SlideShare une entreprise Scribd logo
1  sur  11
Hackeando Redes com Kali
Linux e Python
@jasielserra
2
Sobre o Kali Linux

Sucessor da distribuição BackTrack Linux;

Projetado pela Offensive Security;

Totalmente como um OS para teste de intrusão e
Auditoria de Segurança;

Baseado no Debian Linux;

+ 300 ferramentas de intrusão e variedades de
bibliotecas adicionais;
3
Como e onde obter o Kali Linux

É, e sempre será gratuito;

Site oficial: http://br.docs.kali.org;

Arquivos ISO, Imagens VMware, ARM;

Repositório Git livre: git.kali.org/gitweb;

Montar Imagens Customizadas, Gnome, KDE,
LXDE, XFCE e o Mate;
4
O Kali e a distribuição certa para mim?
“(...)É uma distribuição especificamente projetada para testes de intrusão auditorias
de seguranças, e atividades afins, nós NÃO recomendamos sua utilização por quem
não estiver familiarizado com o Linux.” (Documentação do Kali)
5
Certificação Profissional
6
Pentesters
“O que distingue os script kiddies dos profissionais e
simplesmente a diferença entre usar as ferramentas
de outras pessoas e criar suas próprias.” (Charlie
Miller)
7
Porque Python?

Continua sendo dominante na mundo da segurança
da informação;

Incluem fuzzers, proxies e exploits;

Grande quantidade de bibliotecas de exploração de
falhas disponíveis para uso;

Gerenciador de pacotes: easy_install e pip;

Utilizaremos o Python 2.7;
8
9
Criando um Cliente TCP
10
Criando um Servidor TCP
Atenção!! E imprescindível
uso da virgula aqui
pois indica uma tupla que
contém um elemento apenas.
11

Link para Download do Scripts utilizados:
https://www.nostarch.com/blackhatpython

Documentação do Kali: http://br.docs.kali.org

Seitz, Justin, Black Hat Python: Programação Python para
hackers e pentesters. 1ª Edição. São Paulo: Novatec, 2015
Referências:

Contenu connexe

Tendances

Experiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
Experiência e Cases com Auditorias Teste de Invasão em Redes e SistemasExperiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
Experiência e Cases com Auditorias Teste de Invasão em Redes e SistemasClavis Segurança da Informação
 
por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...
por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...
por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...SegInfo
 
Mitre ATT&CK - Quando Risco, Ataque e Defesa falam a mesma linguagem
Mitre ATT&CK -  Quando Risco, Ataque e Defesa falam a mesma linguagemMitre ATT&CK -  Quando Risco, Ataque e Defesa falam a mesma linguagem
Mitre ATT&CK - Quando Risco, Ataque e Defesa falam a mesma linguagemRodrigo Montoro
 
Analisando pacotes for fun and packet - Conceito de Network Security Monitori...
Analisando pacotes for fun and packet - Conceito de Network Security Monitori...Analisando pacotes for fun and packet - Conceito de Network Security Monitori...
Analisando pacotes for fun and packet - Conceito de Network Security Monitori...Rodrigo Montoro
 
NSM (Network Security Monitoring) - Tecland Chapeco
NSM (Network Security Monitoring) - Tecland ChapecoNSM (Network Security Monitoring) - Tecland Chapeco
NSM (Network Security Monitoring) - Tecland ChapecoRodrigo Montoro
 
"Técnicas e Ferramentas para Auditorias Testes de Invasão"
"Técnicas e Ferramentas para Auditorias Testes de Invasão" "Técnicas e Ferramentas para Auditorias Testes de Invasão"
"Técnicas e Ferramentas para Auditorias Testes de Invasão" Clavis Segurança da Informação
 
Palestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesPalestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesBruno Alexandre
 
Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalAmanda Luz
 
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourcePalestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourceLuiz Arthur
 
Infosec e pentesting - Escolha o seu lado!
Infosec e pentesting - Escolha o seu lado!Infosec e pentesting - Escolha o seu lado!
Infosec e pentesting - Escolha o seu lado!Leandro Magnabosco
 
Segurança em redes sem fio 2
Segurança em redes sem fio 2Segurança em redes sem fio 2
Segurança em redes sem fio 2Designer Info
 
OpenBSD Segurança por Padrão
OpenBSD Segurança por PadrãoOpenBSD Segurança por Padrão
OpenBSD Segurança por Padrãowsouzant
 

Tendances (20)

Experiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
Experiência e Cases com Auditorias Teste de Invasão em Redes e SistemasExperiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
Experiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
 
Análise de Malware
Análise de MalwareAnálise de Malware
Análise de Malware
 
Amiguinhos virtuais ameaças reais
Amiguinhos virtuais ameaças reaisAmiguinhos virtuais ameaças reais
Amiguinhos virtuais ameaças reais
 
por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...
por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...
por Bruno Milreu Filipe "Casos avançados de teste de invasão – Indo além do “...
 
