Hacking a Pentesting: Přizpůsobte své GNU / Linux Distro této IT oblasti

Hacking a Pentesting: Přizpůsobte své GNU / Linux Distro této IT oblasti

Hacking a Pentesting: Přizpůsobte své GNU / Linux Distro této IT oblasti

Ačkoli suchý není nutně počítačové pole, zatěžující pokud je to úplně. On suchý nebo být průnikářJedná se spíše o obecný pojem, který je obvykle spojován spíše se způsobem myšlení a způsobem života. I když v dnešní moderní době, kdy je vše spojeno IT doména, je logické si myslet, že a průnikář je počítačový expert přírodou nebo odbornými studiemi.

Vzhledem k tomu, termín zatěžující nebo být tester per, pokud je to něco jasně spojeného s IT doména, vzhledem ke znalostem, zvládnutí a nezbytnému použití speciálních a pokročilých počítačových aplikací, zaměřených zejména na téma kybernetické bezpečnosti a počítačové forenzní analýzy.

Hacking a Pentesting: Úvod

Před úplným vstupem do předmětu doporučujeme přečíst 7 předchozích souvisejících publikací, 4 v publikaci pokročilé použití GNU / Linux v jiných oblastech IT a 3 k aktuálnímu tématu, tj. tématu Hackování / Hackeři, aby se doplnilo následné čtení a zabránilo se jeho příliš velkému.

Následující publikace týkající se pokročilé použití GNU / Linux Zvuk:

Převeďte svůj GNU / Linux na Distro vhodné pro vývoj softwaru
Související článek:
Převeďte svůj GNU / Linux na Distro vhodné pro vývoj softwaru
Jak vytvořit multimediální distribuci na GNU / Linux
Související článek:
Proměňte svůj GNU / Linux na kvalitní multimediální distribuci
MinerOS 1.1: Multimedia & Gamer Distro
Související článek:
Proměňte svůj GNU / Linux na kvalitního Distro Gamer
Související článek:
Převeďte svůj GNU / Linux na operační systém vhodný pro digitální těžbu

A následující publikace související s Rozsah hackerů / hackerů Zvuk:

Hackování a kybernetická bezpečnost
Související článek:
Staňte se specialistou na hacking a kybernetickou bezpečnost
Související článek:
Co ve skutečnosti znamená „hacker“
Související článek:
Nejlepší 11 hackerských a bezpečnostních aplikací pro Linux

Hacking a Pentesting: obsah

Hacking a Pentesting: Zajímavé IT pole

Pojem objasníme níže Hackování / Hacker a termín Pentesting / Pentester poté pokročit s tipy a doporučeními nezbytnými k zodpovězení otázky: Jak přizpůsobit naše distribuce GNU / Linux IT oblasti hackingu a Pentestingu?

Hackování a hacker

Když už mluvíme z počítačového hlediska, docela přijatelná a obecná definice suchý Je to:

"Trvalé hledání znalostí ve všem, co souvisí s počítačovými systémy, jejich bezpečnostními mechanismy, jejich zranitelnostmi, jak tyto slabiny využívat a mechanismy, které se chrání před těmi, kteří to umí". Hacking, cracking a další definice

V důsledku toho a průnikář IT je osoba, která:

"Mají tendenci nevyhnutelně využívat a ovládat IKT, dosáhnout účinného a efektivního přístupu ke zdrojům znalostí a stávajícím kontrolním mechanismům (sociálním, politickým, ekonomickým, kulturním a technologickým), aby bylo možné provést nezbytné změny ve prospěch všech". Hnutí hackerů: životní styl a svobodný software

Pentesting a Pentester

Mezitím on zatěžující lze jasně shrnout jako:

"Akce nebo aktivita útoku na počítačový systém za účelem identifikace existujících selhání, slabých míst a dalších bezpečnostních chyb, aby se zabránilo vnějším útokům. Kromě toho je Pentesting ve skutečnosti formou hackerství, pouze tato praxe je zcela legální, protože má souhlas vlastníků testovaného zařízení, kromě úmyslu způsobit skutečnou škodu". Co je pentesting a jak detekovat a předcházet kybernetickým útokům?

Proto, a tester per lze definovat jako tuto osobu:

"Jejím úkolem je sledovat různé procesy nebo konkrétní kroky, které zajistí dobré prozkoumání a budou tak moci provádět veškeré možné dotazy týkající se poruch nebo zranitelností v systému. Proto se mu často říká Cybersecurity Auditor". Co je Pentesting?

