{"id":6750,"date":"2013-11-26T13:29:45","date_gmt":"2013-11-26T16:29:45","guid":{"rendered":"http:\/\/www.ethicalhacker.com.br\/site\/?p=6750"},"modified":"2019-07-16T12:07:32","modified_gmt":"2019-07-16T15:07:32","slug":"sandbox-com-kali-linux","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2013\/11\/exploits\/sandbox-com-kali-linux\/","title":{"rendered":"Sandbox com Kali Linux"},"content":{"rendered":"<p style=\"text-align: justify;\">Ol\u00e1 pessoal !!! Bem vindo ao site BackTrack Brasil !!!<\/p>\n<p style=\"text-align: justify;\">Neste artigo ser\u00e1 explicado como criar um ambiente confinado &#8211; Sandbox para maquinas virtuais utilizando o KVM (Kernel-based Virtual Machine ) software de virtualiza\u00e7\u00e3o gratuito para Linux que tem como base as extens\u00f5es de virtualiza\u00e7\u00e3o de hardware Intel VT-X e AMD-V e uma vers\u00e3o modificada de QEMU. O KVM foi desenvolvido para permitir emula\u00e7\u00e3o completa de hardware possibilitando executar v\u00e1rias m\u00e1quinas virtuais com imagens de Linux, Windows e Mac OS X n\u00e3o modificadas. Cada m\u00e1quina virtual criada possui o seu pr\u00f3prio hardware virtualizado.<\/p>\n<p style=\"text-align: justify;\">Um ambiente Sandbox para m\u00e1quinas virtualizadas possibilita executarmos in\u00fameros pentests, como an\u00e1lise de malware, comportamentos de sistemas e softwares desconhecidos, engenharia reversa e muito mais, sem comprometer os sistemas de produ\u00e7\u00e3o. A flexibilidade de criarmos m\u00e1quinas para diferentes prop\u00f3sitos como alternativa para estudos complexos em um ambiente confinado propicia resultados significativos e relevantes para a pr\u00e1tica de pentest e forense.<\/p>\n<p>&nbsp;<\/p>\n<p>Verificando se a nossa CPU suporta virtualiza\u00e7\u00e3o.<\/p>\n<p>&nbsp;<\/p>\n<p><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-100454.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-6764 aligncenter\" title=\"Captura de tela de 2013-11-26 10:04:54\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-100454-300x240.png\"  alt=\"\" width=\"300\" height=\"240\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-100454-300x240.png 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-100454-1024x819.png 1024w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-100454.png 1280w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p style=\"text-align: center;\">Fig 1<\/p>\n<p>Comprovando o suporte a virtualiza\u00e7\u00e3o no processador AMD\u00a0 atrav\u00e9s do parametro &#8220;SVM&#8221;.<\/p>\n<p>&nbsp;<\/p>\n<p><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-100500.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-6767 aligncenter\" title=\"Captura de tela de 2013-11-26 10:05:00\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-100500-300x240.png\"  alt=\"\" width=\"300\" height=\"240\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-100500-300x240.png 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-100500-1024x819.png 1024w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-100500.png 1280w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p style=\"text-align: center;\">Fig 2<\/p>\n<p>Instala\u00e7\u00e3o dos pacotes KVM, qemu e libvirt.<\/p>\n<p>&nbsp;<\/p>\n<p><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-100707.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-6775 aligncenter\" title=\"Captura de tela de 2013-11-26 10:07:07\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-100707-300x240.png\"  alt=\"\" width=\"300\" height=\"240\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-100707-300x240.png 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-100707-1024x819.png 1024w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-100707.png 1280w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p style=\"text-align: center;\">Fig 3<\/p>\n<p style=\"text-align: center;\"><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-100847.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-6777\" title=\"Captura de tela de 2013-11-26 10:08:47\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-100847-300x240.png\"  alt=\"\" width=\"300\" height=\"240\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-100847-300x240.png 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-100847-1024x819.png 1024w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-100847.png 1280w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p style=\"text-align: center;\">Fig 4<\/p>\n<p>&nbsp;<\/p>\n<p>Adicionando usu\u00e1rios para os grupos libvirt e KVM.<\/p>\n<p>&nbsp;<\/p>\n<p><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-103403.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-6779 aligncenter\" title=\"Captura de tela de 2013-11-26 10:34:03\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-103403-300x240.png\"  alt=\"\" width=\"300\" height=\"240\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-103403-300x240.png 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-103403-1024x819.png 1024w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-103403.png 1280w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p style=\"text-align: center;\">Fig 5<\/p>\n<p>&nbsp;<\/p>\n<p>Verificando se o KVM foi instalado com sucesso com o comando:<strong> virsh -c qemu:\/\/\/system list<\/strong><\/p>\n<p><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-103540.