Hacking and Pentesting: Adapt your GNU / Linux Distro to this IT field

Hacking and Pentesting: Adapt your GNU / Linux Distro to this IT field

Hacking and Pentesting: Adapt your GNU / Linux Distro to this IT field

Kvankam la hacking ne nepre estas komputila kampo, la Pentestado se ĝi estas tute. Li hacking aŭ esti hackerPrefere, ĝi estas ĝenerala termino, kiu kutime asociiĝas pli kun pensmaniero kaj vivmaniero. Kvankam, en ĉi tiuj modernaj tempoj, kie ĉio rilatas IT-domajno, estas logike pensi, ke a hacker estas a sperta pri komputilo laŭ naturo aŭ per profesiaj studoj.

Dum, la termino Pentestado aŭ estu Pentester, se ĝi estas io klare asociita kun IT-domajno, donita la scion, regadon kaj necesan uzon de specialaj kaj altnivelaj komputilaj programoj, ĉefe orientitaj al la temo de cibersekureco kaj komputila jurmedicino.

Hakado kaj Pentestado: Enkonduko

Antaŭ ol plene eniri la temon, ni rekomendas legi 7 antaŭajn rilatajn publikaĵojn, 4 kun la altnivela uzo de GNU / Linukso en aliaj IT-areoj kaj 3 pri la aktuala temo, do la temo Hakado / Retpiratoj, por kompletigi la postan legadon kaj malhelpi ĝin esti tro granda.

La jenaj publikaĵoj rilate al la altnivela uzo de GNU / Linukso Ili estas:

Rilata artikolo:
Konvertu vian GNU / Linukso en Distro taŭgan por Programa Disvolviĝo
Rilata artikolo:
Transformu vian GNU / Linukson en kvalitan Multmedian Distro
Rilata artikolo:
Transformu vian GNU / Linukson en kvalitan Distro Gamer
Rilata artikolo:
Konvertu vian GNU / Linukso en Operaciumon taŭgan por Cifereca Minado

Kaj la jenaj publikaĵoj rilate al la Hako / Retpirato Ili estas:

Rilata artikolo:
Fariĝu specialisto pri Hacking kaj Cybersecurity
Rilata artikolo:
Kion vere signifas "retpirato"
Rilata artikolo:
Plej bonaj 11-hakaj kaj sekurecaj programoj por Linukso

Hakado kaj Pentestado: Enhavo

Hakado kaj Pentestado: Interesa IT-kampo

Ni klarigos la terminon sube Hakado / Retpirato kaj la termino Pentesting / Pentester kaj poste antaŭeniru kun la konsiloj kaj rekomendoj necesaj por respondi la demandon pri: Kiel adapti niajn GNU / Linukso-Distrojn al la IT-kampo de Hakado kaj Pentestado?

Hakado kaj Retpirato

Parolante el komputila vidpunkto, sufiĉe akceptebla kaj ĝenerala difino de hacking estas:

"La konstanta serĉado de scio en ĉio rilata al komputilaj sistemoj, iliaj sekurecaj mekanismoj, iliaj vundeblecoj, kiel utiligi ĉi tiujn vundeblecojn kaj la mekanismojn protekti sin kontraŭ tiuj, kiuj scias fari ĝin.". Hakado, krakado kaj aliaj difinoj

Sekve, a hacker IT estas homo, kiu:

"Ili emas neeviteble uzi kaj regi TIC-ojn, por akiri efikan kaj efikan aliron al la fontoj de scio kaj la ekzistantaj kontrolaj mekanismoj (sociaj, politikaj, ekonomiaj, kulturaj kaj teknologiaj) por fari la necesajn ŝanĝojn por la avantaĝo de ĉiuj.". La Retpirata Movado: Vivstilo kaj Libera Programaro

Pentesting kaj Pentester

Dume li Pentestado povas esti klare resumita kiel:

"La ago aŭ agado de atakado de komputila sistemo por identigi ekzistantajn fiaskojn, vundeblecojn kaj aliajn sekurecajn erarojn, por malhelpi eksterajn atakojn. Krome, pentesting estas vere formo de hakado, nur ke ĉi tiu praktiko estas tute laŭleĝa, ĉar ĝi havas la konsenton de la posedantoj de la testota ekipaĵo, krom havi la intencon kaŭzi realan damaĝon". Kio estas pentestado kaj kiel detekti kaj malhelpi ciberatakojn?

Tial, a Pentester povas esti difinita kiel tiu persono:

"Kies tasko estas sekvi plurajn procezojn aŭ specifajn paŝojn, kiuj garantias bonan ekzamenon kaj tiel povos fari ĉiujn eblajn enketojn pri fiaskoj aŭ vundeblecoj en la sistemo. Tial, ĝi ofte nomiĝas Cibersekureca Revizoro". Kio estas Pentestado?

