Hacking and Pentesting: Adapte sua GNU / Linux Distro para este campo de TI

Hacking and Pentesting: Adapte sua GNU / Linux Distro para este campo de TI

Hacking and Pentesting: Adapte sua GNU / Linux Distro para este campo de TI

Embora o hacker não é necessariamente um campo de computador, o pentesting se estiver completamente. Ele hacker ou ser um cabouqueiroEm vez disso, é um termo geral, geralmente associado mais a uma forma de pensar e de viver. Embora, nestes tempos modernos, onde tudo está associado com Domínio de TI, é lógico pensar que um cabouqueiro é um especialista em computadores por natureza ou por estudos profissionais.

Considerando que, o termo pentesting ou seja um testador de caneta, se for algo claramente associado a Domínio de TI, dado o conhecimento, domínio e utilização necessária de aplicações informáticas especiais e avançadas, principalmente orientadas para o tema da cibersegurança e informática forense.

Hacking e Pentesting: Introdução

Antes de entrar totalmente no assunto, recomendamos a leitura de 7 publicações anteriores relacionadas, 4 com a uso avançado de GNU / Linux em outras áreas de TI e 3 no tema atual, ou seja, o tema Hacking / Hackers, para complementar a leitura subsequente e evitar que seja muito grande.

As seguintes publicações relacionadas ao uso avançado de GNU / Linux são:

Converta seu GNU / Linux em uma distro adequada para desenvolvimento de software
Artigo relacionado:
Converta seu GNU / Linux em uma distro adequada para desenvolvimento de software
Como criar uma distro multimídia no GNU / Linux
Artigo relacionado:
Transforme seu GNU / Linux em uma distribuição multimídia de qualidade
MinerOS 1.1: Multimedia & Gamer Distro
Artigo relacionado:
Transforme seu GNU / Linux em um Distro Gamer de qualidade
Artigo relacionado:
Converta seu GNU / Linux em um sistema operacional adequado para mineração digital

E as seguintes publicações relacionadas ao Escopo de hacking / hacker são:

Hacking e cibersegurança
Artigo relacionado:
Torne-se um especialista em Hacking e Cibersegurança
Artigo relacionado:
O que 'hacker' realmente significa
Artigo relacionado:
Os 11 principais aplicativos de hacking e segurança para Linux

Hacking e Pentesting: Conteúdo

Hacking e Pentesting: campo de TI interessante

Vamos esclarecer o termo abaixo Hacking / Hacker e o termo Pentesting / Pentester para então avançar com as dicas e recomendações necessárias para responder à pergunta de: Como adaptar nossas distribuições GNU / Linux para a área de TI de Hacking e Pentesting?

Hacking e Hacker

Falando do ponto de vista do computador, uma definição geral e bastante aceitável de hacker é:

"A busca permanente de conhecimento em tudo o que se relaciona com os sistemas informáticos, os seus mecanismos de segurança, as suas vulnerabilidades, como tirar partido dessas vulnerabilidades e os mecanismos para se protegerem de quem o sabe fazer.". Hacking, cracking e outras definições

Consequentemente, um cabouqueiro TI é uma pessoa que:

"Tende a usar e dominar inevitavelmente as TICs, para obter acesso eficiente e eficaz às fontes de conhecimento e aos mecanismos de controle existentes (social, político, econômico, cultural e tecnológico) para fazer as mudanças necessárias para o benefício de todos". O Movimento Hacker: Estilo de Vida e Software Livre

Pentesting e Pentester

Entretanto ele pentesting pode ser claramente resumido como:

"A ação ou atividade de atacar um sistema de computador para identificar falhas, vulnerabilidades e outros erros de segurança existentes, a fim de prevenir ataques externos. Além disso, o Pentesting é realmente uma forma de hacking, apenas essa prática é totalmente legal, pois tem o consentimento dos proprietários do equipamento a ser testado, além de ter a intenção de causar danos reais". O que é pentesting e como detectar e prevenir ataques cibernéticos?

