de verdade a usar o grep no Linux. 2020. 1 vídeo (32:35). 
Publicado por Vagner Fonseca. Disponível em: https://www.youtube.com/
watch?v=MDADbtNLLnI. Acesso em: 9 out. 2020.
apt-get – instalação de pacotes através de repositórios
Para instalação, o Linux consegue buscar pacotes em repositórios pré-configurados e se autoinstalar 
através do comando apt-get. As atualizações do sistema também podem ser feitas por ele.
62
Unidade II
• Para instalar o pacote armitage, digite: “sudo apt-get install armitage” e pressione Enter.
Figura 41 – Comando Linux: tela 13
• Use a mesma sintaxe para atualizações de sistema em “sudo apt-get update” ou para atualizar 
o Kali Linux para uma versão superior, caso haja “sudo apt-get upgrade”. Por ser um sistema de 
código aberto, é preciso usar os comandos com cuidado, pois é possível ocorrerem falhas e erros 
ao instalar pacotes ou baixar pacotes fora dos repositórios oficiais.
 Lembrete
Caso execute alguma ação que cause incompatibilidades ou problemas 
graves, para o estudo deste livro-texto, encerre a máquina virtual e inicie 
novamente através do último snapshot válido.
service – para fazer operações em serviços
Para iniciar um serviço, digite “sudo service apache2 start” e aperte Enter. Nesse momento, o serviço 
do servidor web Apache estará em funcionamento. Para ver seu funcionamento, digite “firefox” e aperte 
Enter. Ao abrir o navegador, digite na barra de endereços “localhost” e aperte Enter.
Figura 42 – Comando Linux: tela 14
63
PARECERES E TESTES DE INVASÃO
Assim, vemos o conteúdo de uma página local executada internamente na máquina.
Para finalizar um serviço, digite “sudo service apache2 stop” e aperte Enter.
É possível também reiniciar o serviço através do comando “sudo service apache2 restart”.
ifconfig – disponibiliza informações de rede
• Digite “sudo ifconfig” e pressione Enter.
Figura 43 – Comando Linux: tela 15
Após a execução do último passo, podemos ver o endereço de IP da máquina na rede: 192.168.1.169
 Resumo
Nesta unidade, montamos um laboratório de testes contendo 
duas máquinas importantes para o nosso estudo: Kali Linux 2020 
e Windows XP SP3.
O Kali Linux foi escolhido porque é um sistema mais avançado em 
termos de arsenal de ferramentas de segurança da informação para testes 
de invasão. Todo o seu contexto foi pensado. Essa máquina contém várias 
ferramentas que serão usadas em testes posteriores e permitem a análise 
profunda das mais variadas ferramentas instaladas.
Fizemos a importação de uma máquina Windows XP SP3 para servir 
de alvo em nossa exploraçãosubsequente. Um sistema operacional 
com algumas ferramentas vulneráveis consegue demonstrar conceitos 
64
Unidade II
importantes de segurança que podem ser aplicados a outros. Em nosso 
caso, como estamos em ambiente de teste, uma máquina leve e robusta 
deve ser suficiente para o nosso objetivo.
Fizemos uma introdução ao uso do terminal de comandos do Linux, 
e sobre como se localizar no terminal, como acessar os manuais dos 
comandos, navegar em pastas e gerenciar arquivos.
Com o estudo realizado nesta unidade, será possível iniciar a 
demonstração de ferramentas.
 Exercícios
Questão 1. Quais das afirmativas a seguir apresentam vantagens advindas do uso da virtualização 
na condução de testes de invasão?
I – Salvar o estado da máquina, o que permite retornar ao estado anterior para reverter uma alteração.
II – Não haver a necessidade de licença quando utilizarmos o sistema operacional proprietário.
III – Utilizar diferentes sistemas operacionais simultaneamente.
IV – Existir a necessidade de hardware extra para instalar a máquina virtual.
A) I, II e III, apenas.
B) I, II e IV, apenas.
C) I, II, III e IV.
D) I e III, apenas.
E) II e IV, apenas.
Resposta correta: alternativa D.
Análise das afirmativas
I – Afirmativa correta.
Justificativa: a virtualização de sistemas permite que salvemos o estado da máquina em diferentes 
instantes, o que faz com que qualquer operação, inclusive alguma que eventualmente danifique o 
sistema operacional, possa ser desfeita simplesmente restaurando um estado anterior.
65
PARECERES E TESTES DE INVASÃO
II – Afirmativa incorreta.
Justificativa: mesmo em máquinas virtuais, é necessária a aquisição de licenças de sistemas 
operacionais e softwares proprietários.
