{"id":7807,"date":"2014-07-30T17:59:38","date_gmt":"2014-07-30T20:59:38","guid":{"rendered":"http:\/\/www.ethicalhacker.com.br\/site\/?p=7807"},"modified":"2019-06-18T17:51:27","modified_gmt":"2019-06-18T20:51:27","slug":"central-de-aplicativos-no-kali-linux","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2014\/07\/basico\/central-de-aplicativos-no-kali-linux\/","title":{"rendered":"Central de Aplicativos no  Kali Linux."},"content":{"rendered":"<p style=\"text-align: justify;\">Ol\u00e1 Pessoal !!! Bem vindo ao site Ethical Hacker !!!<\/p>\n<p style=\"text-align: justify;\"><span id=\"result_box\" lang=\"pt\"><span class=\"hps\">Vejam bem !!! Kali<\/span> <span class=\"hps\">Linux<\/span> <span class=\"hps\">\u00e9 uma\u00a0 edi\u00e7\u00e3o<\/span> originada da <span class=\"hps\">gera\u00e7\u00e3o<\/span> <span class=\"hps\">do<\/span> <span class=\"hps\">BackTrack, portanto<\/span> <span class=\"hps\">\u00e9<\/span> um <span class=\"hps\">BackTrack<\/span> atualizado &#8220;<span class=\"hps\">renascido&#8221;.<\/span> As vezes <span class=\"hps\">voc\u00ea est\u00e1 utilizando<\/span> <span class=\"hps\">o <\/span><span class=\"hps\">BackTrack<\/span>, <span class=\"hps\">ou de repente voc\u00ea n\u00e3o quer<\/span><span class=\"hps\"> usar mais o<\/span> <span class=\"hps\">BackTrack<\/span>, pois acha que o <span class=\"hps\">Kali<\/span> <span class=\"hps\">Linux<\/span> <span class=\"hps\">\u00e9 o que voc\u00ea<\/span> <span class=\"hps\">realmente precisa<\/span>. <span class=\"hps\">Qual \u00e9 a diferen\u00e7a na realidade <\/span>?<\/span><\/p>\n<p style=\"text-align: justify;\"><span class=\"hps\">Vamos por passos !!! BackTrack<\/span> <span class=\"hps\">\u00e9 baseado em uma<\/span> <span class=\"hps\">edi\u00e7\u00e3o antiga<\/span> <span class=\"hps\">do Ubuntu,<\/span> <span class=\"hps\">enquanto<\/span> <span class=\"hps\">Kali<\/span> <span class=\"hps\">\u00e9 baseado na<\/span> <span class=\"hps\">mais recente<\/span> <span class=\"hps\">edi\u00e7\u00e3o do<\/span> <span class=\"hps\">Debian.<\/span> <span class=\"hps\">Do lado da<\/span> <span class=\"hps\">instala\u00e7\u00e3o<\/span>, Kali <span class=\"hps\">Linux pode<\/span> <span class=\"hps\">utilizar um <\/span><span class=\"hps\">instalador gr\u00e1fico<\/span> <span class=\"hps\">do Debian e n\u00e3o apenas o comando apt-get para instalar diversas ferramentas<\/span>, o que <span class=\"hps\">significa que voc\u00ea ter\u00e1<\/span> <span class=\"hps\">recursos como<\/span> <span class=\"hps\">LVM<\/span>, o <span class=\"hps\">Linux<\/span> <span class=\"hps\">Logical Volume<\/span> <span class=\"hps\">Manager,<\/span> <span class=\"hps\">e<\/span> <span class=\"hps\">criptografia de disco<\/span>. <span class=\"hps\">Com<\/span> <span class=\"hps\">BackTrack<\/span> o <span class=\"hps\">seu<\/span> <span class=\"hps\">instalador ser\u00e1 a do Ubuntu<\/span>.<\/p>\n<p style=\"text-align: justify;\"><span class=\"hps\">Estas s\u00e3o algumas<\/span> <span class=\"hps\">das principais diferen\u00e7as entre os dois sistemas operacionais.<\/span> <span class=\"hps\">Quando se trata de<\/span> <span class=\"hps\">instala\u00e7\u00e3o de aplicativos<\/span> <span class=\"hps\">ou<\/span> <span class=\"hps\">software no<\/span> <span class=\"hps\">Kali<\/span> <span class=\"hps\">Linux,<\/span> <span class=\"hps\">n\u00e3o h\u00e1 diferen\u00e7a<\/span> <span class=\"hps\">entre ele e o<\/span> <span class=\"hps\">BackTrack<\/span>. <span class=\"hps\">Este pequeno artigo mostra<\/span> um <span class=\"hps\">m\u00e9todo que voc\u00ea<\/span> <span class=\"hps\">pode usar para instalar<\/span> <span class=\"hps\">e gerenciar aplicativos<\/span> <span class=\"hps\">em<\/span> <span class=\"hps\">Kali<\/span> <span class=\"hps\">Linux, de forma gr\u00e1fica<\/span>. <span class=\"hps\">Obviamente, isso n\u00e3o<\/span> <span class=\"hps\">\u00e9 destinado aos usu\u00e1rios denominados<\/span> <span class=\"hps\">experientes<\/span>, mas para <span class=\"hps\">aqueles que est\u00e3o iniciando com o sistema operacional<\/span> <span class=\"hps\">Linux.<\/span><\/p>\n<p style=\"text-align: justify;\"><span id=\"result_box\" lang=\"pt\">O sistema est\u00e1 sempre impulsionando a utiliza\u00e7\u00e3o de coisas novas, tanto que muitos permanecem com grandes d\u00favidas, tipo que sistema utilizar para auditoria e pentest &#8220;Kali ou BackTrack&#8221; . Tudo vai depender da regra de neg\u00f3cio adotada. Muito das vezes otimizamos uma distribui\u00e7\u00e3o para executar determinadas tarefas e a mesma corresponde satisfatoriamente ao assunto, devido ao foco estabelecido. Vamos fazer uma reflex\u00e3o sobre o conhecimento de eletr\u00f4nica, VB, COBOL e Assembly considerados por alguns &#8220;gravatinhas&#8221;, como ultrapassado, mas de suma import\u00e2ncia para os pesquisadores e profissionais de Seguran\u00e7a da Informa\u00e7\u00e3o, como an\u00e1lise de malware, por exemplo.