Central de Aplicativos no  Kali Linux.

Olá Pessoal !!! Bem vindo ao site Ethical Hacker !!!

Vejam bem !!! Kali Linux é uma  edição originada da geração do BackTrack, portanto é um BackTrack atualizado “renascido”. As vezes você está utilizando o BackTrack, ou de repente você não quer usar mais o BackTrack, pois acha que o Kali Linux é o que você realmente precisa. Qual é a diferença na realidade ?

Vamos por passos !!! BackTrack é baseado em uma edição antiga do Ubuntu, enquanto Kali é baseado na mais recente edição do Debian. Do lado da instalação, Kali Linux pode utilizar um instalador gráfico do Debian e não apenas o comando apt-get para instalar diversas ferramentas, o que significa que você terá recursos como LVM, o Linux Logical Volume Manager, e criptografia de disco. Com BackTrack o seu instalador será a do Ubuntu.

Estas são algumas das principais diferenças entre os dois sistemas operacionais. Quando se trata de instalação de aplicativos ou software no Kali Linux, não há diferença entre ele e o BackTrack. Este pequeno artigo mostra um método que você pode usar para instalar e gerenciar aplicativos em Kali Linux, de forma gráfica. Obviamente, isso não é destinado aos usuários denominados experientes, mas para aqueles que estão iniciando com o sistema operacional Linux.

O sistema está sempre impulsionando a utilização de coisas novas, tanto que muitos permanecem com grandes dúvidas, tipo que sistema utilizar para auditoria e pentest “Kali ou BackTrack” . Tudo vai depender da regra de negócio adotada. Muito das vezes otimizamos uma distribuição para executar determinadas tarefas e a mesma corresponde satisfatoriamente ao assunto, devido ao foco estabelecido. Vamos fazer uma reflexão sobre o conhecimento de eletrônica, VB, COBOL e Assembly considerados por alguns “gravatinhas”, como ultrapassado, mas de suma importância para os pesquisadores e profissionais de Segurança da Informação, como análise de malware, por exemplo.

Penso da seguinte forma: “Se estou em uma bela ilha vou querer comer a melhor  fruta, tomar água de coco ou comer o melhor peixe, no entanto se estou no deserto e encontro água suja ou um lagarto “calango” para um churrasquinho, todos serão bem vindo, pois a minha sobrevivência está em jogo.” Qualquer sistema Unix/Linux é ben vindo para utilizarmos as ferramentas de auditoria e pentest, deste um antigo Kurumin ou Slackware até um Debian 7 ou CentOS 7.

Resumindo caros leitores, no mundo da Segurança da Informação devemos ser como um “camaleão” e adaptarmos aos diferentes cenários, mesmo que estranho, pois a derrota pode ser evidente, no entanto devemos acreditar na vitória aplicando criatividade, através de constantes estudos. Olhe tudo ao seu redor e observe que a Segurança da Informação está caracterizada de todas as formas, seja através dos aparelhos e softwares utilizados, bem como através das pessoas envolvidas direta e indiretamente nos sistemas.

Finalizando este breve discurso,  vamos demonstrar a instalação do software-center “Central de Aplicativos ou Central de Programas”, afim de verificarmos os diversos aplicativos disponíveis.

Instalando o aplicativo com apt-get.

a

Fig 1

A aba referente a ciência e engenharia possui diversas ferramentas importantes.

a10

Fig 2

Vamos apresentar algumas para área de eletrônica e projetos, como: Electric

a2

Fig 3

Tkgate Circuit Simulator

a3

Fig 4

 Eeschema

a4

Fig 5

gEDA Shematic

a5

Fig 6

xSPIM

a6

Fig 7

Logisim

a7

Fig 8

BASIC-256

a9

Fig 9

PCB – Designer

a11

Fig 10

Um grande abraço a todos  !!!

By: Gerson Raymond

Técnico em Contabilidade, Técnico em Eletrônica, Técnico em Telecomunicações, Bacharel em Ciência da Computação, Administrador de Redes Linux (CentOS, XEN, Zabbix, Asterisk/Elastix) e Pós-Graduado em Segurança em Tecnologia da Informação – UNIVERSIDADE MACKENZIE – SP.

Homepage: http://www.grsecurity.com.br