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-6781 aligncenter\" title=\"Captura de tela de 2013-11-26 10:35:40\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-103540-300x240.png\"  alt=\"\" width=\"300\" height=\"240\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-103540-300x240.png 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-103540-1024x819.png 1024w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-103540.png 1280w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p style=\"text-align: center;\">Fig 6<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">Neste ponto vamos criar uma rede em nosso servidor para as m\u00e1quinas virtuais serem acessadas por outros hosts (m\u00e1quinas), como se fossem sistemas f\u00edsicos na p\u0155opria rede. Para isso ser\u00e1 necess\u00e1rios instalar o pacote bridge-util.<\/p>\n<p>&nbsp;<\/p>\n<p><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-103919.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-6782 aligncenter\" title=\"Captura de tela de 2013-11-26 10:39:19\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-103919-300x240.png\"  alt=\"\" width=\"300\" height=\"240\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-103919-300x240.png 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-103919-1024x819.png 1024w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-103919.png 1280w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p style=\"text-align: center;\">Fig 7<\/p>\n<p style=\"text-align: justify;\">Note que o Kali j\u00e1 possui o pacote atualizado bridge-util, mas segue a receita para outros sistemas operacionais, como vers\u00f5es antigas do BackTrack, Debian, Centos, etc.<\/p>\n<p><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-104140.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-6783 aligncenter\" title=\"Captura de tela de 2013-11-26 10:41:40\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-104140-300x240.png\"  alt=\"\" width=\"300\" height=\"240\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-104140-300x240.png 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-104140-1024x819.png 1024w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-104140.png 1280w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p style=\"text-align: center;\">Fig 8<\/p>\n<p style=\"text-align: left;\">Acessar o arquivo com o comando: <strong>vi \/etc\/network\/interfaces<\/strong><\/p>\n<p style=\"text-align: left;\"><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-104226.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-6784 aligncenter\" title=\"Captura de tela de 2013-11-26 10:42:26\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-104226-300x240.png\"  alt=\"\" width=\"300\" height=\"240\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-104226-300x240.png 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-104226-1024x819.png 1024w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-104226.png 1280w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p style=\"text-align: center;\">Fig 9<\/p>\n<p>No Kali Linux utilizado o arquivo\u00a0 est\u00e1 da seguinte forma:<\/p>\n<p><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-104304.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-6785 aligncenter\" title=\"Captura de tela de 2013-11-26 10:43:04\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-104304-300x240.png\"  alt=\"\" width=\"300\" height=\"240\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-104304-300x240.png 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-104304-1024x819.png 1024w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-104304.png 1280w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p style=\"text-align: center;\">Fig 10<\/p>\n<p>&nbsp;<\/p>\n<p>No arquivo<strong> (vi \/etc\/network\/interfaces)<\/strong> adicionamos as seguintes linhas.<\/p>\n<pre><strong> auto br0\r\n\u00a0 iface br0 inet static\r\n\u00a0 address 192.168.0.100\r\n\u00a0 network 192.168.0.0\r\n\u00a0 netmask 255.255.255.0\r\n\u00a0 broadcast 192.168.0.255\r\n\u00a0 gateway 192.168.0.1\r\n\u00a0 bridge_ports\r\n\u00a0 eth0 bridge_fd 9\r\n\u00a0 bridge_hello 2\r\n\u00a0 bridge_maxage 12\r\n \u00a0bridge_stp off<\/strong>\r\n\r\n\u00a0<a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-104503.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-6786 aligncenter\" title=\"Captura de tela de 2013-11-26 10:45:03\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-104503-300x240.png\"  alt=\"\" width=\"300\" height=\"240\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-104503-300x240.png 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-104503-1024x819.png 1024w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-104503.png 1280w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/pre>\n<p style=\"text-align: center;\">Fig 11<\/p>\n<p>Reinicializar a nossa rede com o comando:\u00a0 <strong>\/etc\/init.d\/networking restart.<\/strong><\/p>\n<p><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-104804.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-6787 aligncenter\" title=\"Captura de tela de 2013-11-26 10:48:04\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-104804-300x240.png\"  alt=\"\" width=\"300\" height=\"240\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-104804-300x240.png 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-104804-1024x819.png 1024w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-104804.png 1280w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p style=\"text-align: center;\">Fig 12<\/p>\n<p>Conferir a rede com o comando <strong>ifconfig.<\/strong> Note a interface br0 com o IP 192.168.0.100 definido anteriormente.<\/p>\n<p><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-105100.