Pular para o conteúdo
Bruno Fraga
AULÃO #033··17 min

TraceLabs: Vale a Pena ou o Kali Linux Resolve? Análise Completa com Demonstração ao Vivo

Capítulos

8 seções
Neste artigo

O que você vai aprender neste aulão

TraceLabs OSINT VM é o sistema operacional mais citado quando se fala em investigação digital — mas será que você realmente precisa dele? Neste aulão eu instalei o TraceLabs ao vivo, mostrei o que funciona (e o que não funciona), e comparei com o Kali Linux para te dar uma resposta honesta.

Depois de assistir este conteúdo, você vai saber instalar o TraceLabs e o Kali Linux em máquina virtual, entender as diferenças reais entre os dois sistemas, montar seu próprio arsenal de ferramentas OSINT no Kali e — o bônus que ninguém esperava — deixar o Kali completamente anônimo com o projeto Kali Whoami. Tudo demonstrado ao vivo, com erros, travamentos e soluções na hora.

E sim, eu vou te contar por que eu, Bruno Fraga, não uso o TraceLabs no meu dia a dia. Mas também vou te mostrar em que situação ele faz sentido. A resposta não é binária.

O que é o TraceLabs e para que serve na investigação digital

O TraceLabs é um sistema operacional Linux baseado no Kali com foco em OSINT (Open Source Intelligence). Foi criado por uma comunidade sem fins lucrativos dedicada a encontrar pessoas desaparecidas de forma voluntária.

A ideia é simples: pegar o Kali Linux, remover o que não é relevante para OSINT, adicionar ferramentas específicas de investigação e entregar tudo pronto num pacote que qualquer pessoa pode baixar e usar. O sistema vem com Sherlock, PhoneInfoga, SpiderFoot, Metagoofil, Sublist3r e um Firefox configurado com dezenas de bookmarks organizados por categoria de investigação.

Mas o TraceLabs não é só um sistema operacional. A comunidade por trás dele é ativa no Discord, compartilha material de estudo diariamente, organiza eventos presenciais chamados Search Party (onde investigadores se reúnem para localizar pessoas), e já teve impacto real em casos graves — incluindo um esquema de sequestro de mulheres que envolveu governo, descoberto de forma voluntária pela comunidade.

E qualquer pessoa pode solicitar uma operação. Você vai ao site, informa o nome da pessoa desaparecida, data do desaparecimento, última localização conhecida, e a comunidade decide se vai contribuir naquela busca. Isso é investigação crowdsourced na prática.

Para quem está começando na investigação digital, o Aulão #4 — 7 Ferramentas que Todo Investigador Digital Precisa apresenta as bases que o TraceLabs tenta reunir num sistema só.

TraceLabs vs Kali Linux: qual é melhor para OSINT

O TraceLabs é o Kali Linux com modificações. Não tem como separar completamente os dois. A diferença está no que foi adicionado e no que foi removido.

O Kali tem mais de 300 ferramentas organizadas em categorias: coleta de informação, análise de vulnerabilidades, ataques wireless, engenharia reversa, forense, sniffing, engenharia social. O TraceLabs pegou esse sistema, tirou ferramentas de pentesting que não são relevantes para OSINT e adicionou coisas como YouTube-DL (para capturar vídeos como evidência), PhoneInfoga (informações de telefone) e bookmarks OSINT no Firefox.

Na prática, eu fiz essa comparação ao vivo. Abri o TraceLabs e tentei rodar o Sherlock. Não funcionou — pediu instalação. Tentei outras ferramentas. Mesma coisa. A versão ISO para Mac não veio com nada pré-instalado. Um participante da live (Francisco) encontrou uma pasta no desktop chamada "TraceLab Install Tools" com scripts de instalação, mas quando executei, deu erros e travou a máquina.

E o Kali Linux? Abri logo em seguida. Menu organizado, ferramentas mapeadas, Sherlock funcionando direto do repositório com um simples comando. Maltego disponível para instalar em segundos. Tudo estável.

