Hacking and Pentesting: Adapte sua GNU / Linux Distro para este campo de TI
Embora o hacker não é necessariamente um campo de computador, o pentesting se estiver completamente. Ele hacker ou ser um cabouqueiroEm vez disso, é um termo geral, geralmente associado mais a uma forma de pensar e de viver. Embora, nestes tempos modernos, onde tudo está associado com Domínio de TI, é lógico pensar que um cabouqueiro é um especialista em computadores por natureza ou por estudos profissionais.
Considerando que, o termo pentesting ou seja um testador de caneta, se for algo claramente associado a Domínio de TI, dado o conhecimento, domínio e utilização necessária de aplicações informáticas especiais e avançadas, principalmente orientadas para o tema da cibersegurança e informática forense.
Antes de entrar totalmente no assunto, recomendamos a leitura de 7 publicações anteriores relacionadas, 4 com a uso avançado de GNU / Linux em outras áreas de TI e 3 no tema atual, ou seja, o tema Hacking / Hackers, para complementar a leitura subsequente e evitar que seja muito grande.
As seguintes publicações relacionadas ao uso avançado de GNU / Linux são:
E as seguintes publicações relacionadas ao Escopo de hacking / hacker são:
Índice
Hacking e Pentesting: campo de TI interessante
Vamos esclarecer o termo abaixo Hacking / Hacker e o termo Pentesting / Pentester para então avançar com as dicas e recomendações necessárias para responder à pergunta de: Como adaptar nossas distribuições GNU / Linux para a área de TI de Hacking e Pentesting?
Hacking e Hacker
Falando do ponto de vista do computador, uma definição geral e bastante aceitável de hacker é:
"A busca permanente de conhecimento em tudo o que se relaciona com os sistemas informáticos, os seus mecanismos de segurança, as suas vulnerabilidades, como tirar partido dessas vulnerabilidades e os mecanismos para se protegerem de quem o sabe fazer.". Hacking, cracking e outras definições
Consequentemente, um cabouqueiro TI é uma pessoa que:
"Tende a usar e dominar inevitavelmente as TICs, para obter acesso eficiente e eficaz às fontes de conhecimento e aos mecanismos de controle existentes (social, político, econômico, cultural e tecnológico) para fazer as mudanças necessárias para o benefício de todos". O Movimento Hacker: Estilo de Vida e Software Livre
Pentesting e Pentester
Entretanto ele pentesting pode ser claramente resumido como:
"A ação ou atividade de atacar um sistema de computador para identificar falhas, vulnerabilidades e outros erros de segurança existentes, a fim de prevenir ataques externos. Além disso, o Pentesting é realmente uma forma de hacking, apenas essa prática é totalmente legal, pois tem o consentimento dos proprietários do equipamento a ser testado, além de ter a intenção de causar danos reais". O que é pentesting e como detectar e prevenir ataques cibernéticos?
Portanto, um testador de caneta pode ser definido como essa pessoa:
"Cujo trabalho é seguir vários processos ou etapas específicas que garantem um bom exame e assim ser capaz de realizar todas as consultas possíveis sobre falhas ou vulnerabilidades no sistema. Portanto, é frequentemente chamado de Auditor de Segurança Cibernética". O que é Pentesting?
Como adaptar nossas distribuições GNU / Linux para a área de TI de Hacking e Pentesting?
Distribuições GNU / Linux para hackeamento e pentestação
Certamente, existem atualmente muitos GNU / Linux Distros especialmente dedicado a Domínio de TI De hacker e pelo pentesting, tais como:
- barrilha: Baseado em Debian -> https://www.kali.org/
- Parrot: Baseado em Debian -> https://www.parrotlinux.org/
- BackBox: Baseado no Ubuntu -> https://www.backbox.org/
- Caine: Baseado no Ubuntu -> https://www.caine-live.net/
- Demônio: Baseado em Debian -> https://www.demonlinux.com/
- Bugtraq: Baseado em Ubuntu, Debian e OpenSUSE -> http://www.bugtraq-apps.com/
- ArchStrikeName: Baseado em Arch -> https://archstrike.org/
- BlackArch: Baseado em Arch -> https://blackarch.org/
- Pentoo: Baseado no Gentoo -> https://www.pentoo.ch/
- Laboratório de Segurança Fedora: Baseado no Fedora -> https://pagure.io/security-lab
- WiFisLax: Baseado no Slackware -> https://www.wifislax.com/
- Dracos: Baseado em LFS (Linux from Scratch) -> https://dracos-linux.org/
- Estrutura de Testes na Web Samurai: Baseado no Ubuntu -> https://github.com/SamuraiWTF/samuraiwtf
- Kit de ferramentas de segurança de rede: Baseado no Fedora -> https://sourceforge.net/projects/nst/files/
- HÁBIL: Baseado no Ubuntu -> http://na.mirror.garr.it/mirrors/deft/
- OnionSecurity: Baseado no Ubuntu -> https://securityonion.net/
- Santoku: Baseado em LFS -> https://santoku-linux.com/
- Outros projetos abandonados: espião, Beini, XiaopanOS, Live Hacking, Blackbuntu, STD, NodeZero, Matriux, Ubnhd2 e PHLAK.
Importar repositórios de distros GNU / Linux para hacking e pentesting
No entanto, muitos de nós usamos GNU / Linux Distros mães ou tradicionais diretamente, como Debian, Ubuntu, Arch, Gentoo ou Fedora, e só temos que instalar o Aplicativos de hacking e pentesting através da nossa Gerenciador de pacotes incluída.