<br \/>\n<\/span><\/p>\n<p style=\"text-align: justify;\"><span id=\"result_box\" lang=\"pt\">Penso da seguinte forma: &#8220;Se estou em uma bela ilha vou querer comer a melhor\u00a0 fruta, tomar \u00e1gua de coco ou comer o melhor peixe, no entanto se estou no deserto e encontro \u00e1gua suja ou um lagarto &#8220;calango&#8221; para um churrasquinho, todos ser\u00e3o bem vindo, pois a minha sobreviv\u00eancia est\u00e1 em jogo.&#8221; Qualquer sistema Unix\/Linux \u00e9 ben vindo para utilizarmos as ferramentas de auditoria e pentest, deste um antigo Kurumin ou Slackware at\u00e9 um Debian 7 ou CentOS 7.<br \/>\n<\/span><\/p>\n<p style=\"text-align: justify;\"><span id=\"result_box\" lang=\"pt\">Resumindo caros leitores, no mundo da Seguran\u00e7a da Informa\u00e7\u00e3o devemos ser como um &#8220;camale\u00e3o&#8221; e adaptarmos aos diferentes cen\u00e1rios, mesmo que estranho, pois a derrota pode ser evidente, no entanto devemos acreditar na vit\u00f3ria aplicando criatividade, atrav\u00e9s de constantes estudos. Olhe tudo ao seu redor e observe que a Seguran\u00e7a da Informa\u00e7\u00e3o est\u00e1 caracterizada de todas as formas, seja atrav\u00e9s dos aparelhos e softwares utilizados, bem como atrav\u00e9s das pessoas envolvidas direta e indiretamente nos sistemas.<\/span><\/p>\n<p style=\"text-align: justify;\">Finalizando este breve discurso, \u00a0vamos demonstrar a instala\u00e7\u00e3o do software-center &#8220;Central de Aplicativos ou Central de Programas&#8221;, afim de verificarmos os diversos aplicativos dispon\u00edveis.<\/p>\n<p style=\"text-align: justify;\">Instalando o aplicativo com apt-get.<\/p>\n<p><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/a2.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-7813 aligncenter\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/a2-300x168.png\"  alt=\"a\" width=\"300\" height=\"168\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/a2-300x168.png 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/a2-1024x576.png 1024w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/a2.png 1920w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p style=\"text-align: center;\">Fig 1<\/p>\n<p style=\"text-align: justify;\">A aba referente a ci\u00eancia e engenharia possui diversas ferramentas importantes.<\/p>\n<p style=\"text-align: center;\"><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/a10.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-7812 aligncenter\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/a10-300x168.png\"  alt=\"a10\" width=\"300\" height=\"168\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/a10-300x168.png 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/a10-1024x576.png 1024w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/a10.png 1920w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p style=\"text-align: center;\">Fig 2<\/p>\n<p style=\"text-align: left;\">Vamos apresentar algumas para \u00e1rea de eletr\u00f4nica e projetos, como: Electric<\/p>\n<p style=\"text-align: center;\"><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/a21.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-7815\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/a21-300x168.png\"  alt=\"a2\" width=\"300\" height=\"168\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/a21-300x168.png 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/a21-1024x576.png 1024w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/a21.png 1920w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p style=\"text-align: center;\">Fig 3<\/p>\n<p style=\"text-align: left;\">Tkgate Circuit Simulator<\/p>\n<p style=\"text-align: left;\"><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/a3.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-7816 aligncenter\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/a3-300x168.png\"  alt=\"a3\" width=\"300\" height=\"168\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/a3-300x168.png 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/a3-1024x576.png 1024w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/a3.png 1920w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p style=\"text-align: center;\">Fig 4<\/p>\n<p>\u00a0Eeschema<\/p>\n<p><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/a4.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-7817 aligncenter\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/a4-300x168.png\"  alt=\"a4\" width=\"300\" height=\"168\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/a4-300x168.png 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/a4-1024x576.png 1024w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/a4.png 1920w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p style=\"text-align: center;\">Fig 5<\/p>\n<p style=\"text-align: left;\">gEDA Shematic<\/p>\n<p style=\"text-align: left;\"><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/a5.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-7818 aligncenter\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/a5-300x168.png\"  alt=\"a5\" width=\"300\" height=\"168\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/a5-300x168.png 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/a5-1024x576.png 1024w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/a5.png 1920w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p style=\"text-align: center;\">Fig 6<\/p>\n<p style=\"text-align: left;\">xSPIM<\/p>\n<p style=\"text-align: left;\"><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/a6.