Palestra Clavis - Octopus
Palestra Clavis - OctopusPalestra Clavis - Octopus
Palestra Clavis - Octopus
 
Mitre ATT&CK - Quando Risco, Ataque e Defesa falam a mesma linguagem
Mitre ATT&CK -  Quando Risco, Ataque e Defesa falam a mesma linguagemMitre ATT&CK -  Quando Risco, Ataque e Defesa falam a mesma linguagem
Mitre ATT&CK - Quando Risco, Ataque e Defesa falam a mesma linguagem
 
Analisando pacotes for fun and packet - Conceito de Network Security Monitori...
Analisando pacotes for fun and packet - Conceito de Network Security Monitori...Analisando pacotes for fun and packet - Conceito de Network Security Monitori...
Analisando pacotes for fun and packet - Conceito de Network Security Monitori...
 
NSM (Network Security Monitoring) - Tecland Chapeco
NSM (Network Security Monitoring) - Tecland ChapecoNSM (Network Security Monitoring) - Tecland Chapeco
NSM (Network Security Monitoring) - Tecland Chapeco
 
"Técnicas e Ferramentas para Auditorias Testes de Invasão"
"Técnicas e Ferramentas para Auditorias Testes de Invasão" "Técnicas e Ferramentas para Auditorias Testes de Invasão"
"Técnicas e Ferramentas para Auditorias Testes de Invasão"
 
Palestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de RedesPalestra: Pentest - Intrusão de Redes
Palestra: Pentest - Intrusão de Redes
 
NAPSOL
NAPSOLNAPSOL
NAPSOL
 
Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema Operacional
 
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourcePalestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
 
Bsides threat hunting
Bsides threat huntingBsides threat hunting
Bsides threat hunting
 
Infosec e pentesting - Escolha o seu lado!
Infosec e pentesting - Escolha o seu lado!Infosec e pentesting - Escolha o seu lado!
Infosec e pentesting - Escolha o seu lado!
 
Segurança em redes sem fio 2
Segurança em redes sem fio 2Segurança em redes sem fio 2
Segurança em redes sem fio 2
 
Invasão e Segurança
Invasão e SegurançaInvasão e Segurança
Invasão e Segurança
 
Pentest
Pentest Pentest
Pentest
 
OpenBSD Segurança por Padrão
OpenBSD Segurança por PadrãoOpenBSD Segurança por Padrão
OpenBSD Segurança por Padrão
 
Auditoria em sistemas linux - LinuxCon Brazil 2011
Auditoria em sistemas linux - LinuxCon Brazil 2011Auditoria em sistemas linux - LinuxCon Brazil 2011
Auditoria em sistemas linux - LinuxCon Brazil 2011
 

En vedette

Apresentação do Curso de GNU/Linux Mint Desktop
Apresentação do Curso de GNU/Linux Mint DesktopApresentação do Curso de GNU/Linux Mint Desktop
Apresentação do Curso de GNU/Linux Mint DesktopRobson Vaamonde
 
Apostila para hackers iniciantes
Apostila para hackers iniciantesApostila para hackers iniciantes
Apostila para hackers iniciantesponto hacker
 
Linux mint slide
Linux mint slideLinux mint slide
Linux mint slidekokatk
 
Trabalho sobre linux-Denise Guimarães
Trabalho sobre linux-Denise GuimarãesTrabalho sobre linux-Denise Guimarães
Trabalho sobre linux-Denise GuimarãesCassandra Cristina
 
Sistema linux – kurumin
Sistema linux – kuruminSistema linux – kurumin
Sistema linux – kuruminalimaoscs
 
