Hackelés és Pentesting: Adja hozzá a GNU / Linux Distro-t ehhez az IT-mezőhöz

Hackelés és Pentesting: Adja hozzá a GNU / Linux Distro-t ehhez az IT-mezőhöz

Hackelés és Pentesting: Adja hozzá a GNU / Linux Distro-t ehhez az IT-mezőhöz

Bár Hacking nem feltétlenül számítógépes terület, a pentesztelés ha teljesen. Ő Hacking vagy a hackerInkább általános kifejezés, amely általában inkább gondolkodásmóddal és életmóddal társul. Bár ezekben a modern időkben, ahol minden összefügg IT domain, logikus azt gondolni, hogy a hacker egy számítógép-szakértő jellegéből vagy szakmai tanulmányaiból.

Mivel a kifejezés pentesztelés vagy a tolltesztelő, ha ez egyértelműen társul IT domain, figyelembe véve a speciális és fejlett számítógépes alkalmazások ismeretét, elsajátítását és szükséges használatát, főként a kiberbiztonság és a számítógépes kriminalisztika témakörében.

Hackelés és pesztesztálás: Bevezetés

Mielőtt teljes körűen foglalkozna a témával, javasoljuk, hogy olvassa el 7 korábbi kapcsolódó publikációt, 4-et a a GNU / Linux fejlett használata egyéb informatikai területeken és 3 az aktuális témáról, vagyis a témáról Hackelés / Hackerek, hogy kiegészítse a későbbi olvasatot, és megakadályozza, hogy túl nagy legyen.

A következő publikációk a a GNU / Linux fejlett használata hang:

Kapcsolja GNU / Linux-ját szoftverfejlesztésnek megfelelő disztróvá
Kapcsolódó cikk:
Kapcsolja GNU / Linux-ját szoftverfejlesztésnek megfelelő disztróvá
Hogyan hozhatunk létre multimédiás terjesztést GNU / Linux rendszeren
Kapcsolódó cikk:
Változtassa GNU / Linuxját minőségi multimédiás disztróvá
MinerOS 1.1: Multimédia és Gamer Distro
Kapcsolódó cikk:
Változtassa GNU / Linuxját minőségi Distro Gamerré
Kapcsolódó cikk:
Konvertálja a GNU / Linux operációs rendszert digitális bányászatra

És a következő publikációk a Hacker / Hacker hatóköre hang:

Hackelés és kiberbiztonság
Kapcsolódó cikk:
Legyen hacker és kiberbiztonsági szakember
Kapcsolódó cikk:
Mit jelent valójában a „hacker”
Kapcsolódó cikk:
A 11 legnépszerűbb hackelési és biztonsági alkalmazás Linux számára

Hackelés és pesztesztálás: Tartalom

Hackelés és Pentesting: Érdekes informatikai terület

Az alábbiakban tisztázzuk a kifejezést Hackelés / Hacker és a kifejezés Pentesting / Pentester hogy továbblépjen a következő kérdések megválaszolásához szükséges tippekkel és ajánlásokkal: Hogyan lehet a GNU / Linux disztribútorainkat a hackelés és a Pentesting informatikai területéhez igazítani?

Hackelés és Hacker

Számítógéppel beszélve, meglehetősen elfogadható és általános meghatározás Hacking a következő:

"A tudás állandó keresése mindenben, ami a számítógépes rendszerekkel, azok biztonsági mechanizmusaival, sérülékenységeikkel, ezek kihasználásának mikéntjével és azok mechanizmusaival foglalkozik, amelyek megvédik magukat azoktól, akik tudják ezt megtenni". Hackelés, feltörés és egyéb meghatározások

Következésképpen a hacker IT olyan személy, aki:

"Hajlamosak elkerülhetetlenül használni és uralni az IKT-kat, hogy hatékony és eredményes hozzáférést biztosítsanak a tudásforrásokhoz és a meglévő ellenőrzési mechanizmusokhoz (társadalmi, politikai, gazdasági, kulturális és technológiai), hogy a szükséges változtatásokat mindenki javára tegyék.". A Hacker Mozgalom: életmód és szabad szoftver

