Neste laboratório, você aprenderá a navegar e utilizar as ferramentas de segurança essenciais no Kali Linux para tarefas de testes de invasão (pentest) e cibersegurança. Esta sessão prática guiará você pela visualização de ferramentas pré-instaladas com dpkg -l, inicialização do framework Metasploit usando o msfconsole, execução de varreduras de rede com o nmap, escaneamento de servidores web com o nikto, acesso à documentação das ferramentas via páginas man e salvamento de saídas de comandos em arquivos. Projetado para iniciantes, este laboratório oferece uma introdução passo a passo ao Kali Linux dentro de um ambiente de contêiner controlado na VM do LabEx. Ao abrir o terminal, você será conectado automaticamente ao shell do contêiner Kali Linux, pronto para começar a praticar.
Este é um Laboratório Guiado, que fornece instruções passo a passo para ajudar você a aprender e praticar. Siga as instruções cuidadosamente para concluir cada etapa e ganhar experiência prática. Dados históricos mostram que este é um laboratório de nível iniciante com uma taxa de conclusão de 96%. Ele recebeu uma taxa de avaliação positiva de 97% dos alunos.
Visualizando Ferramentas Pré-instaladas com dpkg -l
Nesta primeira etapa, você aprenderá a visualizar as ferramentas e pacotes pré-instalados em seu sistema Kali Linux usando o comando dpkg -l. Esta é uma habilidade básica, porém essencial, para entender quais softwares estão disponíveis para uso em testes de invasão e gerenciamento de sistemas.
Ao abrir o terminal no ambiente da VM LabEx, você será conectado automaticamente ao shell do contêiner Kali Linux. Não há necessidade de iniciar manualmente o contêiner ou entrar no shell; o ambiente já está configurado para você.
Vamos começar executando o comando para listar todos os pacotes instalados. Digite o seguinte comando no terminal e pressione Enter:
dpkg -l
Este comando exibe uma lista detalhada de todos os pacotes instalados, incluindo seus nomes, versões, arquiteturas e breves descrições.
Saída Esperada (exemplo, a saída real pode variar):
Desired=Unknown/Install/Remove/Purge/Hold
| Status=Not/Inst/Conf-files/Unpacked/halF-conf/Half-inst/trig-aWait/Trig-pend
|/ Err?=(none)/Reinst-required (Status,Err: uppercase=bad)
||/ Name Version Architecture Description
+++-==============================-====================-============-========================================================
ii adduser 3.118 all add and remove users and groups
ii apt 2.2.4 amd64 commandline package manager
ii base-files 11.1+deb11u7 amd64 Debian base system miscellaneous files
...
Esta saída mostra o status de cada pacote (ii significa instalado), junto com outros detalhes. Como a lista é longa, ela percorrerá o terminal. Você pode usar as teclas de seta para cima e para baixo ou a roda do mouse para navegar por ela.
Para tornar a saída mais gerenciável, você pode filtrá-la para procurar ferramentas específicas. Por exemplo, para encontrar pacotes relacionados ao apt, digite o seguinte comando e pressione Enter:
dpkg -l | grep apt
Saída Esperada (exemplo, a saída real pode variar):
ii apt 2.2.4 amd64 commandline package manager
Isso filtra a lista para mostrar apenas pacotes com apt em seu nome ou descrição. Essa técnica ajuda você a localizar rapidamente as ferramentas que usará em etapas posteriores. Entender quais ferramentas estão disponíveis em seu sistema é um passo fundamental antes de mergulhar em tarefas de segurança específicas.
Instalando e Iniciando o Metasploit com msfconsole
Agora que você viu as ferramentas disponíveis no Kali Linux, vamos passar para a inicialização de um dos frameworks de teste de invasão mais poderosos, o Metasploit, usando o comando msfconsole. Esta etapa baseia-se no seu entendimento das ferramentas do sistema e apresenta uma plataforma fundamental para testes de segurança.
O Metasploit é um framework usado para desenvolver, testar e executar exploits contra sistemas alvos. O msfconsole é sua interface de linha de comando, permitindo que você interaja com o framework, defina configurações e lance várias tarefas de segurança.
Primeiro, certifique-se de que o Metasploit está instalado atualizando a lista de pacotes e instalando o pacote necessário. Digite os seguintes comandos no terminal do contêiner Kali Linux, pressionando Enter após cada um:
apt update
apt install -y metasploit-framework
Esses comandos atualizam a lista de pacotes e instalam o Metasploit caso ele ainda não esteja presente. Aguarde a conclusão da instalação; isso pode levar alguns minutos dependendo do sistema.
