Olá Pessoal !!! Bem vindo ao site Ethical Hacker !!!
Vejam bem !!! Kali Linux é uma edição originada da geração do BackTrack, portanto é um BackTrack atualizado “renascido”. As vezes você está utilizando o BackTrack, ou de repente você não quer usar mais o BackTrack, pois acha que o Kali Linux é o que você realmente precisa. Qual é a diferença na realidade ?
Vamos por passos !!! BackTrack é baseado em uma edição antiga do Ubuntu, enquanto Kali é baseado na mais recente edição do Debian. Do lado da instalação, Kali Linux pode utilizar um instalador gráfico do Debian e não apenas o comando apt-get para instalar diversas ferramentas, o que significa que você terá recursos como LVM, o Linux Logical Volume Manager, e criptografia de disco. Com BackTrack o seu instalador será a do Ubuntu.
Estas são algumas das principais diferenças entre os dois sistemas operacionais. Quando se trata de instalação de aplicativos ou software no Kali Linux, não há diferença entre ele e o BackTrack. Este pequeno artigo mostra um método que você pode usar para instalar e gerenciar aplicativos em Kali Linux, de forma gráfica. Obviamente, isso não é destinado aos usuários denominados experientes, mas para aqueles que estão iniciando com o sistema operacional Linux.
O sistema está sempre impulsionando a utilização de coisas novas, tanto que muitos permanecem com grandes dúvidas, tipo que sistema utilizar para auditoria e pentest “Kali ou BackTrack” . Tudo vai depender da regra de negócio adotada. Muito das vezes otimizamos uma distribuição para executar determinadas tarefas e a mesma corresponde satisfatoriamente ao assunto, devido ao foco estabelecido. Vamos fazer uma reflexão sobre o conhecimento de eletrônica, VB, COBOL e Assembly considerados por alguns “gravatinhas”, como ultrapassado, mas de suma importância para os pesquisadores e profissionais de Segurança da Informação, como análise de malware, por exemplo.
Penso da seguinte forma: “Se estou em uma bela ilha vou querer comer a melhor fruta, tomar água de coco ou comer o melhor peixe, no entanto se estou no deserto e encontro água suja ou um lagarto “calango” para um churrasquinho, todos serão bem vindo, pois a minha sobrevivência está em jogo.” Qualquer sistema Unix/Linux é ben vindo para utilizarmos as ferramentas de auditoria e pentest, deste um antigo Kurumin ou Slackware até um Debian 7 ou CentOS 7.
Resumindo caros leitores, no mundo da Segurança da Informação devemos ser como um “camaleão” e adaptarmos aos diferentes cenários, mesmo que estranho, pois a derrota pode ser evidente, no entanto devemos acreditar na vitória aplicando criatividade, através de constantes estudos. Olhe tudo ao seu redor e observe que a Segurança da Informação está caracterizada de todas as formas, seja através dos aparelhos e softwares utilizados, bem como através das pessoas envolvidas direta e indiretamente nos sistemas.
Finalizando este breve discurso, vamos demonstrar a instalação do software-center “Central de Aplicativos ou Central de Programas”, afim de verificarmos os diversos aplicativos disponíveis.
Instalando o aplicativo com apt-get.
Fig 1
A aba referente a ciência e engenharia possui diversas ferramentas importantes.
Fig 2
Vamos apresentar algumas para área de eletrônica e projetos, como: Electric
Fig 3
Tkgate Circuit Simulator
Fig 4
Eeschema
Fig 5
gEDA Shematic
Fig 6
xSPIM
Fig 7
Logisim
Fig 8
BASIC-256
Fig 9
PCB – Designer
Fig 10
Um grande abraço a todos !!!