Mandriva 2010 One CD -> Slides Install / instalação
Mandriva 2010 One CD ->  Slides Install / instalação Mandriva 2010 One CD ->  Slides Install / instalação
Mandriva 2010 One CD -> Slides Install / instalação litoral
 
Nasce o Linux
Nasce o LinuxNasce o Linux
Nasce o Linuxapsegundo
 
Do Unix ao Linux - Carlos Santos e Fernando Massen
Do Unix ao Linux - Carlos Santos e Fernando MassenDo Unix ao Linux - Carlos Santos e Fernando Massen
Do Unix ao Linux - Carlos Santos e Fernando MassenTchelinux
 
Conceitos Básicos de Criptografia
Conceitos Básicos de CriptografiaConceitos Básicos de Criptografia
Conceitos Básicos de CriptografiaMariana Carvalho
 
Mini curso de Linux
Mini curso de LinuxMini curso de Linux
Mini curso de LinuxDiego Almada
 
FDTK - O Ubuntu para Perícia Forense Digital
FDTK - O Ubuntu para Perícia Forense DigitalFDTK - O Ubuntu para Perícia Forense Digital
FDTK - O Ubuntu para Perícia Forense DigitalJunior Abreu
 
Mint Image Group
Mint Image Group Mint Image Group
Mint Image Group P2Mint
 
Linux Mint 15
Linux Mint 15Linux Mint 15
Linux Mint 15jafelix22
 

En vedette (20)

Linux Mint - Visão Geral
Linux Mint - Visão GeralLinux Mint - Visão Geral
Linux Mint - Visão Geral
 
Apresentação do Curso de GNU/Linux Mint Desktop
Apresentação do Curso de GNU/Linux Mint DesktopApresentação do Curso de GNU/Linux Mint Desktop
Apresentação do Curso de GNU/Linux Mint Desktop
 
Apostila para hackers iniciantes
Apostila para hackers iniciantesApostila para hackers iniciantes
Apostila para hackers iniciantes
 
Criptografias e segurança de redes
Criptografias e segurança de redesCriptografias e segurança de redes
Criptografias e segurança de redes
 
Linux mint slide
Linux mint slideLinux mint slide
Linux mint slide
 
Gentoo
GentooGentoo
Gentoo
 
Trabalho sobre linux-Denise Guimarães
Trabalho sobre linux-Denise GuimarãesTrabalho sobre linux-Denise Guimarães
Trabalho sobre linux-Denise Guimarães
 
Sistema linux – kurumin
Sistema linux – kuruminSistema linux – kurumin
Sistema linux – kurumin
 
Mandriva 2010 One CD -> Slides Install / instalação
Mandriva 2010 One CD ->  Slides Install / instalação Mandriva 2010 One CD ->  Slides Install / instalação
Mandriva 2010 One CD -> Slides Install / instalação
 
Nasce o Linux
Nasce o LinuxNasce o Linux
Nasce o Linux
 
Do Unix ao Linux - Carlos Santos e Fernando Massen
Do Unix ao Linux - Carlos Santos e Fernando MassenDo Unix ao Linux - Carlos Santos e Fernando Massen
Do Unix ao Linux - Carlos Santos e Fernando Massen
 
Conceitos Básicos de Criptografia
Conceitos Básicos de CriptografiaConceitos Básicos de Criptografia
Conceitos Básicos de Criptografia
 
Mini curso de Linux
Mini curso de LinuxMini curso de Linux
Mini curso de Linux
 
Introdução Linux
Introdução LinuxIntrodução Linux
Introdução Linux
 
FDTK - O Ubuntu para Perícia Forense Digital
FDTK - O Ubuntu para Perícia Forense DigitalFDTK - O Ubuntu para Perícia Forense Digital
FDTK - O Ubuntu para Perícia Forense Digital
 
Unix
UnixUnix
Unix
 
teste de invasão
teste de invasãoteste de invasão
teste de invasão
 
Mint Image Group
Mint Image Group Mint Image Group
Mint Image Group
 
Linux Mint 15
Linux Mint 15Linux Mint 15
Linux Mint 15
 
Apostila metasploit
Apostila metasploitApostila metasploit
Apostila metasploit
 

Similaire à Flisol 2016

Segurança em servidores Linux
Segurança em servidores LinuxSegurança em servidores Linux
Segurança em servidores LinuxImpacta Eventos
 
