Quantcast
PplWare Mobile

Kali Linux 1.0.6 – Será esta a distro Linux usada pela NSA?

                                    
                                

Autor: Pedro Pinto


  1. tb says:

    Boas Pedro, no artigo dizes “o sucessor do potente e formidável Backtrack” o projecto do Bactrack foi cancelado?

    cumprimentos e bom fim de semana

  2. Ricardo says:

    Viva!

    com esta distro posso instalar em paralelo com o Windows como o Ubuntu?

    abraço

      • ElectroescadaS says:

        E dá para suar como se fosse uma distro normal?

        • Flynn says:

          Claro, alias, eh uma distro normal 🙂

        • bauer TI says:

          Claro que sim! Mas isso é para profissionais ou para pessoas com mais experiência no Debian! Ele não é muito indicado para iniciantes porque é muita informação que em outras distros são automaticas que no Kali é manual ou tem que ter bastante conhecimento com os códigos no terminal. Além de poder se tornar alvo na grande rede por falha nas configurações de segurança do sistema! Mas de qualquer forma é bom usar como sistema secundário para degustar essa delicia que é esse sistema! Se não souber exatamente o que tá fazendo, fatidicamentedará muitos erros e poderá perder informações!
          Mas estudem, estudem, estudem! O teu limite é o teu conhecimento!

  3. Luis Sousa says:

    Boas Pedro,

    Há alguma lista de procedimentos que devamos executar para garantir que, por exemplo quem tem um NAS exposto na Internet, não corre riscos de perder todos os seus conteúdos?

    Cumprimentos!

    • Ricardo Almeida says:

      Claro:

      Step 1: Don’t put the NAS exposed to the Interwebs.
      Step 2: See Step 1.

      😉

      • Nelson says:

        Isso é que é uma aproximação coreia do norte!

      • Flynn says:

        podes ter um NAS aberto para a internet sem problemas, tens que pensar em ter SSL e se possivel autenticacao a nivel de servidor, ou noutra maquina da rede com um servidor de Radius ( freeradius.org ) ou LDAP ou algo do genero 🙂 nao facilites, sera mais facil ter tudo por traz de uma web app ( um file manager ou algo do genero) ou ate mesmo por ftp/samba/NFS whatever. 🙂 existem milhares de tutoriais no duckduckgo 🙂

          • Flynn says:

            Search for linux and see the amount of exploits there, and why do you use it?

            Riiight… lol don’t be narrow minded, if you know what you are doing it can be done… like everythingelse in the world

            Riiight…

          • Flynn says:

            updates… custom setups… sound familiar… or are you the ones who buy everything ready to go?

        • Ricardo Almeida says:

          Está a tentar comparar duas coisas bem diferentes meu caro.

          Estás a comparar uma NAS que vai ter uma série de portos (SMB NFS FTP WWW etc) + interface web exposto ao mundo, com um SO que by default e sendo instalado com um Desktop terá apenas e só o SSH aberto.

          Agora diz-me nas distros actuais que exploits remotas para o SSH encontras por ai? Salvo ataques brute force lames tens ZERO! A não ser que sejas um ubber hackaru ou quiçá trabalhes para a VUPEN e tenhas ai um 0day para venderes à NSA ou à MOSSAD.

          BTW… Bom advice o teu em abrir NFS SMB e o FTP ao mundo. já para não falar de interfaces web com file managers. Sim o SSL vai proteger isso tudo.

          • Flynn says:

            nao mistures o que disse, nem precisas de ficar azedo por achares que bruteforce eh a ultima ameaca do demonio, mas tens ideia que na internet existem tantos sites com logins a publico? wow… eles estao malucos ou teem alguem a tomar conta?

            em vez de vires para aqui publicitar o que vez nas feeds, vai ler, o que eh um conceito, NAS eh um conceito de armazenamento de dados em rede assim como SAN e DAS. nao tens que ter www/ftp/ssh/mysql/nfs abertos para alguem poder aceder a conteudos numa maquina…. pensa bem. nao critiques so pela arte de criticar. como a conversa la em baixo deixou clara estamos aqui para trocar opinioes. aceito a tua, digo-te tens que medir a necessidade e o valor do conteudo. so depois decides se com as tecnologias que tens dispoes online ou nao.

