แฮ็กและ Pentesting: ปรับ GNU / Linux Distro ของคุณให้เข้ากับฟิลด์ไอทีนี้

แฮ็กและ Pentesting: ปรับ GNU / Linux Distro ของคุณให้เข้ากับฟิลด์ไอทีนี้

แฮ็กและ Pentesting: ปรับ GNU / Linux Distro ของคุณให้เข้ากับฟิลด์ไอทีนี้

แม้ว่า แฮ็ค ไม่จำเป็นต้องเป็นสาขาคอมพิวเตอร์ pentesting ถ้ามันสมบูรณ์ เขา แฮ็ค หรือเป็น แฮ็กเกอร์แต่เป็นคำทั่วไปซึ่งมักจะเกี่ยวข้องกับวิธีคิดและวิธีการใช้ชีวิตมากกว่า แม้ว่าในยุคปัจจุบันนี้ที่ทุกอย่างเกี่ยวข้องกับ โดเมนไอทีมันเป็นเหตุผลที่จะคิดว่า a แฮ็กเกอร์ เป็น ผู้เชี่ยวชาญด้านคอมพิวเตอร์ โดยธรรมชาติหรือโดยการศึกษาระดับมืออาชีพ

ในขณะที่ระยะ pentesting หรือเป็น เพนเทสเตอร์หากเป็นสิ่งที่เกี่ยวข้องอย่างชัดเจน โดเมนไอทีโดยได้รับความรู้โดเมนและการใช้งานแอปพลิเคชันคอมพิวเตอร์ขั้นสูงและพิเศษที่จำเป็นโดยเน้นที่หัวข้อความปลอดภัยทางไซเบอร์และข้อมูลทางนิติวิทยาศาสตร์เป็นหลัก

การแฮ็กและการป้องกัน: บทนำ

ก่อนที่จะเข้าสู่เรื่องนี้อย่างสมบูรณ์เราขอแนะนำให้อ่านสิ่งพิมพ์ที่เกี่ยวข้องก่อนหน้า 7 เรื่องและ 4 ฉบับด้วย การใช้ GNU / Linux ขั้นสูง ในด้านไอทีอื่น ๆ และ 3 ในหัวข้อปัจจุบันนั่นคือหัวข้อ แฮ็ก / แฮ็กเกอร์เพื่อเสริมการอ่านในภายหลังและป้องกันไม่ให้มีขนาดใหญ่เกินไป

สิ่งพิมพ์ต่อไปนี้ที่เกี่ยวข้องกับ การใช้ GNU / Linux ขั้นสูง เสียง:

เปลี่ยน GNU / Linux ของคุณให้เป็น Distro ที่เหมาะสำหรับการพัฒนาซอฟต์แวร์
บทความที่เกี่ยวข้อง:
เปลี่ยน GNU / Linux ของคุณให้เป็น Distro ที่เหมาะสำหรับการพัฒนาซอฟต์แวร์
วิธีสร้าง Multimedia Distro บน GNU / Linux
บทความที่เกี่ยวข้อง:
เปลี่ยน GNU / Linux ของคุณให้เป็น Multimedia Distro ที่มีคุณภาพ
MinerOS 1.1: Multimedia & Gamer Distro
บทความที่เกี่ยวข้อง:
เปลี่ยน GNU / Linux ของคุณให้เป็น Distro Gamer ที่มีคุณภาพ
บทความที่เกี่ยวข้อง:
แปลง GNU / Linux ของคุณให้เป็นระบบปฏิบัติการที่เหมาะสำหรับ Digital Mining

และสิ่งพิมพ์ต่อไปนี้ที่เกี่ยวข้องกับ ขอบเขตการแฮ็ก / แฮ็กเกอร์ เสียง:

การแฮ็กและความปลอดภัยทางไซเบอร์
บทความที่เกี่ยวข้อง:
มาเป็นผู้เชี่ยวชาญด้านการแฮ็กและความปลอดภัยทางไซเบอร์
บทความที่เกี่ยวข้อง:
'แฮ็กเกอร์' หมายถึงอะไรจริงๆ
บทความที่เกี่ยวข้อง:
แอพแฮ็กและความปลอดภัย 11 อันดับแรกสำหรับ Linux

การแฮ็กและการป้องกัน: เนื้อหา

Hacking and Pentesting: สาขาไอทีที่น่าสนใจ

เราจะชี้แจงคำศัพท์ด้านล่างนี้ แฮ็ก / แฮ็กเกอร์ และระยะเวลา เพนเทสติ้ง / เพนเทสเตอร์ เพื่อก้าวไปข้างหน้าด้วยเคล็ดลับและคำแนะนำที่จำเป็นในการตอบคำถามของ: จะปรับ GNU / Linux Distros ของเราให้เข้ากับ IT ด้านการแฮ็กและ Pentesting ได้อย่างไร?

