Kali Linux lança ferramentas de IA locais para testes de penetração

A equipa do Kali Linux lançou um guia para executar testes de penetração impulsionados por IA inteiramente em hardware local, eliminando dependências de nuvem. Esta configuração usa Ollama, 5ire e MCP Kali Server para ativar comandos em linguagem natural para ferramentas de segurança. Publicado a 10 de março de 2026, o guia aborda preocupações de privacidade em ambientes sensíveis.

A equipa do Kali Linux publicou um novo guia a 10 de março de 2026, como parte da sua série sobre ferramentas de segurança impulsionadas por modelos de linguagem grande (LLM). Esta entrada foca-se numa pilha totalmente auto-hospedada que processa todas as operações de IA em hardware local, evitando serviços de nuvem de terceiros. A abordagem aborda questões de privacidade e segurança operacional que têm limitado a IA baseada em nuvem em testes de penetração. A configuração requer uma GPU NVIDIA com suporte a CUDA. O guia usa uma NVIDIA GeForce GTX 1060 com 6 GB de VRAM como hardware de referência. Envolve a instalação dos drivers proprietários da NVIDIA, substituindo o driver de código aberto Nouveau, para ativar a aceleração CUDA. Após a instalação e reinicialização, o sistema confirma a Versão do Driver 550.163.01 e a Versão CUDA 12.4. Ollama serve como o motor central LLM, atuando como um wrapper para llama.cpp para simplificar a gestão de modelos. Instalado via um tarball Linux AMD64 e configurado como um serviço systemd, executa em segundo plano. O guia avalia três modelos com suporte a chamadas de ferramentas: llama3.1:8b (4.9 GB), llama3.2:3b (2.0 GB) e qwen3:4b (2.5 GB), todos cabendo no limite de 6 GB de VRAM. O Protocolo de Contexto de Modelo (MCP) integra a IA com ferramentas de segurança através do pacote mcp-kali-server, disponível nos repositórios Kali. Isto cria um servidor Flask local em 127.0.0.1:5000, verificando ferramentas como nmap, gobuster, dirb e nikto. Suporta tarefas como testes de aplicações web, desafios CTF e interações com plataformas como Hack The Box ou TryHackMe. Para conectar Ollama e MCP, o guia usa 5ire, um assistente de IA de código aberto e cliente MCP distribuído como um AppImage Linux na versão 0.15.3. Instalado em /opt/5ire/ e configurado com uma entrada de desktop, ativa Ollama como o fornecedor e regista mcp-kali-server para acesso às ferramentas. A validação envolveu um prompt em linguagem natural no 5ire, usando qwen3:4b, para escanear scanme.nmap.org nas portas 80, 443, 21 e 22. O LLM invocou nmap via MCP, entregando resultados estruturados offline, com processamento total em GPU confirmado. De acordo com a Equipa do Kali Linux, «a pilha completa Ollama, mcp-kali-server e 5ire são de código aberto, dependentes de hardware em vez de serviços, e ajustáveis com base no VRAM disponível.» Esta configuração oferece uma opção que preserva a privacidade para equipas vermelhas e investigadores em configurações air-gapped ou sensíveis a dados.

Artigos relacionados

Illustration of Kali Linux 2025.4 release on a hacker's laptop screen, showcasing new tools and updated desktop in a realistic cybersecurity workspace.
Imagem gerada por IA

Kali Linux 2025.4 lançado com novas ferramentas e atualizações de desktop

Reportado por IA Imagem gerada por IA

O Kali Linux lançou a versão 2025.4 em 12 de dezembro de 2025, marcando sua atualização final do ano. O lançamento introduz três novas ferramentas de hacking, melhorias significativas no ambiente de desktop e suporte aprimorado para Kali NetHunter. Ele foca na modernização da experiência do usuário para profissionais de cibersegurança e hackers éticos.

O projeto open-source Ollama anunciou o lançamento da sua versão 0.17. Esta atualização apresenta melhorias no onboarding do OpenClaw. A notícia foi reportada pelo Phoronix.

Reportado por IA

Um novo tutorial mostra como executar modelos de linguagem grandes e modelos de visão-linguagem localmente no microcontrolador Arduino UNO Q. Marc Pous da Edge Impulse delineou passos usando a ferramenta yzma para habilitar inferência de IA offline no ambiente Linux da placa. Esta abordagem permite aplicações focadas em privacidade em computação de borda.

O grupo de ransomware Qilin, também conhecido como Agenda, desenvolveu um ataque híbrido usando cargas úteis de Linux em hosts Windows para evadir a detecção. Ao abusar de ferramentas legítimas de gerenciamento remoto e explorar drivers vulneráveis, os atacantes desabilitam defesas e visam backups. Essa tática multiplataforma destaca a sofisticação evolutiva do ransomware.

Reportado por IA

Agentes de codificação com IA de empresas como OpenAI, Anthropic e Google permitem trabalhos prolongados em projetos de software, incluindo a escrita de aplicativos e correção de bugs sob supervisão humana. Essas ferramentas dependem de modelos de linguagem grandes, mas enfrentam desafios como processamento de contexto limitado e altos custos computacionais. Entender sua mecânica ajuda os desenvolvedores a decidir quando implantá-los de forma eficaz.

AutoPentestX, uma nova ferramenta open-source para testes de penetração automatizados em sistemas Linux, permite que os usuários realizem avaliações de segurança abrangentes com um único comando. Desenvolvida por Gowtham Darkseid e lançada em novembro de 2025, o kit enfatiza avaliações seguras e não destrutivas e gera relatórios detalhados em PDF. Destina-se a distribuições como Kali Linux, Ubuntu e Debian.

Reportado por IA

A Linux Foundation introduziu um novo workshop com instrutor focado no deployment de modelos de linguagem pequenos em vários ambientes. Intitulado 'Deploying Small Language Models (LFWS307)', o curso oferece treinamento prático em múltiplas plataformas. As inscrições estão agora abertas para esta sessão ao vivo.

 

 

 

Este site usa cookies

Usamos cookies para análise para melhorar nosso site. Leia nossa política de privacidade para mais informações.
Recusar