Kiel adapti niajn GNU / Linukso-Distrojn al la IT-kampo de Hakado kaj Pentestado?

GNU / Linukso-Distroj por Hakado kaj Pentestado

Certe nuntempe estas multaj GNU / Linukso-Distroj speciale dediĉita al IT-domajno de la hacking kaj la Pentestado, kiel ekzemple:

  1. Tempoj: Surbaze de Debiano -> https://www.kali.org/
  2. papago: Surbaze de Debiano -> https://www.parrotlinux.org/
  3. BackBox: Surbaze de Ubuntu -> https://www.backbox.org/
  4. Caine: Surbaze de Ubuntu -> https://www.caine-live.net/
  5. demono: Surbaze de Debian -> https://www.demonlinux.com/
  6. Bugtraq: Surbaze de Ubuntu, Debian kaj OpenSUSE -> http://www.bugtraq-apps.com/
  7. ArchStrike: Surbaze de Arch -> https://archstrike.org/
  8. BlackArch: Surbaze de Arch -> https://blackarch.org/
  9. Pentoo: Surbaze de Gentoo -> https://www.pentoo.ch/
  10. Sekureca Laboratorio de Fedora: Surbaze de Fedora -> https://pagure.io/security-lab
  11. WiFisLax: Surbaze de Slackware -> https://www.wifislax.com/
  12. DracOS: Surbaze surbaze de LFS (Linukso de Scratch) -> https://dracos-linux.org/
  13. Samurai Web Testing Framework: Surbaze de Ubuntu -> https://github.com/SamuraiWTF/samuraiwtf
  14. Ilaro pri Reta Sekureco: Surbaze de Fedora -> https://sourceforge.net/projects/nst/files/
  15. LERTA: Surbaze de Ubuntu -> http://na.mirror.garr.it/mirrors/deft/
  16. Cepa Sekureco: Surbaze de Ubuntu -> https://securityonion.net/
  17. Santoku: Surbaze de LFS-bazita -> https://santoku-linux.com/
  18. Aliaj forlasitaj projektoj: SpyRock, Beini, XiaopanOS, Live Hacking, Blackbuntu, STD, NodeZero, Matriux, Ubnhd2, kaj PHLAK.

Importi GNU / Linux Distros-Deponejojn por Hakado kaj Pentado

Tamen multaj el ni uzas GNU / Linukso-Distroj patrinoj aŭ tradiciaj rekte, kiel ekzemple Debian, Ubuntu, Arch, Gentoo aŭ Fedora, kaj ni nur devas instali la Hacking kaj Pentesting-aplikoj per nia Paka administranto inkluzivita

Kaj ĉar multaj el la tradiciaj deponejoj ne inkluzivas la kompletajn aŭ la plej ĝisdatajn ilojn en forto, ni devas enkorpigi la deponejojn de la GNU / Linukso-Distroj ekvivalentaj specialaj programoj bazitaj sur la nia, tio estas, se ni uzas Debian GNU / Linux ni devas importi la deponejojn de Kali kaj Papago, ekzemple, por poste instali ilin. Kompreneble, respektante la pakajn versiojn de Debian GNU / Linux kun tiuj de ĉi tiuj specialigitaj Distroj por eviti la neripareblan rompon de pakoj aŭ la tuta Operaciumo.

Proceduro

Por importi la Kali-deponejoj ĉe Debian la jena procedo estu plenumita:

  • Enmetu en vian propran aŭ novan .list-dosieron taŭgan deponejon de menciita Distro, inter kiuj estas jenaj:
# deb http://http.kali.org/kali kali-rolling main non-free contrib
# deb http://http.kali.org/kali kali-last-snapshot main non-free contrib
# deb http://http.kali.org/kali kali-experimental main non-free contrib
  • Aldonu la klavojn petitajn de la deponejoj per la jenaj komandoj:
# sudo gpg --keyserver hkp://keys.gnupg.net --recv-key 7D8D0BF6
# sudo gpg -a --export ED444FF07D8D0BF6 | sudo apt-key add -

Por importi la Papagaj deponejoj ĉe Debian la jena procedo estu plenumita:

  • Enmetu en vian propran aŭ novan .list-dosieron taŭgan deponejon de menciita Distro, inter kiuj estas jenaj:
# deb http://deb.parrotsec.org/parrot rolling main contrib non-free
# deb http://deb.parrotsec.org/parrot stable main contrib non-free
# deb https://deb.parrot.sh/parrot/ rolling main contrib non-free
# deb https://deb.parrot.sh/parrot/ rolling-security main contrib non-free
# deb http://mirrors.mit.edu/parrot/ parrot main contrib non-free # NORTEAMERICA
# deb https://mirror.cedia.org.ec/parrot/ parrot main contrib non-free # SURAMERICA
# deb https://ba.mirror.garr.it/mirrors/parrot/ parrot main contrib non-free # EUROPA
# deb https://mirror.yandex.ru/mirrors/parrot/ parrot main contrib non-free # ASIA
# deb http://mjnlk3fwben7433a.onion/parrot/ parrot main contrib non-free # RED TOR
  • Aldonu la klavojn petitajn de la deponejoj per la jenaj komandoj:
# sudo gpg --keyserver hkp://keys.gnupg.net --recv-key 6EB1660A
# sudo gpg -a --export B56FFA946EB1660A | sudo apt-key add -

