Etyczne hakowanie: darmowe i otwarte aplikacje dla Twojej dystrybucji GNU / Linux

Etyczne hakowanie: darmowe i otwarte aplikacje dla Twojej dystrybucji GNU / Linux

Etyczne hakowanie: darmowe i otwarte aplikacje dla Twojej dystrybucji GNU / Linux

Dzisiaj będziemy kontynuować jeszcze jeden nasz post związany z tematem «Hakowanie i pentestowanie » o świecie Wolne oprogramowanie, otwarte oprogramowanie i GNU / Linux. Aby to zrobić, skupimy się na koncepcji „Etyczne hakowanie” i Darmowe i otwarte aplikacje tego obszaru, z którego możemy korzystać na naszym GNU / Linux Distro.

A dlaczego w systemie GNU / Linux? Ponieważ nie od dziś wiadomo, że profesjonaliści w tej dziedzinie «Hakowanie i pentestowanie » wolą GNU / Linuksa od Windows, MacOS lub innego do swojej pracy zawodowej, ponieważ między innymi zapewnia większą kontrolę na każdym jej elemencie. Dlaczego jest to bardzo dobrze zbudowany i zintegrowany wokół jego Interfejs wiersza poleceń (CLI)czyli twój terminal lub konsola. Co więcej, jest więcej bezpieczne i przejrzyste ponieważ jest darmowy i otwarty, a Windows / MacOS jest często bardziej atrakcyjnym celem.

Hacking and Pentesting: Dostosuj swoją dystrybucję GNU / Linux Distro do tego obszaru IT

Hacking and Pentesting: Dostosuj swoją dystrybucję GNU / Linux Distro do tego obszaru IT

Przed pełnym wejściem w temat „Etyczne hakowanie”Jak zwykle, po przeczytaniu tej publikacji, zalecamy zapoznanie się z naszymi wcześniejszymi publikacjami związanymi z tematyką «Haker », takie jak:

Podobne artykuł:
Hacking and Pentesting: Dostosuj swoją dystrybucję GNU / Linux Distro do tego obszaru IT

Podobne artykuł:
Hakowanie: to nie tylko robienie rzeczy lepiej, ale także lepsze myślenie
Podobne artykuł:
Powiązane ruchy: Jeśli korzystamy z wolnego oprogramowania, czy też jesteśmy hakerami?
Podobne artykuł:
Edukacja hakerska: ruch wolnego oprogramowania i proces edukacyjny

Etyczne hakowanie: treść

Etyczne hakowanie: hakerzy to dobrzy ludzie, a crackerzy nie!

Hakerzy i pentesterzy

Przed przejściem do „Etyczne hakowanie” wyjaśnimy jeszcze raz, termin «haker y Pentester », aby nie było normalnych nieporozumień, które zwykle występują w tej dziedzinie informatyki.

haker

Krótko, a Ogólne zasady hakera można zdefiniować jako:

"Osoba, która bardzo dobrze lub doskonale opanowała wiedzę, sztukę, technikę lub technologię, lub wiele z nich w tym samym czasie, i nieustannie dąży do ich przezwyciężenia lub przezwyciężenia poprzez naukę i ciągłą praktykę, na korzyść siebie i innych czyli większości." Powiązane ruchy: Jeśli korzystamy z wolnego oprogramowania, czy też jesteśmy hakerami?

Haker komputerowy

Podczas Haker w kategoriach komputerowych można zdefiniować jako:

„Osoba, która snieuchronnie wykorzystuj i zdominuj technologie informacyjno-komunikacyjne, aby uzyskać wydajny i skuteczny dostęp do źródeł wiedzy i istniejących mechanizmów kontrolnych (społecznych, politycznych, ekonomicznych, kulturowych i technologicznych), aby dokonać niezbędnych zmian z korzyścią dla wszystkich. Dlatego nieustannie poszukuje wiedzy we wszystkim, co dotyczy systemów komputerowych, ich mechanizmów bezpieczeństwa, ich podatności, jak wykorzystać te luki i związane z nimi mechanizmy, aby chronić siebie i innych przed tymi, którzy wiedzą, jak to zrobić. ”. Hacking and Pentesting: Dostosuj swoją dystrybucję GNU / Linux Distro do tego obszaru IT