        • Ricardo Almeida says:

          Não precisas me explicar o conceito de NAS ou SAN ou as forma de aceder aos dados armazenados nelas. Esse é o meu trabalho diário.

          A minha crítica vai em primeiro lugar de encontro ao teu comentário anterior, que é claramente um mau conselho.

          E em segundo lugar o teu erro em aferires erradamente o meu grau de conhecimento, neste teu ultimo comentário.

          Relativamente à quantidade de sites/boxes vulneráveis que estão conectadas às Interwebs… tenho uma ideia… já auditei algumas delas.

          E fico por aqui.

          Cheers.

    • Rascas says:

      Isto de redes é sempre complicado. Mas na minha opinião, uma solução extremamente segura e simples é apenas configurares um servidor openvpn, quer seja na NAS, no router ou o que seja e abrires apenas essa porta para o “exterior” (443). Usa a chave de desencriptação. E pronto. Depois basta ligares á VPN e tens acesso a toda a tua rede doméstica…

  4. john cena says:

    não percebo porque migram, eu venci o kali em 2 combates pelo titulo e ele perdeu também com o batista e nos dias de hoje é um jobber!

  5. V@mpyro says:

    Esta distro não é para instalar numa máquina real. Isto instala-se é numa VM ou numa pen 🙂

    • Flynn says:

      Esta distro eh um mimo instalada numa raspberry 🙂 e sim numa maquina real eh uma utilizacao normal, para quem quer automatizar algumas tarefas e usar a distro como uma ferramente ready to go para penetration testing.

      • V@mpyro says:

        O problema da máquina real… é que deixa rasto, por mt bem configurado que esteja…
        Esta distro é para “martelar”, como tal nada melhor que virtualizar, certo? 🙂

        • Flynn says:

          deixa rasto, podes ter isso pre-instalado numa pen ou ssd com o kernel configurado para o teu hardware, e pronto, pode funcionar noutros sim, mas funciona no teu na perfeicao. nao precisas de ter isso live.

  6. Silver says:

    Isto a correr de uma pen com persistência é um mimo 😉

  7. navyseal says:

    1. Backtrack ja foi descontinuado em 2012 sendo substituido pelo Kali, basta ir ao site e ler: “BackTrack Linux is no longer being maintained. Please check http://www.kali.org

    2. A NSA vários sistemas operativos, tudo depende do propósito que esteja em foco. As ferramentas que possui de penetração, controlo ou vigilância de sistemas foram desenvolvidas pelos seus colaboradores, não precisa desta distribuição em especifico para nada.

    3. Titulo claramente sensacionalista, era escusado.

    • Vítor M. says:

      Mas poderá ou não ser usado pela NSA?

      Não entendo o que tu entendes, eu acho que é um título que exige ser inteligente para o perceber. Será que o percebeste?

      Julgo que percebeste!

      • Flynn says:

        E saber aceitar uma critica tb indica profissionalismo.

        dou alguma razao ao navyseal, cada distribuicao serve um proposito nao passa de um kernel linux com um conjunto de pacotes que muda de distro para distro, nao faz dele um SO diferente. Por isso, mera especulacao com uma abordagem destas simplesmente para gerar comentarios no utilizador normal.
        Faco quote “…era escusado.”

    • Pedro Pinto says:

      navyseal, não percebeste claramente o titulo 🙂

    • neopunk says:

      Concordo com o comment.

      O Backtrack foi abandonado pelo facto dos pacotes serem custom e obrigarem a um esforço acrescido na evolução das atualizações.

      O Kali usa os pacotes .deb nativos e assim tornam mais fácil as atualizações das Sources Kali.

      Confirmo por experiência própria que o Backtrack tinha imensos bugs, do mais elementar possível e muito tinha a ver com a forma como os pacotes eram construídos. Hoje em dia o Kali está mais estável e a resposta à correção de bugs melhorou significativamente.

      Tal como tu, acho o titulo sensacionalista, o que raio importa o que a NSA utilizava??? O Kali ou Backtrack é apenas uma distro Linux com um aglomerado de ferramentas de Pentesting. Existem outros conhecidos como o BackBox que não é nada mau.

