Categories: Tutorials

Tutorial de hackeamento do Kali Linux para iniciantes Aprenda a hackear profissionalmente 2021


Tutorial de hackeamento do Kali Linux: o guia definitivo para iniciantes 2021

Se você está aqui para aprender hackeamento do Kali Linux 2021 ou se deseja aprender hackeamento ético , você está absolutamente no lugar certo para iniciantes . Nas próximas linhas, estaremos discutindo hacking no Linux para iniciantes neste guia definitivo.

Se você já instalou o Kali Linux, provavelmente você está aqui por um dos motivos abaixo:

  • por onde começar ou onde aprender.
  • Como começar a usar este sistema operacional complicado.
  • Como hackear usando Kali Linux.
  • Aprenda os testes de penetração com Kali.

A primeira coisa que você precisa fazer é mudar sua mentalidade. Todo mundo fica confuso com as informações disponíveis na internet. Quando você começa a aprender, não sabe por onde começar. Até eu às vezes tenho dificuldade em entender as coisas quando se trata de Kali Linux. Apenas fique focado e continue lendo nossos artigos incríveis e você ficará bem. Abaixo estão as duas coisas mais importantes que você precisa para aprender esta distribuição de teste de penetração . Eu recomendo que você primeiro faça o download do Kali Linux 2019.1a.

Requisitos para este guia:

  • Você precisa de uma conexão de internet estável
  • O mais importante é que você precisa de paixão, desejo de aprender

Aqui estão alguns termos importantes que você precisa saber antes de mergulhar profundamente no Kali Linux.

Guia recomendado antes de ler este : 8 Melhores Comandos de Terminal Kali Linux para Hacking (Edição 2020).

Tutoriais de Hacking Kali Linux: Aprenda a Hackear com Kali Linux 2021

Phishing:

Phishing significa sites ou páginas falsos que são exatamente semelhantes a algum outro site. Normalmente, essas páginas são semelhantes à página de login do site subjacente. Quando alguém abre essa página, ela se parece exatamente com a página original, então o usuário insere suas credenciais e essas credenciais são enviadas ao hacker.

A diferença entre uma página da web original e a falsa é seu URL . Veja, por exemplo, o exemplo de gmail.com. Se o URL for exatamente igual a gmail.com, então seu original é falso.

Tipos mais avançados de ataques de phishing:

Os tipos mais avançados de phishing são fornecidos abaixo. Esses tipos não são comuns e apenas usuários avançados sabem sobre eles.

  • Desktop phishing
  • Tabnapping

Desktop Phishing:

Este é um tipo avançado de phishing, é semelhante ao phishing normal, mas com poucos avanços. Nesta técnica, a página da web que é carregada no navegador é falsa, mas a URL que aparece na barra de endereço permanece original.

Por exemplo gmail.com, a página da web carregada seria falsa. Mas, na barra de endereço, você verá o endereço original, por exemplo, gmail.com. Quase todos os navegadores que usamos hoje, como explorer, chrome e Mozilla, têm um recurso integrado para detectar phishing no desktop. Mas o ponto importante a ser observado é que você precisa de acesso físico ao sistema para criar tal página.

Leia: As 8 melhores distros Linux para hackers éticos e testes de penetração (Edição 2021).

Tabnapping:

Se você é alguém que abre muitas guias em seu navegador, sua conta de usuário para qualquer site pode facilmente ser hackeado. Neste tipo de ataque de hacking, a vítima ou o alvo abre um link enviado pelo atacante. Suponha que eu e você somos amigos no Facebook e recebo um link da web via messenger e você abre esse link.

Como assumido anteriormente, você já abriu algumas outras guias. Assim que você clicar nesse link, o URL da guia do Facebook será substituído por outro URL ou página. Agora você pensaria que provavelmente está desconectado e colocou suas credenciais na página de aparência do Facebook. Você seria redirecionado para a página inicial do Facebook e eu pegarei suas credenciais.

