Hacking e Pentesting: adapta a túa distribución GNU / Linux a este campo de TI

Hacking e Pentesting: adapta a túa distribución GNU / Linux a este campo de TI

Hacking e Pentesting: adapta a túa distribución GNU / Linux a este campo de TI

Aínda que o hacker non é necesariamente un campo informático, o Pentestación se é completamente. El hacker ou ser un HackerPola contra, é un termo xeral, que normalmente se asocia máis a unha forma de pensar e a unha forma de vivir. Aínda que, nestes tempos modernos nos que todo está asociado Dominio de TI, é lóxico pensar que a Hacker é un experto en informática por natureza ou por estudos profesionais.

Mentres, o termo Pentestación ou ser un probador de bolígrafos, se é algo claramente asociado a Dominio de TI, dado o coñecemento, dominio e uso necesario de aplicacións informáticas especiais e avanzadas, principalmente orientadas ao tema da ciberseguridade e a forense informática.

Hacking e Pentesting: Introdución

Antes de entrar de cheo no tema, recomendamos ler 7 publicacións anteriores relacionadas, 4 co uso avanzado de GNU / Linux noutras áreas de TI e 3 sobre o tema actual, é dicir, o tema Hacking / hackers, para complementar a lectura posterior e evitar que sexa demasiado grande.

As seguintes publicacións relacionadas co uso avanzado de GNU / Linux son:

Artigo relacionado:
Converte o teu GNU / Linux nun Distro adecuado para o desenvolvemento de software
Artigo relacionado:
Converte o teu GNU / Linux nunha distribución multimedia de calidade
Artigo relacionado:
Converte o teu GNU / Linux nun Distro Gamer de calidade
Artigo relacionado:
Converte o teu GNU / Linux nun sistema operativo adecuado para a minería dixital

E as seguintes publicacións relacionadas co Alcance de hackers / hackers son:

Artigo relacionado:
Convértete nun especialista en piratería informática e ciberseguridade
Artigo relacionado:
Que significa realmente "hacker"
Artigo relacionado:
Principais 11 aplicacións de hackers e seguridade para Linux

Hacking e Pentesting: contido

Hacking e Pentesting: interesante campo de TI

Aclararemos o termo a continuación Hacking / Hacker e o termo Pentesting / Pentester para avanzar cos consellos e recomendacións necesarios para responder á pregunta de: Como adaptar as nosas distritos GNU / Linux ao campo das TIC do pirateado e do pirateo?

Hacking e hackers

Falando dende o punto de vista informático, unha definición bastante aceptable e xeral de hacker é a seguinte:

"A busca permanente de coñecemento en todo o relacionado cos sistemas informáticos, os seus mecanismos de seguridade, as súas vulnerabilidades, como aproveitar estas vulnerabilidades e os mecanismos para protexerse dos que saben facelo.". Hacking, cracking e outras definicións

En consecuencia, a Hacker É unha persoa que:

"Tende a usar e dominar inevitablemente as TIC, a acceder de xeito eficiente e eficaz ás fontes de coñecemento e aos mecanismos de control existentes (sociais, políticos, económicos, culturais e tecnolóxicos) para realizar os cambios necesarios en beneficio de todos". The Hacker Movement: Lifestyle and Free Software

Pentesting e Pentester

Mentres tanto el Pentestación pódese resumir claramente como:

"A acción ou actividade de atacar un sistema informático para identificar fallos, vulnerabilidades e outros erros de seguridade existentes, a fin de evitar ataques externos. Ademais, o Pentesting é realmente unha forma de piratería informática, só esta práctica é totalmente legal, xa que conta co consentimento dos propietarios do equipo para ser probado, ademais de ter a intención de causar danos reais.". Que é o pentesting e como detectar e previr os ciberataques?

Por iso, a probador de bolígrafos pódese definir como esa persoa:

"Cuxo traballo é seguir varios procesos ou pasos específicos que garantan un bo exame e así poder facer todas as posibles consultas sobre fallos ou vulnerabilidades no sistema. Polo tanto, a miúdo chámase auditor de ciberseguridade". Que é o Pentesting?

Como adaptar as nosas distritos GNU / Linux ao campo das TIC do pirateado e do pirateo?

