Kali linux comandos

20-12-2017

• (qualquer comando) --help: mostra o HELP (arquivo de ajuda) do comando que você digitou;
• ls: lista os arquivos e diretórios da pasta (DIR no DOS);
• clear: limpa a tela (CLS no DOS);
• cd ___: entra em um diretório (igual ao DOS);
• cd: vai direto para o diretório raiz do usuário conectado;
• : abre uma linha de comando "livre" , onde você pode digitar um comando extenso (digite q e clique em enter para sair);
• pwd: mostra o diretório inteiro que você está;
• cat: igual ao TYPE no DOS;
• df: Mostra as partições usadas ou livres do HD;
• 'more: lista o arquivo com pausa de linha em linha (exemplo: CAT leiame 'more)
• 'lpr: imprime o arquivo listado;
• free: mostra a memória do computador (MEM no DOS);
• gedit: abre o editor de texto/código Gedit;
• gedit ______: abre o arquivo "______" com o Gedit;
• konsole: abre o terminal de comandos.
• shutdown: desliga o computador:
• shutdown -r now : reinicia o computador;
• shutdown -h now : desliga o computador (só desligue quando aparecer escrito "system halted" ou algo equivalente); OBS.: O NOW pode ser mudado. Por exemplo: shutdown -r +10 e o sistema irá reiniciar daqui a 10 minutos).
• reboot: reinicia o sistema instantaneamente (pouco recomendável, preferível shutdown -r now). Use somente em emergências;
• startx: inicia o X-Windows (interface gráfica) do Linux;
• kde: Inicia a Interface gráfica K Desktop Enviroment;
• mkdir: cria um diretório (MD no DOS);
• rmdir: destrói um diretório VAZIO (RD no DOS);
• rm: apaga um arquivo (DEL no DOS);
• rm -r: apaga um diretório;
• who: mostra quem está usando a máquina;
• wc: conta a quantidade de:
• wc -c arquivo : quantidade de bytes
• wc -w arquivo : quantidade de palavras
• wc -l arquivo : quantidade de linhas;
• date: mostra data e hora;
• telnet: inicia a TELNET;
• m: abre o MINICOM e permite configurar o modem;
• type: explica um determinado arquivo do sistema;
• file: descreve um determinado arquivo;
• find / - name ____ : procura arquivo "____";
• useradd nome_do_novo_usuário: cria uma nova conta usuário;
• passwd nome_do_usuário: cria ou modifica a senha do usuário;
• userdel -r nome_do_usuário: apaga um usuário;
• su: passa para o superusuário (perceba que no prompt irá mudar o $ pelo #);
• sndconfig: permite configurar a placa de som;
• TAR: arquivo para criar Backups:
• TAR -c: cria
• TAR -x: restaura
• TAR -v: lista cada arquivo
• TAR -t: lista os arquivos de backups;
• write: escreve mensagens para outro usuário em rede;
• mv: move arquivos;
• linuxconf: configuração do Linux;
• alias: possibilita a criação de comandos simples;
• &: coloca o comando desejado em background, ou seja, trabalha enquanto você faz outra coisa no computador;
• ps: relata os processos em execução;
• kill: encerra um ou mais processos em andamento;
• history: mostra os comandos que o usuário já digitou;
• lpr: imprime um arquivo (exemplo: lpr arquivo);
• lpq: mostra o status da fila de impressão;
• lprm: remove trabalhos da fila de impressão;
• mkdir _____: cria um novo diretório chamado "_____";
• mtools: permite o uso de ferramentas compatíveis com DOS.

POGRAMACAO

Aprenda uma linguagem de programação. Você não deveria limitar-se a qualquer linguagem em particular, mas existem algumas orientações que podem ser seguidas.
C é a linguagem na qual a maioria dos sistemas operacionais são desenvolvidos. Ela ensina algo muito importante para hackear (hacking): como a memória funciona.
Python ou Ruby são linguagens de script modernas e poderosas que podem ser utilizadas para automatizar várias tarefas.
Perl é uma boa escolha neste campo, apesar de que também vale a pena aprender PHP, visto que é muito utilizado por iniciantes para "hackear" aplicações web mal escritas (fórums, blogs, etc.).
Scripts em bash são uma necessidade, uma obrigação. Essa é a forma com a qual se pode manipular facilmente a maioria dos servidores -escrevendo scripts online, os quais farão a maior parte do trabalho.
ASM é, também, uma necessidade fundamental. É um framework para vários propósitos em termos de manipulação e análise de bytecode Java. Você não poderá realmente explorar (exploitar) um programa caso você não tenha conhecimentos
Sobre ASM.
1 - Conheça o seu alvo. O processo de coletar informações sobre o seu alvo é conhecido como enumeração. Quanto mais você souber antecipadamente sobre o alvo, menos surpresas você terá.
2 - Utilize um terminal *nix (*nix significa qualquer terminal baseado em Unix, seja ele Linux, OS X, BSD, etc). O Cygwin irá ajudar a emular um terminal *nix para usuários do sistema operacional Windows. O Nmap, em particular, utiliza o WinPCap para rodar no Windows e não requer o Cygwin. Porém, o Nmap funciona precariamente em sistemas Windows devido à falta de sockets dos quais ele necessita. Você deveria também considerar utilizar Linux ou BSD como sistema operacional, visto que ambos são mais flexíveis, confiáveis e mais seguros. A maioria das distribuições Linux trazem diversas ferramentas úteis pré-instaladas.
3 -Proteja a sua máquina antes de mais nada. Certifique-se de que você tenha entendido corretamente todas as técnicas básicas, inclusive sobre como proteger a si mesmo. Comece com o básico - você encontrou um servidor hospedando um site sobre racismo, pedofilia ou outra atividade ilegal? Tente hackeá-lo, da forma que você puder. Não modifique o site, apenas assuma o controle do mesmo.
4- Teste o alvo. Você pode chegar ao sistema remoto? Embora você possa utilizar o ping (que está disponível na maioria dos sistemas operacionais) para descobrir se o alvo está ativo, você não poderá confiar sempre nos resultados desta ferramenta - ele depende do protocolo ICMP, que pode facilmente ser desabilitado por administradores de sistemas paranóicos.
5- Determine o Sistema Operacional (SO). Execute um escaneamento das portas. Experimente o pOf ou o nmap para escanear as portas. Isto lhe exibirá as portas que estão abertas na máquina, o SO e poderá, inclusive, mostrar-lhe que tipo de firewall ou roteador eles estão utilizando de forma que você possa planejar um curso de ação. Você pode ativar a detecção de SO no nmap utilizando o parâmetro -O. Assim como o ping, o nmap, quando não lhe é especificado, utilizará primeiramente ICMP para determinar se o alvo está ativo ou não; portanto, caso o administrador do sistema tenha bloqueado o ICMP, você deverá utilizar o parâmetro -sP para determinar se o alvo está ativo, mesmo que este esteja bloqueando o protocolo ICMP.





             Pack de ferramentas hackers que o fbi usa 

DOWNLOAD LINK:
https://www.mediafire.com/download/02rub0iszntalqc/FBI+Tools-11.rar
Password: phuckedupnun

PAGINA BY KALIZINHO
Desenvolvido por Webnode
Crie o seu site grátis! Este site foi criado com a Webnode. Crie o seu gratuitamente agora! Comece agora