Keylogger

Esta é uma das ferramentas básicas usadas por hackers, embora seja pode ser facilmente detectado até por um antivírus básico. Mesmo assim, é uma das ferramentas úteis para um hacker. É um pequeno software que mantém o registro/registro de cada tecla pressionada no computador de destino. Embora registre tudo o que um usuário digita, como uma conversa de bate-papo, e-mails ou qualquer outra tecla pressionada, o objetivo principal dos keyloggers é registrar as senhas digitadas pelo usuário. Os keyloggers podem ser divididos nessas categorias.

  1. Keylogger de software: são keyloggers baseados em software, que você pode baixar facilmente da Internet e instalar em qualquer PC de destino. Este software pode registrar todas as teclas digitadas e pode até ser configurado para enviar esses dados a um administrador remoto. Às vezes, os hackers codificam um software keylogger personalizado para uma determinada situação.
  2. Keylogger de hardware: este tipo de keylogger é baseado no hardware, que é conectado ao PC de destino e, portanto, registra as teclas digitadas. Hoje em dia, esses keyloggers de hardware são projetados para teclados, portanto, eles estão conectados ao teclado e gravam todos os toques do teclado para o hacker. Esses tipos de keyloggers são geralmente usados ​​para hackear cartões de crédito.

Ataque de força bruta

Este é outro método comumente usado para quebrar senhas . Nesse tipo de ataque, os hackers adivinham o comprimento e os caracteres da senha. Depois de adivinharem o possível tamanho da senha, eles usam ferramentas de força bruta ou software para quebrar as senhas.

Esse software tenta todas as combinações possíveis de senhas. Este é um método popular, mas existem duas desvantagens neste tipo de ataque: em primeiro lugar, é demorado e, em segundo lugar, é ineficaz. Você nunca sabe se no final receberá a senha ou não.

Leia também: 8 Melhores maneiras de proteger seu servidor Linux: o guia definitivo para proteção de servidor Linux.

Ataque de lista de palavras

É muito semelhante a um ataque de força bruta. A diferença é que na força bruta o software usa todas as combinações de palavras possíveis como senha e neste tipo de ataque os hackers fornecem uma lista de palavras ao software. Em seguida, o software tenta cada palavra como uma senha na lista fornecida.

Normalmente, essas listas são arquivos de tamanho grande. Este tipo de ataque é eficaz para quebrar senhas wi-fi. Não é aplicável quando você está tentando atacar o servidor diretamente. Em outras palavras, é adequado quebrar algo no PC local, não no servidor remoto, pois o servidor irá bloquear você após algumas tentativas.

Criptografia

A criptografia é usada para armazenar senhas e outras informações nos bancos de dados em uma polegada que ninguém pode ver as informações originais. Por exemplo, se sua senha for abcd3434, ela seria armazenada como algo como # @ #! Fdf3d9988dfdf, agora olhando para esta linha agora você pode adivinhar a senha ou informação original.

A criptografia também é usada para transmitir dados de um nó ou ponto a outro. Existem muitos tipos de criptografia, que não podem ser explicados aqui, pois é um tópico muito longo. No entanto, para lhe dar uma ideia rápida, há AES, RSA, Two fish e 3DES.

Leia: Como hackear senhas de WiFi em 2021.

Ransomware

Este é na verdade um tipo de vírus ou programa que criptografa seus dados e você não pode usar esses dados. Ou você não pode abri-lo. Em seguida, o hacker exige dinheiro para descriptografar esses dados. Sempre fique protegido contra ataques de ransomware e nunca pague o resgate.

Endereço IP

Este é o endereço exclusivo do seu computador ou dispositivo. O IP é, na verdade, o endereço do dispositivo na Internet. Google para um conhecimento mais detalhado dos endereços IP.

VPN

Vpn é na verdade uma rede privada virtual, ela cria um túnel virtual entre você e o servidor ou recurso que você está acessando. Portanto, ninguém sabe o que você está acessando. Até que seu provedor VPN decida te ferrar. Aqui está uma lista dos melhores provedores de VPN para torrenting e P2P com segurança.