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-6788 aligncenter\" title=\"Captura de tela de 2013-11-26 10:51:00\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-105100-300x240.png\"  alt=\"\" width=\"300\" height=\"240\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-105100-300x240.png 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-105100-1024x819.png 1024w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-105100.png 1280w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p style=\"text-align: center;\">Fig 13<\/p>\n<p><strong><span style=\"color: #ff0000;\">OBS: Reinicializar o sistema Kali Linux com o comando: reboot<\/span><\/strong><\/p>\n<p style=\"text-align: justify;\">J\u00e1 \u00e9 possivel criarmos m\u00e1quinas virtuais mediantes comandos, como<strong> qemu-img create &lt;imagem&gt; &lt;tamanho&gt; e qemu-kvm -hda &lt;imagem&gt; -m &lt;quantidade de memoria em MB&gt;<\/strong>. No entanto, n\u00e3o \u00e9 pr\u00f3posito, deste artigo digerir comandos e sim apresentar uma alternativa amig\u00e1vel para instala\u00e7\u00e3o de m\u00e1quinas virtuais, como VirtualBox, Vmware e outros utilizando o KVM.<\/p>\n<p style=\"text-align: justify;\">Portanto vamos instalar nosso gerenciador de m\u00e1quinas virt-manager para controle do sistema virtualizado.<\/p>\n<p><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-110031.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-6789 aligncenter\" title=\"Captura de tela de 2013-11-26 11:00:31\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-110031-300x240.png\"  alt=\"\" width=\"300\" height=\"240\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-110031-300x240.png 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-110031-1024x819.png 1024w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-110031.png 1280w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p style=\"text-align: center;\">Fig 14<\/p>\n<p>Pronto !!! Nosso ambiente Sandbox j\u00e1 est\u00e1 criado na distribui\u00e7\u00e3o Kali Linux pronta para estudos.<\/p>\n<p>Inicializando nosso gerenciador com o comando virt-manager.<\/p>\n<p><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-110334.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-6790 aligncenter\" title=\"Captura de tela de 2013-11-26 11:03:34\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-110334-300x240.png\"  alt=\"\" width=\"300\" height=\"240\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-110334-300x240.png 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-110334-1024x819.png 1024w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-110334.png 1280w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p style=\"text-align: center;\">Fig 15<\/p>\n<p>.<\/p>\n<p>Estrutura criada do KVM para virtualiza\u00e7\u00e3o.<\/p>\n<p><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-110554.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-6791 aligncenter\" title=\"Captura de tela de 2013-11-26 11:05:54\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-110554-300x240.png\"  alt=\"\" width=\"300\" height=\"240\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-110554-300x240.png 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-110554-1024x819.png 1024w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-110554.png 1280w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p style=\"text-align: center;\">Fig 16<\/p>\n<p style=\"text-align: center;\"><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-110629.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-6792\" title=\"Captura de tela de 2013-11-26 11:06:29\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-110629-300x240.png\"  alt=\"\" width=\"300\" height=\"240\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-110629-300x240.png 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-110629-1024x819.png 1024w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-110629.png 1280w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p style=\"text-align: center;\">Fig 17<\/p>\n<p style=\"text-align: center;\"><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-110633.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-6793\" title=\"Captura de tela de 2013-11-26 11:06:33\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-110633-300x240.png\"  alt=\"\" width=\"300\" height=\"240\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-110633-300x240.png 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-110633-1024x819.png 1024w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-110633.png 1280w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p style=\"text-align: center;\">Fig 18<\/p>\n<p style=\"text-align: center;\"><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-110820.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-6796\" title=\"Captura de tela de 2013-11-26 11:08:20\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-110820-300x240.png\"  alt=\"\" width=\"300\" height=\"240\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-110820-300x240.png 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-110820-1024x819.png 1024w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-110820.png 1280w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p style=\"text-align: center;\">Fig 19<\/p>\n<p>Criando nossa primeira m\u00e1quina virtual.<\/p>\n<p><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-111040.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-6797 aligncenter\" title=\"Captura de tela de 2013-11-26 11:10:40\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-111040-300x240.png\"  alt=\"\" width=\"300\" height=\"240\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-111040-300x240.png 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-111040-1024x819.png 1024w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-111040.png 1280w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p style=\"text-align: center;\">Fig 20<\/p>\n<p>&nbsp;<\/p>\n<p>Utilizando imagem de CDROM.