{"id":48970,"date":"2025-03-14T16:12:23","date_gmt":"2025-03-14T19:12:23","guid":{"rendered":"\/tutoriais\/?p=48970"},"modified":"2025-12-18T11:32:23","modified_gmt":"2025-12-18T14:32:23","slug":"o-que-e-kali-linux","status":"publish","type":"post","link":"\/br\/tutoriais\/o-que-e-kali-linux","title":{"rendered":"O que \u00e9 Kali Linux? Explorando suas funcionalidades, ferramentas e exemplos de uso"},"content":{"rendered":"<p>Kali Linux &eacute; uma distribui&ccedil;&atilde;o Linux de c&oacute;digo aberto criada para testes de penetra&ccedil;&atilde;o e per&iacute;cia digital. Anteriormente chamado de BackTrack Linux, ele foi desenvolvido pela Offensive Security como o sistema operacional preferencial para especialistas e apaixonados por seguran&ccedil;a digital.<\/p><p>Com centenas de ferramentas de seguran&ccedil;a pr&eacute;-instaladas, o Kali Linux permite identificar vulnerabilidades do sistema, avaliar a seguran&ccedil;a da rede, realizar engenharia reversa e conduzir investiga&ccedil;&otilde;es de per&iacute;cia digital em computadores.<\/p><p>Neste artigo, vamos explorar os principais recursos do Kali Linux, suas aplica&ccedil;&otilde;es no mundo real e como ele beneficia especialistas em seguran&ccedil;a e iniciantes que buscam aprimorar suas habilidades. No final, voc&ecirc; vai entender como ele ajuda a proteger sistemas e redes contra os perigos da seguran&ccedil;a cibern&eacute;tica de hoje.<\/p><p>\n\n\n\n\n\n\n<\/p><h2 class=\"wp-block-heading\" id=\"h-principais-recursos-do-kali-linux\"><strong>Principais recursos do Kali Linux<\/strong><\/h2><div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\"><img decoding=\"async\" width=\"1024\" height=\"443\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2025\/03\/kali-linux-homepage-min-2048x886-1.png\/public\" alt=\"O que &eacute; Kali Linux: imagem da p&aacute;gina de download\" class=\"wp-image-48971\" style=\"object-fit:contain;width:1024px;height:443px\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2025\/03\/kali-linux-homepage-min-2048x886-1.png\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2025\/03\/kali-linux-homepage-min-2048x886-1.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2025\/03\/kali-linux-homepage-min-2048x886-1.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2025\/03\/kali-linux-homepage-min-2048x886-1.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure><\/div><p>O Kali Linux oferece v&aacute;rios recursos essenciais personalizados para profissionais de seguran&ccedil;a e hackers &eacute;ticos.<\/p><p><strong>Ferramentas pr&eacute;-instaladas<\/strong><\/p><p>Listamos algumas das ferramentas de seguran&ccedil;a cibern&eacute;tica mais relevantes encontradas no Kali Linux:<\/p><ul class=\"wp-block-list\">\n<li><strong>Nmap<\/strong>. Uma ferramenta de escaneamento de rede que permite descobrir hosts, servi&ccedil;os e potenciais vulnerabilidades em uma rede. &Eacute; muito usada para explora&ccedil;&atilde;o de redes e auditoria de seguran&ccedil;a.<\/li>\n\n\n\n<li><strong>Metasploit<\/strong>. Um famoso framework de testes de penetra&ccedil;&atilde;o, o Metasploit auxilia na explora&ccedil;&atilde;o de vulnerabilidades conhecidas e simular ataques reais para avaliar a seguran&ccedil;a de sistemas e redes.<\/li>\n\n\n\n<li><strong>Wireshark<\/strong>. Uma ferramenta de an&aacute;lise de protocolos de rede que captura e examina pacotes de dados instantaneamente. &Eacute; &uacute;til para diagnosticar problemas de rede, analisar tr&aacute;fego suspeito e detectar poss&iacute;veis vazamentos de dados ou atividade de malware.<\/li>\n<\/ul><p>Essas ferramentas, al&eacute;m de outras como <strong>Hydra<\/strong>, <strong>John the Ripper<\/strong> e <strong>Aircrack-ng<\/strong>, t&ecirc;m um papel crucial na avalia&ccedil;&atilde;o de diversos aspectos da seguran&ccedil;a do sistema, desde a varredura de vulnerabilidades at&eacute; a quebra de senhas e a an&aacute;lise de redes.