Portanto, um testador de caneta pode ser definido como essa pessoa:

"Cujo trabalho é seguir vários processos ou etapas específicas que garantem um bom exame e assim ser capaz de realizar todas as consultas possíveis sobre falhas ou vulnerabilidades no sistema. Portanto, é frequentemente chamado de Auditor de Segurança Cibernética". O que é Pentesting?

Como adaptar nossas distribuições GNU / Linux para a área de TI de Hacking e Pentesting?

Distribuições GNU / Linux para hackeamento e pentestação

Certamente, existem atualmente muitos GNU / Linux Distros especialmente dedicado a Domínio de TI De hacker e pelo pentesting, tais como:

  1. barrilha: Baseado em Debian -> https://www.kali.org/
  2. Parrot: Baseado em Debian -> https://www.parrotlinux.org/
  3. BackBox: Baseado no Ubuntu -> https://www.backbox.org/
  4. Caine: Baseado no Ubuntu -> https://www.caine-live.net/
  5. Demônio: Baseado em Debian -> https://www.demonlinux.com/
  6. Bugtraq: Baseado em Ubuntu, Debian e OpenSUSE -> http://www.bugtraq-apps.com/
  7. ArchStrikeName: Baseado em Arch -> https://archstrike.org/
  8. Arco Negro: Baseado em Arch -> https://blackarch.org/
  9. Pentoo: Baseado no Gentoo -> https://www.pentoo.ch/
  10. Laboratório de Segurança Fedora: Baseado no Fedora -> https://pagure.io/security-lab
  11. WiFisLax: Baseado no Slackware -> https://www.wifislax.com/
  12. Dracos: Baseado em LFS (Linux from Scratch) -> https://dracos-linux.org/
  13. Estrutura de Testes na Web Samurai: Baseado no Ubuntu -> https://github.com/SamuraiWTF/samuraiwtf
  14. Kit de ferramentas de segurança de rede: Baseado no Fedora -> https://sourceforge.net/projects/nst/files/
  15. HÁBIL: Baseado no Ubuntu -> http://na.mirror.garr.it/mirrors/deft/
  16. OnionSecurity: Baseado no Ubuntu -> https://securityonion.net/
  17. Santoku: Baseado em LFS -> https://santoku-linux.com/
  18. Outros projetos abandonados: espião, Beini, XiaopanOS, Live Hacking, Blackbuntu, STD, NodeZero, Matriux, Ubnhd2 e PHLAK.

Importar repositórios de distros GNU / Linux para hacking e pentesting

No entanto, muitos de nós usamos GNU / Linux Distros mães ou tradicionais diretamente, como Debian, Ubuntu, Arch, Gentoo ou Fedora, e só temos que instalar o Aplicativos de hacking e pentesting através da nossa Gerenciador de pacotes incluída.

E uma vez que muitos dos repositórios tradicionais não incluem as ferramentas completas ou mais atualizadas em vigor, temos que incorporar os repositórios do GNU / Linux Distros programas especializados equivalentes baseados no nosso, isto é, se usarmos Debian GNU / Linux devemos importar os repositórios de Kali e Parrot, por exemplo, para instalá-los posteriormente. Claro, respeitando as versões do pacote de Debian GNU / Linux com as dessas Distros especializadas para evitar a ruptura irreparável de pacotes ou de todo o Sistema Operacional.

processo

Para importar o Repositórios Kali no Debian, o seguinte procedimento deve ser executado:

  • Incorpore em seu próprio arquivo ou em um novo arquivo .list, um repositório adequado da referida Distro, entre os quais estão os seguintes:
# deb http://http.kali.org/kali kali-rolling main non-free contrib
# deb http://http.kali.org/kali kali-last-snapshot main non-free contrib
# deb http://http.kali.org/kali kali-experimental main non-free contrib
  • Adicione as chaves solicitadas dos repositórios usando os seguintes comandos:
# sudo gpg --keyserver hkp://keys.gnupg.net --recv-key 7D8D0BF6
# sudo gpg -a --export ED444FF07D8D0BF6 | sudo apt-key add -

Para importar o Repositórios Parrot no Debian, o seguinte procedimento deve ser executado:

  • Incorpore em seu próprio arquivo ou em um novo arquivo .list, um repositório adequado da referida Distro, entre os quais estão os seguintes:
# deb http://deb.parrotsec.org/parrot rolling main contrib non-free
# deb http://deb.parrotsec.org/parrot stable main contrib non-free
# deb https://deb.parrot.sh/parrot/ rolling main contrib non-free
# deb https://deb.parrot.sh/parrot/ rolling-security main contrib non-free
# deb http://mirrors.mit.edu/parrot/ parrot main contrib non-free # NORTEAMERICA
# deb https://mirror.cedia.org.ec/parrot/ parrot main contrib non-free # SURAMERICA
# deb https://ba.mirror.garr.it/mirrors/parrot/ parrot main contrib non-free # EUROPA
# deb https://mirror.yandex.ru/mirrors/parrot/ parrot main contrib non-free # ASIA
# deb http://mjnlk3fwben7433a.onion/parrot/ parrot main contrib non-free # RED TOR
  • Adicione as chaves solicitadas dos repositórios usando os seguintes comandos:
# sudo gpg --keyserver hkp://keys.gnupg.net --recv-key 6EB1660A
# sudo gpg -a --export B56FFA946EB1660A | sudo apt-key add -

Depois disso, só temos que instalar nossos conhecidos, favoritos e mais atualizados Aplicativos de hacking e pentesting desses repositórios, tomando muito cuidado para não quebrar nosso Sistema operacional Debian GNU / Linux. Para o resto do GNU / Linux Distros mães ou tradicionais, o mesmo deve ser feito com seus equivalentes, como em arco seguindo o seguinte exemplo com Arco Negro.

Visto que, caso contrário, a última opção seria o baixar, compilar e instalar de cada ferramenta Hacking e Pentesting separadamente de seus sites oficiais, o que às vezes é recomendado. E se alguém não tem ideia de qual ferramenta Hacking e Pentesting seria ideal para saber e instalar você pode clicar no seguinte link para começar. Embora exista também a simples possibilidade de instalação «Fsociety: um excelente pacote de ferramentas de hacking".

Imagem genérica para conclusões do artigo

Conclusão

Nós esperamos isso "postinho útil" em «¿Cómo adaptar nuestras Distros GNU/Linux al ámbito TI del Hacking y el Pentesting?», explorar vários métodos ou alternativas, como a instalação direta de aplicativos de repositórios próprios ou externos, ou usar aplicativos independentes disponíveis, é de grande interesse e utilidade, para todo o «Comunidad de Software Libre y Código Abierto» e de grande contribuição para a difusão do maravilhoso, gigantesco e crescente ecossistema de aplicações de «GNU/Linux».

E para mais informações, nem sempre hesite em visitar qualquer Biblioteca online como OpenLibra y jedit para ler livros (PDFs) neste tópico ou em outros áreas de conhecimento. Por enquanto, se você gostou disso «publicación», não pare de compartilhar com outros, em seu Sites, canais, grupos ou comunidades favoritos de redes sociais, de preferência gratuitas e abertas como Mastodonte, ou seguro e privado como Telegram.

Ou simplesmente visite nossa página inicial em DesdeLinux ou junte-se ao canal oficial Telegrama de DesdeLinux para ler e votar nesta ou em outras publicações interessantes sobre «Software Libre», «Código Abierto», «GNU/Linux» e outros tópicos relacionados a «Informática y la Computación»E o «Actualidad tecnológica».


2 comentários, deixe o seu

Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: Miguel Ángel Gatón
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.

  1.   Fedorian21 dito

    Para usuários Fedora / Centos / RHL, como o fedora mantém um spin chamado Security Lab, você pode baixá-lo em https://labs.fedoraproject.org/en/security/
    Não é tão completo quanto o Kali, mas tem alguns utilitários.
    ou se você já usa o Fedora instale-o a partir do terminal com
    sudo dnf groupinstall "Laboratório de Segurança"
    ou de centos importando os repos.

    1.    Linux pós-instalação dito

      Saudações Fedoriano21. Excelente contribuição, obrigado pelo seu comentário.