แฮ็กและแฮ็กเกอร์

การพูดจากมุมมองของคอมพิวเตอร์เป็นคำจำกัดความที่เป็นที่ยอมรับและเป็นที่ยอมรับโดยทั่วไปของ แฮ็ค มันเป็น:

"การค้นหาความรู้อย่างถาวรในทุกสิ่งที่เกี่ยวข้องกับระบบคอมพิวเตอร์กลไกการรักษาความปลอดภัยช่องโหว่วิธีใช้ประโยชน์จากช่องโหว่เหล่านี้และกลไกในการปกป้องตนเองจากผู้ที่รู้วิธีทำ". การแฮ็กการแคร็กและคำจำกัดความอื่น ๆ

ดังนั้นก แฮ็กเกอร์ IT คือบุคคลที่:

"มีแนวโน้มที่จะใช้และครอบงำ ICT อย่างหลีกเลี่ยงไม่ได้เพื่อให้สามารถเข้าถึงแหล่งความรู้และกลไกการควบคุมที่มีอยู่ (ทางสังคมการเมืองเศรษฐกิจวัฒนธรรมและเทคโนโลยี) อย่างมีประสิทธิภาพและประสิทธิผลเพื่อทำการเปลี่ยนแปลงที่จำเป็นเพื่อประโยชน์ของทุกคน". การเคลื่อนไหวของแฮ็กเกอร์: ไลฟ์สไตล์และซอฟต์แวร์ฟรี

Pentesting และ Pentester

ในขณะเดียวกันเขา pentesting สามารถสรุปได้อย่างชัดเจนดังนี้:

"การดำเนินการหรือกิจกรรมโจมตีระบบคอมพิวเตอร์เพื่อระบุความล้มเหลวช่องโหว่และข้อผิดพลาดด้านความปลอดภัยอื่น ๆ ที่มีอยู่เพื่อป้องกันการโจมตีจากภายนอก นอกจากนี้ Pentesting เป็นรูปแบบหนึ่งของการแฮ็กจริงๆมีเพียงการปฏิบัตินี้เท่านั้นที่ถูกต้องตามกฎหมายเนื่องจากได้รับความยินยอมจากเจ้าของอุปกรณ์ที่จะทดสอบนอกเหนือจากการมีเจตนาที่จะก่อให้เกิดความเสียหาย". การกักขังคืออะไรและจะตรวจจับและป้องกันการโจมตีทางไซเบอร์ได้อย่างไร?

ดังนั้นก เพนเทสเตอร์ สามารถกำหนดเป็นบุคคลนั้นได้:

"งานของใครคือต้องปฏิบัติตามกระบวนการหรือขั้นตอนเฉพาะหลายประการซึ่งรับประกันการตรวจสอบที่ดีและสามารถดำเนินการสอบถามเกี่ยวกับความล้มเหลวหรือช่องโหว่ในระบบได้ทั้งหมด ดังนั้นจึงมักเรียกว่า Cybersecurity Auditor". Pentesting คืออะไร?

จะปรับ GNU / Linux Distros ของเราให้เข้ากับ IT ด้านการแฮ็กและ Pentesting ได้อย่างไร?

GNU / Linux Distros สำหรับการแฮ็กและ Pentesting

แน่นอนว่าในปัจจุบันมีอยู่มากมาย GNU / Linux Distros ทุ่มเทเป็นพิเศษ โดเมนไอที เดล แฮ็ค และ y pentestingเช่น:

  1. ArchStrike: ขึ้นอยู่กับ Arch
  2. เอเธน่า โอเอส:อิงตาม Arch จนถึงปี 2024 และ NixOS ตั้งแต่ปี 2025
  3. BackBox: ขึ้นอยู่กับอูบุนตู
  4. BlackArch: ขึ้นอยู่กับ Arch
  5. BugTraq: ขึ้นอยู่กับ Ubuntu, Debian และ OpenSUSE
  6. เคน: ขึ้นอยู่กับอูบุนตู
  7. กพ: ขึ้นอยู่กับอูบุนตู
  8. ปิศาจ: ขึ้นอยู่กับเดเบียน
  9. เดรโก: ขึ้นอยู่กับ LFS (Linux จาก Scratch)
  10. ห้องทดลองความปลอดภัยของ Fedora: ขึ้นอยู่กับ Fedora
  11. กอปพิกส์:ใช้ Debian/Kali จนถึงปี 2024 และ Arch Linux ตั้งแต่ปี 2025
  12. กาลี: ขึ้นอยู่กับเดเบียน
  13. เครื่องมือรักษาความปลอดภัยเครือข่าย: ขึ้นอยู่กับ Fedora
  14. ความปลอดภัยหัวหอม: ขึ้นอยู่กับอูบุนตู
  15. นกแก้ว: ขึ้นอยู่กับเดเบียน
  16. Pentoo: ขึ้นอยู่กับ Gentoo
  17. กรอบการทดสอบ Samurai Web: ขึ้นอยู่กับอูบุนตู
  18. Santoku: อ้างอิงตาม LFS
  19. เสื้อหางยาว: ขึ้นอยู่กับเดเบียน
  20. WiFisLax: ขึ้นอยู่กับ Slackware

สุดท้ายนี้ โครงการอื่นๆ ที่ถูกละทิ้งและดับไปแล้วในปัจจุบัน ได้แก่: spyrock, Beini, XiaopanOS, Live Hacking, Blackbuntu, STD, NodeZero, Matriux, Ubnhd2 และ PHLAK

นำเข้า GNU / Linux Distros Repositories สำหรับการแฮ็กและ Pentesting

อย่างไรก็ตามพวกเราหลายคนใช้ GNU / Linux Distros มารดาหรือดั้งเดิมโดยตรงเช่น Debian, Ubuntu, Arch, Gentoo หรือ Fedoraและเราต้องติดตั้งไฟล์ แอปพลิเคชั่นแฮ็กและ Pentesting ผ่านไฟล์ ผู้จัดการแพ็คเกจ ที่รวมอยู่

และเนื่องจากที่เก็บข้อมูลแบบดั้งเดิมจำนวนมากไม่ได้รวมเครื่องมือที่สมบูรณ์หรือทันสมัยที่สุดจึงยังคงให้เรารวม GNU / Linux Distros โปรแกรมเฉพาะทางที่เทียบเท่าตามของเรานั่นคือถ้าเราใช้ Debian GNU / Linux เราต้องนำเข้าที่เก็บของ กาลีและนกแก้วตัวอย่างเช่นเพื่อติดตั้งในภายหลัง แน่นอนเคารพเวอร์ชันแพ็คเกจของ Debian GNU / Linux กับ Distros พิเศษเหล่านี้เพื่อหลีกเลี่ยงการแตกของแพ็คเกจหรือระบบปฏิบัติการทั้งหมดที่ไม่สามารถแก้ไขได้

กระบวนการ

เพื่อนำเข้าไฟล์ ที่เก็บกาลี บน Debian ควรดำเนินการตามขั้นตอนต่อไปนี้:

  • รวมไว้ในไฟล์. list ของคุณเองหรือใหม่ซึ่งเป็นที่เก็บที่เหมาะสมของ Distro ดังกล่าวซึ่งมีดังต่อไปนี้:
# deb http://http.kali.org/kali kali-rolling main non-free contrib
# deb http://http.kali.org/kali kali-last-snapshot main non-free contrib
# deb http://http.kali.org/kali kali-experimental main non-free contrib
  • เพิ่มคีย์ที่ร้องขอจากที่เก็บโดยใช้คำสั่งต่อไปนี้:
# sudo gpg --keyserver hkp://keys.gnupg.net --recv-key 7D8D0BF6
# sudo gpg -a --export ED444FF07D8D0BF6 | sudo apt-key add -

เพื่อนำเข้าไฟล์ ที่เก็บนกแก้ว บน Debian ควรดำเนินการตามขั้นตอนต่อไปนี้:

  • รวมไว้ในไฟล์. list ของคุณเองหรือใหม่ซึ่งเป็นที่เก็บที่เหมาะสมของ Distro ดังกล่าวซึ่งมีดังต่อไปนี้:
# deb http://deb.parrotsec.org/parrot rolling main contrib non-free
# deb http://deb.parrotsec.org/parrot stable main contrib non-free
# deb https://deb.parrot.sh/parrot/ rolling main contrib non-free
# deb https://deb.parrot.sh/parrot/ rolling-security main contrib non-free
# deb http://mirrors.mit.edu/parrot/ parrot main contrib non-free # NORTEAMERICA
# deb https://mirror.cedia.org.ec/parrot/ parrot main contrib non-free # SURAMERICA
# deb https://ba.mirror.garr.it/mirrors/parrot/ parrot main contrib non-free # EUROPA
# deb https://mirror.yandex.ru/mirrors/parrot/ parrot main contrib non-free # ASIA
# deb http://mjnlk3fwben7433a.onion/parrot/ parrot main contrib non-free # RED TOR
  • เพิ่มคีย์ที่ร้องขอจากที่เก็บโดยใช้คำสั่งต่อไปนี้:
# sudo gpg --keyserver hkp://keys.gnupg.net --recv-key 6EB1660A
# sudo gpg -a --export B56FFA946EB1660A | sudo apt-key add -

หลังจากนี้เราจะต้องติดตั้งรายการโปรดที่รู้จักและอัปเดตที่สุดเท่านั้น แอปพลิเคชั่นแฮ็กและ Pentesting ของที่เก็บเหล่านี้โปรดระวังอย่าให้ไฟล์ ระบบปฏิบัติการ Debian GNU / Linux. สำหรับส่วนที่เหลือของ GNU / Linux Distros มารดาหรือแบบดั้งเดิมควรทำเช่นเดียวกันกับของพวกเขาเช่นเดียวกับใน โค้ง กำลังติดตาม ตัวอย่างต่อไปนี้ กับ BlackArch.

เนื่องจากมิฉะนั้นตัวเลือกสุดท้ายจะเป็นไฟล์ ดาวน์โหลดรวบรวมและติดตั้ง ของแต่ละเครื่องมือ การแฮ็กและการป้องกัน แยกจากเว็บไซต์อย่างเป็นทางการซึ่งบางครั้งแนะนำ และหากใครยังไม่รู้ว่าเครื่องมือใด การแฮ็กและการป้องกัน จะเป็นการดีที่จะทราบและติดตั้งคุณสามารถคลิกต่อไปนี้ ลิงค์ ที่จะเริ่มต้น. แม้ว่าจะมีความเป็นไปได้ง่ายๆในการติดตั้ง«Fsociety: ชุดเครื่องมือแฮ็คที่ยอดเยี่ยม"

รูปภาพทั่วไปสำหรับการสรุปบทความ

ข้อสรุป

เราหวังว่าสิ่งนี้ "โพสต์เล็ก ๆ น้อย ๆ ที่มีประโยชน์" บน «¿Cómo adaptar nuestras Distros GNU/Linux al ámbito TI del Hacking y el Pentesting?»การสำรวจวิธีการหรือทางเลือกต่างๆเช่นการติดตั้งแอปพลิเคชันโดยตรงจากที่เก็บของตนเองหรือภายนอกหรือการใช้แอปพลิเคชันอิสระที่มีอยู่นั้นเป็นประโยชน์และเป็นประโยชน์อย่างยิ่ง «Comunidad de Software Libre y Código Abierto» และมีส่วนช่วยอย่างมากต่อการแพร่กระจายของระบบนิเวศที่ยอดเยี่ยมขนาดมหึมาและการเติบโตของการใช้งาน «GNU/Linux».

และสำหรับข้อมูลเพิ่มเติมอย่าลังเลที่จะเยี่ยมชมใด ๆ ห้องสมุดออนไลน์ ในขณะที่ OpenLibra y เจดไอที เพื่ออ่าน หนังสือ (PDF) ในหัวข้อนี้หรืออื่น ๆ พื้นที่ความรู้. สำหรับตอนนี้ถ้าคุณชอบสิ่งนี้ «publicación», อย่าหยุดแบ่งปัน กับคนอื่น ๆ ในไฟล์ เว็บไซต์ช่องกลุ่มหรือชุมชนที่ชื่นชอบ ของเครือข่ายสังคมโดยเฉพาะอย่างยิ่งฟรีและเปิดเป็น สัตว์แมสทอดอนหรือปลอดภัยและเป็นส่วนตัว Telegram.

หรือเยี่ยมชมหน้าแรกของเราที่ จากลินุกซ์ หรือเข้าร่วมช่องทางการ โทรเลขจาก DesdeLinux เพื่ออ่านและโหวตสิ่งพิมพ์ที่น่าสนใจนี้หรืออื่น ๆ «Software Libre», «Código Abierto», «GNU/Linux» และหัวข้ออื่น ๆ ที่เกี่ยวข้องกับ «Informática y la Computación»และ «Actualidad tecnológica».