CaracterísticaTraceLabsKali Linux
Base do sistemaKali LinuxDebian
Foco principalOSINT e investigaçãoPentesting e segurança
Ferramentas pré-instaladas~30 ferramentas OSINT300+ ferramentas de segurança
EstabilidadeComunidade menor, bugs podem demorar para corrigirGrande comunidade, atualizações frequentes
Bookmarks OSINT no FirefoxSim, organizados por categoriaNão
Suporte a Mac (M1/M2)ISO com problemas na instalaçãoFunciona sem problemas
DocumentaçãoLimitadaExtensiva

Se você nunca usou Linux, o Aulão #15 — Seu Primeiro Passo no Linux te dá a base antes de mergulhar em qualquer sistema.

Como instalar o TraceLabs em máquina virtual passo a passo

A instalação do TraceLabs segue o mesmo processo de qualquer sistema Linux em máquina virtual. Você precisa de um software de virtualização e do arquivo de imagem do sistema.

1. Instalar o software de virtualização

Para Windows e Linux, o VirtualBox é a melhor opção gratuita. Baixe, instale com avançar-avançar-concluir. O VMware é outra alternativa gratuita. Para Mac, o Parallels é o melhor (pago), mas o VirtualBox também funciona.

2. Verificar a virtualização na BIOS

Antes de tudo: abra o Gerenciador de Tarefas (Ctrl+Shift+Esc), vá na aba Desempenho e verifique se "Virtualização" aparece como "Habilitada". Se não estiver, você precisa entrar na BIOS do seu computador e ativar. Cada fabricante tem uma tecla diferente — pesquise o modelo do seu notebook + "habilitar virtualização".

Esse detalhe trava muita gente. É o erro número um de quem tenta rodar máquina virtual pela primeira vez.

3. Baixar o TraceLabs

Vá ao repositório oficial no GitHub e baixe o arquivo OVA (para VirtualBox) ou VMware. O arquivo tem aproximadamente 1,8 GB. Dê dois cliques no arquivo baixado e ele abre direto no VirtualBox.

4. Credenciais padrão

Usuário: osint / Senha: osint

Um detalhe que eu descobri na marra: a versão ISO para Mac (processadores M1/M2) pode não vir com as ferramentas pré-instaladas. Se isso acontecer com você, procure a pasta "TraceLab Install Tools" no desktop — ela contém scripts que tentam instalar tudo. Mas prepare-se para possíveis erros.

O que vem dentro do TraceLabs: navegador, bookmarks e arsenal OSINT

O maior diferencial do TraceLabs não são as ferramentas de linha de comando — são os bookmarks do Firefox. É um navegador montado com dezenas de atalhos OSINT organizados por categoria.

Quando você abre o Firefox do TraceLabs, encontra pastas como: Empresa (LinkedIn, registros corporativos), DNS (DNS Dumpster, scanners de DNS), E-mail (DeHashed, Have I Been Pwned, Hunter.io), Telefone (validadores, operadoras), Pessoas (ferramentas de busca por nome, CPF, endereço), Mapas, Imagens (busca reversa), Social Media (Instagram, Twitter, Facebook).

Eu testei ao vivo: abri o DNS Dumpster direto do bookmark, coloquei brunofraga.com e em segundos ele puxou as DNS, os subdomínios, mapeou Cloudflare, a LP, a API, e montou um mapa visual da infraestrutura. Isso tudo sem instalar nada — é um site web.

E esse é exatamente o ponto que me fez questionar a necessidade do TraceLabs. Se as ferramentas mais úteis são bookmarks de sites que funcionam no navegador de qualquer computador, por que preciso de um sistema operacional dedicado?

O menu do sistema também tem categorias: coleta de informação, Live Host Identification, sniffing, pós-exploração, engenharia social. Mas na minha experiência ao vivo, o menu estava desorganizado, com links quebrados e ferramentas que não abriam. É uma experiência bem diferente do Kali, onde tudo está catalogado e funcional.

Para quem quer entender como usar o DNS Dumpster e ferramentas similares na prática, o Aulão #28 — Como Encontrar Subdomínios Escondidos detalha o processo completo de enumeração de subdomínios.

Por que eu não uso o TraceLabs (e o que uso no lugar)

Eu preciso ser honesto aqui. Do fundo do coração: eu hoje não uso o TraceLabs e não acho necessário utilizar.

Mas tenho razões concretas para isso. Quando a comunidade criou o TraceLabs lá no começo, não existiam tantas ferramentas prontas. Hoje o cenário mudou completamente. Tem navegador com extensões OSINT. Tem sites com APIs gratuitas. Tem automações, bots, serviços web que fazem o que antes precisava de Python instalado na máquina. O mercado evoluiu e o TraceLabs perdeu aderência.