Pentesting és Pentester

Közben ő pentesztelés világosan összefoglalható:

"Számítógépes rendszer megtámadása a meglévő hibák, sérülékenységek és egyéb biztonsági hibák azonosítása érdekében, a külső támadások megelőzése érdekében. Ráadásul a Pentesting valóban egyfajta hackelés, csak ez a gyakorlat teljesen törvényes, mivel a tesztelendő berendezés tulajdonosainak beleegyezésével rendelkezik, amellett, hogy szándékában áll valós kárt okozni.". Mi a pentesztelés és hogyan lehet felderíteni és megakadályozni a kibertámadásokat?

Ezért a tolltesztelő meghatározható az a személy:

"Kinek feladata több olyan folyamat vagy konkrét lépés követése, amelyek garantálják a jó vizsgálatot, és így képesek minden lehetséges kérdést megtenni a rendszer hibáival vagy sérülékenységeivel kapcsolatban. Ezért gyakran kiberbiztonsági auditornak hívják". Mi az a Pentesting?

Hogyan lehet a GNU / Linux disztribútorainkat a hackelés és a Pentesting informatikai területéhez igazítani?

GNU / Linux Distros a hackeléshez és a Pentestinghez

Bizonyára sokan vannak jelenleg is GNU / Linux Distros kifejezetten a IT domain del Hacking és pentesztelés, például:

  1. ArchStrike: Arch.
  2. Athena OS2024-ig Arch, 2025-től pedig NixOS alapokon.
  3. Hátsó doboz: Ubuntu alapján.
  4. BlackArch: Arch.
  5. Bugtraq: Ubuntu, Debian és OpenSUSE alapú.
  6. Caine: Ubuntu alapján.
  7. ÜGYES: Ubuntu alapján.
  8. Démon: Debian alapján.
  9. Dracos: LFS (Linux a semmiből) alapján.
  10. Fedora Biztonsági Lab: Fedora alapján.
  11. gnoppix2024-ig Debian/Kali, 2025-től pedig Arch Linux alapú.
  12. Ballagóhű: Debian alapján.
  13. Hálózati biztonsági eszközkészlet: Fedora alapján.
  14. Hagyma biztonság: Ubuntu alapján.
  15. Papagáj: Debian alapján.
  16. pentoo: Gentoo alapján.
  17. Szamuráj webes tesztelési keretrendszer: Ubuntu alapján.
  18. santoku: LFS alapján.
  19. Frakk: Debian alapján.
  20. WiFisLax: Slackware alapján.

Végül, más elhagyott és már kihalt projektek ma is vannak, mint például: spyrock, Beini, XiaopanOS, Live Hacking, Blackbuntu, STD, NodeZero, Matriux, Ubnhd2 és PHLAK.

GNU / Linux Distros tárolók importálása a hackeléshez és a Pentestinghez

Sokan azonban használjuk GNU / Linux Distros anyák vagy közvetlenül a hagyományos, mint pl Debian, Ubuntu, Arch, Gentoo vagy Fedora, és csak a Hacker és Pentesting alkalmazások a mi Csomagkezelő tartalmazza.

És mivel a hagyományos adattárak közül sok nem tartalmazza a hatályos teljes vagy a legfrissebb eszközöket, be kell építenünk a GNU / Linux Distros egyenértékű speciális programok a miénk alapján, vagyis ha használjuk Debian GNU / Linux be kell importálnunk a Kali és Papagájpéldául későbbi telepítéshez. Természetesen tiszteletben tartva a Debian GNU / Linux a speciális Distrókkal, hogy elkerüljék a csomagok vagy az egész operációs rendszer helyrehozhatatlan felszakadását.

folyamat

A. Importálásához Kali tárházak a Debianon a következő eljárást kell végrehajtani:

  • Vegyen fel saját vagy új .list fájljába az említett Distro megfelelő tárházát, többek között a következőket:
# deb http://http.kali.org/kali kali-rolling main non-free contrib
# deb http://http.kali.org/kali kali-last-snapshot main non-free contrib
# deb http://http.kali.org/kali kali-experimental main non-free contrib
  • Adja hozzá az adattáraktól kért kulcsokat a következő parancsokkal:
# sudo gpg --keyserver hkp://keys.gnupg.net --recv-key 7D8D0BF6
# sudo gpg -a --export ED444FF07D8D0BF6 | sudo apt-key add -

