Hacking and Pentesting: گنو / لینوکس Distro خود را با این قسمت IT سازگار کنید

Hacking and Pentesting: گنو / لینوکس Distro خود را با این قسمت IT سازگار کنید

Hacking and Pentesting: گنو / لینوکس Distro خود را با این قسمت IT سازگار کنید

اگر چه هک لزوماً یک زمینه رایانه ای نیست پنجه زدن اگر کاملاً باشد. او هک یا بودن هکربلکه این یک اصطلاح عمومی است که معمولاً بیشتر با طرز تفکر و شیوه زندگی در ارتباط است. اگرچه ، در این دوران مدرن که همه چیز با آن در ارتباط است دامنه IT، منطقی است که فکر کنیم الف هکر یک متخصص کامپیوتر ذاتاً یا توسط مطالعات حرفه ای.

در حالی که ، اصطلاح پنجه زدن یا باشد پنتستر، اگر این چیزی است که به وضوح با آن مرتبط است دامنه IT، با توجه به دانش ، تسلط و استفاده ضروری از برنامه های رایانه ای ویژه و پیشرفته ، عمدتا با موضوع امنیت سایبری و پزشکی قانونی رایانه است.

هک کردن و پنجه نرم کردن: مقدمه

قبل از ورود کامل به موضوع ، توصیه می کنیم 7 مقاله مرتبط قبلی را بخوانید ، 4 مقاله مرتبط با استفاده پیشرفته از گنو / لینوکس در سایر حوزه های فناوری اطلاعات و 3 مورد در مورد موضوع فعلی ، یعنی موضوع هک / هکرها، برای تکمیل خواندن بعدی و جلوگیری از بزرگ بودن آن.

نشریات زیر مربوط به استفاده پیشرفته از گنو / لینوکس صدا:

مقاله مرتبط:
GNU / Linux خود را به یک Distro مناسب برای توسعه نرم افزار تبدیل کنید
مقاله مرتبط:
گنو / لینوکس خود را به یک توزیع مالتی مدیا با کیفیت تبدیل کنید
مقاله مرتبط:
GNU / Linux خود را به یک Distro Gamer با کیفیت تبدیل کنید
مقاله مرتبط:
GNU / Linux خود را به یک سیستم عامل مناسب برای استخراج دیجیتال تبدیل کنید

و نشریات زیر مربوط به دامنه هک / هکر صدا:

مقاله مرتبط:
یک متخصص هک و امنیت سایبری شوید
مقاله مرتبط:
"هکر" واقعاً به چه معناست
مقاله مرتبط:
11 برنامه برتر هک و امنیت برای لینوکس

هک کردن و پنجه نرم کردن: محتوا

Hacking and Pentesting: زمینه جالب IT

ما در زیر اصطلاح را روشن خواهیم کرد هک / هکر و اصطلاح پنچر زدن / پنچر زدن سپس با نکات و توصیه های لازم برای پاسخ به این س advanceال پیش بروید: چگونه GNU / Linux Distros خود را با حوزه IT هک و Pentesting سازگار کنیم؟

هک و هکر

صحبت با رایانه ، یک تعریف کاملاً قابل قبول و کلی از هک است:

"جستجوی دائمی دانش در همه موارد مربوط به سیستم های رایانه ای ، مکانیسم های امنیتی ، آسیب پذیری ها ، نحوه بهره گیری از این آسیب پذیری ها و مکانیسم های محافظت از خود در برابر افرادی که می دانند چگونه این کار را انجام دهند". هک ، کرک و تعاریف دیگر

در نتیجه ، الف هکر IT شخصی است که:

"تمایل به استفاده و تسلط ناپذیر از ICT برای دستیابی کارآمد و م toثر به منابع دانش و سازوکارهای کنترلی موجود (اجتماعی ، سیاسی ، اقتصادی ، فرهنگی و فناوری) جهت ایجاد تغییرات لازم به نفع همه". The Hacker Movement: سبک زندگی و نرم افزار رایگان

Pentesting و Pentester

در همین حال او پنجه زدن به طور واضح خلاصه می شود:

"اقدام یا فعالیت حمله به سیستم رایانه ای برای شناسایی خرابی ها ، آسیب پذیری ها و سایر خطاهای امنیتی ، به منظور جلوگیری از حملات خارجی. علاوه بر این ، Pentesting نوعی هک است ، فقط این عمل کاملاً قانونی است ، زیرا علاوه بر این که قصد ایجاد خسارت واقعی را دارد ، از صاحبان تجهیزات آزمایش شده نیز رضایت دارد.". چربی سوزی چیست و چگونه می توان از حملات سایبری جلوگیری و جلوگیری کرد؟

از این رو ، الف پنتستر می توان آن شخص را تعریف کرد:

"وظیفه آنها این است که چندین فرآیند یا مراحل خاص را دنبال کنید که یک بررسی خوب را تضمین می کند و بنابراین می تواند تمام سوالات احتمالی در مورد خرابی ها یا آسیب پذیری های سیستم را انجام دهد. بنابراین ، اغلب به آن حسابرس امنیت سایبری می گویند". Pentesting چیست؟

چگونه GNU / Linux Distros خود را با حوزه IT هک و Pentesting سازگار کنیم؟

GNU / Linux Distros for Hacking and Pentesting

مطمئناً در حال حاضر تعداد زیادی وجود دارد توزیع گنو / لینوکس مخصوصاً اختصاص داده شده به دامنه IT از هک و پنجه زدن، مانند:

  1. کالی: بر اساس دبیان -> https://www.kali.org/
  2. طوطی: بر اساس دبیان -> https://www.parrotlinux.org/
  3. BackBox: بر اساس اوبونتو -> https://www.backbox.org/
  4. کین: بر اساس اوبونتو -> https://www.caine-live.net/
  5. شیطان: بر اساس دبیان -> https://www.demonlinux.com/
  6. بوگتراق: بر اساس اوبونتو ، دبیان و OpenSUSE -> http://www.bugtraq-apps.com/
  7. ArchStrike: بر اساس Arch -> https://archstrike.org/
  8. BlackArch: بر اساس Arch -> https://blackarch.org/
  9. پنتو: براساس جنتو -> https://www.pentoo.ch/
  10. آزمایشگاه امنیت فدورا: براساس Fedora -> https://pagure.io/security-lab
  11. WiFisLax: بر اساس Slackware -> https://www.wifislax.com/
  12. DracOS: بر اساس LFS (Linux from Scratch) -> https://dracos-linux.org/
  13. چارچوب تست وب سامورایی: بر اساس اوبونتو -> https://github.com/SamuraiWTF/samuraiwtf
  14. جعبه ابزار امنیت شبکه: براساس Fedora -> https://sourceforge.net/projects/nst/files/
  15. حذف: بر اساس اوبونتو -> http://na.mirror.garr.it/mirrors/deft/
  16. امنیت پیاز: بر اساس اوبونتو -> https://securityonion.net/
  17. سانتوکو: بر اساس LFS مبتنی بر -> https://santoku-linux.com/
  18. سایر پروژه های متروکه: SpyRock، Beini ، XiaopanOS ، هک زنده ، Blackbuntu ، STD ، NodeZero ، Matriux ، Ubnhd2 و PHLAK.

مخازن GNU / Linux Distros را برای هک و Pentesting وارد کنید

با این حال ، بسیاری از ما استفاده می کنیم توزیع گنو / لینوکس مادران یا سنتی به طور مستقیم ، مانند دبیان ، اوبونتو ، آرچ ، جنتو یا فدورا، و ما فقط باید نصب کنیم برنامه های هک و Pentesting از طریق ما مدیر بسته بندی گنجانده شده است

و از آنجا که بسیاری از مخازن سنتی شامل کامل یا به روزترین ابزارهای موجود نیستند ، ما باید مخازن مخازن توزیع گنو / لینوکس برنامه های تخصصی معادل بر اساس برنامه های ما ، یعنی اگر ما استفاده کنیم Debian GNU / Linux ما باید مخازن کالی و طوطی، برای مثال ، بعداً آنها را نصب کنید. البته ، احترام به نسخه های بسته Debian GNU / Linux با استفاده از این Distros های تخصصی برای جلوگیری از پارگی جبران ناپذیر بسته ها یا کل سیستم عامل.

روش

برای وارد کردن مخازن کالی در دبیان روش زیر باید انجام شود:

  • مخزن مناسب این Distro را در پرونده .list خود یا جدید خود قرار دهید ، از جمله موارد زیر:
# deb http://http.kali.org/kali kali-rolling main non-free contrib
# deb http://http.kali.org/kali kali-last-snapshot main non-free contrib
# deb http://http.kali.org/kali kali-experimental main non-free contrib
  • با استفاده از دستورات زیر کلیدهای درخواستی از مخازن را اضافه کنید:
# sudo gpg --keyserver hkp://keys.gnupg.net --recv-key 7D8D0BF6
# sudo gpg -a --export ED444FF07D8D0BF6 | sudo apt-key add -

برای وارد کردن مخازن طوطی در دبیان روش زیر باید انجام شود:

  • مخزن مناسب این Distro را در پرونده .list خود یا جدید خود قرار دهید ، از جمله موارد زیر:
# deb http://deb.parrotsec.org/parrot rolling main contrib non-free
# deb http://deb.parrotsec.org/parrot stable main contrib non-free
# deb https://deb.parrot.sh/parrot/ rolling main contrib non-free
# deb https://deb.parrot.sh/parrot/ rolling-security main contrib non-free
# deb http://mirrors.mit.edu/parrot/ parrot main contrib non-free # NORTEAMERICA
# deb https://mirror.cedia.org.ec/parrot/ parrot main contrib non-free # SURAMERICA
# deb https://ba.mirror.garr.it/mirrors/parrot/ parrot main contrib non-free # EUROPA
# deb https://mirror.yandex.ru/mirrors/parrot/ parrot main contrib non-free # ASIA
# deb http://mjnlk3fwben7433a.onion/parrot/ parrot main contrib non-free # RED TOR
  • با استفاده از دستورات زیر کلیدهای درخواستی از مخازن را اضافه کنید:
# sudo gpg --keyserver hkp://keys.gnupg.net --recv-key 6EB1660A
# sudo gpg -a --export B56FFA946EB1660A | sudo apt-key add -

پس از این ، ما فقط باید شناخته شده ، مورد علاقه و به روزترین خود را نصب کنیم برنامه های هک و Pentesting از این مخازن ، بسیار مراقب هستند که ما را خراب نکنند سیستم عامل دبیان GNU / Linux. برای بقیه توزیع گنو / لینوکس مادران یا سنتی ، همان کار باید با معادل آنها انجام شود ، مانند قوس دنبال کردن به عنوان مثال زیر با BlackArch.

از آنجایی که در غیر این صورت ، آخرین گزینه گزینه بارگیری ، کامپایل و نصب کنید از هر ابزار هک و Pentesting جدا از وب سایت های رسمی آنها ، که گاهی اوقات توصیه می شود. و اگر کسی نمی داند کدام ابزار است هک و Pentesting ایده آل برای دانستن و نصب می توانید بر روی موارد زیر کلیک کنید پیوند برای شروع. اگرچه امکان نصب ساده نیز وجود دارد «Fsociety: یک بسته عالی از ابزار هک".

تصویر عمومی برای نتیجه گیری مقاله

نتیجه

ما امیدواریم که این "پست کوچک مفید" بر «¿Cómo adaptar nuestras Distros GNU/Linux al ámbito TI del Hacking y el Pentesting?»، کاوش در روش ها یا گزینه های مختلف ، مانند نصب مستقیم برنامه ها از مخازن شخصی یا خارجی ، یا استفاده از برنامه های مستقل موجود ، برای کل مورد توجه و سودمندی است. «Comunidad de Software Libre y Código Abierto» و سهم بزرگی در انتشار اکوسیستم فوق العاده ، غول پیکر و رو به رشد برنامه های کاربردی دارد «GNU/Linux».

و برای کسب اطلاعات بیشتر ، همیشه در بازدید از هیچ گونه دریغ نکنید کتابخانه آنلاین مانند OpenLibra y JedIT خواندن کتاب (PDF) در مورد این موضوع یا موارد دیگر حوزه های دانش. در حال حاضر ، اگر این را دوست دارید «publicación», اشتراک گذاری آن را متوقف نکنید با دیگران ، در شما وب سایت ها ، کانال ها ، گروه ها یا انجمن های مورد علاقه از شبکه های اجتماعی ، ترجیحا رایگان و آزاد به عنوان مادادون، یا مانند امن و خصوصی تلگراف.

یا به سادگی از صفحه اصلی ما در دیدن کنید از لینوکس یا به کانال رسمی بپیوندید تلگرام از DesdeLinux برای خواندن و رأی دادن به این یا سایر نشریات جالب در «Software Libre», «Código Abierto», «GNU/Linux» و سایر موضوعات مرتبط با «Informática y la Computación»، و «Actualidad tecnológica».


محتوای مقاله به اصول ما پیوست اخلاق تحریریه. برای گزارش یک خطا کلیک کنید اینجا.

2 نظر ، نظر خود را بگذارید

نظر خود را بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخشهای موردنیاز علامتگذاری شدهاند با *

*

*

  1. مسئول داده ها: میگل آنخل گاتون
  2. هدف از داده ها: کنترل هرزنامه ، مدیریت نظرات.
  3. مشروعیت: رضایت شما
  4. ارتباط داده ها: داده ها به اشخاص ثالث منتقل نمی شوند مگر با تعهد قانونی.
  5. ذخیره سازی داده ها: پایگاه داده به میزبانی شبکه های Occentus (EU)
  6. حقوق: در هر زمان می توانید اطلاعات خود را محدود ، بازیابی و حذف کنید.

  1.   21 dijo

    برای کاربران Fedora / Centos / RHL ، از آنجا که fedora یک چرخش به نام Security Lab را حفظ می کند ، می توانید آن را از https://labs.fedoraproject.org/en/security/
    این مانند کالی کامل نیست اما کاربردهای زیادی دارد.
    یا اگر قبلاً از Fedora استفاده کرده اید ، آن را از ترمینال با نصب کنید
    sudo dnf گروه نصب "آزمایشگاه امنیتی"
    یا از centos واردات repos.

    1.    نصب لینوکس dijo

      سلام فدوریانو 21. سهم عالی ، از نظر شما متشکرم