Ponto por ponto:

  1. O Sherlock não é o melhor mais para encontrar redes sociais. What's My Name também não é bom. As plataformas mudaram, as APIs mudaram. Ferramentas que funcionavam há 6 anos precisam de atualização constante — e um sistema com comunidade menor não acompanha.
  2. PhoneInfoga tem sites que fazem a mesma coisa de graça. Operadora, país, validação de número — não precisa instalar nada localmente.
  3. As ferramentas mais úteis são web. DNS Dumpster, Have I Been Pwned, Hunter.io, DeHashed — tudo funciona no navegador.
  4. O Kali é mais estável. Tem empresa por trás, tem comunidade gigante, tem atualizações regulares. Quando algo quebra, corrige rápido.

Minha recomendação: instale o Kali Linux e adicione as ferramentas que precisar. Você vai ter um sistema mais estável, com mais suporte, e pode personalizar exatamente para o seu fluxo de trabalho. Se quiser ver o ecossistema completo de ferramentas que substituem o TraceLabs, o Aulão #31 — 4 Ferramentas para Investigar Pessoas Online mostra o que está funcionando de verdade hoje.

Agora, se você gosta de ter um arsenal pré-montado e não quer configurar nada, o TraceLabs pode fazer sentido. Não é um sistema ruim — é um sistema que eu não preciso mais.

Como montar seu arsenal OSINT no Kali Linux

Montar o seu próprio ambiente de investigação no Kali é mais simples do que parece. E o resultado é mais estável do que usar o TraceLabs.

Primeiro, instale o Kali. Vá ao site oficial, baixe o OVA para VirtualBox (ou a ISO para Parallels no Mac) e importe. São 7 minutos do download ao sistema funcionando.

Depois, instale as ferramentas que precisa via terminal:

Sherlock — busca de nomes de usuário em redes sociais:

sudo apt install sherlock

Maltego — mapeamento de conexões entre entidades (e-mails, sites, pessoas, IPs):

sudo apt install maltego

E Maltego, na minha opinião, é o cara mais poderoso do OSINT. Com a licença CE (gratuita), você mapeia conexões entre sites, e-mails, redes sociais, pessoas, IPs, blockchain, criptoativos, empresas. Literalmente monta um diagrama visual de relacionamentos entre entidades. Instalei ao vivo no Kali e em segundos estava funcionando.

SpiderFoot — automação OSINT:

sudo apt install spiderfoot

Para ferramentas que não estão no repositório oficial (como PhoneInfoga), o processo é:

git clone phoneinfoga-repo
cd phoneinfoga
# seguir instruções do README

E pronto. Tudo que o TraceLabs oferece, você monta no Kali em menos de uma hora. Com a vantagem de ter um sistema atualizado, estável e com suporte de uma comunidade enorme.

Se você quer aprender a usar o Sherlock e ferramentas similares para investigar perfis, o Aulão #5 — Técnicas para Investigar Pessoas na Internet cobre os fundamentos. E para quem quer praticar, o Aulão #17 — Desafios Práticos de Investigação Digital traz exercícios que você pode fazer tanto no TraceLabs quanto no Kali.

Kali Whoami: como deixar o Kali Linux completamente anônimo

O Kali Whoami é um projeto open source que transforma o Kali Linux numa máquina anônima com um único comando. Ele altera IP (via rede Tor), DNS, endereço MAC, timezone, hostname, user agent do navegador e apaga logs do sistema.

Eu demonstrei ao vivo e o resultado foi impressionante.

Como instalar

git clone whoami-project-repo
cd whoami-project
sudo make install

Como usar

sudo kali-whoami start

O sistema pergunta quais módulos você quer ativar:

  1. Log Killer — destrói todos os logs do sistema
  2. IP changer — roteia o tráfego pela rede Tor
  3. DNS changer — altera os servidores DNS
  4. MAC changer — muda o endereço físico da placa de rede
  5. Timezone changer — altera o fuso horário do sistema (isso vaza localização)
  6. Hostname changer — muda o nome do computador
  7. Browser anonymization — altera o user agent e configurações do navegador
  8. Anti-MITM — força criptografia de ponta a ponta contra ataques man-in-the-middle

E ativei tudo ao vivo. Abri o BrowserLeaks para verificar: sem WebRTC vazado, IP apontando para Frankfurt na Alemanha, depois Holanda, depois França, depois Austrália. O site de detecção não conseguiu identificar dados reais. O IP ficava alternando entre países a cada verificação.

