Pag-hack at Pentesting: Iangkop ang iyong GNU / Linux Distro sa IT field na ito

Pag-hack at Pentesting: Iangkop ang iyong GNU / Linux Distro sa IT field na ito

Pag-hack at Pentesting: Iangkop ang iyong GNU / Linux Distro sa IT field na ito

Kahit na ang mga Taga ay hindi kinakailangang isang larangan ng computer, ang pinipintong kung ito ay kumpleto. Siya Taga o pagiging a HackerSa halip, ito ay isang pangkalahatang termino, na kadalasang naiugnay sa isang paraan ng pag-iisip at isang paraan ng pamumuhay. Bagaman, sa mga makabagong panahong ito kung saan nauugnay ang lahat IT domain, lohikal na isipin na a Hacker ay isang dalubhasa sa computer likas na katangian o ng mga propesyonal na pag-aaral.

Samantalang, ang term pinipintong o maging a Pentester, kung ito ay isang bagay na malinaw na nauugnay IT domain, na binigyan ng kaalaman, karunungan at kinakailangang paggamit ng mga espesyal at advanced na aplikasyon ng computer, higit sa lahat nakatuon sa paksa ng cybersecurity at forensic na impormasyon.

Pag-hack at Pentesting: Panimula

Bago ganap na mapunta sa paksa, inirerekumenda namin ang pagbabasa ng 7 nakaraang nauugnay na mga publication, 4 kasama ang advanced na paggamit ng GNU / Linux sa ibang mga lugar ng IT at 3 sa kasalukuyang paksa, iyon ay, ang paksa Pag-hack / Mga Hacker, upang umakma sa kasunod na pagbabasa at maiwasang maging masyadong malaki.

Ang mga sumusunod na publikasyon na nauugnay sa advanced na paggamit ng GNU / Linux tunog:

Kaugnay na artikulo:
Gawin ang iyong GNU / Linux sa isang Distro na angkop para sa Pag-unlad ng Software
Kaugnay na artikulo:
Gawin ang iyong GNU / Linux sa isang kalidad na Multimedia Distro
Kaugnay na artikulo:
Gawin ang iyong GNU / Linux sa isang kalidad na Distro Gamer
Kaugnay na artikulo:
I-convert ang iyong GNU / Linux sa isang Operating System na angkop para sa Digital Mining

At ang mga sumusunod na publikasyon na nauugnay sa Saklaw ng pag-hack / Hacker tunog:

Kaugnay na artikulo:
Naging isang espesyalista sa Pag-hack at Cybersecurity
Kaugnay na artikulo:
Ano ang ibig sabihin ng 'hacker'
Kaugnay na artikulo:
Nangungunang 11 Mga Pag-hack at Security Apps para sa Linux

Pag-hack at Pentesting: Nilalaman

Pag-hack at Pentesting: Kagiliw-giliw na larangan ng IT

Malilinaw namin ang term sa ibaba Pag-hack / Hacker at ang term Pentesting / Pentester at pagkatapos ay isulong ang mga tip at rekomendasyong kinakailangan upang sagutin ang tanong ng: Paano iakma ang aming GNU / Linux Distros sa patlang ng IT ng Pag-hack at Pentesting?

Pag-hack at Hacker

Matalino sa pagsasalita sa computer, isang medyo katanggap-tanggap at pangkalahatang kahulugan ng Taga ay:

"Ang permanenteng paghahanap para sa kaalaman sa lahat ng nauugnay sa mga computer system, kanilang mga mekanismo sa seguridad, kanilang mga kahinaan, kung paano samantalahin ang mga kahinaan na ito at ang mga mekanismo upang maprotektahan ang kanilang sarili mula sa mga nakakaalam kung paano ito gawin". Pag-hack, pag-crack at iba pang mga kahulugan

Dahil dito, a Hacker IT ay isang tao na:

"May posibilidad silang hindi maiwasang gumamit at mangibabaw sa mga ICT, upang makakuha ng mabisa at mabisang pag-access sa mga mapagkukunan ng kaalaman at mga umiiral na mekanismo ng pagkontrol (panlipunan, pampulitika, pang-ekonomiya, kultura at teknolohikal) upang magawa ang mga kinakailangang pagbabago para sa pakinabang ng lahat". Ang Kilusan ng Hacker: Pamumuhay at Libreng Software

Pentesting at Pentester

Samantala siya pinipintong maaaring malinaw na buod bilang:

"Ang pagkilos o aktibidad ng pag-atake sa isang computer system upang makilala ang mga mayroon nang pagkabigo, kahinaan at iba pang mga error sa seguridad, upang maiwasan ang mga panlabas na pag-atake. Bilang karagdagan, ang Pentesting ay talagang isang uri ng pag-hack, ang kasanayan na ito lamang ang ganap na ligal, dahil mayroon itong pahintulot ng mga may-ari ng kagamitan na masubukan, bilang karagdagan sa pagkakaroon ng hangaring magdulot ng totoong pinsala". Ano ang pentesting at kung paano makita at maiwasan ang mga pag-atake sa cyber?

Samakatuwid, a Pentester maaaring tukuyin bilang taong iyon:

"Kaninong trabaho ang sundin ang maraming proseso o tukoy na mga hakbang na ginagarantiyahan ang isang mahusay na pagsusuri at sa gayon ay maisagawa ang lahat ng posibleng mga katanungan tungkol sa mga pagkabigo o kahinaan sa system. Samakatuwid, madalas itong tinatawag na Cybersecurity Auditor". Ano ang Pentesting?

Paano iakma ang aming GNU / Linux Distros sa patlang ng IT ng Pag-hack at Pentesting?

Mga Distributor ng GNU / Linux para sa Pag-hack at Pentesting

Tiyak na maraming kasalukuyan Mga Distrito ng GNU / Linux espesyal na nakatuon sa IT domain del Taga at pinipintong, tulad ng:

  1. Keli: Batay sa Debian -> https://www.kali.org/
  2. Loro: Batay sa Debian -> https://www.parrotlinux.org/
  3. BackBox: Batay sa Ubuntu -> https://www.backbox.org/
  4. Caine: Batay sa Ubuntu -> https://www.caine-live.net/
  5. Demonyo: Batay sa Debian -> https://www.demonlinux.com/
  6. Bugtraq: Batay sa Ubuntu, Debian at OpenSUSE -> http://www.bugtraq-apps.com/
  7. ArchStrike: Batay sa Arch -> https://archstrike.org/
  8. BlackArch: Batay sa Arch -> https://blackarch.org/
  9. Pentoo: Batay sa Gentoo -> https://www.pentoo.ch/
  10. Fedora Security Lab: Batay sa Fedora -> https://pagure.io/security-lab
  11. WiFisLax: Batay sa Slackware -> https://www.wifislax.com/
  12. DracOS: Batay sa batay sa LFS (Linux mula sa Scratch) -> https://dracos-linux.org/
  13. Samurai Web Testing Framework: Batay sa Ubuntu -> https://github.com/SamuraiWTF/samuraiwtf
  14. Network Security Toolkit: Batay sa Fedora -> https://sourceforge.net/projects/nst/files/
  15. MALALIM: Batay sa Ubuntu -> http://na.mirror.garr.it/mirrors/deft/
  16. Seguridad sa sibuyas: Batay sa Ubuntu -> https://securityonion.net/
  17. Santoku: Batay sa batay sa LFS -> https://santoku-linux.com/
  18. Iba pang mga inabandunang proyekto: SpyRock, Beini, XiaopanOS, Live Hacking, Blackbuntu, STD, NodeZero, Matriux, Ubnhd2, at PHLAK.

I-import ang Mga Repository ng GNU / Linux Distros para sa Pag-hack at Pentesting

Gayunpaman, marami sa atin ang gumagamit Mga Distrito ng GNU / Linux mga ina o tradisyunal na direkta, tulad ng Debian, Ubuntu, Arch, Gentoo o Fedora, at kailangan lang naming i-install ang Mga aplikasyon sa pag-hack at Pentesting sa pamamagitan ng aming Tagapamahala ng package kasama

At dahil marami sa mga tradisyunal na repository ay hindi isinasama ang kumpleto o ang pinakasariwang mga tool na may bisa, kailangan naming isama ang mga repository ng Mga Distrito ng GNU / Linux katumbas na nagdadalubhasang mga programa batay sa atin, iyon ay, kung gumagamit kami Debian GNU / Linux dapat nating i-import ang mga repository ng Kali at Parrot, halimbawa, upang mai-install ang mga ito sa ibang pagkakataon. Siyempre, paggalang sa mga bersyon ng package ng Debian GNU / Linux kasama ang mga dalubhasang Distros na ito upang maiwasan ang hindi maayos na pagkalagot ng mga pakete o ang buong Operating System.

Pamamaraan

Upang mai-import ang Kali repositories sa Debian ang sumusunod na pamamaraan ay dapat gumanap:

  • Isama sa iyong sarili o bagong file .list, isang angkop na imbakan ng nasabing Distro, bukod sa mga sumusunod:
# deb http://http.kali.org/kali kali-rolling main non-free contrib
# deb http://http.kali.org/kali kali-last-snapshot main non-free contrib
# deb http://http.kali.org/kali kali-experimental main non-free contrib
  • Idagdag ang mga key na hiniling mula sa mga repository gamit ang mga sumusunod na utos:
# sudo gpg --keyserver hkp://keys.gnupg.net --recv-key 7D8D0BF6
# sudo gpg -a --export ED444FF07D8D0BF6 | sudo apt-key add -

Upang mai-import ang Mga repository ng parrot sa Debian ang sumusunod na pamamaraan ay dapat gumanap:

  • Isama sa iyong sarili o bagong file .list, isang angkop na imbakan ng nasabing Distro, bukod sa mga sumusunod:
# deb http://deb.parrotsec.org/parrot rolling main contrib non-free
# deb http://deb.parrotsec.org/parrot stable main contrib non-free
# deb https://deb.parrot.sh/parrot/ rolling main contrib non-free
# deb https://deb.parrot.sh/parrot/ rolling-security main contrib non-free
# deb http://mirrors.mit.edu/parrot/ parrot main contrib non-free # NORTEAMERICA
# deb https://mirror.cedia.org.ec/parrot/ parrot main contrib non-free # SURAMERICA
# deb https://ba.mirror.garr.it/mirrors/parrot/ parrot main contrib non-free # EUROPA
# deb https://mirror.yandex.ru/mirrors/parrot/ parrot main contrib non-free # ASIA
# deb http://mjnlk3fwben7433a.onion/parrot/ parrot main contrib non-free # RED TOR
  • Idagdag ang mga key na hiniling mula sa mga repository gamit ang mga sumusunod na utos:
# sudo gpg --keyserver hkp://keys.gnupg.net --recv-key 6EB1660A
# sudo gpg -a --export B56FFA946EB1660A | sudo apt-key add -

Pagkatapos nito, kailangan lamang i-install ang aming kilala, paborito at pinaka-update Mga aplikasyon sa pag-hack at Pentesting ng mga repository na ito, pag-iingat na mabuti upang hindi masira ang aming Debian GNU / Linux Operating System. Para sa natitirang bahagi ng Mga Distrito ng GNU / Linux mga ina o tradisyunal, dapat gawin ang pareho sa kanilang mga katumbas, tulad ng sa Arko sumusunod sa sumusunod na halimbawa sa BlackArch.

Dahil, kung hindi man, ang huling pagpipilian ay ang mag-download, sumulat at mag-install ng bawat tool Pag-hack at Pentesting hiwalay mula sa kanilang mga opisyal na website, na kung minsan ay inirerekumenda. At kung ang sinuman ay walang ideya kung aling tool Pag-hack at Pentesting magiging perpekto upang malaman at mai-install maaari mong i-click ang sumusunod link upang makapagsimula. Bagaman mayroon ding simpleng posibilidad ng pag-install «Pakikipag-ugnay: Isang mahusay na pakete ng mga tool sa pag-hack".

Generic na imahe para sa mga konklusyon sa artikulo

Konklusyon

Inaasahan namin na ito "kapaki-pakinabang maliit na post" sa «¿Cómo adaptar nuestras Distros GNU/Linux al ámbito TI del Hacking y el Pentesting?», ang paggalugad ng iba`t ibang mga pamamaraan o mga kahalili, tulad ng direktang pag-install ng mga application mula sa sarili o panlabas na mga repository, o paggamit ng mga independiyenteng application na magagamit, ay may malaking interes at kapaki-pakinabang, para sa buong «Comunidad de Software Libre y Código Abierto» at ng malaking kontribusyon sa pagsasabog ng kamangha-mangha, naglalakihang at lumalaking ecosystem ng mga aplikasyon ng «GNU/Linux».

At para sa karagdagang impormasyon, palaging huwag mag-atubiling bisitahin ang anumang Online library bilang OpenLibra y JedIT upang basahin mga libro (PDF) sa paksang ito o iba pa mga lugar ng kaalaman. Sa ngayon, kung nagustuhan mo ito «publicación», huwag tigilan ang pagbabahagi nito kasama ng iba, sa iyong Mga paboritong website, channel, grupo o komunidad ng mga social network, mas mabuti na libre at bukas bilang Mastodon, o ligtas at pribado kagaya Telegrama.

O bisitahin lamang ang aming home page sa Mula saLinux o sumali sa opisyal na Channel Telegram mula sa DesdeLinux upang basahin at iboto ito o iba pang mga kagiliw-giliw na publication sa «Software Libre», «Código Abierto», «GNU/Linux» at iba pang mga paksang nauugnay sa «Informática y la Computación», at ang «Actualidad tecnológica».


Ang nilalaman ng artikulo ay sumusunod sa aming mga prinsipyo ng etika ng editoryal. Upang mag-ulat ng isang pag-click sa error dito.

2 na puna, iwan mo na ang iyo

Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: Miguel Ángel Gatón
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.

  1.   fedorian21 dijo

    Para sa mga gumagamit ng Fedora / Centos / RHL, dahil pinananatili ng fedora ang isang paikot na tinatawag na Security Lab, maaari mo itong i-download mula sa https://labs.fedoraproject.org/en/security/
    Hindi ito kumpleto tulad ng Kali ngunit mayroon itong ilang mga kagamitan.
    o kung nagamit mo na ang Fedora i-install ito mula sa terminal na may
    sudo dnf groupinstall "Security Lab"
    o mula sa mga cento na nag-i-import ng mga repo.

    1.    Pag-install ng Linux Post dijo

      Pagbati ni Fedoriano21. Mahusay na kontribusyon, salamat sa iyong komento.