Os hackers criaram o sistema operacional Anonymous-OS? Sistemas operacionais de hackers Baixe o sistema operacional de hackers

Os hackers criaram o sistema operacional Anonymous-OS? Sistemas operacionais de hackers Baixe o sistema operacional de hackers

Sistemas operacionais favoritos dos hackers - Sistemas operacionais para hackers éticos

Você está procurando há muito tempo o melhor sistema operacional para hackers éticos e testes de penetração? Então pare imediatamente! Neste artigo, fornecemos uma lista dos sistemas operacionais mais utilizados para hacking ético.
Se você está realmente interessado em hacking ético ou deseja saber como funcionam algumas ferramentas de segurança cibernética, então você definitivamente deveria verificar o seguinte sistemas operacionais avançados para atividades de hacking, alguns Eles são usados ​​por hackers e profissionais de segurança para encontrar erros, mau funcionamento e vulnerabilidades em sistemas e redes de computadores.
Quase todos os melhores sistemas operacionais para hackers éticos

Escondido dos convidados

Conseqüentemente, o Linux sempre será o sistema favorito dos hackers - embora qualquer sistema operacional voltado para a segurança sempre seja o melhor amigo de um hacker.

Um hacker é uma pessoa que encontra e explora vulnerabilidades em um sistema de computador ou rede. A motivação para um hacker pode ser várias coisas, como: obter lucro, expressar um protesto, desafiar, obter prazer ou avaliar vulnerabilidades encontradas para auxiliar na sua remoção. Hackear em si é uma forma de arte e agora você pode finalmente começar sua emocionante jornada no maravilhoso mundo do hacking com a ajuda dos seguintes sistemas operacionais de hackers.

Melhores sistemas operacionais para hacking ético:

Por isso, apresentamos a você as 22 melhores distribuições para hacking ético, testes de penetração e outros tipos de tarefas de segurança cibernética.

1.Kali Linux

Escondido dos convidados

Apoiado e financiado pela Offensive Security Ltd., este sistema operacional está no topo da nossa lista. Kali Linux é um sistema operacional bastante conhecido usado por hackers éticos e profissionais de segurança. Kali é uma distribuição Linux baseada em Debian projetada para análise forense digital e testes de penetração. Kali foi desenvolvido pelos funcionários da Offensive Security, Mati Aharoni e Devon Kearns, renovando e modificando o BackTrack, sua distribuição forense Linux anterior baseada no Ubuntu.
Além de oferecer suporte a computadores pessoais, o Kali Linux também possui um projeto dedicado para compatibilidade e portabilidade para determinados dispositivos Android chamado

Escondido dos convidados

É a primeira plataforma de teste de penetração Android de código aberto para dispositivos Nexus, criada em conjunto pelos membros da comunidade Kali “BinkyBear” e Offensive Security. Este sistema operacional suporta Wireless 802.11, com um clique de um botão você instalará o MANA Evil Access Point, bem como o teclado HID (permite lançar ataques de teclado contra PCs), junto com ataques BadUSB MITM.
Se falamos de ferramentas de segurança, então este sistema operacional está equipado com mais de 600++ ferramentas de teste de penetração diferentes, como: Aircrack-ng, Metasploit, THC Hydra, etc. BackTrack (predecessor de Kali) tinha um modo especial chamado forense. Este modo também está disponível no Kali, o que o torna bem adaptado para trabalhos forenses.

Escondido dos convidados


2.BackBox


BackBox é uma distribuição Linux para hackers éticos baseada no Ubuntu. Este sistema operacional fornece um conjunto de ferramentas necessárias para avaliação de segurança, análise de redes e sistemas e testes de penetração, bem como um conjunto completo de outras ferramentas para hackers éticos e testes de segurança.
BackBox inclui algumas das ferramentas de análise e segurança do Linux mais utilizadas. Seu principal objetivo é auxiliar os profissionais de segurança cibernética. Isso inclui avaliação de vulnerabilidades, análise forense computacional e exploração. Uma das maiores vantagens desta distribuição é o seu núcleo de repositório, que atualiza constantemente todas as ferramentas de hacking ético disponíveis para as versões estáveis ​​mais recentes. Tudo isso faz do Backbox uma das distribuições Linux favoritas entre os hackers.