Servidor Web

Um servidor web é um computador que hospeda todos os arquivos de um determinado local na rede Internet. Ele também pode hospedar o banco de dados de um site com todos os dados necessários. Isso pode ser usando qualquer tecnologia, ou seja, MySQL ou SQL.

DOS Attack

Uma negação de serviço é o ataque em que um site é derrubado por hackers, enviando uma quantidade excessiva de tráfego que o servidor não pode controlar. A única diferença entre DDOS e Dos é que em DDOS os hackers usam vários dispositivos para atacar o site.

injeção de SQL

neste tipo de ataque, os hackers injetam consultas SQL para obter acesso a certos dados do servidor. Eles continuarão tentando diferentes variações até obter acesso ao painel de administração de um site.

Leia: os 10 melhores aplicativos de hacking para Android-para telefones enraizados e não enraizados (2021 ).

Engenharia social

Este não é o tipo real de hacking, envolve técnicas psicológicas e muitas suposições para obter as informações desejadas. A arte da engenharia social é enganar o ser humano para fornecer seus detalhes.

Linguagens de programação recomendadas para hackeamento ético

Embora você precise de muito para aprender para se tornar um bom hacker, mas para começar, você pode aprender Python, HTML, CSS, javascript, SQL, PHP para hackear sites. Para hackear redes, você precisará aprender outras tecnologias e como as redes funcionam. Portanto, você precisará de um tipo diferente de conjunto de habilidades, dependendo da situação.

Esta foi sua introdução básica, nos próximos artigos entraremos em alguns outros tópicos que serão relacionados a hackers, especialmente usando Kali Linux. Mas, primeiro, você precisa ter um bom domínio dos tópicos e termos mencionados acima.

Exoneração de responsabilidade: isso é apenas para fins educacionais, use apenas o conhecimento aprendido com nosso site em sistemas você tem permissão para fazer o seguinte. Você pode assistir a mais tutoriais em seu site oficial.

Páginas úteis para ler:

  • 8 Melhor software de keylogger gratuito para Windows 10 (Download)
  • Os 8 melhores temas GTK para Ubuntu 19.10 Linux Download
  • Como instalar pacotes de software no Kali Linux

Conclusão-O que aprender a seguir?

Depois de ter um conhecimento básico dos tópicos compartilhados acima com você, comece com a linha de comando. Existem milhares de comandos de terminal que se enquadram na categoria de teste de penetração. No entanto, você só precisa entender qual comando fornecerá qual resultado. Depois, você pode dar uma olhada no Wireshark para ataques de spoofing de rede. Isso o levará muito mais longe no campo do hacking ético. Espero que este guia de tutorial de hackeamento do Kali Linux para iniciantes tenha ajudado você.

Fique ligado para mais tutoriais do Kali Linux, comandos de hack e muito mais que Estaremos lançando uma série de treinamento para nossos visitantes.

adminguides

Share
Published by
adminguides

Recent Posts

9 maneiras de habilitar o Windows Mobility Center no Windows 11

O Windows Mobility Center ou WMC é um componente integrado do Windows que centraliza as…

2 anos ago

9 maneiras de corrigir o aplicativo Xbox que não abre no Windows 11

Aplicativo Xbox não abre no Windows 11?Os jogadores usam amplamente o aplicativo Xbox, pois permite…

2 anos ago

8 maneiras de corrigir o Microsoft Word preso ao salvar

O Microsoft Word tem um recurso de salvamento automático para tirar um instantâneo do seu…

2 anos ago

8 correções rápidas para problemas de distorção de áudio do Windows 11 durante a transmissão

Você está enfrentando problemas de distorção de áudio durante a transmissão no Windows 11?Clareza de…

2 anos ago

7 melhores maneiras de corrigir o código de erro de acesso negado 16 no Windows 11

Ao tentar visitar qualquer site no navegador, os usuários relataram enfrentar o código de erro…

2 anos ago

7 melhores correções para o mouse do Windows 11 que não funciona após o sono

O mouse ou trackpad está deixando de responder depois que seu PC com Windows sai…

2 anos ago