III – Afirmativa correta.
Justificativa: com a virtualização, é possível termos uma máquina virtual com sistema operacional 
distinto do usado na máquina física, na qual o programa de virtualização está sendo executado. Podemos 
ter, inclusive, diversas máquinas virtuais com diversos sistemas operacionais, acessadas simultaneamente, 
embora, nesse caso, possa haver queda de desempenho.
IV – Afirmativa incorreta.
Justificativa: podemos ter diferentes máquinas virtuais com diferentes setups usando uma única 
máquina física, o que diminui a demanda por hardware adicional.
Questão 2. É importante realizar testes de invasão usando diferentes sistemas operacionais.
Nesse sentido, considere a saída de tela a seguir.
64 bytes from www.google.com (172.217.162.132): icmp_seq=1 ttl=118 time=9.20 ms
64 bytes from www.google.com (172.217.162.132): icmp_seq=2 ttl=118 time=7.14 ms
64 bytes from www.google.com (172.217.162.132): icmp_seq=3 ttl=118 time=7.74 ms
64 bytes from www.google.com (172.217.162.132): icmp_seq=4 ttl=118 time=7.44 ms
Esse tipo de saída é originado pelo comando
A) traceroute.
B) ping.
C) mkdir.
D) ipconfig.
E) tracert.
Resposta correta: alternativa B.
66
Unidade II
Análise das alternativas
A) Alternativa incorreta.
Justificativa: o traceroute é o comando Linux para listar os endereços de rede até um destino de uma 
rede IP e para fornecer dados de atraso de tráfego, conforme apresentado a seguir.
traceroute google.com
traceroute to google.com (172.217.23.14), 30 hops max, 60 byte packets
1 10.8.8.1 (10.8.8.1) 14.499 ms 15.335 ms 15.956 ms
2 h37-220-13-49.host.redstation.co.uk (37.220.13.49) 17.811 ms 18.669 ms 19.346 ms
3 92.zone.2.c.dc9.redstation.co.uk (185.20.96.137) 19.096 ms 19.757 ms 20.892 ms
4 203.lc3.redstation.co.uk (185.5.3.221) 28.160 ms 28.415 ms 28.665 ms
5 100.core1.the.as20860.net (62.128.218.33) 26.739 ms 27.840 ms 28.847 ms
6 110.core2.thn.as20860.net (62.128.218.26) 29.112 ms 18.466 ms 19.835 ms
7 be97.asr01.thn.as20860.net (62.128.222.205) 19.986 ms 20.488 ms 21.354 ms
8 * * *
9 216.239.48.143 (216.239.48.143) 24.364 ms 216.239.48.113 (216.239.48.113) 
25.069 ms 25.592 ms
10 108.170.233.199 (108.170.233.199) 26.239 ms 27.369 ms 28.031 ms
11 lhr35s01-in-f14.1e100.net (172.217.23.14) 28.642 ms 29.311 ms 29.815 ms
Disponível em: https://shapeshed.com/unix-traceroute/. Acesso em: 1° set. 2020.
B) Alternativa correta.
Justificativa: o ping é um comando que envia um ou mais pacotes e que mede o tempo de resposta, 
quando solicitado. Vejamos o exemplo a seguir.
usuario@maquina:~$ ping www.google.com
PING www.google.com (172.217.172.196) 56(84) bytes of data.
64 bytes from www.google.com (172.217.172.196): icmp_seq=1 ttl=118 time=6.81 ms
64 bytes from www.google.com (172.217.172.196): icmp_seq=2 ttl=118 time=8.23 ms
64 bytes from www.google.com (172.217.172.196): icmp_seq=3 ttl=118 time=7.89 ms
67
PARECERES E TESTES DE INVASÃO
64 bytes from www.google.com (172.217.172.196): icmp_seq=4 ttl=118 time=26.9 ms
^C
--- www.google.com ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 3005ms
rtt min/avg/max/mdev = 6.818/12.470/26.942/8.371 ms
C) Alternativa incorreta.
Justificativa: o mkdir é o comando Linux para criação de diretórios.
D) Alternativa incorreta.
Justificativa: o ipconfig é um comando para configuração de redes Windows. Vejamos o 
exemplo a seguir.
Figura 44
Disponível em: https://www.poftut.com/windows-ipconfig-command-tutorial 
-examples-list-change-renew-ip-configuration/. Acesso em: 1° set. 2020.
E) Alternativa incorreta.
Justificativa: o tracert é o equivalente do comando traceroute para o cmd do Windows.

Continue navegando