Hacking eta Pentesting: Egokitu zure GNU / Linux Distro IT eremu honetara

Hacking eta Pentesting: Egokitu zure GNU / Linux Distro IT eremu honetara

Hacking eta Pentesting: Egokitu zure GNU / Linux Distro IT eremu honetara

Nahiz eta hacking ez da nahitaez ordenagailuaren eremua, pentesting guztiz bada. Berak hacking edo izatea HackerHobeto esanda, termino orokorra da, normalean pentsatzeko moduarekin eta bizitzeko moduarekin lotzen dena. Dena lotuta dagoen garai moderno hauetan IT domeinua, logikoa da a Hacker bat da informatika aditua berez edo ikasketa profesionalen arabera.

Bitartean, terminoa pentesting edo izan boligrafoaren probatzailea, argi eta garbi lotuta dagoen zerbait bada IT domeinua, aplikazio informatiko berezi eta aurreratuen ezagutza, menderakuntza eta beharrezko erabilera kontuan hartuta, batez ere zibersegurtasunaren eta informatika auzitegiaren gaira zuzenduta.

Hacking eta Pentesting: Sarrera

Gaian guztiz sartu aurretik, aurreko 7 argitalpen irakurtzea gomendatzen dugu, 4rekin GNU / Linux-en erabilera aurreratua beste IT arlo batzuetan eta 3 uneko gaiari buruz, hau da, gaiari buruz Hacking / Hackers, ondorengo irakurketa osatzeko eta handiegia izan ez dadin.

Honi buruzko argitalpen hauek GNU / Linux-en erabilera aurreratua soinua:

Lotutako artikulua:
Bihurtu zure GNU / Linux Software Garapenerako egokia den Distro
Lotutako artikulua:
Bihurtu zure GNU / Linux kalitatezko Multimedia Distro
Lotutako artikulua:
Bihurtu zure GNU / Linux kalitatezko Distro Gamer
Lotutako artikulua:
Bihurtu zure GNU / Linux Meatzaritza Digitalerako egokia den sistema eragile

Hurrengoarekin lotutako argitalpen hauek Hacking / Hacker esparrua soinua:

Lotutako artikulua:
Bihurtu Hacking eta Zibersegurtasuneko espezialista
Lotutako artikulua:
Zer esan nahi du benetan "hackerrak"
Lotutako artikulua:
Linuxerako Hacking eta Segurtasuneko 11 aplikazio nagusiak

Hacking eta Pentesting: Edukia

Hacking eta Pentesting: IT arlo interesgarria

Jarraian argituko dugu terminoa Hacking / Hacker eta terminoa Pentesting / Pentester ondorengo galderari erantzuteko beharrezko aholku eta gomendioekin aurrera egiteko: Nola egokitu gure GNU / Linux Distros Hacking eta Pentesting IT eremura?

Hacking eta Hacker

Ordenagailuaren ikuspegitik hitz eginda, nahiko onargarria eta orokorra da hacking hau da:

"Informatika sistemekin, segurtasun mekanismoekin, ahultasunekin, ahultasun horiek nola aprobetxatu eta nola egin dakitenetatik babesteko mekanismoak ezagutza bilatzea.". Hacking, cracking eta bestelako definizioak

Ondorioz, a Hacker IT da:

"IKTak nahitaez erabili eta menperatu ohi dituzte, ezagutza iturrietara eta dauden kontrol mekanismoetara (sozialak, politikoak, ekonomikoak, kulturalak eta teknologikoak) sarbide eraginkorra eta eraginkorra lortzeko denon onurarako beharrezko aldaketak egiteko.". Hacker mugimendua: bizimodua eta software librea

Pentesting eta Pentester

Bitartean bera pentesting honela laburbil daiteke:

"Sistema informatiko bati erasotzeko ekintza edo jarduera, dauden akatsak, ahultasunak eta bestelako segurtasun akatsak identifikatzeko, kanpoko erasoak ekiditeko. Gainera, Pentesting-a hacking modua da benetan, praktika hau guztiz legezkoa da, probatu beharreko ekipoen jabeen baimena baitu, benetako kalteak eragiteko asmoa izateaz gain.". Zer da pentesting eta zibererasoak nola detektatu eta prebenitu?

Horregatik, a boligrafoaren probatzailea pertsona gisa defini daiteke:

"Zeinen eginkizuna da azterketa ona bermatzen duten hainbat prozesu edo urrats zehatz jarraitzea eta, horrela, sisteman dauden hutsegiteei edo ahuleziei buruzko kontsulta guztiak egin ahal izatea. Hori dela eta, askotan zibersegurtasuneko auditorea deitzen zaio". Zer da Pentesting?

