Hacking și Pentesting: Adaptați distribuția GNU / Linux la acest câmp IT

Hacking și Pentesting: Adaptați distribuția GNU / Linux la acest câmp IT

Hacking și Pentesting: Adaptați distribuția GNU / Linux la acest câmp IT

Deși Hacking nu este neapărat un câmp computerizat pentestare dacă este complet. El Hacking sau a fi un hackerMai degrabă, este un termen general, care este de obicei asociat mai mult cu un mod de gândire și un mod de a trăi. Deși, în aceste timpuri moderne în care totul este asociat Domeniul IT, este logic să credem că a hacker este un expert în calculatoare prin natură sau prin studii profesionale.

Întrucât, termenul pentestare sau fii un Pentester, dacă este ceva clar asociat cu Domeniul IT, având în vedere cunoștințele, stăpânirea și utilizarea necesară a aplicațiilor informatice speciale și avansate, orientate în principal către tema securității cibernetice și a criminalisticii computerizate.

Hacking și Pentesting: Introducere

Înainte de a intra pe deplin în subiect, vă recomandăm să citiți 7 publicații anterioare, 4 cu utilizare avansată a GNU / Linux în alte domenii IT și 3 pe tema actuală, adică subiectul Hacking / hackeri, pentru a completa citirea ulterioară și a preveni ca aceasta să fie prea mare.

Următoarele publicații se referă la utilizare avansată a GNU / Linux sunet:

Articol asociat:
Transformați-vă GNU / Linux într-un Distro potrivit pentru dezvoltarea software-ului
Articol asociat:
Transformați-vă GNU / Linux într-o distribuție multimedia de calitate
Articol asociat:
Transformați-vă GNU / Linux într-un Distro Gamer de calitate
Articol asociat:
Convertiți-vă GNU / Linux într-un sistem de operare potrivit pentru mineritul digital

Și următoarele publicații legate de Scopul Hacking / Hacker sunet:

Articol asociat:
Deveniți un specialist în hacking și securitate cibernetică
Articol asociat:
Ce înseamnă cu adevărat „hacker”
Articol asociat:
Top 11 aplicații de piratare și securitate pentru Linux

Hacking și Pentesting: Conținut

Hacking și Pentesting: domeniu IT interesant

Vom clarifica termenul de mai jos Hacking / Hacker și termenul Pentestare / Pentester pentru a avansa apoi cu sfaturile și recomandările necesare pentru a răspunde la întrebarea: Cum să ne adaptăm distribuțiile GNU / Linux la domeniul IT al hackingului și al pentestării?

Hacking și hacker

Vorbind din punct de vedere al computerului, o definiție destul de acceptabilă și generală a Hacking este:

Căutarea permanentă a cunoștințelor în tot ceea ce ține de sistemele informatice, mecanismele lor de securitate, vulnerabilitățile lor, cum să profite de aceste vulnerabilități și mecanismele pentru a se proteja de cei care știu să o facăMatei 22:21. Hacking, cracking și alte definiții

În consecință, a hacker IT este o persoană care:

Tinde să utilizeze și să domine inevitabil TIC-urile, să obțină un acces eficient și eficient la sursele de cunoaștere și la mecanismele de control existente (social, politic, economic, cultural și tehnologic) pentru a face schimbările necesare în beneficiul tuturorMatei 22:21. Mișcarea hackerilor: stil de viață și software gratuit

Pentesting și Pentester

Între timp el pentestare poate fi clar rezumat ca:

Acțiunea sau activitatea de a ataca un sistem informatic pentru a identifica eșecurile existente, vulnerabilitățile și alte erori de securitate, pentru a preveni atacurile externe. În plus, Pentestingul este într-adevăr o formă de hacking, doar că această practică este total legală, deoarece are consimțământul proprietarilor echipamentelor care urmează să fie testate, pe lângă intenția de a provoca daune reale.Matei 22:21. Ce este pentestingul și cum se detectează și se previn atacurile cibernetice?

Prin urmare, a Pentester poate fi definit ca acea persoană:

A cărui sarcină este să urmeze diverse procese sau pași specifici care să asigure o examinare bună și astfel să poată efectua toate anchetele posibile despre eșecuri sau vulnerabilități în sistem. Prin urmare, este adesea numit auditor de securitate ciberneticăMatei 22:21. Ce este pentestarea?