Jak přizpůsobit naše distribuce GNU / Linux IT oblasti hackingu a Pentestingu?

Distribuce GNU / Linux pro hacking a Pentesting

V současné době jich určitě je mnoho Distribuce GNU / Linux speciálně věnováno IT doména del suchý a zatěžující, jako například:

  1. Kali: Založeno na Debianu -> https://www.kali.org/
  2. Papoušek: Založeno na Debianu -> https://www.parrotlinux.org/
  3. BackBox: Založeno na Ubuntu -> https://www.backbox.org/
  4. Caine: Založeno na Ubuntu -> https://www.caine-live.net/
  5. Démon: Založeno na Debianu -> https://www.demonlinux.com/
  6. Bugtraq: Založeno na Ubuntu, Debian a OpenSUSE -> http://www.bugtraq-apps.com/
  7. ArchStrike: Na základě Arch -> https://archstrike.org/
  8. BlackArch: Založeno na Archu -> https://blackarch.org/
  9. Pentoo: Na základě Gentoo -> https://www.pentoo.ch/
  10. Bezpečnostní laboratoř Fedory: Na základě Fedory -> https://pagure.io/security-lab
  11. WiFisLax: Na základě Slackware -> https://www.wifislax.com/
  12. Dracos: Na základě LFS (Linux from Scratch) -> https://dracos-linux.org/
  13. Samurai Web Testing Framework: Na základě Ubuntu -> https://github.com/SamuraiWTF/samuraiwtf
  14. Sada nástrojů pro zabezpečení sítě: Založeno na Fedoře -> https://sourceforge.net/projects/nst/files/
  15. OBRATNÝ: Na základě Ubuntu -> http://na.mirror.garr.it/mirrors/deft/
  16. Cibulová bezpečnost: Založeno na Ubuntu -> https://securityonion.net/
  17. Santoku: Na základě LFS -> https://santoku-linux.com/
  18. Další opuštěné projekty: spyrock, Beini, XiaopanOS, Live Hacking, Blackbuntu, STD, NodeZero, Matriux, Ubnhd2 a PHLAK.

Importujte repozitáře distribucí GNU / Linux pro hacking a Pentesting

Mnoho z nás to však používá Distribuce GNU / Linux matky nebo tradiční přímo, jako např Debian, Ubuntu, Arch, Gentoo nebo Fedoraa my musíme pouze nainstalovat Hacking a Pentesting aplikace prostřednictvím našeho Správce balíčků zahrnuty

A protože mnoho tradičních úložišť nezahrnuje úplné nebo nejaktuálnější platné nástroje, musíme začlenit úložiště Distribuce GNU / Linux ekvivalentní specializované programy založené na našem, tedy pokud použijeme Debian GNU / Linux musíme importovat repozitáře Kali a papoušeknapříklad je později nainstalovat. Samozřejmě při respektování balíčkových verzí Debian GNU / Linux s těmi z těchto specializovaných Distros, aby se zabránilo nenapravitelnému prasknutí balíků nebo celého operačního systému.

Postup

Chcete-li importovat Úložiště Kali v Debianu je třeba provést následující postup:

  • Zahrňte do svého vlastního nebo nového souboru .list vhodné úložiště zmíněného Distra, mezi které patří:
# deb http://http.kali.org/kali kali-rolling main non-free contrib
# deb http://http.kali.org/kali kali-last-snapshot main non-free contrib
# deb http://http.kali.org/kali kali-experimental main non-free contrib
  • Přidejte klíče požadované z úložišť pomocí následujících příkazů:
# sudo gpg --keyserver hkp://keys.gnupg.net --recv-key 7D8D0BF6
# sudo gpg -a --export ED444FF07D8D0BF6 | sudo apt-key add -

Chcete-li importovat Úložiště papoušků v Debianu je třeba provést následující postup:

  • Zahrňte do svého vlastního nebo nového souboru .list vhodné úložiště zmíněného Distra, mezi které patří:
# deb http://deb.parrotsec.org/parrot rolling main contrib non-free
# deb http://deb.parrotsec.org/parrot stable main contrib non-free
# deb https://deb.parrot.sh/parrot/ rolling main contrib non-free
# deb https://deb.parrot.sh/parrot/ rolling-security main contrib non-free
# deb http://mirrors.mit.edu/parrot/ parrot main contrib non-free # NORTEAMERICA
# deb https://mirror.cedia.org.ec/parrot/ parrot main contrib non-free # SURAMERICA
# deb https://ba.mirror.garr.it/mirrors/parrot/ parrot main contrib non-free # EUROPA
# deb https://mirror.yandex.ru/mirrors/parrot/ parrot main contrib non-free # ASIA
# deb http://mjnlk3fwben7433a.onion/parrot/ parrot main contrib non-free # RED TOR
  • Přidejte klíče požadované z úložišť pomocí následujících příkazů:
# sudo gpg --keyserver hkp://keys.gnupg.net --recv-key 6EB1660A
# sudo gpg -a --export B56FFA946EB1660A | sudo apt-key add -

Poté musíme nainstalovat pouze naše známé, oblíbené a nejaktuálnější Hacking a Pentesting aplikace těchto úložišť, přičemž dáváme velký pozor, aby se naše nezlomilo Operační systém Debian GNU / Linux. Pro zbytek Distribuce GNU / Linux matky nebo tradiční, to samé by se mělo dělat s jejich ekvivalenty, jako v Oblouk po následující příklad s BlackArch.

Protože jinak by poslední možností byla stáhnout, zkompilovat a nainstalovat každého nástroje Hacking a Pentesting odděleně od jejich oficiálních webových stránek, což se někdy doporučuje. A pokud někdo nemá tušení, jaký nástroj Hacking a Pentesting bylo by ideální vědět a nainstalovat, můžete kliknout na následující odkaz začít. I když existuje také jednoduchá možnost instalace «Fsociety: Skvělá sada hackerských nástrojů".

Obecný obrázek pro závěry článku

Závěr

Doufáme v to "užitečný malý příspěvek" na «¿Cómo adaptar nuestras Distros GNU/Linux al ámbito TI del Hacking y el Pentesting?», zkoumání různých metod nebo alternativ, jako je přímá instalace aplikací z vlastních nebo externích úložišť nebo používání nezávislých dostupných aplikací, je velmi zajímavé a užitečné pro celý «Comunidad de Software Libre y Código Abierto» a velkým příspěvkem k šíření nádherného, ​​gigantického a rostoucího ekosystému aplikací «GNU/Linux».

A pro více informací neváhejte vždy některou navštívit Online knihovna jak OpenLibra y jedit číst knihy (PDF) na toto téma nebo jiné znalostní oblasti. Prozatím, pokud se vám to líbilo «publicación», nepřestávej to sdílet s ostatními, ve vašem Oblíbené webové stránky, kanály, skupiny nebo komunity sociálních sítí, nejlépe zdarma a otevřených jako Mastodonnebo bezpečné a soukromé Telegram.

Nebo jednoduše navštivte naši domovskou stránku na DesdeLinux nebo se připojte k oficiálnímu kanálu Telegram z DesdeLinux číst a hlasovat pro tuto nebo jiné zajímavé publikace na «Software Libre», «Código Abierto», «GNU/Linux» a další témata související s «Informática y la Computación», A «Actualidad tecnológica».


Zanechte svůj komentář

Vaše e-mailová adresa nebude zveřejněna. Povinné položky jsou označeny *

*

*

  1. Odpovědný za údaje: Miguel Ángel Gatón
  2. Účel údajů: Ovládací SPAM, správa komentářů.
  3. Legitimace: Váš souhlas
  4. Sdělování údajů: Údaje nebudou sděleny třetím osobám, s výjimkou zákonných povinností.
  5. Úložiště dat: Databáze hostovaná společností Occentus Networks (EU)
  6. Práva: Vaše údaje můžete kdykoli omezit, obnovit a odstranit.

  1.   fedorian21 řekl

    Pro uživatele Fedory / Centos / RHL, protože fedora udržuje rotaci nazvanou Security Lab, můžete si ji stáhnout z https://labs.fedoraproject.org/en/security/
    Není to tak úplné jako Kali, ale má docela dost nástrojů.
    nebo pokud již používáte Fedoru, nainstalujte ji z terminálu pomocí
    sudo dnf groupinstall "Zabezpečení Lab"
    nebo od společnosti centos importující repo operace.

    1.    Linux po instalaci řekl

      Zdravím Fedoriano21. Vynikající příspěvek, děkuji za komentář.