Mas tem um porém. Com todas as opções ativadas, a navegação fica lenta (é a rede Tor) e a maioria dos sites identifica você como bot. Fica difícil usar o computador normalmente. A dica é ativar apenas o que precisa. Se quer só o IP mascarado, ative apenas o módulo de IP. Se precisa de anonimato completo, ative tudo — mas saiba que vai impactar a usabilidade.

Para parar:

sudo kali-whoami stop

É um projeto que eu recomendo para quem precisa fazer investigações que exigem anonimato. Combinado com máquina virtual, você tem uma caixa isolada e anônima no seu computador. Se quiser ir além no anonimato, o Aulão #13 — Como Criar sua Própria VPN te ensina a montar uma VPN sem logs, sem depender de terceiros.

Tails vs TraceLabs vs Kali: quando usar cada um

Cada sistema tem seu momento. Não existe o melhor absoluto — existe o mais adequado para o contexto.

Tails é para quando você precisa de um sistema portátil e descartável. Eu sempre carrego um pendrive com Tails na mochila. Já usei no aeroporto do Qatar quando precisei acessar algo num desktop público — pluguei, iniciei do pendrive e usei sem expor nenhum dado pessoal. Desligou, apagou tudo. É o melhor para situações de campo.

TraceLabs faz sentido se você quer participar dos CTFs da comunidade, contribuir nas buscas por pessoas desaparecidas, ou simplesmente ter um sistema pronto sem configurar nada. Se você é iniciante e quer explorar ferramentas OSINT sem gastar horas configurando, pode ser um ponto de partida.

Kali Linux é a minha recomendação para quem quer um sistema completo de investigação. Tem mais ferramentas, mais estabilidade, mais documentação. E com o Kali Whoami, tem anonimato também. É o que eu uso.

SistemaQuando usarPrósContras
TailsCampo, máquinas públicas, descartávelPortátil, amnesic, Tor nativoSem persistência, limitado
TraceLabsCTFs, busca de pessoas, iniciantesPronto para usar, bookmarks OSINTInstável, comunidade menor
Kali LinuxArsenal completo, investigação profissional300+ ferramentas, estável, documentadoRequer configuração inicial

Para entender como documentar suas investigações de forma profissional (independente do sistema que escolher), o Aulão #24 — Hunchly para Investigação Digital mostra uma ferramenta que grava tudo automaticamente enquanto você navega.

Máquina virtual para investigação: por que dominar isso é obrigatório

Se você fica desconfortável quando alguém fala em máquina virtual, você tem um problema grave. Eu falo isso com respeito, mas com firmeza.

Máquina virtual é um computador dentro do seu computador. É um ambiente isolado onde você pode baixar arquivos suspeitos, instalar ferramentas, infectar com vírus — e depois simplesmente apagar. O que acontece na máquina virtual não atinge o seu sistema principal.

Se você tem 1 GB de memória, roda máquina virtual. Não tem desculpa.

O processo é: instale o VirtualBox, baixe o OVA do sistema que quer (TraceLabs ou Kali), dê dois cliques e pronto. No Mac, o Parallels é superior — eu uso ele e rodo Windows 11, Kali e TraceLabs no mesmo computador.

E a máquina virtual mitiga riscos que não têm outro substituto. Baixou um arquivo de investigação e ele estava infectado? A máquina virtual contém o dano. Precisa testar uma ferramenta desconhecida? Faz na VM. Precisa criar um ambiente anônimo com Kali Whoami? Só faz sentido na VM — se fizesse no seu sistema principal e desse problema, você perderia tudo.

