HACKED


HACKED

O Livro Guia Definitivo de Linux Kali e Hacking Sem Fio com Ferramentas de Testes de Segurança e de Penetração

Alan T. Norman

Tradutora: Duda Junqueira Machado

Copyright © Todos os Direitos Reservados.

Nenhuma parte desta publicação pode ser reproduzida, distribuída ou transmitida por qualquer forma ou por qualquer meio, incluindo fotocópia, gravação ou outros meios eletrônicos ou mecânicos, sem autorização prévia e por escrito do editor, exceto no caso de breves citações disponibilizadas em resenhas críticas e alguns outros usos não comerciais, permitidos pela lei de direitos autorais.

Aviso de Isenção de Responsabilidade:

Por favor, observe que as informações contidas neste documento são apenas para fins educacionais e de entretenimento. Foram feitas todas as tentativas para fornecer informações completas, precisas, atualizadas e confiáveis. Nenhuma garantia de qualquer tipo é expressa ou implícita.

Ao ler este documento, o leitor concorda que, sob nenhuma circunstância, o autor é responsável por quaisquer perdas, diretas ou indiretas, incorridas como resultado da emissão de informações contidas neste documento, incluindo, mas não se limitando a erros, omissões , ou imprecisões.

Índice

Introdução:

As 'Quatro Grandes"

Algumas palavras de cautela.

O panorama em rápida mudança

Os limites do anonimato

Ramificações legais e éticas

Capítulo 1. Linux Kali

Uma Breve História Do Unix E Linux

LINUX KALI

CAPÍTULO 2. CONSTRUINDO UM AMBIENTE DE HACKING

INSTALANDO LINUX KALI EM UM DISCO RÍGIDO

INSTALANDO O LINUX KALI EM UMA MÁQUINA VIRTUAL

INSTALANDO A MÁQUINA VIRTUAL LINUX KALI A PARTIR DE UM DISCO OU ISO

CAPÍTULO 3. UNIDADE DE INICIALIZAÇÃO EXTERNA LINUX KALI

CRIAÇÃO DE UMA UNIDADE DE INICIALIZAÇÃO A PARTIR DO WINDOWS

CRIAÇÃO DE UMA UNIDADE DE INICIALIZAÇÃO A PARTIR DO OS X OU LINUX

CAPÍTULO 4. COMANDOS ESSENCIAIS DE TERMINAL LINUX

ANATOMIA DO SISTEMA LINUX

COMANDOS LINUX

CAPÍTULO 5. NOÇÕES BÁSICAS DE REDE

COMPONENTES E ARQUITETURA DE REDE

MODELOS E PROTOCOLOS DE REDE

PROTOCOLOS DE REDE

CAPÍTULO 6. TOR E A DARK WEB

O SISTEMA TOR

A DARK WEB

CAPÍTULO 7. PROXIES E PROXYCHAINS

SERVIDORES PROXY

PROXYCHAINS

CAPÍTULO 8. REDES PRIVADAS VIRTUAIS

ESCOLHENDO UMA VPN

CAPÍTULO 9. INTRODUÇÃO A REDES SEM FIO

TECNOLOGIAS DE REDES SEM FIO

LIGAÇÃO À REDE WI-FI

CAPÍTULO 10. CONFIGURAÇÃO E FERRAMENTAS DE HACKING SEM FIO

FERRAMENTAS LINUX KALI

ADAPTADORES SEM FIO

CAPÍTULO 11. HACKING A CRIPTOGRAFIA DE WI-FI WPA2

PROTOCOLOS DE CRIPTOGRAFIA WI-FI

HACKING WPA2

CAPÍTULO 12. ROTEADORES SEM FIO E EXPLORAÇÃO DE REDE

SEGURANÇA DE ROTEADOR

MAPEAMENTO DE REDE COM NMAP.