      Um verdadeiro Hacker, incluído as Red Teams da NSA, criam muitas vezes as próprias ferramentas, exploits e produzem código necessário para o efeito, Kali ou outros são meros instrumentos, tal como o PC, energia elétrica, acesso à Internet, etc.

      • Pedro Pinto says:

        o que acrescentaste de novo?

        • Flynn says:

          a verdade… sem maquilhagem!

        • neopunk says:

          Confirmação por experiência profissional, em suma, mais que tu.

          • Pedro Pinto says:

            Se fores um “hacker do mal”..certamente terás mais experiência do que eu..dou-te isso “de barato”

          • Flynn says:

            -.-‘

            e isto que move massas? e afecta multidoes?

          • neopunk says:

            Caro Pedro Pinto, não estou aqui para provar algo, apenas a assumir um papel participativo em comunidade o qual tu questionas o fundamento.

          • Pedro Pinto says:

            Óptimo. Eu estou aqui para colaborar e aprender.

          • Flynn says:

            fui censurado… -.-‘

          • neopunk says:

            Fica aqui um mero exemplo sobre aquilo que a NSA desenvolve. Estes tipos devem ter contratado grandes especialista de segurança e indivíduos com grandes skills em programação e criptografia.

            http://www.spiegel.de/static/happ/netzwelt/2014/na/v1/pub/img/Handy/S3222_DROPOUTJEEP.jpg

          • Pedro Pinto says:

            @neopunk
            Concordo claramente, a NSA é “outro campeonato”. Nós ja temos essa informação publicada.
            Ainda não percebi onde discordas do que escrevi. É a questão do titulo?

          • neopunk says:

            @ Pedro Pinto, antes de mais tenho a destacar e felicitar o facto de escreveres sobre a última release do Kali em short notice, bom tema para trazer para a comunidade. 🙂

            Com isto dá para perceber que não é bem uma discórdia, só um reparo sobre algo que tenho assistido ultimamente, o tema NSA tem sido invocado em demasia.

            Numa sociedade moderna assente na WWW, a investigação criminal e inteligência de informação só é possível pela via do “Remote Digital Forensic”. Se hoje não assistimos a aviões a romperem por edifícios dentro, muito se deve a este tipo de atividade. Passou ao lado de muitos a ausência de indignação de diversos estados que terão sido alvo das ações da NSA, outros se indignaram por ingenuamente acharem que ao serem parceiros que não seriam um target, o Remote Digital Forensic e Espionagem é COMUM entre parceiros de elevada representação governativa, agências de inteligência, departamentos de Defesa, etc.

            A espionagem é milenar, nos dias que correm a Web como estrada de informação transforma-se no teatro de operações, portanto, NSA? What else is new???

          • Pedro Pinto says:

            Concordo também que o tema “NSA” já chateia. Só devemos é nao esquecer as palavras de Edward “Snowden” sobre a privacidade

          • lmx says:

            boas…

            a questão sobre NSA, penso que não se prende com o facto de haver espionagem…acho que ja todo o mundo tinha percebeido isso mesmo…

            A questão prende-se com o facto de não haver espionagem…perceberam…

            A NSA espia tudo, e quando é tudo é tudo mesmo, fazendo com que o conceito de espionagem , tenha deixado de existir…

            É como se roubar fosse crime, mas…depois começa-se a fazer isso de forma massiva e continua-se a fazer aos olhos de todos…será que podemos considerar isso um crime??Quando ninguém toma medidas para proteger os interesses dos seus paises??

            A revolta é grande , mas a questão nunca foi a espionagem, mas sim a falta da mesma, que é o que acontece agora…pois agora não se espia, de forma cirurgica…mas sim…espia-se tudo, inclusivé as vossas chamadas telefónicas…e ninguém faz nada…parece que pelo menos o nosso Pais precisa de uma nova FP25Abril

            Agora espia-se tudo de forma massissa, e ninguém faz nada…esperem no maximo 30-40 anos e vão ver o eixo russia/china/India/Irão/coreia do Norte a funcionar…só há aqui um problema…será que no final iremos ficar pior do que ja estamos??
            Isso ninguém sabe, mas a situação actual é de rotura completa…as classes politicas estão podres, quer de valores , quer de vontades, na Europa/America…e mais cedo ou mais tarde, vamos tombar…o que não percebo é porque é que continuamos a apoiar aqueles que so matam e criam dor no mundo…isso vai nos sair caro!!