Uma vez instalado, inicie o console do Metasploit digitando o seguinte comando e pressionando Enter:
msfconsole
A primeira vez que você executar este comando, pode levar um momento para inicializar enquanto ele configura o banco de dados e carrega os módulos. Seja paciente durante este processo.
Saída Esperada (exemplo, a saída real pode variar):
Metasploit Framework
...
msf6 >
O prompt msf6 > indica que você está agora dentro do console do Metasploit, pronto para interagir com o framework. O número (ex: 6) representa a versão do Metasploit.
Por enquanto, você não precisa realizar nenhuma tarefa específica no Metasploit. Saia do console digitando o seguinte comando no prompt msf6 > e pressionando Enter:
exit
Isso retorna você ao prompt padrão do terminal. Iniciar e sair do msfconsole familiariza você com o acesso a esta ferramenta, que é crucial para muitas atividades de teste de invasão que você explorará em aprendizados futuros.
Instalando e Executando uma Varredura Básica com Nmap
Após iniciar o Metasploit, vamos focar agora na varredura de rede usando o nmap, uma ferramenta versátil para descoberta de rede e auditoria de segurança. Esta etapa apresenta a identificação de portas e serviços abertos em um sistema, uma habilidade crítica em testes de invasão.
O nmap, abreviação de Network Mapper, é usado para descobrir hosts e serviços em uma rede enviando pacotes e analisando as respostas. Ele ajuda a identificar vulnerabilidades potenciais ao mostrar o que está acessível em um sistema alvo.
Primeiro, certifique-se de que o nmap está instalado em seu contêiner Kali Linux. Digite o seguinte comando no terminal e pressione Enter para atualizar a lista de pacotes e instalar o nmap:
apt install -y nmap
Aguarde a conclusão da instalação; deve levar apenas alguns segundos. Uma vez instalado, você está pronto para realizar uma varredura básica. Como escanear sistemas externos sem permissão é antiético, escanearemos o localhost (seu próprio contêiner) como um alvo seguro.
Vamos executar um servidor web básico no contêiner.
apt install -y apache2
service apache2 start
Digite o seguinte comando e pressione Enter:
nmap localhost
Este comando realiza uma varredura padrão para detectar portas e serviços abertos em seu sistema local.
Saída Esperada (exemplo, a saída real pode variar):
Starting Nmap 7.91 ( https://nmap.org ) at ...
Nmap scan report for localhost (127.0.0.1)
Host is up (0.00010s latency).
Not shown: 997 closed ports
PORT STATE SERVICE
80/tcp open http
...
Nmap done: 1 IP address (1 host up) scanned in 0.05 seconds
Nesta saída, Host is up confirma que o alvo está alcançável. A tabela lista as portas abertas (como 80/tcp para HTTP), seu estado (open significa acessível) e o serviço associado. Essas informações são vitais para entender quais serviços estão rodando em um sistema. Ao escanear o localhost, você praticou o uso do nmap de forma segura, preparando-se para tarefas mais avançadas de reconhecimento de rede em etapas futuras.
Instalando e Escaneando com Nikto para Vulnerabilidades Web
Com base em suas habilidades de varredura de rede com o nmap, esta etapa apresenta o nikto, uma ferramenta para escanear servidores web a fim de identificar vulnerabilidades e configurações incorretas. Esta é uma parte essencial dos testes de segurança web.
O nikto é uma ferramenta de código aberto que verifica servidores web em busca de problemas conhecidos, como software desatualizado, arquivos inseguros e outras falhas de segurança potenciais. É amplamente utilizado por profissionais de segurança para avaliar a segurança de aplicações web.
Primeiro, certifique-se de que o nikto está instalado em seu contêiner Kali Linux. Digite o seguinte comando no terminal e pressione Enter para instalá-lo:
apt install -y nikto
Aguarde a conclusão da instalação; deve levar apenas alguns segundos. Uma vez instalado, você escaneará o localhost como um alvo seguro para demonstrar a funcionalidade do nikto. Se nenhum servidor web estiver rodando no localhost, a ferramenta ainda mostrará como tenta se conectar, o que é valioso para o aprendizado. Digite o seguinte comando e pressione Enter:
nikto -h localhost
A opção -h especifica o host a ser escaneado, neste caso, localhost, visando a porta padrão do servidor web (geralmente 80).
Saída Esperada (exemplo, a saída real pode variar):
Esta saída mostra o nikto tentando se conectar a um servidor web no localhost. Se nenhum servidor estiver rodando, ele relata a incapacidade de se conectar, como mostrado acima. Se um servidor estivesse ativo, ele listaria vulnerabilidades potenciais ou configurações incorretas. Esta etapa ajuda você a entender como usar o nikto para varredura de vulnerabilidades web, uma habilidade fundamental para identificar fraquezas de segurança em aplicações web.