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-7819 aligncenter\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/a6-300x168.png\"  alt=\"a6\" width=\"300\" height=\"168\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/a6-300x168.png 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/a6-1024x576.png 1024w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/a6.png 1920w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p style=\"text-align: center;\">Fig 7<\/p>\n<p style=\"text-align: left;\">Logisim<\/p>\n<p style=\"text-align: left;\"><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/a7.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-7820 aligncenter\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/a7-300x168.png\"  alt=\"a7\" width=\"300\" height=\"168\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/a7-300x168.png 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/a7-1024x576.png 1024w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/a7.png 1920w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p style=\"text-align: center;\">Fig 8<\/p>\n<p style=\"text-align: left;\">BASIC-256<\/p>\n<p style=\"text-align: left;\"><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/a9.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-7821 aligncenter\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/a9-300x168.png\"  alt=\"a9\" width=\"300\" height=\"168\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/a9-300x168.png 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/a9-1024x576.png 1024w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/a9.png 1920w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p style=\"text-align: center;\">Fig 9<\/p>\n<p style=\"text-align: left;\">PCB &#8211; Designer<\/p>\n<p style=\"text-align: center;\"><a href=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/a11.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-7824 aligncenter\" src=\"http:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/a11-300x168.png\"  alt=\"a11\" width=\"300\" height=\"168\" srcset=\"https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/a11-300x168.png 300w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/a11-1024x576.png 1024w, https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/a11.png 1920w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p style=\"text-align: center;\">Fig 10<\/p>\n<p style=\"text-align: justify;\">Um grande abra\u00e7o a todos\u00a0 !!!<\/p>\n<p style=\"text-align: justify;\">\r\n\t\t<div class='author-shortcodes'>\r\n\t\t\t<div class='author-inner'>\r\n\t\t\t\t<div class='author-image'>\r\n\t\t\t<img src='https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/2012-05-30-12.45.38-1143174_57x57.jpg' alt='' \/>\r\n\t\t\t<div class='author-overlay'><\/div>\r\n\t\t<\/div> <!-- .author-image --> \r\n\t\t<div class='author-info'>\r\n\t\t\t<p style=\"text-align: justify;\">By:\u00a0Gerson Raymond<\/p>\n<p style=\"text-align: justify;\">T\u00e9cnico em Contabilidade, T\u00e9cnico em Eletr\u00f4nica, T\u00e9cnico em Telecomunica\u00e7\u00f5es, Bacharel em Ci\u00eancia da Computa\u00e7\u00e3o, Administrador de Redes Linux (CentOS, XEN, Zabbix, Asterisk\/Elastix) e P\u00f3s-Graduado em\u00a0Seguran\u00e7a em Tecnologia da Informa\u00e7\u00e3o \u2013 UNIVERSIDADE MACKENZIE \u2013 SP.<\/p>\n<p style=\"text-align: justify;\">Homepage:\u00a0<a title=\"Grsecurity\" href=\"http:\/\/www.grsecurity.com.br\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.grsecurity.com.br<\/a><\/p>\n<p style=\"text-align: justify;\">\r\n\t\t<\/div> <!-- .author-info --><\/p>\n<p style=\"text-align: justify;\">\r\n\t\t\t<\/div> <!-- .author-inner -->\r\n\t\t<\/div> <!-- .author-shortcodes --><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ol\u00e1 Pessoal !!! Bem vindo ao site Ethical Hacker !!! Vejam bem !!! Kali Linux \u00e9 uma\u00a0 edi\u00e7\u00e3o originada da gera\u00e7\u00e3o do BackTrack, portanto \u00e9 um BackTrack atualizado &#8220;renascido&#8221;. As vezes voc\u00ea est\u00e1 utilizando o BackTrack, ou de repente voc\u00ea n\u00e3o quer usar mais o BackTrack, pois acha que o Kali Linux \u00e9 o que [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":7830,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100],"tags":[],"class_list":["post-7807","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/7807","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=7807"}],"version-history":[{"count":19,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/7807\/revisions"}],"predecessor-version":[{"id":10373,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/7807\/revisions\/10373"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/7830"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=7807"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=7807"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=7807"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}