Escondido dos convidados


3. Sistema operacional de segurança Parrot

Parrot Security OS (ou ParrotSec) é uma distribuição GNU/LINUX baseada em Debian. Esta distribuição de hackers éticos foi criada para fornecer testes de penetração, avaliação e mitigação de vulnerabilidades, análise forense de computadores e navegação anônima. Foi desenvolvido pela equipe da Frozenbox.
Parrot é a distribuição Linux perfeita para hackers éticos. Ao contrário de outros sistemas operacionais semelhantes, o Parrot OS é uma distribuição Linux bastante leve e pode ser executado em máquinas com 265 MB de RAM, também é adequado para 32 bits (i386) e 64 bits (AMD64). Algumas edições especiais rodam em máquinas de 32 bits (486).

4. Sistema operacional de hackers ao vivo

Live Hacking OS é uma distribuição Linux que fornece ferramentas e utilitários para hackers éticos, testes de penetração e verificação adicional como contramedida. Inclui uma interface gráfica de usuário GNOME integrada. Há também uma segunda versão desta distribuição, que possui apenas uma linha de comando e, portanto, possui requisitos de hardware muito pequenos.

Escondido dos convidados

5. DEFT Linux

A abreviatura DEFT significa Digital Evidence and Forensic Toolkit. DEFT é uma distribuição Linux de código aberto baseada no software DART (Digital Advanced Response Toolkit) e no sistema operacional Ubuntu. Esta distribuição foi desenvolvida principalmente para oferecer uma das melhores plataformas de computação forense de código aberto que pode ser usada por indivíduos, auditores de TI, investigadores, militares e policiais.

Escondido dos convidados

6. Estrutura de teste da Web Samurai

Samurai Web Testing Framework é um ambiente Linux ativo que foi pré-configurado para atuar como uma estrutura de teste de penetração baseada na web. O Live CD também contém as melhores ferramentas gratuitas e de código aberto cujo objetivo principal é testar e atacar sites. Ao desenvolver este ambiente, contamos com nossa experiência pessoal na área de segurança para selecionar as ferramentas ideais. Incluímos ferramentas que são usadas em todos os quatro estágios do teste de penetração na web.

Escondido dos convidados


7. Kit de ferramentas de segurança de rede

O Network Security Toolkit (NST) é um Live CD para download baseado em Linux que fornece ferramentas de segurança de computador, bem como ferramentas de rede de código aberto que executam diagnósticos de segurança padrão, diagnósticos de rede e monitoramento para várias tarefas. Esta distribuição pode ser utilizada como ferramenta de análise de confiabilidade, verificação e monitoramento da segurança da rede nos servidores que hospedam máquinas virtuais. A maioria das ferramentas utilizadas pela distribuição são descritas detalhadamente no artigo “Top 125 security tools”, postado em “Top 125 security tools”. O NST possui recursos de gerenciamento de pacotes semelhantes ao Fedora e mantém seu próprio repositório de pacotes adicionais.

Escondido dos convidados

8. Bugtraq-II

Bugtraq-II é uma distribuição GNU/Linux cujo objetivo principal é conduzir análise forense digital, testes de penetração, análise forense GSM e identificar laboratórios de malware. O Bugtraq-II está disponível em 11 idiomas com mais de 500 ferramentas de segurança contra hackers éticos pré-instaladas e configuradas. Seus recursos podem variar dependendo do seu ambiente de trabalho. Os requisitos mínimos são baseados em XFCE e KDE, este sistema operacional de hacking ético requer um processador x86 de 1 GHz, 512 MB de RAM e 15 GB de espaço livre no disco rígido para instalação.