GNU / Linux Distros para hackers e pentesting

Certamente hai actualmente moitos GNU / Linux Distros especialmente dedicado a Dominio de TI do hacker e Pentestación, como:

  1. Barrilha: Baseado en Debian -> https://www.kali.org/
  2. Papagaio: Baseado en Debian -> https://www.parrotlinux.org/
  3. Caixa traseira: Baseado en Ubuntu -> https://www.backbox.org/
  4. Caine: Baseado en Ubuntu -> https://www.caine-live.net/
  5. Demo: Baseado en Debian -> https://www.demonlinux.com/
  6. bugtraq: Baseado en Ubuntu, Debian e OpenSUSE -> http://www.bugtraq-apps.com/
  7. ArchStrike: Baseado en Arch -> https://archstrike.org/
  8. BlackArch: Baseado en Arch -> https://blackarch.org/
  9. Pentoo: Baseado en Gentoo -> https://www.pentoo.ch/
  10. Laboratorio de seguridade Fedora: Baseado en Fedora -> https://pagure.io/security-lab
  11. WiFisLax: Baseado en Slackware -> https://www.wifislax.com/
  12. Dracos: Baseado en baseado en LFS (Linux desde Scratch) -> https://dracos-linux.org/
  13. Marco de probas web Samurai: Baseado en Ubuntu -> https://github.com/SamuraiWTF/samuraiwtf
  14. Kit de ferramentas de seguridade de rede: Baseado en Fedora -> https://sourceforge.net/projects/nst/files/
  15. DEFT: Baseado en Ubuntu -> http://na.mirror.garr.it/mirrors/deft/
  16. Seguridade da cebola: Baseado en Ubuntu -> https://securityonion.net/
  17. Santoku: Baseado en LFS -> https://santoku-linux.com/
  18. Outros proxectos abandonados: spyrock, Beini, XiaopanOS, Hacking en directo, Blackbuntu, STD, NodeZero, Matriux, Ubnhd2 e PHLAK.

Importe repositorios GNU / Linux Distros para piratería informática

Non obstante, moitos de nós usamos GNU / Linux Distros nais ou tradicionais directamente, como Debian, Ubuntu, Arch, Gentoo ou Fedora, e só temos que instalar o Aplicacións de piratería informática e piratería a través do noso Xestor de paquetes incluído

E dado que moitos dos repositorios tradicionais non inclúen as ferramentas completas nin as máis actualizadas en vigor, temos que incorporar os repositorios do GNU / Linux Distros programas especializados equivalentes baseados no noso, é dicir, se usamos Debian GNU / Linux debemos importar os repositorios de Kali e Parrot, por exemplo, para instalalos posteriormente. Por suposto, respectando as versións do paquete de Debian GNU / Linux cos destes Distros especializados para evitar a ruptura irreparable de paquetes ou de todo o Sistema Operativo.

Procedemento

Para importar o ficheiro Repositorios Kali en Debian debe realizarse o seguinte procedemento:

  • Incorpore no seu propio ou novo ficheiro .list un repositorio axeitado da devandita Distro, entre os que se atopan os seguintes:
# deb http://http.kali.org/kali kali-rolling main non-free contrib
# deb http://http.kali.org/kali kali-last-snapshot main non-free contrib
# deb http://http.kali.org/kali kali-experimental main non-free contrib
  • Engade as claves solicitadas aos repositorios usando os seguintes comandos:
# sudo gpg --keyserver hkp://keys.gnupg.net --recv-key 7D8D0BF6
# sudo gpg -a --export ED444FF07D8D0BF6 | sudo apt-key add -

Para importar o ficheiro Repositorios de papagaios en Debian debe realizarse o seguinte procedemento:

  • Incorpore no seu propio ou novo ficheiro .list un repositorio axeitado da devandita Distro, entre os que se atopan os seguintes:
# deb http://deb.parrotsec.org/parrot rolling main contrib non-free
# deb http://deb.parrotsec.org/parrot stable main contrib non-free
# deb https://deb.parrot.sh/parrot/ rolling main contrib non-free
# deb https://deb.parrot.sh/parrot/ rolling-security main contrib non-free
# deb http://mirrors.mit.edu/parrot/ parrot main contrib non-free # NORTEAMERICA
# deb https://mirror.cedia.org.ec/parrot/ parrot main contrib non-free # SURAMERICA
# deb https://ba.mirror.garr.it/mirrors/parrot/ parrot main contrib non-free # EUROPA
# deb https://mirror.yandex.ru/mirrors/parrot/ parrot main contrib non-free # ASIA
# deb http://mjnlk3fwben7433a.onion/parrot/ parrot main contrib non-free # RED TOR
  • Engade as claves solicitadas aos repositorios usando os seguintes comandos:
# sudo gpg --keyserver hkp://keys.gnupg.net --recv-key 6EB1660A
# sudo gpg -a --export B56FFA946EB1660A | sudo apt-key add -

Despois disto, só temos que instalar os nosos coñecidos, favoritos e máis actualizados Aplicacións de piratería informática e piratería destes repositorios, coidando moito de non romper o noso Sistema operativo Debian GNU / Linux. Para o resto do GNU / Linux Distros nais ou tradicionais, debería facerse o mesmo cos seus equivalentes, como en Arco seguindo o seguinte exemplo con BlackArch.

Xa que, se non, a última opción sería a descargar, compilar e instalar de cada ferramenta Hacking e Pentesting por separado dos seus sitios web oficiais, o que ás veces se recomenda. E se alguén non ten nin idea de que ferramenta Hacking e Pentesting sería ideal para coñecelo e instalalo podes facer clic no seguinte ligazón para comezar. Aínda que tamén existe a simple posibilidade de instalar «Fsociety: un excelente paquete de ferramentas de hacking«.

Imaxe xenérica para conclusións do artigo

Conclusión

Agardamos isto "pequena publicación útil" en «¿Cómo adaptar nuestras Distros GNU/Linux al ámbito TI del Hacking y el Pentesting?», explorar varios métodos ou alternativas, como a instalación directa de aplicacións desde os repositorios propios ou externos, ou o uso de aplicacións independentes dispoñibles, é de gran interese e utilidade para todo o mundo. «Comunidad de Software Libre y Código Abierto» e de gran contribución á difusión do marabilloso, xigantesco e crecente ecosistema de aplicacións de «GNU/Linux».

E para obter máis información, non dubide en visitar calquera Biblioteca en liña como OpenLibra y jedit Ler libros (PDF) sobre este tema ou outros áreas de coñecemento. De momento, se che gustou isto «publicación», non deixes de compartilo cos demais, no teu Sitios web, canles, grupos ou comunidades favoritos de redes sociais, preferentemente gratuítas e abertas como Mastodon, ou seguro como privado Telegrama.

Ou simplemente visite a nosa páxina de inicio en Desde Linux ou únete á canle oficial Telegrama de DesdeLinux para ler e votar esta ou outras publicacións interesantes en «Software Libre», «Código Abierto», «GNU/Linux» e outros temas relacionados co «Informática y la Computación», E «Actualidad tecnológica».


O contido do artigo adhírese aos nosos principios de ética editorial. Para informar dun erro faga clic en aquí.

2 comentarios, deixa os teus

Deixa o teu comentario

Enderezo de correo electrónico non será publicado. Os campos obrigatorios están marcados con *

*

*

  1. Responsable dos datos: Miguel Ángel Gatón
  2. Finalidade dos datos: controlar SPAM, xestión de comentarios.
  3. Lexitimación: o seu consentimento
  4. Comunicación dos datos: os datos non serán comunicados a terceiros salvo obrigación legal.
  5. Almacenamento de datos: base de datos aloxada por Occentus Networks (UE)
  6. Dereitos: en calquera momento pode limitar, recuperar e eliminar a súa información.

  1.   fedorian21 dixo

    Para os usuarios de Fedora / Centos / RHL, xa que fedora mantén un xiro chamado Security Lab, pode descargalo desde https://labs.fedoraproject.org/en/security/
    Non é tan completo como Kali pero ten bastantes utilidades.
    ou se xa usa Fedora instálalo desde o terminal con
    sudo dnf groupinstall "Security Lab"
    ou de centos importando os repos.

    1.    Instalación de Linux Post dixo

      Un saúdo Fedoriano21. Excelente contribución, grazas polo teu comentario.