Abstract background representing cyberspace and data streams.

Linux para Pentest

Uma apresentação interativa sobre o uso do Linux em testes de penetração.

O que é um Pentest?

Um Teste de Penetração, ou Pentest, é uma simulação de ataque cibernético autorizado em um sistema de computador, realizado para avaliar a sua segurança.

O objetivo principal é identificar e explorar vulnerabilidades de segurança, demonstrando o impacto potencial de um ataque real. Este processo ajuda as organizações a compreenderem suas fraquezas e a priorizarem os esforços de remediação.

Por que usar Linux?

Entenda os motivos que tornam o Linux o sistema operacional preferido para segurança ofensiva.

Código Aberto

A natureza de código aberto do Linux permite que profissionais de segurança auditem e modifiquem o código-fonte para atender às suas necessidades.

Flexibilidade

O Linux é altamente personalizável. Você pode criar um ambiente de pentest minimalista ou um com todas as ferramentas imagináveis.

Controle Granular

Oferece controle total sobre o sistema, desde o kernel até a interface do usuário, essencial para manipulações de baixo nível.

Distribuições Populares

Conheça os sistemas operacionais mais utilizados por pentesters ao redor do mundo.

Kali Linux
A mais avançada e popular distribuição de testes de penetração, mantida pela Offensive Security. Possui um vasto arsenal de ferramentas pré-instaladas.
Parrot OS
Focada em segurança, privacidade e desenvolvimento. Conhecida por ser leve e ter um ambiente de desenvolvimento integrado.
BlackArch
Baseada em Arch Linux, é uma distribuição para pentesters e pesquisadores de segurança. Oferece um enorme repositório de ferramentas.

Configurando o Ambiente

Download da ISO da sua distro preferida (Kali, Parrot).

Instalação de software de virtualização (VirtualBox, VMware).

Criação de uma nova máquina virtual (VM).

Configuração de rede (NAT, Bridge) para a VM.

Instalação do sistema operacional na VM a partir da ISO.

A computer screen showing code for a virtual machine setup.
Fase 1

Reconhecimento (Recon)

A fase inicial, onde coletamos o máximo de informações sobre o alvo. É dividida em reconhecimento passivo (fontes abertas) e ativo (interação direta).

Recon Passivo

Coleta de informações sem interagir com o alvo, usando Google, redes sociais e Shodan.

Recon Ativo

Interage diretamente com o alvo para descobrir hosts, portas abertas e serviços.

Ferramentas Comuns
  • Nmap
  • theHarvester
  • Maltego
Fase 2

Escaneamento e Enumeração

Usamos as informações da fase de reconhecimento para examinar a rede e os sistemas em busca de vulnerabilidades exploráveis.

Análise de Portas

Identificar portas abertas, fechadas e filtradas em um alvo para encontrar pontos de entrada.

Análise de Vulnerabilidades

Automatiza a busca por vulnerabilidades conhecidas nos serviços e sistemas identificados.

Ferramentas Populares
  • Nmap
  • Nikto
  • OpenVAS
Fase 3

Obtenção de Acesso

Onde a exploração realmente acontece. O objetivo é usar as vulnerabilidades encontradas para obter acesso ao sistema alvo.

Exploração

Utilização de exploits para atacar uma vulnerabilidade específica (ex: buffer overflow, injeção de SQL).

Pós-Exploração

Após obter acesso, o próximo passo é escalar privilégios para obter controle total do sistema (root/admin).

Ferramentas Essenciais
  • Metasploit Framework
  • Hydra
  • John the Ripper
Fase 4

Manutenção de Acesso

Garantir que o acesso ao sistema comprometido possa ser mantido para uso futuro. Isso envolve a instalação de mecanismos de persistência.

Backdoors

Instalação de programas (rootkits, trojans) que permitem acesso futuro contornando a segurança normal.

Persistência

Criação de tarefas agendadas, serviços ou modificação de registros para garantir que o backdoor seja executado.

Ferramentas Comuns
  • Metasploit (Persistence)
  • PowerSploit / Empire
  • Netcat
Fase 5

Análise e Relatório

A fase final e crucial. Todas as descobertas são documentadas em um relatório que descreve as vulnerabilidades, o impacto e as recomendações.

Coleta de Evidências

Documentar todas as etapas, comandos e resultados obtidos durante o pentest.

Análise de Impacto

Avaliar o risco de negócio associado a cada vulnerabilidade encontrada.

Criação do Relatório

O relatório deve ser claro, conciso e fornecer recomendações práticas para correção.

Ferramentas para Web Hacking

Aplicações web são um dos alvos mais comuns. Estas ferramentas são essenciais para encontrar falhas.

Burp Suite

Proxy de interceptação para manipular e analisar tráfego HTTP/S.

OWASP ZAP

Scanner de segurança de aplicações web de código aberto.

sqlmap

Ferramenta de automação para detectar e explorar falhas de injeção de SQL.

Ferramentas Wireless

A segurança de redes sem fio é um campo crítico. Conheça as ferramentas para testar redes Wi-Fi.

Aircrack-ng

Suite de ferramentas para auditoria de redes sem fio (WEP, WPA/WPA2).

Wireshark

Analisador de protocolos para capturar e inspecionar pacotes de rede.

Kismet

Detector de redes sem fio, sniffer e sistema de detecção de intrusão.

Teste seu Conhecimento

Um quiz rápido para ver o que você aprendeu.

Qual ferramenta é usada principalmente para escanear redes e descobrir hosts e serviços?

Pergunta 1 de 4

Obrigado por Participar!

A segurança da informação é uma jornada contínua de aprendizado e adaptação. Esperamos que esta apresentação tenha sido um passo valioso na sua. Proteger nossos dados e sistemas é uma responsabilidade de todos.

© 2025 Pentest Slides. Todos os direitos reservados.