<\/p><p><strong>Compatibilidade de hardware<\/strong><\/p><p>O Kali Linux &eacute; conhecido por sua ampla compatibilidade de hardware, incluindo suporte para dispositivos ARM. Isso significa que a sua utiliza&ccedil;&atilde;o &eacute; poss&iacute;vel em diversos tipos de dispositivos, variando de desktops a laptops tradicionais e at&eacute; aparelhos de menor porte.<\/p><p>Um exemplo pr&aacute;tico &eacute; usar o Kali Linux em um <a href=\"https:\/\/opensource.com\/resources\/raspberry-pi\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>Raspberry Pi<\/strong><\/a>, que oferece uma plataforma leve e port&aacute;til para avaliar seguran&ccedil;a e vulnerabilidades. Isso &eacute; especialmente &uacute;til para testes em campo, onde carregar um computador grande n&atilde;o &eacute; vi&aacute;vel.<\/p><p>Voc&ecirc; tamb&eacute;m pode <a href=\"\/br\/tutoriais\/como-instalar-kali-linux\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>instalar o Kali Linux em um servidor virtual privado (VPS)<\/strong><\/a> . Com essa configura&ccedil;&atilde;o, voc&ecirc; pode realizar testes de seguran&ccedil;a e gerenciar avalia&ccedil;&otilde;es remotamente. Uma solu&ccedil;&atilde;o flex&iacute;vel para especialistas em seguran&ccedil;a.<\/p><figure class=\"wp-block-image size-large\"><a href=\"\/br\/servidor-vps\" target=\"_blank\" rel=\"noreferrer noopener\"><img decoding=\"async\" width=\"1024\" height=\"300\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2023\/02\/BR-VPS-hosting_in-text-banner-1.png\/public\" alt=\"\" class=\"wp-image-32923\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2023\/02\/BR-VPS-hosting_in-text-banner-1.png\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2023\/02\/BR-VPS-hosting_in-text-banner-1.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2023\/02\/BR-VPS-hosting_in-text-banner-1.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2023\/02\/BR-VPS-hosting_in-text-banner-1.png\/w=768,fit=scale-down 768w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/53\/2023\/02\/BR-VPS-hosting_in-text-banner-1.png\/w=1536,fit=scale-down 1536w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure><p><strong>Boot port&aacute;til e persist&ecirc;ncia<\/strong><\/p><p>Um dos recursos mais convenientes do Kali Linux &eacute; sua capacidade de inicializa&ccedil;&atilde;o por conex&atilde;o USB, que permite executar o sistema operacional a partir de um pen drive, sem precisar instalar no computador host. Em outras palavras, voc&ecirc; pode levar todo o seu kit de seguran&ccedil;a em um pen drive e conect&aacute;-lo a qualquer sistema compat&iacute;vel.<\/p><p>Isso &eacute; especialmente &uacute;til se voc&ecirc; tem apenas um computador para uso di&aacute;rio, com uma distribui&ccedil;&atilde;o baseada em Debian ou sistema Windows. Com o boot port&aacute;til, voc&ecirc; n&atilde;o precisa mudar totalmente para o Kali Linux, configurar um sistema de inicializa&ccedil;&atilde;o dupla, ou mesmo criar uma m&aacute;quina virtual usando software como o VirtualBox.<\/p><p>O Kali Linux tamb&eacute;m oferece suporte a uma op&ccedil;&atilde;o de persist&ecirc;ncia para salvar configura&ccedil;&otilde;es, arquivos e ajustes entre as sess&otilde;es. Isso significa que voc&ecirc; pode executar o Kali Linux em modo port&aacute;til enquanto mant&eacute;m suas personaliza&ccedil;&otilde;es e dados intactos no pendrive.