Análise de segurança e hacking de containers Docker - Fernando Silva - Tcheli...
Análise de segurança e hacking de containers Docker - Fernando Silva - Tcheli...Análise de segurança e hacking de containers Docker - Fernando Silva - Tcheli...
Análise de segurança e hacking de containers Docker - Fernando Silva - Tcheli...Tchelinux
 
Monitoramento de malware em Windows NT 6.x - 64bits
Monitoramento de malware em Windows NT 6.x - 64bitsMonitoramento de malware em Windows NT 6.x - 64bits
Monitoramento de malware em Windows NT 6.x - 64bitsArthur Paixão
 
Kali Linux : 10 linhas de comandos
Kali Linux : 10 linhas de comandosKali Linux : 10 linhas de comandos
Kali Linux : 10 linhas de comandosAndrReis107
 
Slack4security
Slack4securitySlack4security
Slack4securityDaniel
 
Docker e outras ferramentas Devops
Docker e outras ferramentas DevopsDocker e outras ferramentas Devops
Docker e outras ferramentas DevopsCristian Trucco
 
Testes automatizados.pptx
Testes automatizados.pptxTestes automatizados.pptx
Testes automatizados.pptxCarlos Gonzaga
 
DevOps: desenvolvedores e sysadmins cooperando na prática
DevOps: desenvolvedores e sysadmins cooperando na práticaDevOps: desenvolvedores e sysadmins cooperando na prática
DevOps: desenvolvedores e sysadmins cooperando na práticaAri Stopassola Junior
 
Palestra Fatec Bs 2009
Palestra Fatec Bs 2009Palestra Fatec Bs 2009
Palestra Fatec Bs 2009Gustavo Lichti
 
Palestra SFD OpenSolaris
Palestra SFD OpenSolarisPalestra SFD OpenSolaris
Palestra SFD OpenSolarisRenato Puccini
 
Automação e monitoramento APPI
Automação e monitoramento APPIAutomação e monitoramento APPI
Automação e monitoramento APPIFelipe Perin
 
Palestra - Darkmira Tour PHP 2016 - A ilusão das referências sobre desenvolv...
Palestra - Darkmira Tour PHP 2016  - A ilusão das referências sobre desenvolv...Palestra - Darkmira Tour PHP 2016  - A ilusão das referências sobre desenvolv...
Palestra - Darkmira Tour PHP 2016 - A ilusão das referências sobre desenvolv...Thiago Dieb
 
Introdução ao OpenSolaris
Introdução ao OpenSolarisIntrodução ao OpenSolaris
Introdução ao OpenSolarisguest830f1
 
Introdução ao OpenSolaris
Introdução ao OpenSolarisIntrodução ao OpenSolaris
Introdução ao OpenSolarisCindy Dalfovo
 
[DevOps Summit Brasil] Procura-se: DevOps!
[DevOps Summit Brasil] Procura-se: DevOps![DevOps Summit Brasil] Procura-se: DevOps!
[DevOps Summit Brasil] Procura-se: DevOps!Camilla Gomes
 

Similaire à Flisol 2016 (20)

Kali linux
Kali linux Kali linux
Kali linux
 
Segurança em servidores Linux
Segurança em servidores LinuxSegurança em servidores Linux
Segurança em servidores Linux
 
Análise de segurança e hacking de containers Docker - Fernando Silva - Tcheli...
Análise de segurança e hacking de containers Docker - Fernando Silva - Tcheli...Análise de segurança e hacking de containers Docker - Fernando Silva - Tcheli...
Análise de segurança e hacking de containers Docker - Fernando Silva - Tcheli...
 
Monitoramento de malware em Windows NT 6.x - 64bits
Monitoramento de malware em Windows NT 6.x - 64bitsMonitoramento de malware em Windows NT 6.x - 64bits
Monitoramento de malware em Windows NT 6.x - 64bits
 
Kali Linux : 10 linhas de comandos
Kali Linux : 10 linhas de comandosKali Linux : 10 linhas de comandos
Kali Linux : 10 linhas de comandos
 
Slack4security
Slack4securitySlack4security
Slack4security
 
Docker e outras ferramentas Devops
Docker e outras ferramentas DevopsDocker e outras ferramentas Devops
Docker e outras ferramentas Devops
 
Apresentação RootKits
Apresentação RootKitsApresentação RootKits
Apresentação RootKits
 
