Hacking dhe Pentesting: Përshtati GNU / Linux Distro në këtë fushë IT

Hacking dhe Pentesting: Përshtati GNU / Linux Distro në këtë fushë IT

Hacking dhe Pentesting: Përshtati GNU / Linux Distro në këtë fushë IT

Pse E thatë nuk është domosdoshmërisht një fushë kompjuteri, pentesting nëse është plotësisht. E thatë ose duke qenë një HackerPërkundrazi, është një term i përgjithshëm, i cili zakonisht shoqërohet më shumë me një mënyrë të menduari dhe një mënyrë jetese. Megjithëse, në këto kohë moderne ku gjithçka shoqërohet me të Domain IT, është logjike të mendosh se a Hacker është një ekspert kompjuteri nga natyra ose nga studimet profesionale.

Ndërsa, termi pentesting ose të jetë një testues i stilolapsit, nëse është diçka e lidhur qartë Domain IT, duke pasur parasysh njohuritë, domenin dhe përdorimin e nevojshëm të aplikacioneve të veçanta dhe të përparuara kompjuterike, të orientuara kryesisht në temën e sigurisë kibernetike dhe informacionit kriminalistik.

Hacking dhe Pentesting: Hyrje

Para se të hyni plotësisht në këtë temë, ne rekomandojmë të lexoni 7 botime të mëparshme të lidhura, 4 me përdorim i përparuar i GNU / Linux në fushat e tjera të IT dhe 3 në temën aktuale, domethënë temën Hacking / Hakerat, për të plotësuar leximin pasues dhe për të parandaluar që ajo të jetë shumë e madhe.

Publikimet e mëposhtme në lidhje me përdorim i përparuar i GNU / Linux shëndoshë:

Artikulli i lidhur:
Shndërroni GNU / Linux tuaj në një Distro të përshtatshëm për Zhvillimin e Programeve
Artikulli i lidhur:
Shndërroni GNU / Linux tuaj në një Distro cilësore Multimedia
Artikulli i lidhur:
Shndërroni GNU / Linux tuaj në një lojtar cilësor Distro
Artikulli i lidhur:
Shndërroni GNU / Linux tuaj në një Sistem Operativ të përshtatshëm për Miniera Dixhitale

Dhe botimet e mëposhtme në lidhje me Hacking / Hacker fushëveprimi shëndoshë:

Artikulli i lidhur:
Bëhuni specialist i Hacking dhe Security Cybers
Artikulli i lidhur:
Çfarë do të thotë 'haker' në të vërtetë
Artikulli i lidhur:
11 aplikacionet kryesore të hakimit dhe sigurisë për Linux

Hacking dhe Pentesting: Përmbajtja

Hacking dhe Pentesting: Fusha interesante e IT

Ne do të sqarojmë termin më poshtë Hacking / Haker dhe termi Pentesting / Pentester dhe pastaj përparoni me këshillat dhe rekomandimet e nevojshme për t'iu përgjigjur pyetjes së: Si të përshtatim GNU / Linux Distros në fushën IT të Hacking dhe Pentesting?

Hakerimi dhe Hakeri

Duke folur nga pikëpamja kompjuterike, një përkufizim mjaft i pranueshëm dhe i përgjithshëm i E thatë është:

"Kërkimi i përhershëm i njohurive në gjithçka që lidhet me sistemet kompjuterike, mekanizmat e tyre të sigurisë, dobësitë e tyre, si të përfitojnë nga këto dobësi dhe mekanizmat për t'u mbrojtur nga ata që dinë ta bëjnë atë". Hacking, goditje dhe përkufizime të tjera

Si pasojë, a Hacker Isshtë një person i cili:

"Ata priren të përdorin dhe dominojnë në mënyrë të pashmangshme TIK, për të arritur një qasje efikase dhe efektive në burimet e njohurive dhe mekanizmat ekzistues të kontrollit (social, politik, ekonomik, kulturor dhe teknologjik) për të bërë ndryshimet e nevojshme për të mirën e të gjithëve". Lëvizja Hacker: Stili i jetës dhe Softueri i Lirë

Pentesting dhe Pentester

Ndërkohë ai pentesting mund të përmblidhen qartë si:

"Veprimi ose aktiviteti i sulmit ndaj një sistemi kompjuterik për të identifikuar dështimet ekzistuese, dobësitë dhe gabime të tjera të sigurisë, në mënyrë që të parandalohen sulmet e jashtme. Përveç kësaj, Pentesting është me të vërtetë një formë e piraterisë, vetëm kjo praktikë është plotësisht e ligjshme, pasi ajo ka pëlqimin e pronarëve të pajisjeve që do të testohen, përveç që synojnë të shkaktojnë dëme reale". Çfarë është pentesting dhe si të zbulojmë dhe parandalojmë sulmet kibernetike?