<\/p><p><strong>Personaliza&ccedil;&atilde;o<\/strong><\/p><p>Por ser uma plataforma de c&oacute;digo aberto, o Kali Linux permite que voc&ecirc; modifique a distribui&ccedil;&atilde;o para atender &agrave;s suas necessidades espec&iacute;ficas, seja ajustando a interface, adicionando ferramentas de seguran&ccedil;a cibern&eacute;tica especializadas ou criando vers&otilde;es personalizadas do sistema operacional para tarefas especificas.<\/p><p>Voc&ecirc; pode facilmente adicionar, remover ou atualizar ferramentas usando o gerenciador de pacotes do Kali, garantindo que sua configura&ccedil;&atilde;o tenha apenas o necess&aacute;rio. Essa caracter&iacute;stica &eacute; especialmente vantajosa para a cria&ccedil;&atilde;o de um ambiente leve, configurado de acordo com suas tarefas habituais.<\/p><p>Mesmo que o Kali Linux j&aacute; tenha centenas de ferramentas, voc&ecirc; pode precisar de uma que n&atilde;o faz parte da distribui&ccedil;&atilde;o padr&atilde;o. Em tais casos, voc&ecirc; pode enviar um pedido <a href=\"https:\/\/bugs.kali.org\/my_view_page.php\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>no site de rastreamento de bugs do Kali Linux<\/strong><\/a>, que a equipe de desenvolvimento pode revisar e possivelmente incluir em vers&otilde;es futuras.<\/p><p><strong>Atualiza&ccedil;&otilde;es frequentes e suporte<\/strong><\/p><p>O Kali Linux segue um ciclo de lan&ccedil;amento cont&iacute;nuo, o que significa que voc&ecirc; recebe novos recursos, corre&ccedil;&otilde;es de bugs e patches de seguran&ccedil;a assim que eles estiverem dispon&iacute;veis, sem esperar por um lan&ccedil;amento de vers&atilde;o principal. Voc&ecirc; pode verificar as &uacute;ltimas atualiza&ccedil;&otilde;es na <a href=\"https:\/\/www.kali.org\/releases\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>p&aacute;gina de hist&oacute;rico de lan&ccedil;amentos do Kali Linux<\/strong><\/a>.<\/p><p>Al&eacute;m de atualiza&ccedil;&otilde;es frequentes, o Kali Linux possui uma comunidade de suporte promovida pela Offensive Security. Os <a href=\"https:\/\/forums.kali.org\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\"><strong>f&oacute;runs oficiais do Kali Linux<\/strong><\/a> oferecem uma plataforma para discuss&otilde;es e conselhos de especialistas para ajudar voc&ecirc; a solucionar problemas e aprimorar suas habilidades.<\/p><h2 class=\"wp-block-heading\" id=\"h-para-que-serve-o-kali-linux\"><strong>Para que serve o Kali Linux?<\/strong><\/h2><p>Esta se&ccedil;&atilde;o explora v&aacute;rias aplica&ccedil;&otilde;es pr&aacute;ticas do Kali Linux, desde testes de penetra&ccedil;&atilde;o at&eacute; treinamento de seguran&ccedil;a.<\/p><h3 class=\"wp-block-heading\" id=\"h-teste-de-penetracao\"><strong>Teste de penetra&ccedil;&atilde;o<\/strong><\/h3><p>O teste de penetra&ccedil;&atilde;o, ou hacking &eacute;tico, envolve simular ataques cibern&eacute;ticos para identificar fraquezas em sistemas, redes, servidores e aplica&ccedil;&otilde;es web antes que pessoas mal-intencionadas possam explor&aacute;-las.<\/p><p>Com ferramentas do Kali Linux como Metasploit, Nmap e Burp Suite, os testadores de penetra&ccedil;&atilde;o podem procurar por vulnerabilidades, explorar poss&iacute;veis pontos fracos e analisar os resultados.<\/p><p>Essa abordagem proativa permite que as organiza&ccedil;&otilde;es fortale&ccedil;am suas defesas, previnam poss&iacute;veis viola&ccedil;&otilde;es e melhorem a seguran&ccedil;a geral do sistema. Al&eacute;m disso, contribui para o cumprimento das regulamenta&ccedil;&otilde;es do setor e para a prepara&ccedil;&atilde;o contra as amea&ccedil;as de seguran&ccedil;a cibern&eacute;tica em evolu&ccedil;&atilde;o.<\/p><h3 class=\"wp-block-heading\" id=\"h-pericia-digital\"><strong>Per&iacute;cia digital<\/strong><\/h3><p>A per&iacute;cia digital envolve a investiga&ccedil;&atilde;o de incidentes de seguran&ccedil;a e a recupera&ccedil;&atilde;o de dados perdidos ou comprometidos usando a an&aacute;lise de evid&ecirc;ncias digitais, rastreando a fonte dos ataques ou qualquer atividade maliciosa restante nos sistemas.