E uma vez que muitos dos repositórios tradicionais não incluem as ferramentas completas ou mais atualizadas em vigor, temos que incorporar os repositórios do GNU / Linux Distros programas especializados equivalentes baseados no nosso, isto é, se usarmos Debian GNU / Linux devemos importar os repositórios de Kali e Parrot, por exemplo, para instalá-los posteriormente. Claro, respeitando as versões do pacote de Debian GNU / Linux com as dessas Distros especializadas para evitar a ruptura irreparável de pacotes ou de todo o Sistema Operacional.
processo
Para importar o Repositórios Kali no Debian, o seguinte procedimento deve ser executado:
- Incorpore em seu próprio arquivo ou em um novo arquivo .list, um repositório adequado da referida Distro, entre os quais estão os seguintes:
# deb http://http.kali.org/kali kali-rolling main non-free contrib
# deb http://http.kali.org/kali kali-last-snapshot main non-free contrib
# deb http://http.kali.org/kali kali-experimental main non-free contrib
- Adicione as chaves solicitadas dos repositórios usando os seguintes comandos:
# sudo gpg --keyserver hkp://keys.gnupg.net --recv-key 7D8D0BF6
# sudo gpg -a --export ED444FF07D8D0BF6 | sudo apt-key add -
Para importar o Repositórios Parrot no Debian, o seguinte procedimento deve ser executado:
- Incorpore em seu próprio arquivo ou em um novo arquivo .list, um repositório adequado da referida Distro, entre os quais estão os seguintes:
# deb http://deb.parrotsec.org/parrot rolling main contrib non-free
# deb http://deb.parrotsec.org/parrot stable main contrib non-free
# deb https://deb.parrot.sh/parrot/ rolling main contrib non-free
# deb https://deb.parrot.sh/parrot/ rolling-security main contrib non-free
# deb http://mirrors.mit.edu/parrot/ parrot main contrib non-free # NORTEAMERICA
# deb https://mirror.cedia.org.ec/parrot/ parrot main contrib non-free # SURAMERICA
# deb https://ba.mirror.garr.it/mirrors/parrot/ parrot main contrib non-free # EUROPA
# deb https://mirror.yandex.ru/mirrors/parrot/ parrot main contrib non-free # ASIA
# deb http://mjnlk3fwben7433a.onion/parrot/ parrot main contrib non-free # RED TOR
- Adicione as chaves solicitadas dos repositórios usando os seguintes comandos:
# sudo gpg --keyserver hkp://keys.gnupg.net --recv-key 6EB1660A
# sudo gpg -a --export B56FFA946EB1660A | sudo apt-key add -
Depois disso, só temos que instalar nossos conhecidos, favoritos e mais atualizados Aplicativos de hacking e pentesting desses repositórios, tomando muito cuidado para não quebrar nosso Sistema operacional Debian GNU / Linux. Para o resto do GNU / Linux Distros mães ou tradicionais, o mesmo deve ser feito com seus equivalentes, como em arco seguindo o seguinte exemplo com BlackArch.
Visto que, caso contrário, a última opção seria o baixar, compilar e instalar de cada ferramenta Hacking e Pentesting separadamente de seus sites oficiais, o que às vezes é recomendado. E se alguém não tem ideia de qual ferramenta Hacking e Pentesting seria ideal para saber e instalar você pode clicar no seguinte link para começar. Embora exista também a simples possibilidade de instalação «Fsociety: um excelente pacote de ferramentas de hacking".
Conclusão
Nós esperamos isso "postinho útil" em «¿Cómo adaptar nuestras Distros GNU/Linux al ámbito TI del Hacking y el Pentesting?»
, explorar vários métodos ou alternativas, como a instalação direta de aplicativos de repositórios próprios ou externos, ou usar aplicativos independentes disponíveis, é de grande interesse e utilidade, para todo o «Comunidad de Software Libre y Código Abierto»
e de grande contribuição para a difusão do maravilhoso, gigantesco e crescente ecossistema de aplicações de «GNU/Linux»
.
E para mais informações, nem sempre hesite em visitar qualquer Biblioteca online como OpenLibra y jedit para ler livros (PDFs) neste tópico ou em outros áreas de conhecimento. Por enquanto, se você gostou disso «publicación»
, não pare de compartilhar com outros, em seu Sites, canais, grupos ou comunidades favoritos de redes sociais, de preferência gratuitas e abertas como Mastodonte, ou seguro e privado como Telegram.
Ou simplesmente visite nossa página inicial em FromLinux ou junte-se ao canal oficial Telegrama do FromLinux para ler e votar nesta ou em outras publicações interessantes sobre «Software Libre»
, «Código Abierto»
, «GNU/Linux»
e outros tópicos relacionados a «Informática y la Computación»
E o «Actualidad tecnológica»
.
2 comentários, deixe o seu
Para usuários Fedora / Centos / RHL, como o fedora mantém um spin chamado Security Lab, você pode baixá-lo em https://labs.fedoraproject.org/en/security/
Não é tão completo quanto o Kali, mas tem alguns utilitários.
ou se você já usa o Fedora instale-o a partir do terminal com
sudo dnf groupinstall "Laboratório de Segurança"
ou de centos importando os repos.
Saudações Fedoriano21. Excelente contribuição, obrigado pelo seu comentário.