Acessando a Documentação das Ferramentas com Páginas man
Agora que você usou ferramentas como nmap e nikto, é importante saber como acessar a documentação delas para aprofundar seu aprendizado. Nesta etapa, você aprenderá a usar as páginas man para explorar informações detalhadas sobre comandos e ferramentas no Kali Linux.
As páginas man, abreviação de manual pages, são guias abrangentes para a maioria das ferramentas e comandos do Linux. Elas fornecem descrições detalhadas, opções, exemplos e instruções de uso, tornando-as inestimáveis para entender como usar uma ferramenta de forma eficaz.
Instale o man caso ele ainda não esteja instalado.
apt install -y man
Vamos acessar a página man do nmap como exemplo. Digite o seguinte comando no terminal e pressione Enter:
man nmap
Isso abre a página do manual do nmap em uma interface de paginação, como o less, onde você pode ler a documentação detalhada.
Saída Esperada (exemplo, a saída real pode variar):
NMAP(1) Nmap Reference Guide NMAP(1)
NAME
nmap - Network exploration tool and security / port scanner
SYNOPSIS
nmap [Scan Type...] [Options] {target specification}
DESCRIPTION
Nmap ("Network Mapper") is an open source tool for network exploration and
security auditing. It was designed to rapidly scan large networks, although
it works fine against single hosts. Nmap uses raw IP packets in novel ways
to determine what hosts are available on the network, what services (application name and version) those hosts are offering, what operating systems (and
OS versions) they are running, what type of packet filters/firewalls are in
use, and dozens of other characteristics.
...
Use as teclas de seta para cima e para baixo para navegar pela documentação. Você verá seções sobre uso, opções e exemplos. Para sair da página man, pressione q para retornar ao prompt do terminal.
Aprender a usar as páginas man capacita você a explorar os recursos de qualquer ferramenta de forma independente. Isso é especialmente útil no Kali Linux, onde as ferramentas possuem inúmeras opções que você pode precisar consultar durante tarefas de segurança.
Redirecionando a Saída do Nmap para um Arquivo
Nesta etapa final, você aprenderá como salvar a saída de um comando em um arquivo para referência futura. Isso se baseia no uso anterior do nmap e introduz o redirecionamento de saída, uma habilidade fundamental do Linux para documentar resultados.
O redirecionamento de saída no Linux permite que você salve os resultados de um comando em um arquivo em vez de exibi-los no terminal. Isso é feito usando o símbolo >, que grava a saída em um arquivo especificado, sobrescrevendo-o caso ele já exista.
Vamos realizar outra varredura nmap no localhost e salvar os resultados em um arquivo chamado nmap_scan.txt. Digite o seguinte comando no terminal e pressione Enter:
nmap localhost > /root/nmap_scan.txt
O símbolo > redireciona a saída do comando nmap localhost para o arquivo /root/nmap_scan.txt. Você não verá os resultados da varredura no terminal porque eles estão sendo salvos no arquivo.
Para confirmar que a saída foi salva, visualize o conteúdo do arquivo digitando o seguinte comando e pressionando Enter:
cat /root/nmap_scan.txt
Saída Esperada (exemplo, a saída real pode variar):
Starting Nmap 7.91 ( https://nmap.org ) at ...
Nmap scan report for localhost (127.0.0.1)
Host is up (0.00010s latency).
Not shown: 997 closed ports
PORT STATE SERVICE
80/tcp open http
...
Nmap done: 1 IP address (1 host up) scanned in 0.05 seconds
Isso confirma que os resultados da varredura foram salvos com sucesso em /root/nmap_scan.txt. Salvar saídas em arquivos é uma maneira prática de documentar descobertas durante testes de invasão, permitindo que você revise ou compartilhe resultados posteriormente sem precisar reexecutar os comandos.
Resumo
Neste laboratório, você aprendeu a explorar e usar ferramentas de segurança essenciais no Kali Linux para testes de invasão. Você começou visualizando as ferramentas pré-instaladas com dpkg -l, instalou e iniciou o Metasploit usando o msfconsole, realizou varreduras de rede com o nmap, buscou vulnerabilidades web com o nikto, acessou a documentação das ferramentas via páginas man e salvou as saídas dos comandos em arquivos. Essas habilidades fundamentais fornecem uma base sólida para o aprendizado contínuo em cibersegurança e análise de rede dentro de um ambiente controlado.