Hacking og pentesting: Tilpas din GNU / Linux Distro til dette it-felt

Hacking og pentesting: Tilpas din GNU / Linux Distro til dette it-felt

Hacking og pentesting: Tilpas din GNU / Linux Distro til dette it-felt

Selvom Hacking er ikke nødvendigvis et computerfelt, det pentesting hvis det er helt. Han Hacking eller at være en hackerSnarere er det et generelt udtryk, der normalt er mere forbundet med en tankegang og en måde at leve på. Skønt i disse moderne tider, hvor alt er forbundet med IT-domæne, det er logisk at tænke, at en hacker er en computerekspert af natur eller af professionelle studier.

Hvorimod udtrykket pentesting eller være en Pentester, hvis det er noget, der er tydeligt forbundet med IT-domæne, givet viden, domæne og nødvendig brug af specielle og avancerede computerapplikationer, primært orienteret om emnet cybersikkerhed og retsmedicinsk information.

Hacking og Pentesting: Introduktion

Før vi går fuldt ind i emnet, anbefaler vi at læse 7 tidligere relaterede publikationer, 4 med avanceret brug af GNU / Linux inden for andre it-områder og 3 om det aktuelle emne, det vil sige emnet Hacking / hackere, for at supplere den efterfølgende læsning og forhindre, at den bliver for stor.

Følgende publikationer vedrører avanceret brug af GNU / Linux lyd:

relateret artikel:
Gør din GNU / Linux til en Distro, der passer til softwareudvikling
relateret artikel:
Gør din GNU / Linux til en kvalitet Multimedia Distro
relateret artikel:
Gør din GNU / Linux til en kvalitets Distro Gamer
relateret artikel:
Konverter din GNU / Linux til et operativsystem, der er egnet til Digital Mining

Og følgende publikationer relateret til Hacking / Hacker rækkevidde lyd:

relateret artikel:
Bliv specialist inden for hacking og cybersikkerhed
relateret artikel:
Hvad betyder egentlig 'hacker'
relateret artikel:
Top 11 hacking- og sikkerhedsapps til Linux

Hacking og pentesting: indhold

Hacking og pentesting: Interessant it-felt

Vi vil tydeliggøre begrebet nedenfor Hacking / Hacker og udtrykket Pentesting / Pentester og gå videre med de tip og anbefalinger, der er nødvendige for at besvare spørgsmålet om: Hvordan tilpasser vi vores GNU / Linux Distros til IT-området Hacking og Pentesting?

Hacking og hacker

Taler fra et computersynspunkt en ret acceptabel og generel definition af Hacking Det er:

"Den permanente søgning efter viden i alt relateret til computersystemer, deres sikkerhedsmekanismer, deres sårbarheder, hvordan man udnytter disse sårbarheder og mekanismerne til at beskytte sig mod dem, der ved, hvordan man gør det". Hacking, cracking og andre definitioner

Derfor er en hacker DET er en person, der:

"De har en tendens til uundgåeligt at bruge og dominere ikt for at få effektiv og effektiv adgang til kilderne til viden og de eksisterende kontrolmekanismer (sociale, politiske, økonomiske, kulturelle og teknologiske) for at foretage de nødvendige ændringer til gavn for alle". Hacker-bevægelsen: Livsstil og gratis software

Pentesting og Pentester

I mellemtiden han pentesting kan sammenfattes tydeligt som:

"Handlingen eller aktiviteten ved at angribe et computersystem for at identificere eksisterende fejl, sårbarheder og andre sikkerhedsfejl for at forhindre eksterne angreb. Derudover er pentesting virkelig en form for hacking, kun at denne praksis er helt lovlig, da den har samtykke fra ejerne af udstyret til at blive testet, ud over at have til hensigt at forårsage reel skade". Hvad pentesting og hvordan man opdager og forhindrer cyberangreb?

Derfor er en Pentester kan defineres som den person:

"Hvis job er at følge flere processer eller specifikke trin, der garanterer en god undersøgelse og dermed være i stand til at foretage alle mulige forespørgsler om fejl eller sårbarheder i systemet. Derfor kaldes det ofte en cybersikkerhedsrevisor". Hvad er Pentesting?