Cum să ne adaptăm distribuțiile GNU / Linux la domeniul IT al hackingului și al pentestării?

GNU / Linux Distros pentru Hacking și Pentesting

Cu siguranță există în prezent multe GNU / Linux Distros special dedicat Domeniul IT del Hacking și pentestare, cum ar fi:

  1. Kali: Bazat pe Debian -> https://www.kali.org/
  2. Papagal: Bazat pe Debian -> https://www.parrotlinux.org/
  3. backbox: Bazat pe Ubuntu -> https://www.backbox.org/
  4. Caine: Bazat pe Ubuntu -> https://www.caine-live.net/
  5. Demon: Bazat pe Debian -> https://www.demonlinux.com/
  6. BugTraq: Bazat pe Ubuntu, Debian și OpenSUSE -> http://www.bugtraq-apps.com/
  7. ArchStrike: Bazat pe Arch -> https://archstrike.org/
  8. BlackArch: Bazat pe Arch -> https://blackarch.org/
  9. pentoo: Bazat pe Gentoo -> https://www.pentoo.ch/
  10. Laboratorul de securitate Fedora: Bazat pe Fedora -> https://pagure.io/security-lab
  11. WiFisLax: Bazat pe Slackware -> https://www.wifislax.com/
  12. DracOS: Bazat pe bazat pe LFS (Linux de la Scratch) -> https://dracos-linux.org/
  13. Samurai Web Testing Framework: Bazat pe Ubuntu -> https://github.com/SamuraiWTF/samuraiwtf
  14. Set de instrumente de securitate a rețelei: Bazat pe Fedora -> https://sourceforge.net/projects/nst/files/
  15. DEFT: Bazat pe Ubuntu -> http://na.mirror.garr.it/mirrors/deft/
  16. Securitatea cepei: Bazat pe Ubuntu -> https://securityonion.net/
  17. Santoku: Bazat pe LFS -> https://santoku-linux.com/
  18. Alte proiecte abandonate: SpyRock, Beini, XiaopanOS, Live Hacking, Blackbuntu, STD, NodeZero, Matriux, Ubnhd2 și PHLAK.

Importați depozite GNU / Linux Distros pentru hacking și pentesting

Cu toate acestea, mulți dintre noi folosim GNU / Linux Distros mame sau tradiționale direct, cum ar fi Debian, Ubuntu, Arch, Gentoo sau Fedora, și trebuie doar să instalăm fișierul Aplicații de hacking și pentesting prin intermediul nostru Manager de pachete incluse.

Și întrucât multe dintre depozitele tradiționale nu includ instrumentele complete sau cele mai actualizate în vigoare, trebuie să încorporăm depozitele din GNU / Linux Distros programe specializate echivalente bazate pe ale noastre, adică dacă folosim Debian GNU / Linux trebuie să importăm depozitele de Kali și Papagal, de exemplu, pentru a le instala ulterior. Desigur, respectând versiunile pachetului de Debian GNU / Linux cu cele ale acestor Distros specializate pentru a evita ruperea ireparabilă a pachetelor sau a întregului sistem de operare.

proces

Pentru a importa fișierul Depozite Kali pe Debian trebuie efectuată următoarea procedură:

  • Incorporați în propriul sau noul fișier .list, un depozit adecvat al Distro menționat, printre care sunt următoarele:
# deb http://http.kali.org/kali kali-rolling main non-free contrib
# deb http://http.kali.org/kali kali-last-snapshot main non-free contrib
# deb http://http.kali.org/kali kali-experimental main non-free contrib
  • Adăugați cheile solicitate din depozite folosind următoarele comenzi:
# sudo gpg --keyserver hkp://keys.gnupg.net --recv-key 7D8D0BF6
# sudo gpg -a --export ED444FF07D8D0BF6 | sudo apt-key add -

Pentru a importa fișierul Depozite de papagali pe Debian trebuie efectuată următoarea procedură:

  • Incorporați în propriul sau noul fișier .list, un depozit adecvat al Distro menționat, printre care sunt următoarele:
# deb http://deb.parrotsec.org/parrot rolling main contrib non-free
# deb http://deb.parrotsec.org/parrot stable main contrib non-free
# deb https://deb.parrot.sh/parrot/ rolling main contrib non-free
# deb https://deb.parrot.sh/parrot/ rolling-security main contrib non-free
# deb http://mirrors.mit.edu/parrot/ parrot main contrib non-free # NORTEAMERICA
# deb https://mirror.cedia.org.ec/parrot/ parrot main contrib non-free # SURAMERICA
# deb https://ba.mirror.garr.it/mirrors/parrot/ parrot main contrib non-free # EUROPA
# deb https://mirror.yandex.ru/mirrors/parrot/ parrot main contrib non-free # ASIA
# deb http://mjnlk3fwben7433a.onion/parrot/ parrot main contrib non-free # RED TOR
  • Adăugați cheile solicitate din depozite folosind următoarele comenzi:
# sudo gpg --keyserver hkp://keys.gnupg.net --recv-key 6EB1660A
# sudo gpg -a --export B56FFA946EB1660A | sudo apt-key add -

După aceasta, trebuie doar să instalăm cele mai cunoscute, favorite și cele mai actualizate Aplicații de hacking și pentesting a acestor depozite, având mare grijă să nu ne rupem Sistem de operare Debian GNU / Linux. Pentru restul GNU / Linux Distros mame sau tradiționale, același lucru ar trebui făcut cu echivalenții lor, ca în Arc în urma următorul exemplu cu BlackArch.

Deoarece, altfel, ultima opțiune ar fi descărcați, compilați și instalați a fiecărui instrument Hacking și Pentesting separat de site-urile lor oficiale, ceea ce este uneori recomandat. Și dacă cineva nu are idee ce instrument Hacking și Pentesting ar fi ideal să știți și să instalați puteți face clic pe următorul legătură pentru a incepe. Deși există și simpla posibilitate de instalare «Fsociety: un pachet excelent de instrumente de hacking“.

Imagine generică pentru concluziile articolului

Concluzie

Sperăm acest lucru puțină postare utilăMatei 22:21 pe «¿Cómo adaptar nuestras Distros GNU/Linux al ámbito TI del Hacking y el Pentesting?», explorarea diferitelor metode sau alternative, cum ar fi instalarea directă a aplicațiilor din depozite proprii sau externe, sau utilizarea aplicațiilor independente disponibile, este de mare interes și utilitate, pentru întreaga «Comunidad de Software Libre y Código Abierto» și de o mare contribuție la difuzarea minunatului, gigantului și creșterii ecosistemului de aplicații al «GNU/Linux».

Și pentru mai multe informații, nu ezitați întotdeauna să vizitați oricare Biblioteca online ca OpenLibra y JedIT a citi cărți (PDF-uri) pe acest subiect sau altele domenii de cunoaștere. Deocamdată, dacă ți-a plăcut asta «publicación», nu înceta să-l împărtășești cu alții, în dumneavoastră Site-uri web preferate, canale, grupuri sau comunități de rețele sociale, de preferință gratuite și deschise ca Mastodont, sau sigur și privat, cum ar fi Telegramă.

Sau pur și simplu vizitați pagina noastră principală la De la Linux sau alăturați-vă canalului oficial Telegramă de la FromLinux pentru a citi și a vota pentru această sau alte publicații interesante pe «Software Libre», «Código Abierto», «GNU/Linux» și alte subiecte legate de «Informática y la Computación», și «Actualidad tecnológica».


Conținutul articolului respectă principiile noastre de etică editorială. Pentru a raporta o eroare, faceți clic pe aici.

2 comentarii, lasă-le pe ale tale

Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: Miguel Ángel Gatón
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.

  1.   fedorian21 el a spus

    Pentru utilizatorii Fedora / Centos / RHL, deoarece fedora menține un spin numit Security Lab, îl puteți descărca de la https://labs.fedoraproject.org/en/security/
    Nu este la fel de complet ca Kali, dar are destul de multe utilități.
    sau dacă utilizați deja Fedora instalați-l de la terminal cu
    sudo dnf groupinstall "Security Lab"
    sau de la centos importând repo.

    1.    Instalare post Linux el a spus

      Salutări Fedoriano21. Contribuție excelentă, vă mulțumesc pentru comentariu.