Post ĉi tio, ni nur devas instali niajn konatajn, plej ŝatatajn kaj plej ĝisdatigitajn Hacking kaj Pentesting-aplikoj de ĉi tiuj deponejoj, tre zorgante ne rompi nian Debian GNU / Linukso-Operaciumo. Por la resto de la GNU / Linukso-Distroj patrinoj aŭ tradiciaj, same faru kun iliaj ekvivalentoj, kiel en Arko sekvante la sekva ekzemplo con BlackArch.

Ĉar, alie, la lasta eblo estus la elŝuti, kompili kaj instali de ĉiu ilo Hakado kaj Pentestado aparte de iliaj oficialaj retejoj, kio foje estas rekomendinda. Kaj se iu havas neniun ideon pri kiu ilo Hakado kaj Pentestado estus ideale scii kaj instali vi povas alklaki la jenan ligilo komenci. Kvankam ekzistas ankaŭ la simpla eblo instali «Fsociety: bonega pako de hakaj iloj".

Senmarka bildo por artikolaj konkludoj

konkludo

Ni esperas ĉi tion "utila afiŝeto" pri «¿Cómo adaptar nuestras Distros GNU/Linux al ámbito TI del Hacking y el Pentesting?», esplori diversajn metodojn aŭ alternativojn, kiel ekzemple la rekta instalado de aplikoj de la propraj aŭ eksteraj deponejoj, aŭ uzi sendependajn aplikaĵojn disponeblajn, tre interesas kaj utilas, por la tuta «Comunidad de Software Libre y Código Abierto» kaj de granda kontribuo al la disvastigo de la mirinda, giganta kaj kreskanta ekosistemo de aplikoj de «GNU/Linux».

Kaj por pliaj informoj, ĉiam ne hezitu viziti iun ajn Interreta biblioteko kiel OpenLibra y JedIT legi libroj (PDF-oj) pri ĉi tiu temo aŭ aliaj sciaj areoj. Nuntempe, se vi ŝatis ĉi tion «publicación», ne ĉesu dividi ĝin kun aliaj, en via Plej ŝatataj retejoj, kanaloj, grupoj aŭ komunumoj de sociaj retoj, prefere senpagaj kaj malfermaj kiel Mastodon, aŭ sekura kaj privata kiel Telegramo.

Aŭ simple vizitu nian ĉefpaĝon ĉe De Linukso aŭ aliĝu al la oficiala Kanalo Telegramo de DesdeLinux legi kaj voĉdoni por ĉi tiu aŭ aliaj interesaj eldonaĵoj pri «Software Libre», «Código Abierto», «GNU/Linux» kaj aliaj temoj rilataj al «Informática y la Computación»kaj la «Actualidad tecnológica».


La enhavo de la artikolo aliĝas al niaj principoj de redakcia etiko. Por raporti eraron alklaku Ĉi tie.

2 komentoj, lasu la viajn

Lasu vian komenton

Via retpoŝta adreso ne estos eldonita. Postulita kampojn estas markita per *

*

*

  1. Respondeculo pri la datumoj: Miguel Ángel Gatón
  2. Celo de la datumoj: Kontrola SPAM, administrado de komentoj.
  3. Legitimado: Via konsento
  4. Komunikado de la datumoj: La datumoj ne estos komunikitaj al triaj krom per laŭleĝa devo.
  5. Stokado de datumoj: Datumbazo gastigita de Occentus Networks (EU)
  6. Rajtoj: Iam ajn vi povas limigi, retrovi kaj forigi viajn informojn.

  1.   fedorian21 diris

    Por Fedora / Centos / RHL-uzantoj, ĉar fedora konservas spinon nomatan Security Lab, vi povas elŝuti ĝin de https://labs.fedoraproject.org/en/security/
    Ĝi ne estas tiel kompleta kiel Kali sed ĝi havas sufiĉe multajn utilecojn.
    aŭ se vi jam uzas Fedora instalu ĝin de la fina stacio kun
    sudo dnf groupinstall "Sekureca Laboratorio"
    aŭ de centoj importantaj la repos.

    1.    Linuksa Afiŝinstalo diris

      Salutojn Fedoriano21. Bonega kontribuo, dankon pro via komento.