METASPLOIT

CAPÍTULO 13. NEGAÇÃO DE SERVIÇO SEM FIO

ATAQUES DE DESAUTENTICAÇÃO

CAPÍTULO 14. CONCLUSÃO

ÉTICA

MANTENDO-SE UM HACKER AFIADO

SOBRE O AUTOR

LIVRO DE BÔNUS BITCOIN WHALES (NT: BALEIAS BITCOIN)

OUTROS LIVROS DE ALAN T. NORMAN

Introdução:

Este livro pretende servir como um guia de nível intermediário para algumas ferramentas de teste de penetração e habilidades comuns - particularmente, aquelas de hacking sem fio e de manutenção do anonimato. O material vai em sequência às informações introdutórias básicas fornecidas no livro Hacking for Beginners (NT: Hacking para Iniciantes), portanto, presume-se que o leitor tenha alguma familiaridade com os conceitos e terminologia de hacking para iniciantes. Em contraste com Hacking for Beginners , este livro se concentra mais na execução prática e fornece alguns procedimentos passo a passo para instalação de plataformas e ferramentas essenciais, bem como na teoria por trás de alguns ataques básicos.

Existem quatro áreas de foco principais que todos os hackers devem considerar e aprimorar, independentemente de seu nível de competência. Se você quer se tornar um master hacker, deve trabalhar constantemente para se aprimorar em todas as quatro áreas. Estas quatro grandes são conhecimento, ferramentas, habilidades e discernimento. Lendo este livro e colocando suas idéias em prática, você deve se perguntar quais destas áreas são relevantes para o conceito em questão. Isto o ajudará a criar uma estrutura para suas habilidades e monitorar seu progresso à medida que avança.

Conhecimento

Conhecimento profundo e amplo de conceitos relevantes é a base para qualquer hacker de sucesso. Ganhar conhecimento não diz respeito apenas ao início de uma carreira de hacker, mas deve ser uma estratégia mantida constantemente, devido à rapidez com que as informações crescem e mudam no mundo da informática. Existe um suprimento aparentemente interminável de fontes de conhecimento e áreas de estudo, tanto que, provavelmente, é impossível saber tudo o que está disponível. No entanto, a dedicação à busca constante pelo conhecimento é fundamental. Existem várias áreas focais críticas para a obtenção de uma base de conhecimento prático em segurança e exploração de computadores. Em ordem sucessiva são, geralmente:

 Arquitetura de computador e rede

 Protocolos de Rede

 Segurança dos sistemas de informação e de rede

 Programação de computadores

 Criptografia de dados

 Vulnerabilidades de software e hardware

 Anonimato

 Exploração

Estas áreas de conhecimento se sobrepõem em alguns casos e o leitor certamente não está limitado à lista acima (quanto mais conhecimento, melhor!), mas ela representa uma boa lista de tarefas a fazer para os autodidatas começarem. Informações em todas estas áreas podem ser encontradas em livros, e-books, periódicos, sites, cursos online e off-line, mentores pessoais e palestras, entre outras fontes. Pode ser útil, se acessível, graduar-se ou obter um certificado em redes, programação ou segurança da informação.

Ferramentas

O conhecimento é inútil sem as ferramentas para explorá-lo. O hacker precisa de um conjunto básico de ferramentas de hardware e software que são basicamente as mesmas, independentemente do nível de habilidade. Estas ferramentas irão se acumular e evoluir com o tempo, no entanto, acompanhando os avanços em tecnologia e defesa. As três categorias básicas de ferramentas necessárias para um hacker de sucesso são:

 Uma plataforma de hardware, como um laptop/notebook, computador desktop ou dispositivo móvel

 Dispositivos de rede, como placas de interface e adaptadores sem fio

 Software, como sistemas operacionais (incluindo máquinas virtuais), kits de desenvolvimento, aplicativos de monitoramento de rede e scripts e pacotes de exploração

A maioria das ferramentas não é particularmente sofisticada, cara ou difícil de obter. Os computadores podem ser caros, mas a maioria das operações de hackers não exige a máquina mais recente e mais rápida do mercado. Para a maioria dos procedimentos, um laptop/notebook com uma quantidade razoável de memória, capaz de oferecer suporte a sistemas operacionais modernos é, geralmente, suficiente. Embora a maioria dos computadores tenha como padrão um hardware de rede, a penetração de Wi-Fi requer um tipo especial de chipset sem fio (consulte o capítulo 10) que, normalmente, não vem com estes adaptadores padrão. No entanto, um adaptador USB externo com este recurso pode ser obtido de forma relativamente barata.