Escondido dos convidados


9. Nó Zero

NodeZero é um sistema operacional de hacking ético de código aberto baseado no Ubuntu e projetado para operações de teste de penetração. A distribuição está disponível para download como uma imagem ISO de DVD ao vivo que funciona bem em computadores que suportam arquiteturas de 32 bits (x86) e 64 bits (x86_64). Além de oferecer a opção de executar um sistema ativo, o menu de inicialização contém várias opções avançadas, como a capacidade de executar um teste de diagnóstico de memória do sistema, inicializar a partir de uma unidade local, executar o instalador diretamente e inicializar o sistema de forma segura. modo gráfico, modo de texto ou modo de depuração.
Com o NodeZero, você terá acesso instantâneo a mais de 300 ferramentas de teste de penetração, bem como a um conjunto de serviços básicos necessários para conduzir um teste de penetração. Os aplicativos padrão incluem o navegador Mozilla Firefox, gerenciador de fotos F-Spot, reprodutor de música Rhythmbox, editor de vídeo PiTiVi, downloader de torrent, mensageiro multiprotocolo Empathy e pacote de escritório OpenOffice.org.

Escondido dos convidados

10. Pentou

O Pentoo é um disco de inicialização e uma unidade USB? projetado para testes de penetração e avaliação de segurança. Baseado no Gentoo Linux, o Pentoo vem com um live CD instalável de 32 e 64 bits. O Pentoo também está disponível para rodar em um sistema Gentoo já instalado. Inclui drivers wi-fi integrados, software de hacking GPGPU e uma variedade de testes de penetração e ferramentas de avaliação de segurança. O kernel Pentoo inclui melhorias no grsecurity e no PAX, bem como correções adicionais com binários compilados a partir de um conjunto de ferramentas aprimorado com as versões mais recentes de algumas das ferramentas disponíveis.

Escondido dos convidados


11.BlackBuntu

BlackBuntu é uma distribuição de testes de penetração especialmente projetada para estudantes de segurança e profissionais de segurança da informação. BlackBuntu é uma distribuição de testes para testes com o ambiente de desktop GNOME. Atualmente é baseado no Ubuntu 10.10 e é executado referenciando o BackTrack.

Escondido dos convidados

12. GnackTrack

GnackTrack é um projeto aberto e gratuito que combina ferramentas de teste de penetração e o ambiente de desktop Gnome. GnackTrack é live (Live CD) e vem com diversas ferramentas que são realmente úteis para conduzir testes de penetração eficazes. Possui Metasploit, armitage, wa3f e outras ótimas ferramentas.

Escondido dos convidados


13. Cyborg Hawk Linux

CYBORG HAWK LINUX é uma distribuição de teste de penetração baseada em Ubuntu criada pela equipe da Ztrela Knowledge Solutions Pvt. Ltda. para hackers éticos e para profissionais de segurança cibernética, também conhecidos como pentesters. A distribuição de testes de penetração Cyborg Hawk pode ser usada para segurança de rede, avaliações de segurança e análise forense digital. Possui diversas ferramentas que também são adequadas para testes de segurança móvel e wireless. Esta distribuição possui mais de 700 ferramentas, enquanto outras distribuições semelhantes possuem pouco mais de 300 ferramentas. Também possui ferramentas e um menu dedicado à segurança móvel e análise de malware. Também é muito fácil comparar este sistema operacional com outros para melhorá-lo constantemente e atender aos requisitos modernos.

Escondido dos convidados


14. Knoppix DST

STD é uma ferramenta de segurança baseada em Linux. Na verdade, o STD é uma coleção de centenas, senão milhares, de ferramentas de segurança de código aberto. É uma distribuição Linux viva e seu único propósito na vida é fornecer a você o máximo de ferramentas de segurança possível.
O STD destina-se ao uso tanto por iniciantes quanto por profissionais de segurança, mas não é adequado para quem não está familiarizado com o sistema operacional Linux.

Escondido dos convidados


15. Mais Fraco que

Weakerthan é uma distribuição de teste de penetração baseada no Debian Squeeze. Ele usa o Fluxbox como ambiente de desktop. Este sistema operacional de hacking ético é ideal para hackear WiFi porque... ele contém um grande número de ferramentas sem fio. Esta distribuição também conta com um excelente site de suporte e uma equipe correspondente. As ferramentas incluem: ataques Wifi, hacking SQL, exploração Cisco, quebra de senha, hacking web, Bluetooth, hacking VoIP, engenharia social, coleta de informações, hacking difuso de Android, rede e criação de shells.