<\/p><p>As ferramentas do Kali Linux como Autopsy, Sleuth Kit e Foremost permitem que especialistas em per&iacute;cia digital recuperem arquivos deletados, analisem imagens de disco e extraiam dados ocultos de sistemas comprometidos. Eles tamb&eacute;m podem coletar evid&ecirc;ncias de maneira segura para que os dados do sistema permane&ccedil;am intactos.<\/p><p>Especialistas tamb&eacute;m podem usar o Kali Linux para engenharia reversa &mdash; um m&eacute;todo para desmontar malware ou arquivos suspeitos. Isso ajuda a determinar como um ataque foi executado e a desenvolver estrat&eacute;gias para prevenir incidentes semelhantes no futuro.<\/p><h3 class=\"wp-block-heading\" id=\"h-pesquisa-e-aprendizado-de-seguranca\"><strong>Pesquisa e aprendizado de seguran&ccedil;a<\/strong><\/h3><p>O Kali Linux &eacute; uma plataforma ideal para pesquisa e aprendizado de seguran&ccedil;a de sistemas.<\/p><p>Os estudantes podem praticar ataques reais, testar mecanismos de defesa e experimentar diferentes t&eacute;cnicas de seguran&ccedil;a em um ambiente seguro. Essa experi&ecirc;ncia pr&aacute;tica de aprendizado ajuda voc&ecirc; a entender como as vulnerabilidades comuns s&atilde;o exploradas e como proteger os sistemas.<\/p><p>O fato de o Kali Linux ser de c&oacute;digo aberto incentiva o aprendizado constante e a experimenta&ccedil;&atilde;o. Voc&ecirc; pode modificar o ambiente, adicionar novas ferramentas e criar configura&ccedil;&otilde;es personalizadas adaptadas a &aacute;reas de pesquisa espec&iacute;ficas.<\/p><h3 class=\"wp-block-heading\" id=\"h-competicoes-de-capture-a-bandeira-ctf\"><strong>Competi&ccedil;&otilde;es de capture-a-bandeira (CTF)<\/strong><\/h3><p>Competi&ccedil;&otilde;es de capture-a-bandeira (CTF) s&atilde;o desafios de seguran&ccedil;a digital onde indiv&iacute;duos ou equipes resolvem problemas como explorar vulnerabilidades, quebrar senhas ou recuperar informa&ccedil;&otilde;es ocultas dentro de um determinado per&iacute;odo de tempo.<\/p><p>O Kali Linux &eacute; bastante utilizado para CTF porque fornece tudo o que &eacute; necess&aacute;rio para enfrentar esses desafios. Por exemplo, voc&ecirc; pode usar o Metasploit para testes de penetra&ccedil;&atilde;o, o Nmap para varredura de rede, ou o John the Ripper para descobrir senhas.<\/p><p>Usando o Kali Linux para CTF, os participantes podem aplicar seus conhecimentos em um ambiente competitivo, aprimorando suas habilidades em v&aacute;rios cen&aacute;rios da vida real.<\/p><h2 class=\"wp-block-heading\" id=\"h-quem-usa-o-kali-linux\"><strong>Quem usa o Kali Linux?<\/strong><\/h2><p>Abaixo est&atilde;o os grupos de usu&aacute;rios que mais se beneficiam do Kali Linux:<\/p><ul class=\"wp-block-list\">\n<li><strong>Profissionais de seguran&ccedil;a de sistemas<\/strong>. Testadores de penetra&ccedil;&atilde;o, administradores de rede e especialistas em seguran&ccedil;a cibern&eacute;tica usam o Kali Linux e suas ferramentas para identificar vulnerabilidades e fortalecer as defesas de suas organiza&ccedil;&otilde;es.&nbsp;<\/li>\n\n\n\n<li><strong>Hackers &eacute;ticos<\/strong>. Tamb&eacute;m chamados de hackers do bem, eles usam o Kali Linux para simular ataques da vida real, expondo e corrigindo vulnerabilidades de forma legal.<\/li>\n\n\n\n<li><strong>Estudantes e educadores<\/strong>. O Kali Linux proporciona aos estudantes de ciberseguran&ccedil;a experi&ecirc;ncia pr&aacute;tica para compreender como funcionam as vulnerabilidades e como se defender delas. Educadores tamb&eacute;m usam o Kali Linux para criar aulas pr&aacute;ticas que preparam os alunos para carreiras em ciberseguran&ccedil;a.