Penester

Dlatego w konsekwencji daje nam to, że plik «Pentester » jest:

Specjalista z zakresu Informatyki, którego praca polega na prześledzeniu różnych procesów lub określonych kroków gwarantujących dobre badanie lub analizę komputerową w taki sposób, aby móc przeprowadzić wszelkie możliwe zapytania o awarie lub luki w zabezpieczeniach przeanalizowany system komputerowy. Dlatego często nazywany jest Audytorem Cyberbezpieczeństwa. Jego praca, czyli pentesting, tak naprawdę jest formą hakowania, tylko ta praktyka jest całkowicie legalna, ponieważ posiada zgodę właścicieli testowanego sprzętu, a także ma na celu spowodowanie rzeczywistej szkody do naprawienia. Hacking and Pentesting: Dostosuj swoją dystrybucję GNU / Linux Distro do tego obszaru IT

Co to jest etyczny hacking?

Zasadniczo „Etyczne hakowanie” Jest to obszar działania, który definiuje pracę tych profesjonalistów, którzy poświęcają się i / lub są zatrudniani do hakowania systemu komputerowego w celu identyfikacji i naprawy ewentualnych znalezionych luk, co skutecznie zapobiega wykorzystywaniu „Złośliwi hakerzy” o „Krakersy”.

Dlatego w „Etyczne hakowanie” Osoby zaangażowane specjalizują się w testach penetracyjnych systemów komputerowych i oprogramowania w celu oceny, wzmocnienia i poprawy bezpieczeństwa. Dlatego są zwykle znane jako Hakerzy de "Biały kapelusz", w przeciwieństwie do swoich przeciwników, czyli Criminal Hackers, którzy zwykle noszą imię "Czarny kapelusz". Innymi słowy, a "Hacker z zasadami" często jest to plik Pentester oraz „Nieetyczny haker” można uznać za plik „Craker”.

Na koniec, dla uzupełnienia lektury, warto zaznaczyć, że istnieją również tzw Hakerzy „Grey Hat” którzy zwykle znajdują się między dwiema stronami, ponieważ czasami przeprowadzają operacje, które są zwykle sprzeczne z moralnego punktu widzenia, takie jak: Hack (hack) grupy, którym przeciwstawiają się ideologicznie lub którym kierują „Cyberprotesty haktywistów” które mogą powodować pewne bezpośrednie lub dodatkowe szkody dla niektórych.

Darmowe, otwarte i bezpłatne aplikacje hakerskie i pentestujące

Oprogramowanie do skanowania platform, systemu, aplikacji i plików

  • OtwórzVAS
  • Metasploit
  • Świnia
  • scapey
  • Pompem
  • Nmap

Aplikacje do monitorowania sieci i zbieranie danych ze źródeł publicznych

  • justniffer
  • HTTPRY
  • ngep
  • Pasywny DNS
  • Sagan
  • Platforma bezpieczeństwa węzła
  • Ntopng
  • Fibratus

Systemy ochrony i antywłamaniowe

  • Parsknięcie
  • Bro
  • OSSEC
  • Suricata
  • ZEGAREK S
  • podstęp
  • AIEsilnik
  • Odmowa hostów
  • Fail2Ban
  • Straż SSH
  • Lynis

Intelligence Tool, Honeyspot i nie tylko

  • Honeypy
  • Konpot
  • Amun
  • Glastopf
  • kippo
  • Kojoney
  • HonSSH
  • Bifrozt
  • Honeydrive
  • Piaskownica z kukułką