            Não entendo porque é que muitos de vocês passam apenas para criar ruido…começo a notar alguma agressividade , que muito se deve a crise, ao inverno, e a muitas questões como o caso da NSA…

            De qualquer forma viver em sociedade pressupõe respeitar as opiniões dos outros, e evitar o conflito…temos todos a ganhar com isso 😉

            cmps

  8. Sambas31 says:

    lembrei-me das longas horas que perdi com o aircrack e principalmente com o metasploit,bons tempos…

  9. V@mpyro says:

    Para questões de segurança, o melhor é sempre virtualizar.
    Uma máquina real com o ESXI é o que está dar, Kali por cima e está feito. Algum problema, máquina virtual á vida, e está feito 🙂

  10. V@mpyro says:

    Já agora, 3 livros bons sobre virtualização que certamente tiraram todas as duvidas – estudar nunca fez mal 🙂

    VMware ESXi – Planning, Implementation, and Security,
    http://www.vmwarecertificationmarketplace.com/VMware-ESXI-Planning-Implementation-Security-p/9781435454958.htm

    vSphere High Performance Cookbook,
    http://www.packtpub.com/vsphere-high-performance-cookbook/book,

    VMware View Security Essentials.
    http://www.packtpub.com/vmware-view-security-essentials/book

    São fáceis de encontrar e não custa nada arranjar tempo para os ler 🙂

  11. Deus says:

    Eu gostava mais do Backtrack, era mais profissional.
    Mas sim, para quem trabalha na área de segurança é uma boa ferramenta. Meu sistema operativo de eleição 😀

  12. john says:

    como faço pra deixa o meu como a primeira imagem em?

  13. Gabriel Matheus says:

    Obvio que não vai ser o Kali linux que iram usar eu acredito que eles tenham o proprio sistema operacional deles.

  14. Curiosix says:

    Tentei instalar num pequeno Vaio, que não faz reboot por USB. Utilizei o netbootin, para escrever a ISO num DVD e instalar a partir daí. Até agora só consigo “correr” o KL a partir do CD, pois a instalação no Disco Rigido não funciona. Depois de instalar no disco rígido e fazer o reboot, pede para escolher um utilizador “Other”, já experimentei com as definições base: kali e toor, mas também com as definições que coloquei durante a instalação, mas dá sempre “Authenticate failure”… Alguém já tentou instalar ou sabe como resolver?

    • Iridio Portela says:

      Amigo sei que ja faz um tempo que perguntaste, tens de entrar como root, exato, seu nome de usr deve ser “Root”, então colocas a senha e esta feito.

      • Curiosix says:

        Obrigado. Não me recordo se experimentei com essa, pois no website da Khali Linux referem para usar toor, que é root ao contrario. Em todo o caso, tenho estado a usar noutro pc, mais recente, através da pen usb e funciona bem.

  15. Gr1ng0$ says:

    Aqui esta mais um distro para pentest BlackArch.

    Ainda esta em beta..
    http://www.blackarch.org/about.html

  16. Anon says:

    porque e que o mouse do meu pc portatil nao e recolhecido no kali?

  17. Rogerio d´Almeida says:

    Kali Linux provem do Debian.
    Back Track do saudoso Slackware.
    Duas distros ótimas., simples, leve e estáveis.
    Abraços a todos

Deixe uma resposta

O seu endereço de email não será publicado.

You may use these HTML tags and attributes: <a href="" title="" rel=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

Aviso: Todo e qualquer texto publicado na internet através deste sistema não reflete, necessariamente, a opinião deste site ou do(s) seu(s) autor(es). Os comentários publicados através deste sistema são de exclusiva e integral responsabilidade e autoria dos leitores que dele fizerem uso. A administração deste site reserva-se, desde já, no direito de excluir comentários e textos que julgar ofensivos, difamatórios, caluniosos, preconceituosos ou de alguma forma prejudiciais a terceiros. Textos de caráter promocional ou inseridos no sistema sem a devida identificação do seu autor (nome completo e endereço válido de email) também poderão ser excluídos.