<\/li>\n\n\n\n<li><strong>Participantes do CTF<\/strong>. O Kali Linux &eacute; o preferido entre participantes do CTF devido &agrave;s suas in&uacute;meras ferramentas pr&eacute;-instaladas para lidar com desafios simulados.<\/li>\n<\/ul><h2 class=\"wp-block-heading\" id=\"h-conclusao\"><strong>Conclus&atilde;o<\/strong><\/h2><p>O Kali Linux &eacute; uma poderosa ferramenta de distribui&ccedil;&atilde;o de c&oacute;digo aberto para testes avan&ccedil;ados de penetra&ccedil;&atilde;o e auditoria de seguran&ccedil;a. Nesse artigo, voc&ecirc; aprendeu suas principais caracter&iacute;sticas e casos de uso em seguran&ccedil;a cibern&eacute;tica e per&iacute;cia digital.<\/p><p>Devido ao seu conjunto de ferramentas completo, portabilidade, atualiza&ccedil;&otilde;es cont&iacute;nuas e comunidade de suporte ativa, o Kali Linux se apresenta como uma plataforma ideal para profissionais de seguran&ccedil;a, hackers &eacute;ticos e aprendizes em busca de desenvolvimento.<\/p><p>Se voc&ecirc; se interessa por ciberseguran&ccedil;a, recomendamos o uso do Kali Linux para praticar cen&aacute;rios do mundo real e melhorar seu conhecimento. Compartilhe suas ideias ou fa&ccedil;a suas perguntas sobre o Kali Linux nos coment&aacute;rios abaixo.<\/p><h2 class=\"wp-block-heading\" id=\"h-perguntas-frequentes-faq-sobre-o-kali-linux\"><strong>Perguntas frequentes (FAQ) sobre o Kali Linux<\/strong><\/h2><div id=\"rank-math-faq\" class=\"rank-math-block\">\n<div class=\"rank-math-list \">\n<div id=\"faq-question-694410772e36e\" class=\"rank-math-list-item\">\n<h3 class=\"rank-math-question \"><strong>Qual &eacute; a diferen&ccedil;a entre o Kali Linux e o Ubuntu?<\/strong><\/h3>\n<div class=\"rank-math-answer \">\n\n<p>O Kali Linux &eacute; desenvolvido para testes de penetra&ccedil;&atilde;o e oferece ferramentas de sistemas operacionais voltadas para profissionais de seguran&ccedil;a digital. Por outro lado, o Ubuntu &eacute; uma ferramenta de distribui&ccedil;&atilde;o mais generalizada &mdash;para uso di&aacute;rio, como navega&ccedil;&atilde;o na internet e trabalho de escrit&oacute;rio, voltada mais para iniciantes.<\/p>\n\n<\/div>\n<\/div>\n<div id=\"faq-question-694410772e373\" class=\"rank-math-list-item\">\n<h3 class=\"rank-math-question \"><strong>O Kali Linux &eacute; gratuito para usar?<\/strong><\/h3>\n<div class=\"rank-math-answer \">\n\n<p>Sim, o Kali Linux &eacute; de c&oacute;digo aberto e completamente gratuito para usar. Todos podem baixar, modificar e distribuir, o que o torna acess&iacute;vel a profissionais e novatos interessados em aprender sobre seguran&ccedil;a cibern&eacute;tica.<\/p>\n\n<\/div>\n<\/div>\n<div id=\"faq-question-694410772e374\" class=\"rank-math-list-item\">\n<h3 class=\"rank-math-question \"><strong>O Kali Linux &eacute; adequado para iniciantes?<\/strong><\/h3>\n<div class=\"rank-math-answer \">\n\n<p>Apesar de o Kali Linux ser projetado principalmente para especialistas em seguran&ccedil;a, iniciantes interessados em ciberseguran&ccedil;a ainda podem utiliz&aacute;-lo. Recomendamos ter conhecimento b&aacute;sico dos <a href=\"\/tutoriais\/comandos-linux\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>comandos do Linux<\/strong><\/a> e usar a vers&atilde;o port&aacute;til do Kali Linux a partir de uma unidade USB em vez de substituir completamente seu sistema operacional atual.