Hakiranje i demonstracije: Prilagodite svoj GNU / Linux Distro ovom IT polju

Hakiranje i demonstracije: Prilagodite svoj GNU / Linux Distro ovom IT polju

Hakiranje i demonstracije: Prilagodite svoj GNU / Linux Distro ovom IT polju

Iako cjepkanje nije nužno računalno polje, pentesting ako je u potpunosti. On cjepkanje ili biti a hackerUmjesto toga, to je općeniti pojam, koji se obično više povezuje s načinom razmišljanja i načinom života. Iako, u ovim modernim vremenima u kojima je sve povezano IT domena, logično je pomisliti da a hacker je računalni stručnjak po prirodi ili po stručnim studijama.

Dok, pojam pentesting ili biti a tester za olovke, ako je nešto jasno povezano s IT domena, s obzirom na znanje, majstorstvo i nužnu upotrebu posebnih i naprednih računalnih aplikacija, uglavnom orijentiranih na temu kibernetičke sigurnosti i računalne forenzike.

Sjeckanje i prosvjedovanje: Uvod

Prije potpunog ulaska u temu, preporučujemo vam čitanje 7 prethodnih srodnih publikacija, 4 uz napredna upotreba GNU / Linuxa u ostalim IT područjima i 3 o trenutnoj temi, odnosno temi Hakiranje / Hakeri, da nadopuni sljedeće čitanje i spriječi da bude preveliko.

Sljedeće publikacije vezane uz napredna upotreba GNU / Linuxa zvuk:

Pretvorite svoj GNU / Linux u Distro pogodan za razvoj softvera
Povezani članak:
Pretvorite svoj GNU / Linux u Distro pogodan za razvoj softvera
Kako stvoriti multimedijski distro na GNU / Linuxu
Povezani članak:
Pretvorite svoj GNU / Linux u kvalitetan multimedijski distro
MinerOS 1.1: Distribucija multimedije i igrača
Povezani članak:
Pretvorite svoj GNU / Linux u kvalitetan Distro Gamer
Povezani članak:
Pretvorite svoj GNU / Linux u operativni sustav pogodan za digitalno rudarstvo

I sljedeće publikacije povezane s Opseg hakiranja / hakera zvuk:

Hakiranje i cyber sigurnost
Povezani članak:
Postanite stručnjak za hakiranje i cyber sigurnost
Povezani članak:
Što zapravo znači 'haker'
Povezani članak:
Top 11 aplikacija za hakiranje i sigurnost za Linux

Hakiranje i prosvjedovanje: Sadržaj

Hakiranje i prosvjedovanje: Zanimljivo IT područje

Pojasnit ćemo pojam u nastavku Hakiranje / haker i pojam Pentesting / Pentester zatim napredovati sa savjetima i preporukama potrebnim za odgovor na pitanje: Kako prilagoditi naš GNU / Linux Distros IT području hakiranja i testiranja?

Hakiranje i haker

Govoreći s računalne točke gledišta, prilično prihvatljiva i općenita definicija cjepkanje To je:

"Trajna potraga za znanjem u svemu vezanom uz računalne sustave, njihove sigurnosne mehanizme, njihove ranjivosti, kako iskoristiti te ranjivosti i mehanizme da se zaštite od onih koji to znaju učiniti". Hakiranje, cracking i druge definicije

Slijedom toga, a hacker IT je osoba koja:

"Teži neizbježnoj upotrebi i dominaciji IKT-a, stjecanju djelotvornog i djelotvornog pristupa izvorima znanja i postojećim kontrolnim mehanizmima (socijalnim, političkim, ekonomskim, kulturnim i tehnološkim) radi uvođenja potrebnih promjena u korist svih". Pokret Hacker: životni stil i slobodni softver

Pentesting i Pentester

U međuvremenu on pentesting može se jasno sažeti kao:

"Radnja ili aktivnost napada računalnog sustava radi identificiranja postojećih kvarova, ranjivosti i drugih sigurnosnih pogrešaka, kako bi se spriječili vanjski napadi. Uz to, Pentesting je zaista oblik hakiranja, samo je ova praksa potpuno legalna, jer ima pristanak vlasnika opreme koja se testira, uz namjeru da nanese stvarnu štetu". Što je pentest i kako otkriti i spriječiti cyberatkake?