A. Importálásához Papagájtárak a Debianon a következő eljárást kell végrehajtani:

  • Vegyen fel saját vagy új .list fájljába az említett Distro megfelelő tárházát, többek között a következőket:
# deb http://deb.parrotsec.org/parrot rolling main contrib non-free
# deb http://deb.parrotsec.org/parrot stable main contrib non-free
# deb https://deb.parrot.sh/parrot/ rolling main contrib non-free
# deb https://deb.parrot.sh/parrot/ rolling-security main contrib non-free
# deb http://mirrors.mit.edu/parrot/ parrot main contrib non-free # NORTEAMERICA
# deb https://mirror.cedia.org.ec/parrot/ parrot main contrib non-free # SURAMERICA
# deb https://ba.mirror.garr.it/mirrors/parrot/ parrot main contrib non-free # EUROPA
# deb https://mirror.yandex.ru/mirrors/parrot/ parrot main contrib non-free # ASIA
# deb http://mjnlk3fwben7433a.onion/parrot/ parrot main contrib non-free # RED TOR
  • Adja hozzá az adattáraktól kért kulcsokat a következő parancsokkal:
# sudo gpg --keyserver hkp://keys.gnupg.net --recv-key 6EB1660A
# sudo gpg -a --export B56FFA946EB1660A | sudo apt-key add -

Ezek után már csak az ismert, kedvenc és legfrissebb verzióinkat kell telepítenünk Hacker és Pentesting alkalmazások ezeknek az adattáraknak, nagy gondot fordítva arra, hogy ne törjük meg a mi tárunkat Debian GNU / Linux operációs rendszer. A többi GNU / Linux Distros anyák vagy hagyományos, ugyanúgy kell eljárni megfelelőikkel, mint a Bolthajtás követve következő példa a BlackArch.

Mivel egyébként az utolsó lehetőség a letöltés, fordítás és telepítés minden eszköz Hackelés és pesztesztálás hivatalos webhelyeiktől elkülönítve, ami néha ajánlott. És ha valakinek fogalma sincs, melyik eszköz Hackelés és pesztesztálás ideális lenne tudni és telepíteni, kattintson a következőkre link kezdeni. Bár a telepítés egyszerű lehetősége is vanFsociety: Kiváló csomag hacker eszközök”.

Általános kép a cikk következtetéseihez

Következtetés

Reméljük ezt "hasznos kis bejegyzés" tovább «¿Cómo adaptar nuestras Distros GNU/Linux al ámbito TI del Hacking y el Pentesting?», különféle módszerek vagy alternatívák feltárása, például az alkalmazások közvetlen telepítése a saját vagy a külső adattárakból, vagy a rendelkezésre álló független alkalmazások használata, nagy érdeklődés és hasznosság az egész számára «Comunidad de Software Libre y Código Abierto» és nagyban hozzájárulnak a CSB csodálatos, gigantikus és növekvő ökoszisztémájának elterjedéséhez «GNU/Linux».

És további információért ne habozzon, látogasson meg bármelyiket Online könyvtár mint OpenLibra y jEdit olvasni könyvek (PDF) erről a témáról vagy másokról tudásterületek. Egyelőre, ha ez tetszett «publicación», ne hagyd abba a megosztást másokkal, a te Kedvenc webhelyek, csatornák, csoportok vagy közösségek közösségi hálózatok, lehetőleg ingyenesek és nyitottak Masztodon, vagy biztonságos és privát Telegram.

Vagy egyszerűen keresse fel honlapunkat: FromLinux vagy csatlakozzon a hivatalos csatornához Távirat a DesdeLinux-tól olvasni és szavazni erre vagy más érdekes kiadványokra «Software Libre», «Código Abierto», «GNU/Linux» és egyéb kapcsolódó témák «Informática y la Computación»és a «Actualidad tecnológica».