Escondido dos convidados


16.BlackArchLinux

BlackArch Linux é um sistema operacional de hacking ético baseado no Arch Linux para testes de penetração. A nova versão também apresenta 1.400 ferramentas de pentest, que incluem ferramentas antigas atualizadas para a versão mais recente e novas adicionadas recentemente. Todos os itens acima o tornam um download quase essencial para todos os hackers e profissionais de segurança.

Escondido dos convidados


17. Matriz Linux

Matriux Linux é uma distribuição de segurança baseada em Debian que foi projetada especificamente para testes de penetração e investigações forenses. Embora esta distribuição seja ideal para hackers, ela também pode ser usada por qualquer usuário Linux como um sistema funcional para o trabalho diário. Matriux possui mais de 300 ferramentas de código aberto para testes de penetração e hacking ético. Como esta distribuição é nova, muitos pesquisadores de segurança afirmam que é a melhor alternativa ao Kali Linux.

Escondido dos convidados


18. Dracos Linux

Dracos Linux é um sistema operacional de hacking ético originário da Indonésia e baseado no Linux desde o início. Dracos foi projetado para ser rápido, forte e poderoso o suficiente para ser um sistema operacional usado para testes de segurança (testes de penetração). Dracos Linux é um dos melhores sistemas operacionais para hacking ético porque... possui centenas de ferramentas de teste de penetração, como coleta de inteligência, análise forense, análise de malware, manutenção de acesso e engenharia reversa.

Caine - Aided Investigation Environment - é uma distribuição GNU/Linux baseada em Ubuntu para hackers éticos e profissionais de segurança de computadores. Ele fornece um ambiente forense completo com uma GUI muito amigável.

Escondido dos convidados


21.ArchStrike

ArchStrike é um excelente sistema operacional de hacking baseado em Arch Linux para profissionais de segurança. ArchStrike fornece um ambiente de desktop ao vivo baseado no gerenciador de janelas Openbox junto com repositório de software adicional para fornecer segurança para compilações de 32 e 64 bits.

Vou começar minha história com uma anedota. Era uma vez, o Ursinho Pooh (VP) e o Leitão (P) decidiram entrevistar o Pé Grande. Fomos procurar, mas nunca encontramos. Chegamos às montanhas da Sibéria. Lá o VP diz:
“Leitão, vamos nos separar, senão você e eu nunca o encontraremos!”

E assim fizeram. VP procurou e procurou, não havia ninguém lá. Decidi encontrar Leitão. Ele caminhou, vagou e de repente viu Piglet morto com a boca rasgada e um gravador de voz ao lado dele. VP ligou o gravador e ouviu:
-Camarada Pé Grande, posso entrevistá-lo?
-Pegue!
-Mas...
-Pegue!
-Mas isso não é uma entrevista!
-Pegue!
-A-ah-ah!
...
Então decidi entrevistar, não o Pé Grande, claro;),
e de hackers, pessoas bastante difíceis de encontrar e que podem contar muitas coisas interessantes. Fiz as mesmas perguntas a todos (eu realmente queria descobrir como essas coisas invisíveis diferem umas das outras;), nem todas relacionadas a computadores. Não vou entrar em muitos detalhes sobre como encontrei hackers reais (deixarei isso como segredo profissional), direi apenas que alguns deles são bastante conhecidos em círculos estreitos, outros
foram recomendados por pessoas experientes, outros tiveram que ser procurados por você mesmo.

Entrevista nº 1 (Sidex)

1) Você precisa de fama?

Não estou interessado em fama “em massa”. Tanto que as pessoas comuns falam de mim e escrevem em revistas que estão longe da segurança informática e da informática em geral. Por exemplo, não gosto da popularidade do notório Mitnik, Levin ou da última “estrela” - Mafia Boy. Em vez disso, estamos interessados ​​na fama “estreita” entre as pessoas mais competentes e autorizadas. Como se costuma dizer, “menos é mais”.

2) Como se tornar um hacker?

Ninguém pergunta: como se tornar um cortador de colchas? Então por que a pergunta tem a ver com “especialidade”
- hacker? Isso nada mais é do que um mito para alimentar adolescentes: você vai virar hacker, nós vamos te ensinar a ser hacker, você deve virar hacker, o americano “Como se tornar um hacker”. Queria que os jovens que fizessem a pergunta levantada a mudassem para: como se tornar um especialista em segurança informática? Aqui eu aconselho você a obter o máximo de conhecimentos fundamentais possíveis, como: trabalhar com vários sistemas operacionais, diversas programações, línguas estrangeiras (comunicações), protocolos de comunicação, dispositivos de hardware, etc. E tendo recebido o que precisa no volume necessário, recorra a fontes de informação mais específicas: feeds/sites de notícias, mailings de segurança, contactos com pessoas conhecedoras da área de interesse, os mesmos livros e, claro, periódicos atuais, como a mesma revista Hacker.

3) Qual é o seu livro favorito?

Irwin Shaw "Homem Rico, Homem Pobre", "Pão nas Águas"; William Gibson
"Queimando cromo".

4) Qual é a sua música favorita?

Música eletrônica "fundamental": Kraftwerk, Future sound of London, The Orb, Orbital. E experimentos modernos: Dust Brothers, Chemical Brothers (trabalhos antigos e mais recentes), Primal Scream, Apollo 440, Paul Oakenfold, Easy Listening do Cafe del
Março.

5) Qual é o seu filme favorito?

Fiquei muito emocionado com o filme “Clube da Luta”. Mas seu caráter de massa e superficialidade de ideias não nos permitem chamá-lo de favorito. No geral, acho difícil nomear meu filme favorito, porque... Seria lógico escrever um filme de faroeste aqui. Não hesitaria em nomeá-lo - “Khrustalev, o carro” do superdiretor Alemão, que, infelizmente, só ocasionalmente nos agrada com seus trabalhos. De um filme totalmente sem orçamento - “O Calcanhar de Ferro da Oligarquia”, do “gentil” Bashirov.

Bem, em primeiro lugar, não há necessidade de confundir um hacker com um cracker.... Quebrei vários programas, mas não me lembro dos “pés de cabra” - não há interesse neles. É mais interessante criar do que quebrar.

9) Você tem namorada?

Uma pergunta engraçada, claro - Russos ;-). Embora não seja uma questão de nacionalidade...

Linux, Solaris, WinNT

Para tarefas diferentes - sistemas operacionais diferentes, não existe e não pode haver uma resposta inequívoca.


computador?

De 12 a 24.

15) O que você acha de Gates?

Um homem que fez fortuna com a preguiça e a estupidez humanas. A chegada de Gates foi inevitável; se ele não estivesse lá, teria havido outra pessoa.

Entrevista nº 4 (DEZ)

1) Você precisa de fama?

2) Como se tornar um hacker?

3) Qual é o seu livro favorito?

"Como programar em C++"

4) Qual é a sua música favorita?

5) Qual é o seu filme favorito?

“Ivan Vasilyevich está mudando de profissão”

7) O hack mais memorável.

Hackear quando você é pego é o hack mais memorável :).

8) Quem você considera o hacker mais destacado?

Kevin Mitnick.

9) Você tem namorada?

10) Qual é a nacionalidade dos melhores hackers?

Russos, é claro.

11) Quais sistemas operacionais estão no seu computador?

Estação de trabalho WinNT 4.0 e FreeBSD.

12) Qual sistema operacional você acha que é o melhor?

13) Quantas horas por dia você passa
computador?

Não menos que 7.

14) Em quais idiomas você programa?

15) O que você acha de Gates?

Ele Ele! O que eu acho de Gates? Ele é uma cabra!

Entrevista #5 (Buraco Negro)

1) Você precisa de fama?

Não, não é necessário.

2) Como se tornar um hacker?

Ama programar e conhece com maestria suas raízes - Assembler.

3) Qual é o seu livro favorito?

"Guerra e Paz", de Tolstoi.

4) Qual é a sua música favorita?