Nola egokitu gure GNU / Linux Distros Hacking eta Pentesting IT eremura?

GNU / Linux Distrots Hacking eta Pentesting egiteko

Zalantzarik gabe, gaur egun asko dira GNU / Linux Distros bereziki eskainia IT domeinua del hacking eta pentestingadibidez:

  1. Kali: Debian-en oinarrituta -> https://www.kali.org/
  2. Parrot: Debian-en oinarrituta -> https://www.parrotlinux.org/
  3. BackBox: Ubuntu-n oinarrituta -> https://www.backbox.org/
  4. Caine: Ubuntu-n oinarrituta -> https://www.caine-live.net/
  5. Demon: Debian-en oinarrituta -> https://www.demonlinux.com/
  6. Bugtraq: Ubuntu, Debian eta OpenSUSE oinarrituta -> http://www.bugtraq-apps.com/
  7. ArchStrike: Arch-en oinarrituta -> https://archstrike.org/
  8. BlackArch: Arch-en oinarrituta -> https://blackarch.org/
  9. Pentoo: Gentoon oinarrituta -> https://www.pentoo.ch/
  10. Fedora segurtasun laborategia: Fedora-n oinarrituta -> https://pagure.io/security-lab
  11. WiFisLax: Slackware-n oinarrituta -> https://www.wifislax.com/
  12. Dracos: LFS-n oinarrituta (Linux from Scratch) -> https://dracos-linux.org/
  13. Samurai Web Testing Framework: Ubuntu-n oinarrituta -> https://github.com/SamuraiWTF/samuraiwtf
  14. Sarearen segurtasuneko tresna: Fedora-n oinarrituta -> https://sourceforge.net/projects/nst/files/
  15. EZKUTUA: Ubuntu-n oinarrituta -> http://na.mirror.garr.it/mirrors/deft/
  16. Tipula Segurtasuna: Ubuntu-n oinarrituta -> https://securityonion.net/
  17. santoku: LFS oinarritzat hartuta -> https://santoku-linux.com/
  18. Utzitako beste proiektu batzuk: spyrock, Beini, XiaopanOS, Live Hacking, Blackbuntu, STD, NodeZero, Matriux, Ubnhd2 eta PHLAK.

Inportatu GNU / Linux Distros biltegiak Hacking eta Pentesting egiteko

Hala ere, gutako askok erabiltzen dugu GNU / Linux Distros amak edo tradizionalak zuzenean, esaterako Debian, Ubuntu, Arch, Gentoo edo Fedora, eta instalatu besterik ez dugu Hacking eta Pentesting aplikazioak gure bidez Pakete kudeatzailea barne.

Biltegi tradizional askok indarrean dauden tresna osoak edo eguneratuenak biltzen ez dituztenez, biltegiko biltegiak sartu behar ditugu GNU / Linux Distros gurean oinarritutako programa espezializatu baliokideak, hau da, erabiltzen baditugu Debian GNU / Linux -ren biltegiak inportatu behar ditugu Kali eta Loroa, adibidez, gero instalatzeko. Noski, paketearen bertsioak errespetatuz Debian GNU / Linux paketeen edo sistema eragile osoaren haustura konponezina saihesteko Distros espezializatu horietakoekin.

Prozesu

Inportatzeko Kali biltegiak Debian-en prozedura hau egin beharko litzateke:

  • Sartu zure .list fitxategi propioan edo berrian, aipatutako Distro-ren biltegi egokia, eta horien artean hauek daude:
# deb http://http.kali.org/kali kali-rolling main non-free contrib
# deb http://http.kali.org/kali kali-last-snapshot main non-free contrib
# deb http://http.kali.org/kali kali-experimental main non-free contrib
  • Gehitu biltegietatik eskatutako gakoak komando hauek erabiliz:
# sudo gpg --keyserver hkp://keys.gnupg.net --recv-key 7D8D0BF6
# sudo gpg -a --export ED444FF07D8D0BF6 | sudo apt-key add -

Inportatzeko Loro biltegiak Debian-en prozedura hau egin beharko litzateke:

  • Sartu zure .list fitxategi propioan edo berrian, aipatutako Distro-ren biltegi egokia, eta horien artean hauek daude:
# deb http://deb.parrotsec.org/parrot rolling main contrib non-free
# deb http://deb.parrotsec.org/parrot stable main contrib non-free
# deb https://deb.parrot.sh/parrot/ rolling main contrib non-free
# deb https://deb.parrot.sh/parrot/ rolling-security main contrib non-free
# deb http://mirrors.mit.edu/parrot/ parrot main contrib non-free # NORTEAMERICA
# deb https://mirror.cedia.org.ec/parrot/ parrot main contrib non-free # SURAMERICA
# deb https://ba.mirror.garr.it/mirrors/parrot/ parrot main contrib non-free # EUROPA
# deb https://mirror.yandex.ru/mirrors/parrot/ parrot main contrib non-free # ASIA
# deb http://mjnlk3fwben7433a.onion/parrot/ parrot main contrib non-free # RED TOR
  • Gehitu biltegietatik eskatutako gakoak komando hauek erabiliz:
# sudo gpg --keyserver hkp://keys.gnupg.net --recv-key 6EB1660A
# sudo gpg -a --export B56FFA946EB1660A | sudo apt-key add -

Honen ondoren, ezagunak, gogokoenak eta eguneratuenak instalatzea besterik ez dugu Hacking eta Pentesting aplikazioak biltegi horietatik, arreta handiz gure ez hausteko Debian GNU / Linux sistema eragilea. Gainerakoetan GNU / Linux Distros ama edo tradizionala, gauza bera egin beharko litzateke haien baliokideekin, adibidez Arku jarraituz honako adibidea duten BlackArch.

Bestela, azken aukera deskargatu, konpilatu eta instalatu tresna bakoitzaren Hacking eta Pentesting zenbaitetan gomendagarria den webgune ofizialetatik bereizita. Eta inork ez badu ideiarik zein tresna Hacking eta Pentesting aproposa litzateke hau ezagutzeko eta instalatzeko hurrengoan klik egitea link hasteko. Instalatzeko aukera erraza ere badago «Fsociety: hacking tresnen pakete bikaina".

Artikuluaren ondorioetarako irudi generikoa

Ondorioa

Hau espero dugu "mezu txiki erabilgarria" on «¿Cómo adaptar nuestras Distros GNU/Linux al ámbito TI del Hacking y el Pentesting?», hainbat metodo edo alternatiba aztertzea, hala nola aplikazio propioak edo kanpoko biltegietatik zuzenean instalatzea edo eskuragarri dauden aplikazio independenteak erabiltzea, oso interesgarria eta erabilgarria da osorako «Comunidad de Software Libre y Código Abierto» eta ekarpen handia duten aplikazioen ekosistema zoragarri, erraldoi eta hazkundea hedatzen «GNU/Linux».

Informazio gehiagorako, ez izan zalantzarik eta bisitatzera Lineako liburutegia bezala OpenLibra y jedit irakurri liburuak (PDFak) gai honi buruz edo beste batzuei buruz jakintza arloak. Oraingoz, hau gustatu bazaizu «publicación», ez utzi partekatzeari beste batzuekin, zure Webgune, kanal, talde edo komunitate gogokoenak sare sozialak, ahal dela doakoak eta irekiak Mastodon, edo segurua eta pribatua bezalakoa Telegrama.

Edo, besterik gabe, bisitatu gure orri nagusia Linux-etik edo sartu Kanal ofizialean DesdeLinux-en telegrama argitalpen interesgarri hau edo beste irakurri eta bozkatzeko «Software Libre», «Código Abierto», «GNU/Linux» eta horrekin lotutako beste gai batzuk «Informática y la Computación», eta «Actualidad tecnológica».


Artikuluaren edukia gure printzipioekin bat dator etika editoriala. Akats baten berri emateko egin klik hemen.

2 iruzkin, utzi zurea

Utzi zure iruzkina

Zure helbide elektronikoa ez da argitaratuko.

*

*

  1. Datuen arduraduna: Miguel Ángel Gatón
  2. Datuen xedea: SPAM kontrolatzea, iruzkinen kudeaketa.
  3. Legitimazioa: Zure baimena
  4. Datuen komunikazioa: datuak ez zaizkie hirugarrenei jakinaraziko legezko betebeharrez izan ezik.
  5. Datuak biltegiratzea: Occentus Networks-ek (EB) ostatatutako datu-basea
  6. Eskubideak: Edonoiz zure informazioa mugatu, berreskuratu eta ezabatu dezakezu.

  1.   fedorian21 esan zuen

    Fedora / Centos / RHL erabiltzaileentzat, fedorak Security Lab izeneko biraketa mantentzen duenez, deskargatu dezakezu https://labs.fedoraproject.org/en/security/
    Ez da Kali bezain osoa, baina nahiko utilitate ditu.
    edo dagoeneko Fedora erabiltzen baduzu instalatu terminaletik
    sudo dnf groupinstall "Security Lab"
    edo reposak inportatzen dituzten zentosetatik.

    1.    Linux Post Instalazioa esan zuen

      Agurrak Fedoriano21. Ekarpen bikaina, eskerrik asko zure iruzkinagatik.