Prandaj, a testues i stilolapsit mund të përkufizohet si ai person:

"Detyra e të cilit është të ndjekë disa procese ose hapa specifikë që garantojnë një ekzaminim të mirë dhe kështu të jenë në gjendje të bëjnë të gjitha hetimet e mundshme në lidhje me dështimet ose dobësitë në sistem. Prandaj, shpesh quhet Auditor i Sigurisë Kibernetike". Çfarë është Pentesting?

Si të përshtatim GNU / Linux Distros në fushën IT të Hacking dhe Pentesting?

Distribucionet GNU / Linux për Hacking dhe Pentesting

Sigurisht që aktualisht ka shumë Distroset e GNU / Linux kushtuar posaçërisht për Domain IT del E thatë dhe pentesting, të tilla si:

  1. Kali: Bazuar në Debian -> https://www.kali.org/
  2. Papagall: Bazuar në Debian -> https://www.parrotlinux.org/
  3. Kutia e kthimit: Bazuar në Ubuntu -> https://www.backbox.org/
  4. Caine: Bazuar në Ubuntu -> https://www.caine-live.net/
  5. Demon: Bazuar në Debian -> https://www.demonlinux.com/
  6. bugtraq: Bazuar në Ubuntu, Debian dhe OpenSUSE -> http://www.bugtraq-apps.com/
  7. ArchStrike: Bazuar në Arch -> https://archstrike.org/
  8. Harku i Zi: Bazuar në Arch -> https://blackarch.org/
  9. Pentoo: Bazuar në Gentoo -> https://www.pentoo.ch/
  10. Laboratori i Sigurisë Fedora: Bazuar në Fedora -> https://pagure.io/security-lab
  11. WiFisLax: Bazuar në Slackware -> https://www.wifislax.com/
  12. Drakos: Bazuar në bazë të LFS (Linux nga Scratch) -> https://dracos-linux.org/
  13. Korniza e Testimit të Uebit Samurai: Bazuar në Ubuntu -> https://github.com/SamuraiWTF/samuraiwtf
  14. Paketa e mjeteve për sigurinë e rrjetit: Bazuar në Fedora -> https://sourceforge.net/projects/nst/files/
  15. PAGUAR: Bazuar në Ubuntu -> http://na.mirror.garr.it/mirrors/deft/
  16. Siguria e qepës: Bazuar në Ubuntu -> https://securityonion.net/
  17. santoku: Bazuar në AFP të bazuar -> https://santoku-linux.com/
  18. Projekte të tjera të braktisura: spyrock, Beini, XiaopanOS, Hacking Drejtpërdrejtë, Blackbuntu, STD, NodeZero, Matriux, Ubnhd2 dhe PHLAK.

Importo depot e GNU / Linux Distros për Hacking dhe Pentesting

Sidoqoftë, shumë prej nesh përdorin Distroset e GNU / Linux nënat ose tradicionale direkt, të tilla si Debian, Ubuntu, Arch, Gentoo ose Fedora, dhe ne vetëm duhet të instalojmë Aplikimet e hakerimit dhe pendimit përmes tonë Menaxheri i paketës të përfshira.

Dhe për shkak se shumë nga depot tradicionale nuk përfshijnë mjetet e plota ose më të azhurnuara në fuqi, ne duhet të përfshijmë depot e Distroset e GNU / Linux programe ekuivalente të specializuara të bazuara në tonat, domethënë nëse përdorim Debian GNU / Linux ne duhet të importojmë depot e Kali dhe Parrot, për shembull, për t'i instaluar më vonë. Sigurisht, duke respektuar versionet e paketave të Debian GNU / Linux me ato të këtyre Distros të specializuar për të shmangur këputjen e pariparueshme të paketave ose të gjithë Sistemit Operativ.

proces

Për të importuar Depot e Kali në Debian duhet të kryhet procedura e mëposhtme:

  • Përfshini në skedarin tuaj ose të ri .list, një depo të përshtatshme të Distro-s në fjalë, ndër të cilat janë sa vijon:
# deb http://http.kali.org/kali kali-rolling main non-free contrib
# deb http://http.kali.org/kali kali-last-snapshot main non-free contrib
# deb http://http.kali.org/kali kali-experimental main non-free contrib
  • Shtoni çelësat e kërkuar nga depot duke përdorur komandat e mëposhtme:
# sudo gpg --keyserver hkp://keys.gnupg.net --recv-key 7D8D0BF6
# sudo gpg -a --export ED444FF07D8D0BF6 | sudo apt-key add -

Për të importuar Depot e papagallit në Debian duhet të kryhet procedura e mëposhtme:

  • Përfshini në skedarin tuaj ose të ri .list, një depo të përshtatshme të Distro-s në fjalë, ndër të cilat janë sa vijon:
# deb http://deb.parrotsec.org/parrot rolling main contrib non-free
# deb http://deb.parrotsec.org/parrot stable main contrib non-free
# deb https://deb.parrot.sh/parrot/ rolling main contrib non-free
# deb https://deb.parrot.sh/parrot/ rolling-security main contrib non-free
# deb http://mirrors.mit.edu/parrot/ parrot main contrib non-free # NORTEAMERICA
# deb https://mirror.cedia.org.ec/parrot/ parrot main contrib non-free # SURAMERICA
# deb https://ba.mirror.garr.it/mirrors/parrot/ parrot main contrib non-free # EUROPA
# deb https://mirror.yandex.ru/mirrors/parrot/ parrot main contrib non-free # ASIA
# deb http://mjnlk3fwben7433a.onion/parrot/ parrot main contrib non-free # RED TOR
  • Shtoni çelësat e kërkuar nga depot duke përdorur komandat e mëposhtme:
# sudo gpg --keyserver hkp://keys.gnupg.net --recv-key 6EB1660A
# sudo gpg -a --export B56FFA946EB1660A | sudo apt-key add -

Pas kësaj, ne vetëm duhet të instalojmë të njohurit, të preferuarit dhe më të azhurnuarit Aplikimet e hakerimit dhe pendimit nga këto depo, duke u kujdesur shumë që të mos na prishen Sistemi Operativ Debian GNU / Linux. Për pjesën tjetër të Distroset e GNU / Linux nënat ose tradicionale, e njëjta gjë duhet të bëhet me ekuivalentët e tyre, si në Hark duke ndjekur shembulli vijues me Harku i Zi.

Meqenëse, përndryshe, opsioni i fundit do të ishte shkarkoni, përpiloni dhe instaloni të secilit mjet Hacking dhe Pentesting veçmas nga faqet e tyre zyrtare të internetit, gjë që ndonjëherë rekomandohet. Dhe nëse dikush nuk ka ide se cili mjet Hacking dhe Pentesting do të ishte ideale për të njohur dhe instaluar ju mund të klikoni në vijim lidhje per te filluar. Edhe pse ekziston edhe mundësia e thjeshtë e instalimit «Fsociety: Një paketë e shkëlqyer mjetesh hakimi".

Imazh gjenerik për përfundimet e artikullit

Përfundim

Ne shpresojmë që kjo "post i dobishëm i vogël"«¿Cómo adaptar nuestras Distros GNU/Linux al ámbito TI del Hacking y el Pentesting?», eksplorimi i metodave ose alternativave të ndryshme, të tilla si instalimi i drejtpërdrejtë i aplikacioneve nga depot e tyre ose të jashtme, ose përdorimi i aplikacioneve të pavarura të disponueshme, është me interes dhe dobi të madhe, për «Comunidad de Software Libre y Código Abierto» dhe me një kontribut të madh në përhapjen e ekosistemit të mrekullueshëm, gjigant dhe në rritje të zbatimeve të «GNU/Linux».

Dhe për më shumë informacion, mos hezitoni gjithmonë të vizitoni ndonjë Biblioteka online si OpenLibra y jedit te lexosh libra (PDF) për këtë temë apo të tjera fushat e njohurive. Tani për tani, nëse ju pëlqeu kjo «publicación», mos ndalo ndarjen e saj me të tjerët, në tuajin Uebsajtet, kanalet, grupet ose komunitetet e preferuara të rrjeteve sociale, mundësisht falas dhe të hapura si Mastodont, ose si të sigurta dhe private telegram.

Ose thjesht vizitoni faqen tonë në Nga Linux ose bashkohuni në Kanalin zyrtar Telegram nga DesdeLinux për të lexuar dhe votuar për këtë ose botime të tjera interesante në «Software Libre», «Código Abierto», «GNU/Linux» dhe tema të tjera që lidhen me «Informática y la Computación», Dhe «Actualidad tecnológica».


Përmbajtja e artikullit i përmbahet parimeve tona të etika editoriale. Për të raportuar një gabim klikoni këtu.

2 komente, lini tuajën

Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet.

*

*

  1. Përgjegjës për të dhënat: Miguel Ángel Gatón
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.

  1.   fedorian21 dijo

    Për përdoruesit e Fedora / Centos / RHL, pasi fedora mban një rrotullim të quajtur Security Lab, mund ta shkarkoni nga https://labs.fedoraproject.org/en/security/
    Nuk është aq i plotë sa Kali, por ka mjaft shërbime.
    ose nëse e përdorni tashmë Fedora, instalojeni atë nga terminali me
    sudo dnf groupinstaloni "Security Lab"
    ose nga centos duke importuar repos.

    1.    Instaloni Linux Post dijo

      Përshëndetje Fedoriano21. Kontribut i shkëlqyeshëm, faleminderit për komentin tuaj.