<\/p>\n\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Kali Linux &eacute; uma distribui&ccedil;&atilde;o Linux de c&oacute;digo aberto criada para testes de penetra&ccedil;&atilde;o e per&iacute;cia digital. Anteriormente chamado de BackTrack Linux, ele foi desenvolvido pela Offensive Security como o sistema operacional preferencial para especialistas e apaixonados por seguran&ccedil;a digital. Com centenas de ferramentas de seguran&ccedil;a pr&eacute;-instaladas, o Kali Linux permite identificar vulnerabilidades do sistema, [&#8230;]<\/p>\n<p><a class=\"btn btn-secondary understrap-read-more-link\" href=\"\/br\/tutoriais\/o-que-e-kali-linux\">Read More&#8230;<\/a><\/p>\n","protected":false},"author":433,"featured_media":40191,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"rank_math_title":"O que \u00e9 Kali Linux: explorando a distro","rank_math_description":"Descubra tudo sobre essa distribui\u00e7\u00e3o Linux para testes de penetra\u00e7\u00e3o e seguran\u00e7a cibern\u00e9tica. Explore suas ferramentas e aplica\u00e7\u00f5es!","rank_math_focus_keyword":"o que \u00e9 kali linux","footnotes":""},"categories":[4915],"tags":[7690,4836],"class_list":["post-48970","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-vps","tag-kali-linux","tag-vps"],"hreflangs":[{"locale":"en-US","link":"https:\/\/www.hostinger.com\/tutorials\/what-is-kali-linux","default":0},{"locale":"pt-BR","link":"https:\/\/www.hostinger.com\/br\/tutoriais\/o-que-e-kali-linux","default":0},{"locale":"fr-FR","link":"https:\/\/www.hostinger.com\/fr\/tutoriels\/kali-linux-cest-quoi","default":0},{"locale":"es-ES","link":"https:\/\/www.hostinger.com\/es\/tutoriales\/que-es-kali-linux","default":0},{"locale":"id-ID","link":"https:\/\/www.hostinger.com\/id\/tutorial\/apa-itu-kali-linux","default":0},{"locale":"en-UK","link":"https:\/\/www.hostinger.com\/uk\/tutorials\/what-is-kali-linux","default":0},{"locale":"en-MY","link":"https:\/\/www.hostinger.com\/my\/tutorials\/what-is-kali-linux","default":0},{"locale":"en-PH","link":"https:\/\/www.hostinger.com\/ph\/tutorials\/what-is-kali-linux","default":0},{"locale":"es-MX","link":"https:\/\/www.hostinger.com\/mx\/tutoriales\/que-es-kali-linux","default":0},{"locale":"es-CO","link":"https:\/\/www.hostinger.com\/co\/tutoriales\/que-es-kali-linux","default":0},{"locale":"es-AR","link":"https:\/\/www.hostinger.com\/ar\/tutoriales\/que-es-kali-linux","default":0},{"locale":"en-IN","link":"https:\/\/www.hostinger.com\/in\/tutorials\/what-is-kali-linux","default":0},{"locale":"en-CA","link":"https:\/\/www.hostinger.com\/ca\/tutorials\/what-is-kali-linux","default":0},{"locale":"pt-PT","link":"https:\/\/www.hostinger.com\/pt\/tutoriais\/o-que-e-kali-linux","default":0},{"locale":"en-AU","link":"https:\/\/www.hostinger.com\/au\/tutorials\/what-is-kali-linux","default":0},{"locale":"en-NG","link":"https:\/\/www.hostinger.com\/ng\/tutorials\/what-is-kali-linux","default":0}],"acf":[],"_links":{"self":[{"href":"https:\/\/www.hostinger.com\/br\/tutoriais\/wp-json\/wp\/v2\/posts\/48970","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.hostinger.com\/br\/tutoriais\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.hostinger.com\/br\/tutoriais\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.hostinger.com\/br\/tutoriais\/wp-json\/wp\/v2\/users\/433"}],"replies":[{"embeddable":true,"href":"https:\/\/www.hostinger.com\/br\/tutoriais\/wp-json\/wp\/v2\/comments?post=48970"}],"version-history":[{"count":5,"href":"https:\/\/www.hostinger.com\/br\/tutoriais\/wp-json\/wp\/v2\/posts\/48970\/revisions"}],"predecessor-version":[{"id":51524,"href":"https:\/\/www.hostinger.com\/br\/tutoriais\/wp-json\/wp\/v2\/posts\/48970\/revisions\/51524"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.hostinger.com\/br\/tutoriais\/wp-json\/wp\/v2\/media\/40191"}],"wp:attachment":[{"href":"https:\/\/www.hostinger.com\/br\/tutoriais\/wp-json\/wp\/v2\/media?parent=48970"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.hostinger.com\/br\/tutoriais\/wp-json\/wp\/v2\/categories?post=48970"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.hostinger.com\/br\/tutoriais\/wp-json\/wp\/v2\/tags?post=48970"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}