Hvordan tilpasser vi vores GNU / Linux Distros til IT-området Hacking og Pentesting?

GNU / Linux Distros til hacking og pentesting

Bestemt er der i øjeblikket mange GNU / Linux Distros specielt dedikeret til IT-domæne den Hacking og pentesting, såsom:

  1. Kali: Baseret på Debian -> https://www.kali.org/
  2. Parrot: Baseret på Debian -> https://www.parrotlinux.org/
  3. backbox: Baseret på Ubuntu -> https://www.backbox.org/
  4. Caine: Baseret på Ubuntu -> https://www.caine-live.net/
  5. Demon: Baseret på Debian -> https://www.demonlinux.com/
  6. Bugtraq: Baseret på Ubuntu, Debian og OpenSUSE -> http://www.bugtraq-apps.com/
  7. ArchStrike: Baseret på Arch -> https://archstrike.org/
  8. BlackArch: Baseret på Arch -> https://blackarch.org/
  9. Pentoo: Baseret på Gentoo -> https://www.pentoo.ch/
  10. Fedora Security Lab: Baseret på Fedora -> https://pagure.io/security-lab
  11. WiFisLax: Baseret på Slackware -> https://www.wifislax.com/
  12. DracOS: Baseret på baseret på LFS (Linux fra Scratch) -> https://dracos-linux.org/
  13. Samurai Web Testing Framework: Baseret på Ubuntu -> https://github.com/SamuraiWTF/samuraiwtf
  14. Netværkssikkerhedsværktøj: Baseret på Fedora -> https://sourceforge.net/projects/nst/files/
  15. DEFT: Baseret på Ubuntu -> http://na.mirror.garr.it/mirrors/deft/
  16. Løgsikkerhed: Baseret på Ubuntu -> https://securityonion.net/
  17. Santoku: Baseret på LFS-baseret -> https://santoku-linux.com/
  18. Andre forladte projekter: SpyRock, Beini, XiaopanOS, Live Hacking, Blackbuntu, STD, NodeZero, Matriux, Ubnhd2 og PHLAK.

Importer GNU / Linux Distros Repositories til hacking og pentesting

Imidlertid bruger mange af os GNU / Linux Distros mødre eller traditionelle direkte, såsom Debian, Ubuntu, Arch, Gentoo eller Fedora, og vi skal kun installere Hacking og Pentesting applikationer gennem vores Pakkeleder inkluderet.

Og fordi mange af de traditionelle opbevaringssteder ikke inkluderer de komplette eller de mest opdaterede værktøjer, der er i kraft, er vi nødt til at indarbejde opbevaringsstederne for GNU / Linux Distros tilsvarende specialiserede programmer baseret på vores, det vil sige hvis vi bruger Debian GNU / Linux vi skal importere arkiverne til Kali og papegøjefor eksempel for senere at installere dem. Selvfølgelig respekterer pakkeversionerne af Debian GNU / Linux med disse specialiserede Distros for at undgå uoprettelig brud på pakker eller hele operativsystemet.

proces

For at importere Kali-arkiver på Debian skal følgende procedure udføres:

  • Indarbejd i din egen eller nye .list-fil et passende lager af Distro, blandt hvilke følgende er:
# deb http://http.kali.org/kali kali-rolling main non-free contrib
# deb http://http.kali.org/kali kali-last-snapshot main non-free contrib
# deb http://http.kali.org/kali kali-experimental main non-free contrib
  • Tilføj de nøgler, der er anmodet om fra arkiverne ved hjælp af følgende kommandoer:
# sudo gpg --keyserver hkp://keys.gnupg.net --recv-key 7D8D0BF6
# sudo gpg -a --export ED444FF07D8D0BF6 | sudo apt-key add -

For at importere Papegøje opbevaringssteder på Debian skal følgende procedure udføres:

  • Indarbejd i din egen eller nye .list-fil et passende lager af Distro, blandt hvilke følgende er:
# deb http://deb.parrotsec.org/parrot rolling main contrib non-free
# deb http://deb.parrotsec.org/parrot stable main contrib non-free
# deb https://deb.parrot.sh/parrot/ rolling main contrib non-free
# deb https://deb.parrot.sh/parrot/ rolling-security main contrib non-free
# deb http://mirrors.mit.edu/parrot/ parrot main contrib non-free # NORTEAMERICA
# deb https://mirror.cedia.org.ec/parrot/ parrot main contrib non-free # SURAMERICA
# deb https://ba.mirror.garr.it/mirrors/parrot/ parrot main contrib non-free # EUROPA
# deb https://mirror.yandex.ru/mirrors/parrot/ parrot main contrib non-free # ASIA
# deb http://mjnlk3fwben7433a.onion/parrot/ parrot main contrib non-free # RED TOR
  • Tilføj de nøgler, der er anmodet om fra arkiverne ved hjælp af følgende kommandoer:
# sudo gpg --keyserver hkp://keys.gnupg.net --recv-key 6EB1660A
# sudo gpg -a --export B56FFA946EB1660A | sudo apt-key add -

Herefter skal vi kun installere vores kendte, favoritter og mest opdaterede Hacking og Pentesting applikationer af disse arkiver, idet man er meget forsigtig med ikke at bryde vores Debian GNU / Linux-operativsystem. For resten af GNU / Linux Distros mødre eller traditionelle, skal det samme gøres med deres ækvivalenter, som i Arch efter følgende eksempel med BlackArch.

Da ellers ville den sidste mulighed være downloade, kompilere og installere af hvert værktøj Hacking og pentesting separat fra deres officielle websteder, hvilket nogle gange anbefales. Og hvis nogen ikke har nogen idé om hvilket værktøj Hacking og pentesting ville være ideelt at kende og installere kan du klikke på følgende link at komme i gang. Selvom der også er den enkle mulighed for at installere «Fsociety: En fremragende pakke hackingværktøjer".

Generisk billede til artikelkonklusioner

Konklusion

Vi håber det "nyttigt lille indlæg" om «¿Cómo adaptar nuestras Distros GNU/Linux al ámbito TI del Hacking y el Pentesting?»at udforske forskellige metoder eller alternativer, såsom direkte installation af applikationer fra egne eller eksterne arkiver eller ved hjælp af uafhængige tilgængelige applikationer, er af stor interesse og nytte for hele «Comunidad de Software Libre y Código Abierto» og med stort bidrag til udbredelsen af ​​det vidunderlige, gigantiske og voksende økosystem af applikationer af «GNU/Linux».

Og for mere information, tøv ikke altid med at besøge nogen Online bibliotek som OpenLibra y JedIT at læse bøger (PDF-filer) om dette emne eller andre videnområder. For nu, hvis du kunne lide dette «publicación», stop ikke med at dele det med andre, i din Favoritwebsteder, kanaler, grupper eller samfund af sociale netværk, helst gratis og åbent som Mastodon, eller sikker og privat lignende Telegram.

Eller besøg blot vores hjemmeside på Fra Linux eller tilmeld dig den officielle kanal Telegram fra FromLinux at læse og stemme på denne eller andre interessante publikationer om «Software Libre», «Código Abierto», «GNU/Linux» og andre emner relateret til «Informática y la Computación»Og «Actualidad tecnológica».


Indholdet af artiklen overholder vores principper for redaktionel etik. Klik på for at rapportere en fejl her.

2 kommentarer, lad dine

Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.

  1.   fedorian21 sagde han

    For Fedora / Centos / RHL-brugere, da fedora opretholder et spin kaldet Security Lab, kan du downloade det fra https://labs.fedoraproject.org/en/security/
    Det er ikke så komplet som Kali, men det har en hel del hjælpeprogrammer.
    eller hvis du allerede bruger Fedora, skal du installere det fra terminalen med
    sudo dnf gruppeinstallere "Security Lab"
    eller fra centos, der importerer repos.

    1.    Linux Post Installation sagde han

      Hilsner Fedoriano21. Fremragende bidrag, tak for din kommentar.