AudasiLabs 01/2017 - Git
AudasiLabs 01/2017 - GitAudasiLabs 01/2017 - Git
AudasiLabs 01/2017 - Git
 
H2HC University 2014
H2HC University 2014H2HC University 2014
H2HC University 2014
 
Testes automatizados.pptx
Testes automatizados.pptxTestes automatizados.pptx
Testes automatizados.pptx
 
DevOps: desenvolvedores e sysadmins cooperando na prática
DevOps: desenvolvedores e sysadmins cooperando na práticaDevOps: desenvolvedores e sysadmins cooperando na prática
DevOps: desenvolvedores e sysadmins cooperando na prática
 
Palestra Fatec Bs 2009
Palestra Fatec Bs 2009Palestra Fatec Bs 2009
Palestra Fatec Bs 2009
 
Palestra SFD OpenSolaris
Palestra SFD OpenSolarisPalestra SFD OpenSolaris
Palestra SFD OpenSolaris
 
Automação e monitoramento APPI
Automação e monitoramento APPIAutomação e monitoramento APPI
Automação e monitoramento APPI
 
Palestra - Darkmira Tour PHP 2016 - A ilusão das referências sobre desenvolv...
Palestra - Darkmira Tour PHP 2016  - A ilusão das referências sobre desenvolv...Palestra - Darkmira Tour PHP 2016  - A ilusão das referências sobre desenvolv...
Palestra - Darkmira Tour PHP 2016 - A ilusão das referências sobre desenvolv...
 
Metasploit Framework: Software Livre para PoC de Vulnerabilidades
Metasploit Framework: Software Livre para PoC de VulnerabilidadesMetasploit Framework: Software Livre para PoC de Vulnerabilidades
Metasploit Framework: Software Livre para PoC de Vulnerabilidades
 
Introdução ao OpenSolaris
Introdução ao OpenSolarisIntrodução ao OpenSolaris
Introdução ao OpenSolaris
 
Introdução ao OpenSolaris
Introdução ao OpenSolarisIntrodução ao OpenSolaris
Introdução ao OpenSolaris
 
[DevOps Summit Brasil] Procura-se: DevOps!
[DevOps Summit Brasil] Procura-se: DevOps![DevOps Summit Brasil] Procura-se: DevOps!
[DevOps Summit Brasil] Procura-se: DevOps!
 

Flisol 2016

  • 1. Hackeando Redes com Kali Linux e Python @jasielserra
  • 2. 2 Sobre o Kali Linux  Sucessor da distribuição BackTrack Linux;  Projetado pela Offensive Security;  Totalmente como um OS para teste de intrusão e Auditoria de Segurança;  Baseado no Debian Linux;  + 300 ferramentas de intrusão e variedades de bibliotecas adicionais;
  • 3. 3 Como e onde obter o Kali Linux  É, e sempre será gratuito;  Site oficial: http://br.docs.kali.org;  Arquivos ISO, Imagens VMware, ARM;  Repositório Git livre: git.kali.org/gitweb;  Montar Imagens Customizadas, Gnome, KDE, LXDE, XFCE e o Mate;
  • 4. 4 O Kali e a distribuição certa para mim? “(...)É uma distribuição especificamente projetada para testes de intrusão auditorias de seguranças, e atividades afins, nós NÃO recomendamos sua utilização por quem não estiver familiarizado com o Linux.” (Documentação do Kali)
  • 6. 6 Pentesters “O que distingue os script kiddies dos profissionais e simplesmente a diferença entre usar as ferramentas de outras pessoas e criar suas próprias.” (Charlie Miller)
  • 7. 7 Porque Python?  Continua sendo dominante na mundo da segurança da informação;  Incluem fuzzers, proxies e exploits;  Grande quantidade de bibliotecas de exploração de falhas disponíveis para uso;  Gerenciador de pacotes: easy_install e pip;  Utilizaremos o Python 2.7;
  • 8. 8
  • 10. 10 Criando um Servidor TCP Atenção!! E imprescindível uso da virgula aqui pois indica uma tupla que contém um elemento apenas.
  • 11. 11  Link para Download do Scripts utilizados: https://www.nostarch.com/blackhatpython  Documentação do Kali: http://br.docs.kali.org  Seitz, Justin, Black Hat Python: Programação Python para hackers e pentesters. 1ª Edição. São Paulo: Novatec, 2015 Referências: