Ferramentas Básicas de Rede no Kali

Kali LinuxBeginner
Pratique Agora

Introdução

Neste laboratório, você aprenderá a utilizar ferramentas essenciais de rede no Kali Linux para realizar tarefas básicas de diagnóstico e gerenciamento. Esta sessão prática foi desenvolvida para iniciantes, orientando você na verificação do status da rede, teste de conectividade, descoberta de dispositivos em uma rede e varredura de portas abertas. Utilizando ferramentas como ip a, ping, netdiscover e nmap, você construirá habilidades fundamentais em análise de rede dentro do ambiente de VM do LabEx. Ao abrir o terminal, você será conectado automaticamente ao shell do container Kali Linux, pronto para começar a praticar.

Este é um Laboratório Guiado, que fornece instruções passo a passo para ajudá-lo a aprender e praticar. Siga as instruções cuidadosamente para concluir cada etapa e ganhar experiência prática. Dados históricos mostram que este é um laboratório de nível iniciante com uma taxa de conclusão de 94%. Ele recebeu uma taxa de avaliação positiva de 100% dos alunos.

Verificando Interfaces de Rede com ip a

Nesta primeira etapa, você aprenderá a inspecionar as interfaces de rede do seu sistema usando o comando ip a. Esta é uma habilidade fundamental para entender sua configuração de rede.

Ao abrir o terminal no ambiente de VM do LabEx, você será conectado automaticamente ao shell do container Kali Linux. Não é necessário iniciar o container manualmente ou entrar no shell; o ambiente já está configurado para você.

Primeiro, você precisa instalar o pacote iproute2 caso ele ainda não esteja instalado. Digite o seguinte comando no terminal e pressione Enter:

apt update && apt install -y iproute2

Agora, digite o seguinte comando no terminal e pressione Enter:

ip a

Este comando lista todas as interfaces de rede no seu sistema junto com seus detalhes, como endereços IP e status.

Saída Esperada (exemplo, a saída real pode variar):

1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
4: eth0@if5: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc noqueue state UP group default
    link/ether 02:42:ac:11:00:02 brd ff:ff:ff:ff:ff:ff link-netnsid 0
    inet 172.17.0.2/16 brd 172.17.255.255 scope global eth0
       valid_lft forever preferred_lft forever

Na saída, você verá interfaces como lo (loopback) e eth0 (sua interface de rede primária). Procure a linha inet sob eth0 para encontrar seu endereço IP, como 172.17.0.2. O status <UP> indica que a interface está ativa. Compreender essa saída ajuda a confirmar que seu sistema está conectado a uma rede e pronto para as próximas tarefas.

Testando a Conectividade de Rede com ping

Agora que você verificou suas interfaces de rede, o próximo passo é testar se o seu sistema consegue se comunicar com servidores externos. Você usará o comando ping para verificar a conectividade com a internet.

Instale o ping caso ele ainda não esteja instalado.

apt install -y iputils-ping

Digite o seguinte comando no terminal do container Kali Linux e pressione Enter:

ping -c 4 8.8.8.8

A opção -c 4 limita o número de tentativas de ping a 4, e 8.8.8.8 é o servidor DNS público do Google, um alvo confiável para testar a conectividade.

Saída Esperada (exemplo, a saída real pode variar):

PING 8.8.8.8 (8.8.8.8) 56(84) bytes of data.
64 bytes from 8.8.8.8: icmp_seq=1 ttl=117 time=10.2 ms
64 bytes from 8.8.8.8: icmp_seq=2 ttl=117 time=9.8 ms
64 bytes from 8.8.8.8: icmp_seq=3 ttl=117 time=10.1 ms
64 bytes from 8.8.8.8: icmp_seq=4 ttl=117 time=9.9 ms

--- 8.8.8.8 ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 3004ms
rtt min/avg/max/mdev = 9.800/10.000/10.200/0.141 ms

Esta saída mostra as respostas de 8.8.8.8, com detalhes como time (latência em milissegundos) e icmp_seq (número de sequência). Um resultado de 0% packet loss indica conectividade bem-sucedida. Se você vir 100% packet loss, significa que há um problema de conexão. O comando ping é uma ferramenta simples, porém poderosa, para confirmar que seu sistema pode alcançar redes externas, um pré-requisito para muitas tarefas de rede.

Instalando e Usando o netdiscover para Identificar Dispositivos na Rede

Após confirmar a conectividade de rede, você aprenderá agora como descobrir dispositivos em sua rede local usando a ferramenta netdiscover. Como esta ferramenta pode não estar pré-instalada no container Kali Linux, você a instalará primeiro.

Comece atualizando a lista de pacotes e instalando o netdiscover. Digite os seguintes comandos no terminal, pressionando Enter após cada um:

apt install -y netdiscover

Esses comandos atualizam a lista de pacotes e instalam o netdiscover sem solicitar confirmação. Aguarde a conclusão da instalação; isso pode levar alguns segundos.

Em seguida, você precisa identificar a interface de rede para realizar a varredura. Você já usou o comando ip a na Etapa 1, então verifique sua saída anterior ou execute-o novamente para confirmar o nome da sua interface (provavelmente eth0) e a faixa de IP (provavelmente 172.17.0.0/16 para ambientes Docker).

Agora, execute a ferramenta netdiscover para escanear a rede local. Digite o seguinte comando e pressione Enter:

netdiscover -i eth0 -r 172.17.0.0/16

O parâmetro -i eth0 especifica a interface, e -r 172.17.0.0/16 define a faixa de IP a ser varrida. Se o nome da sua interface for diferente, substitua eth0 conforme necessário.

Saída Esperada (exemplo, a saída real pode variar):

Currently scanning: 172.17.0.0/16   |   Screen View: Unique Hosts

2 Captured ARP Req/Rep packets, from 2 hosts.   Total size: 120
_____________________________________________________________________________
  IP            At MAC Address     Count     Len  MAC Vendor / Hostname
-----------------------------------------------------------------------------
172.17.0.1      02:42:ac:11:00:01      1      60  Unknown vendor
172.17.0.2      02:42:ac:11:00:02      1      60  Unknown vendor

Esta saída lista os endereços IP e endereços MAC dos dispositivos na rede. Por exemplo, 172.17.0.2 pode ser o seu próprio sistema, e 172.17.0.1 pode ser o gateway. Deixe a varredura rodar por alguns segundos para detectar os dispositivos e, em seguida, pare-a pressionando Ctrl+C.

A ferramenta netdiscover utiliza requisições ARP para detectar dispositivos ativos na rede local. Isso é útil para mapear quais dispositivos estão conectados ao mesmo segmento de rede que o seu sistema, uma tarefa comum em diagnósticos de rede.

Instalando o nmap e Realizando uma Varredura de Portas Básica

Com os dispositivos identificados na rede, o próximo passo é escanear portas abertas em um dispositivo específico usando a ferramenta nmap. Isso ajuda você a entender quais serviços estão rodando em um sistema alvo. Como o nmap pode não estar pré-instalado, você o instalará primeiro.

Digite os seguintes comandos no terminal para atualizar a lista de pacotes e instalar o nmap, pressionando Enter após cada um:

apt install -y nmap

Aguarde a conclusão da instalação; isso pode levar alguns segundos.

A partir da saída do netdiscover na etapa anterior, você deve ter anotado os endereços IP dos dispositivos na rede, como 172.17.0.1. Você fará a varredura deste endereço IP em busca de portas abertas. Se você obteve um IP diferente na sua varredura, use-o em vez deste.

Digite o seguinte comando no terminal e pressione Enter para realizar uma varredura de portas básica:

nmap 172.17.0.1

Saída Esperada (exemplo, a saída real pode variar):

Starting Nmap 7.95 ( https://nmap.org ) at 2025-04-11 06:04 UTC
Nmap scan report for 172.17.0.1
Host is up (0.0000060s latency).
Not shown: 997 closed tcp ports (reset)
PORT     STATE SERVICE
22/tcp   open  ssh
3000/tcp open  ppp
3001/tcp open  nessus
MAC Address: 02:42:06:F2:C3:B0 (Unknown)

Nmap done: 1 IP address (1 host up) scanned in 0.15 seconds

Esta saída lista as portas abertas no IP alvo. Por exemplo, 22/tcp open ssh indica que um serviço SSH está em execução, enquanto 3000/tcp e 3001/tcp sugerem um servidor web. A ferramenta nmap, abreviação de Network Mapper, é amplamente utilizada para descoberta de rede e auditoria de segurança, permitindo identificar potenciais pontos de acesso em um dispositivo.

Salvando os Resultados da Varredura do nmap em um Arquivo

Nesta etapa final, você aprenderá como salvar os resultados de uma varredura do nmap em um arquivo para referência futura. Isso complementa a etapa anterior, onde você realizou uma varredura de portas básica.

Usando o mesmo endereço IP alvo da Etapa 4 (ex: 172.17.0.1), execute o seguinte comando no terminal e pressione Enter para realizar a varredura e salvar a saída em um arquivo chamado scan_results.txt:

nmap 172.17.0.1 -oN /root/scan_results.txt

A opção -oN instrui o nmap a salvar os resultados em formato normal no caminho de arquivo especificado /root/scan_results.txt. Se você usou um IP diferente na Etapa 4, substitua 172.17.0.1 por esse IP.

A saída aparecerá no terminal como antes, mas também será salva em /root/scan_results.txt. Para confirmar que o arquivo contém os resultados, digite o seguinte comando e pressione Enter:

cat /root/scan_results.txt

Saída Esperada (exemplo, a saída real pode variar):

Starting Nmap 7.95 ( https://nmap.org ) at 2025-04-11 06:05 UTC
Nmap scan report for 172.17.0.1
Host is up (0.0000060s latency).
Not shown: 997 closed tcp ports (reset)
PORT     STATE SERVICE
22/tcp   open  ssh
3000/tcp open  ppp
3001/tcp open  nessus
MAC Address: 02:42:06:F2:C3:B0 (Unknown)

Nmap done: 1 IP address (1 host up) scanned in 0.15 seconds

Salvar os resultados da varredura em um arquivo é uma maneira prática de documentar suas descobertas. Isso permite que você revise ou compartilhe as informações mais tarde sem a necessidade de executar a varredura novamente, o que é especialmente útil em análises de rede e resolução de problemas.

Resumo

Neste laboratório, você aprendeu a usar ferramentas fundamentais de rede no Kali Linux para realizar diagnósticos essenciais. Você começou verificando as interfaces de rede com ip a, testou a conectividade usando ping, descobriu dispositivos na rede local com netdiscover, realizou uma varredura de portas básica com nmap e salvou os resultados da varredura em um arquivo para referência futura. Essas habilidades fornecem uma base sólida para análise de rede e solução de problemas em um ambiente Linux.