Dakle, a tester za olovke može se definirati kao ta osoba:

"Čiji je posao pratiti različite procese ili specifične korake koji osiguravaju dobro ispitivanje i na taj način biti u mogućnosti provesti sve moguće istrage o kvarovima ili ranjivostima u sustavu. Stoga se često naziva revizorom kibernetičke sigurnosti". Što je Pentesting?

Kako prilagoditi naš GNU / Linux Distros IT području hakiranja i testiranja?

GNU / Linux Distros za hakiranje i testiranje

Svakako ih trenutno ima mnogo Distribucije GNU / Linuxa posebno posvećen IT domena del cjepkanje i pentesting, kao što su:

  1. Kali: Na temelju Debiana -> https://www.kali.org/
  2. Papiga: Na temelju Debiana -> https://www.parrotlinux.org/
  3. Stražnja kutija: Na temelju Ubuntu -> https://www.backbox.org/
  4. Caine: Na temelju Ubuntu -> https://www.caine-live.net/
  5. Demon: Na temelju Debiana -> https://www.demonlinux.com/
  6. Bugtraq: Na temelju Ubuntu, Debian i OpenSUSE -> http://www.bugtraq-apps.com/
  7. ArchStrike: Na temelju Arch -> https://archstrike.org/
  8. BlackArch: Na temelju Arch -> https://blackarch.org/
  9. pentoo: Na temelju Gentoo -> https://www.pentoo.ch/
  10. Fedora sigurnosni laboratorij: Na temelju Fedore -> https://pagure.io/security-lab
  11. WiFisLax: Na temelju Slackware-a -> https://www.wifislax.com/
  12. Drakos: Na temelju na temelju LFS-a (Linux od ogrebotina) -> https://dracos-linux.org/
  13. Samurai Web Test Framework: Na temelju Ubuntu -> https://github.com/SamuraiWTF/samuraiwtf
  14. Alati za mrežnu sigurnost: Na temelju Fedore -> https://sourceforge.net/projects/nst/files/
  15. SPRETAN: Na temelju Ubuntu -> http://na.mirror.garr.it/mirrors/deft/
  16. Luk sigurnost: Na temelju Ubuntu -> https://securityonion.net/
  17. santoku: Na temelju LFS-a -> https://santoku-linux.com/
  18. Ostali napušteni projekti: špijun, Beini, XiaopanOS, Live Hacking, Blackbuntu, STD, NodeZero, Matriux, Ubnhd2 i PHLAK.

Uvezite GNU / Linux Distros spremišta za hakiranje i testiranje

Međutim, mnogi od nas koriste Distribucije GNU / Linuxa majke ili tradicionalne izravno, kao npr Debian, Ubuntu, Arch, Gentoo ili Fedora, a mi samo moramo instalirati Programiranje i hakiranje kroz naš Voditelj paketa uključeni.

A budući da mnoga tradicionalna spremišta ne uključuju cjelovite niti najsuvremenije alate na snazi, moramo uključiti spremišta Distribucije GNU / Linuxa ekvivalentni specijalizirani programi temeljeni na našem, odnosno ako koristimo Debian GNU / Linux moramo uvesti spremišta Kali i Papagajna primjer da ih kasnije instalirate. Naravno, poštujući paket verzije Debian GNU / Linux s onima iz ovih specijaliziranih Distrosa kako bi se izbjegla nepopravljiva ruptura paketa ili cijelog operativnog sustava.

proces

Za uvoz datoteke Spremišta Kali na Debianu treba izvršiti sljedeći postupak:

  • Uključite u vlastitu ili novu datoteku .list, prikladno spremište spomenutog Distroa, među kojima su sljedeće:
# deb http://http.kali.org/kali kali-rolling main non-free contrib
# deb http://http.kali.org/kali kali-last-snapshot main non-free contrib
# deb http://http.kali.org/kali kali-experimental main non-free contrib
  • Dodajte ključeve tražene iz spremišta pomoću sljedećih naredbi:
# sudo gpg --keyserver hkp://keys.gnupg.net --recv-key 7D8D0BF6
# sudo gpg -a --export ED444FF07D8D0BF6 | sudo apt-key add -

Za uvoz datoteke Spremišta za papige na Debianu treba izvršiti sljedeći postupak:

  • Uključite u vlastitu ili novu datoteku .list, prikladno spremište spomenutog Distroa, među kojima su sljedeće:
# deb http://deb.parrotsec.org/parrot rolling main contrib non-free
# deb http://deb.parrotsec.org/parrot stable main contrib non-free
# deb https://deb.parrot.sh/parrot/ rolling main contrib non-free
# deb https://deb.parrot.sh/parrot/ rolling-security main contrib non-free
# deb http://mirrors.mit.edu/parrot/ parrot main contrib non-free # NORTEAMERICA
# deb https://mirror.cedia.org.ec/parrot/ parrot main contrib non-free # SURAMERICA
# deb https://ba.mirror.garr.it/mirrors/parrot/ parrot main contrib non-free # EUROPA
# deb https://mirror.yandex.ru/mirrors/parrot/ parrot main contrib non-free # ASIA
# deb http://mjnlk3fwben7433a.onion/parrot/ parrot main contrib non-free # RED TOR
  • Dodajte ključeve tražene iz spremišta pomoću sljedećih naredbi:
# sudo gpg --keyserver hkp://keys.gnupg.net --recv-key 6EB1660A
# sudo gpg -a --export B56FFA946EB1660A | sudo apt-key add -

Nakon toga, moramo samo instalirati naše poznate, omiljene i najnovije informacije Programiranje i hakiranje ovih spremišta, vodeći računa da ne razbiju naše Debian GNU / Linux operativni sustav. Za ostatak Distribucije GNU / Linuxa majke ili tradicionalno, isto bi trebalo učiniti sa njihovim ekvivalentima, kao u Svod slijedeći slijedeći primjer s BlackArch.

Budući da bi u suprotnom posljednja opcija bila preuzmite, prevedite i instalirajte svakog alata Sjeckanje i pentestiranje odvojeno od njihovih službenih web stranica, što se ponekad preporučuje. I ako netko nema pojma koji alat Sjeckanje i pentestiranje bilo bi ih idealno znati i instalirati. Možete kliknuti sljedeće link započeti. Iako postoji i jednostavna mogućnost instaliranja «Fsociety: izvrstan paket alata za hakiranje”.

Generička slika za zaključke članka

Zaključak

Nadamo se ovome "koristan mali post" na «¿Cómo adaptar nuestras Distros GNU/Linux al ámbito TI del Hacking y el Pentesting?», istraživanje različitih metoda ili alternativa, poput izravne instalacije aplikacija iz vlastitog ili vanjskog spremišta, ili korištenje neovisnih dostupnih aplikacija, od velikog je interesa i korisnosti za cijelu «Comunidad de Software Libre y Código Abierto» i od velikog doprinosa širenju divnog, gigantskog i rastućeg ekosustava aplikacija «GNU/Linux».

A za više informacija, nemojte uvijek oklijevati posjetiti bilo koju Internetska knjižnica kao OpenLibra y jedit čitati knjige (PDF-ovi) na ovu temu ili druge područja znanja. Za sada, ako vam se ovo svidjelo «publicación», nemojte ga prestati dijeliti s drugima, u vašem Omiljene web stranice, kanali, grupe ili zajednice društvenih mreža, po mogućnosti besplatnih i otvorenih kao Mastodont, ili sigurno i privatno poput Telegram.

Ili jednostavno posjetite našu početnu stranicu na DesdeLinux ili se pridružite službenom kanalu Telegram od DesdeLinux čitati i glasati za ovu ili druge zanimljive publikacije na «Software Libre», «Código Abierto», «GNU/Linux» i druge teme povezane s «Informática y la Computación», I «Actualidad tecnológica».


Ostavite svoj komentar

Vaša email adresa neće biti objavljen. Obavezna polja su označena s *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obvezi.
  5. Pohrana podataka: Baza podataka koju hostira Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.

  1.   fedorian21 dijo

    Za korisnike Fedore / Centos / RHL, budući da fedora održava okretanje nazvano Security Lab, možete ga preuzeti s https://labs.fedoraproject.org/en/security/
    Nije kompletan kao Kali, ali ima podosta uslužnih programa.
    ili ako već koristite Fedoru, instalirajte je s terminala pomoću
    sudo dnf groupinstall "Sigurnosni laboratorij"
    ili od centos-a koji uvozi repo-unose.

    1.    Instalacija Linuxa nakon dijo

      Lijep pozdrav Fedoriano21. Izvrsni doprinos, hvala na komentaru.