Quase todo o software necessário para os procedimentos mais comuns de hacking é gratuito, de código aberto e facilmente obtido. Estas ferramentas estão disponíveis para download abertamente e são atualizadas com frequência. A maioria destas ferramentas é suportada por uma rica comunidade de usuários entusiasmados, um excelente recurso para dicas e solução de problemas. É importante que os hackers mantenham seus softwares atualizados com as versões e patches mais recentes, e monitorem a comunidade para problemas, soluções e casos de uso atuais.

HABILIDADES

As habilidades do hacker são adquiridas quando o conhecimento e as ferramentas são reunidos para atingir um propósito. No fim das contas, as habilidades de um hacker determinam o que ele pode ou não realizar. Uma vez que se tenha conhecimento e ferramentas, alcançar um bom conjunto de habilidades requer uma coisa ... prática.

As habilidades podem ser praticadas com segurança em um ambiente independente, como uma rede local ou pessoal, ou em um conjunto de máquinas virtuais em rede dentro de um único sistema. Além disso, existem vários sites, gratuitos e pagos, onde hackers e profissionais de segurança podem praticar métodos ofensivos e defensivos em um espaço livre de consequências.

Como qualquer outra habilidade, as habilidades de hacking diminuirão se não forem usadas, seja com treino ou aplicação, regularmente. Além disso, você nunca pode presumir que, uma vez que uma habilidade seja aprendida, ela permanecerá utilizável para sempre. A natureza do hacking e da segurança é tal que evolui constante e rapidamente. Houve um tempo, por exemplo, em que a injeção de SQL era um ataque simples e comum em sites - , mas, agora que os administradores aprenderam (e o código do lado do servidor se tornou mais seguro), é considerado antiquado. Uma vulnerabilidade recente nas redes Wi-Fi foi descoberta (consulte o Capítulo 11) e agora está na vanguarda dos ataques. As habilidades devem ser atualizadas com os conhecimentos e ferramentas mais recentes para permanecerem eficazes.

DISCERNIMENTO

Finalmente, e talvez o mais importante, um hacker deve sempre praticar o bom-senso. Enquanto as habilidades determinam o que um hacker pode fazer, o discernimento determina o que ele deve fazer. Muito do conhecimento e das habilidades necessárias para hackear envolve a compreensão de vários conceitos avançados. Embora a sociedade moderna seja tecnicamente muito habilidosa, a maioria das pessoas que você encontra no dia-a-dia não tem sequer uma fração do conhecimento necessário para entender e muito menos executar até mesmo o mais simples dos hacks. Isto coloca os hackers em um clube bastante exclusivo, dando ao novato uma sensação inebriante de poder e invencibilidade. Junto com todo o conhecimento técnico que vem com o estudo de hacking, no entanto, deveria vir também uma compreensão dos vários riscos e consequências. É tentador querer entrar de cabeça e praticar suas habilidades recém-descobertas, mas todas as ações devem ser primeiro analisadas com perguntas sóbrias.

Um hacker deve ter objetivos claros em mente antes de embarcar em qualquer empreendimento, mesmo aqueles destinados apenas à prática. Todas as ações devem ser realizadas levando-se em consideração os próprios padrões éticos de', as expectativas da comunidade e as consequências potenciais (consulte o dilema em Figura 1). Um erro comum para iniciantes é superestimar seu nível de anonimato. Um erro ainda mais grave é superestimar seu nível de habilidade. Um ataque mal executado pode revelar a identidade do hacker ou causar danos não intencionais ou perda de dados no sistema alvo. Leva tempo para atingir um nível apropriado de proficiência e competência para qualquer tarefa, e a impaciência pode arruinar tudo.

Дальше