Ferramentas Utilizadas Neste Aulão

FerramentaFinalidadeLink
TraceLabsSistema operacional OSINT baseado no Kali para investigação digital e busca de pessoas desaparecidasTraceLabs
Kali LinuxDistribuição Linux com 300+ ferramentas de segurança e pentesting, base do TraceLabsKali Linux
VirtualBoxSoftware gratuito de virtualização para Windows, Mac e LinuxVirtualBox
ParallelsSoftware de virtualização premium para macOSParallels
Kali WhoamiProjeto de anonimato que altera IP, DNS, MAC, timezone, hostname e browser no KaliWhoami Project
MaltegoPlataforma de investigação para mapear conexões entre entidades (e-mails, sites, pessoas, IPs)Maltego
SherlockBusca de nomes de usuário em mais de 400 redes sociaisSherlock
SpiderFootAutomação OSINT com integração de centenas de fontes de dadosSpiderFoot
PhoneInfogaColeta de informações sobre números de telefone via OSINTPhoneInfoga
DNS DumpsterReconhecimento DNS e mapeamento de infraestrutura de domíniosDNS Dumpster
BrowserLeaksVerificação de vazamentos de dados do navegador (WebRTC, fingerprint, geolocalização)BrowserLeaks
TailsSistema operacional portátil em pendrive focado em privacidade e rede TorTails

Perguntas Frequentes

O que é o TraceLabs?

O TraceLabs é um sistema operacional Linux baseado no Kali com foco em OSINT e investigação digital. Foi criado por uma comunidade sem fins lucrativos dedicada a localizar pessoas desaparecidas. O sistema vem com ferramentas como Sherlock, PhoneInfoga, SpiderFoot e um Firefox pré-configurado com bookmarks de investigação organizados por categoria.

Preciso do TraceLabs para fazer investigação digital?

Não necessariamente. Todas as ferramentas do TraceLabs podem ser instaladas separadamente no Kali Linux ou em qualquer distribuição Linux. Eu pessoalmente não uso o TraceLabs — prefiro o Kali com ferramentas personalizadas porque é mais estável e tem mais suporte. O TraceLabs faz sentido se você quer um ambiente pronto sem configuração ou se quer participar dos CTFs da comunidade.

Como instalar o TraceLabs no VirtualBox?

Baixe o arquivo OVA no repositório oficial do GitHub. Verifique se a virtualização está habilitada na BIOS (Ctrl+Shift+Esc > Desempenho > Virtualização). Abra o VirtualBox, dê dois cliques no arquivo OVA e siga o assistente. As credenciais padrão são usuário osint e senha osint.

Qual a diferença entre TraceLabs e Kali Linux?

O TraceLabs é construído sobre o Kali Linux. A diferença é que o TraceLabs remove ferramentas de pentesting e adiciona ferramentas específicas de OSINT (PhoneInfoga, bookmarks OSINT no Firefox, YouTube-DL). O Kali tem 300+ ferramentas e uma comunidade muito maior. Na prática, o Kali é mais estável e você pode adicionar qualquer ferramenta do TraceLabs manualmente.

O que é o Kali Whoami e como deixar o Kali anônimo?

O Kali Whoami é um projeto open source que transforma o Kali Linux numa máquina anônima. Ele altera IP (via Tor), DNS, MAC address, timezone, hostname e configurações do navegador com um único comando. Instalação: git clone, cd whoami-project, sudo make install. Uso: sudo kali-whoami start. Com todas as opções ativadas, seu IP pode aparecer na Alemanha, Austrália ou qualquer outro país por onde a rede Tor roteia.

É seguro usar o TraceLabs como sistema operacional principal?

Não recomendo. O TraceLabs tem uma comunidade menor que o Kali, o que significa que bugs demoram mais para serem corrigidos e atualizações de software podem quebrar o sistema. Na minha demonstração ao vivo, a versão ISO para Mac não veio com ferramentas instaladas e travou durante a instalação. Use o TraceLabs em máquina virtual, nunca como sistema principal.

Que ferramentas OSINT posso instalar no Kali Linux?

Praticamente todas. O repositório do Kali já tem Sherlock, Maltego, SpiderFoot e centenas de outras disponíveis via sudo apt install. Para ferramentas que não estão no repositório (como PhoneInfoga), basta clonar do GitHub e instalar. O Kali tem o maior ecossistema de ferramentas de segurança de qualquer distribuição Linux.

Bruno Fraga usa o Tails ou o TraceLabs?

Eu uso o Tails como sistema portátil — sempre tenho um pendrive na mochila para situações de campo (aeroportos, máquinas públicas). Para investigação no dia a dia, uso o Kali Linux com ferramentas personalizadas e, quando preciso de anonimato, uso o Kali Whoami. Não uso o TraceLabs.

Referências e Recursos

Conteudo Relacionado