<\/p>\n<p style=\"text-align: center;\"><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-111139.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-6798 aligncenter\" title=\"Captura de tela de 2013-11-26 11:11:39\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-111139-300x240.png\"  alt=\"\" width=\"300\" height=\"240\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-111139-300x240.png 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-111139-1024x819.png 1024w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-111139.png 1280w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p style=\"text-align: center;\"><span style=\"color: #000000;\">Fig 21<\/span><\/p>\n<p>&nbsp;<\/p>\n<p>Definindo a quantidade de memoria e CPU para m\u00e1quina virtual.<\/p>\n<p><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-111221.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-6799 aligncenter\" title=\"Captura de tela de 2013-11-26 11:12:21\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-111221-300x240.png\"  alt=\"\" width=\"300\" height=\"240\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-111221-300x240.png 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-111221-1024x819.png 1024w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-111221.png 1280w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p style=\"text-align: center;\">Fig 22<\/p>\n<p>&nbsp;<\/p>\n<p>Definindo tamanho do disco para imagem<\/p>\n<p style=\"text-align: center;\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-6800 aligncenter\" title=\"Captura de tela de 2013-11-26 11:13:51\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-111351-300x240.png\" alt=\"\" width=\"300\" height=\"240\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-111351-300x240.png 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-111351-1024x819.png 1024w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-111351.png 1280w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/p>\n<p style=\"text-align: center;\">Fig 23.<\/p>\n<p>&nbsp;<\/p>\n<p>Concluindo a instala\u00e7\u00e3o da m\u00e1quina virtual.<\/p>\n<p><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-111423.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-6801 aligncenter\" title=\"Captura de tela de 2013-11-26 11:14:23\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-111423-300x240.png\"  alt=\"\" width=\"300\" height=\"240\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-111423-300x240.png 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-111423-1024x819.png 1024w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/Captura-de-tela-de-2013-11-26-111423.png 1280w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p style=\"text-align: center;\">Fig 24<\/p>\n<p>Um grande abra\u00e7o a todos e at\u00e9 a pr\u00f3xima !!!<\/p>\n<p>&nbsp;<\/p>\n\r\n\t\t<div class='author-shortcodes'>\r\n\t\t\t<div class='author-inner'>\r\n\t\t\t\t<div class='author-image'>\r\n\t\t\t<img src='https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/2012-05-30-12.45.38-1143174_57x57.jpg' alt='' \/>\r\n\t\t\t<div class='author-overlay'><\/div>\r\n\t\t<\/div> <!-- .author-image --> \r\n\t\t<div class='author-info'>\r\n\t\t\t<p>By:\u00a0<a title=\"Grsecurity\" href=\"http:\/\/www.grsecurity.com.br\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>Gerson Raymond<\/strong><\/a><\/p>\n<p>T\u00e9cnico em Contabilidade, T\u00e9cnico em Eletr\u00f4nica, T\u00e9cnico em Telecomunica\u00e7\u00f5es, Bacharel em Ci\u00eancia da Computa\u00e7\u00e3o, Administrador de Redes Linux (CentOS, XEN, Zabbix, Asterisk\/Elastix) e P\u00f3s-Graduado em\u00a0<strong><a title=\"Mackenzie\" href=\"http:\/\/www.mackenzie.com.br\/seg_tec_informacao.html\" target=\"_blank\" rel=\"noopener noreferrer\">Seguran\u00e7a em Tecnologia da Informa\u00e7\u00e3o \u2013 UNIVERSIDADE MACKENZIE \u2013 SP<\/a>.<\/strong><\/p>\n<p>Homepage:\u00a0<strong><a title=\"Grsecurity\" href=\"http:\/\/www.grsecurity.com.br\/\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.grsecurity.com.br<\/a><\/strong><\/p>\n<p><em>\u00a0<\/em>\r\n\t\t<\/div> <!-- .author-info --><\/p>\r\n\t\t\t<\/div> <!-- .author-inner -->\r\n\t\t<\/div> <!-- .author-shortcodes -->\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ol\u00e1 pessoal !!! Bem vindo ao site BackTrack Brasil !!! Neste artigo ser\u00e1 explicado como criar um ambiente confinado &#8211; Sandbox para maquinas virtuais utilizando o KVM (Kernel-based Virtual Machine ) software de virtualiza\u00e7\u00e3o gratuito para Linux que tem como base as extens\u00f5es de virtualiza\u00e7\u00e3o de hardware Intel VT-X e AMD-V e uma vers\u00e3o modificada [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":6755,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[100,21,101],"tags":[],"class_list":["post-6750","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-diversos","category-exploits","category-tutorial-backtrack"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/6750","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=6750"}],"version-history":[{"count":38,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/6750\/revisions"}],"predecessor-version":[{"id":10448,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/6750\/revisions\/10448"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/6755"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=6750"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=6750"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=6750"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}