Narzędzia do przechwytywania pakietów sieciowych

  • tcpflow
  • Xplico
  • Moloch
  • OpenFPC
  • muszla
  • Stenograf

Trackery dla sieci lokalnych i globalnych

  • Wireshark
  • netsniff-ng

Systemy gromadzenia informacji i zarządzania wydarzeniami

  • Preludium
  • OSSIM
  • JODŁA

Szyfrowanie ruchu internetowego przez VPN

  • OpenVPN

Przetwarzanie pakietów

  • DPDK
  • FAQ
  • PF_RING
  • PF_RING ZC (zerowa kopia)
  • PACKET_MMAP / TPACKET / AF_PACKET
  • Mapa sieci

Zintegrowane systemy ochrony stacji roboczych i serwerów - Firewall

  • PFSense
  • OPNsense
  • FWKNOP

Aby dowiedzieć się więcej na temat tych i innych, możesz przejrzeć następujące witryny w języku angielskim, które zawierają doskonałe, dobrze zaktualizowane listy: Łącze 1, Łącze 2 y Łącze 3.

Inni już komentowali na blogu

Podobne artykuł:
Fsociety: Doskonały zestaw narzędzi hakerskich
Podobne artykuł:
OWASP i OSINT: więcej na temat cyberbezpieczeństwa, prywatności i anonimowości
Podobne artykuł:
11 najlepszych aplikacji hakerskich i zabezpieczających dla systemu Linux

Skończyłem już listę i publikację, jeśli ktoś zna kolejna ciekawa aplikacja i godny umieszczenia na sporządzonej liście, możesz zostawić nam imię w komentarzach więc później go dodamy. W innych przyszłych postach wyjaśnimy niektóre z nich bardziej szczegółowo. Tymczasem na koniec pamiętaj, że:

"Hakerzy nie tylko robią lepsze lub niewiarygodne rzeczy, to znaczy nie tylko rozwiązują problemy i / lub budują innowacyjne lub radykalne rzeczy, które inni uważają za trudne lub niemożliwe, ale robiąc je, myślą inaczej niż przeciętni, to znaczy myślą w kategoriach „Wolność, niezależność, bezpieczeństwo, prywatność, współpraca, umasowienie”. Jeśli chcesz być Hackerem, musisz zachowywać się zgodnie z tą filozofią życia, nosić w sobie taką postawę, uczynić ją integralną częścią swojej istoty." Hakowanie: to nie tylko robienie rzeczy lepiej, ale także lepsze myślenie

Ogólny obraz podsumowujący artykuł

Konkluzja

Mamy taką nadzieję "pomocny mały post" na «Hacking Ético» oraz możliwe i / lub najbardziej znane Darmowe i otwarte aplikacje tego obszaru, z którego możemy korzystać w naszej dystrybucji GNU / Linux Distro, aby stać się doskonałymi profesjonalistami w świecie «Hakowanie i pentestowanie »; jest bardzo interesujący i użyteczny dla całości «Comunidad de Software Libre y Código Abierto» i ma wielki wkład w rozprzestrzenianie się wspaniałego, gigantycznego i rosnącego ekosystemu zastosowań «GNU/Linux».

Na razie, jeśli to lubisz publicación, Nie przestawaj udostępnij to z innymi osobami w ulubionych witrynach internetowych, kanałach, grupach lub społecznościach sieci społecznościowych lub systemach przesyłania wiadomości, najlepiej bezpłatnych, otwartych i / lub bezpieczniejszych, jak Telegram, Signal, Mastodont lub inny z Fediversenajlepiej. I pamiętaj, aby odwiedzić naszą stronę główną pod adresem «FromLinux» aby poznać więcej wiadomości, a także dołączyć do naszego oficjalnego kanału Telegram od FromLinux. Aby uzyskać więcej informacji, możesz odwiedzić dowolne Biblioteka online jako OpenLibra y Jedit, aby uzyskać dostęp do książek cyfrowych (PDF) na ten lub inny temat i czytać je.


Treść artykułu jest zgodna z naszymi zasadami etyka redakcyjna. Aby zgłosić błąd, kliknij tutaj.

Bądź pierwszym który skomentuje

Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: Miguel Ángel Gatón
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.