Johann Sebastian Bach. Agora, por exemplo, tocam-se as magníficas “Suítes Francesas”.

5) Qual é o seu filme favorito?

A listagem demoraria muito. Eu olho para o meu humor.

7) O hack mais memorável.

Isso é proibido pela legislação russa 😉

8) Quem você considera o hacker mais destacado?

Kevin Mitnick e Robert Morris.

9) Você tem namorada?

Claro que sim.

10) Qual é a nacionalidade dos melhores hackers?

Eu não tenho essas estatísticas. Acho que todos podem alcançar o sucesso.

11) Quais sistemas operacionais estão no seu computador?

MS-DOS e Windows NT.

12) Qual sistema operacional você acha que é o melhor?

13) Quantas horas por dia você passa
computador?

14) Em quais idiomas você programa?

Montagem, C++ e Java.

15) O que você acha de Gates?

Bom trabalho. Mas não gosto de suas linguagens de programação (da Microsoft). E o que ele fez com Java também não lhe traz nenhum crédito.

Obrigado.

Entrevista nº 6 (VirVit)

1) Você precisa de fama?

Depende de qual área da vida.

2) Como se tornar um hacker?

Estude e estude novamente... E também pratique...

3) Qual é o seu livro favorito?

Arquitetura do sistema operacional UNIX.

4) Qual é a sua música favorita?

Rock'n'roll, rock, funk

5) Qual é o seu filme favorito?

8) Quem você considera o hacker mais destacado?

Não estou interessado em personalidades famosas, embora Mitnik...

9) Você tem namorada?

10) Qual é a nacionalidade dos melhores hackers?

11) Quais sistemas operacionais estão no seu computador?

Win98, Linux Gato Preto 6.02

12) Qual sistema operacional você acha que é o melhor?

13) Quantas horas por dia você passa
computador?

14) Em quais idiomas você programa?

C, C++, Asm, FoxPro.

15) O que você acha de Gates?

Nada. Ele estava no lugar certo na hora certa.

Entrevista nº 7 (mística)

1) Você precisa de fama?

Entre outros hackers, não faria mal.

2) Como se tornar um hacker?

Você precisa ter muita paciência e vontade de aprender isso.

3) Qual é o seu livro favorito?

"Ataque na Internet."

4) Qual é a sua música favorita?

Techno hardcore.

5) Qual é o seu filme favorito?

7) O hack mais memorável.

8) Quem você considera o hacker mais destacado?

9) Você tem namorada?

10) Qual é a nacionalidade dos melhores hackers?

Russos, é claro.

11) Quais sistemas operacionais estão no seu computador?

Linux RH7.0 e Win98

12) Qual sistema operacional você acha que é o melhor?

É difícil dizer que sistemas operacionais do tipo Unix geralmente são bons.

13) Quantas horas por dia você passa
computador?

14) Em quais idiomas você programa?

15) O que você acha de Gates?

Cara esperto, pensou em vender software, mas no geral é ganancioso.

Essas são as tortas 😉 É uma pena que não brilhem de sinceridade (vocês podem ver como respondem à pergunta sobre as mais memoráveis
hacking), mas para obter respostas a essas perguntas, você precisa ser um deles. Mas eles não fazem essas perguntas um ao outro...

Os chamados hackers pretos e cinzas são pessoas consideradas profissionais, apesar da natureza moralmente controversa de suas atividades.

A maioria das oportunidades de hacking são direcionadas contra organizações governamentais e a mídia. Além disso, suas atividades podem estar relacionadas à obtenção de lucro monetário ou a interesses pessoais. O que permanece em grande parte desconhecido é quais sistemas operacionais os hackers preferem usar.

O que os hackers estão procurando?

O anonimato, é claro, é muito importante para o trabalho servil e cinzento. Assim, o hacker escolhe sistema operacional dependendo das façanhas que ele escolher.

O tipo de funções e ferramentas de hacking que vêm imediatamente com o sistema operacional são um tanto secundários, embora igualmente importantes.

Hackers profissionais preocupados com sua liberdade possuem softwares especiais que, caso algo aconteça, podem causar superaquecimento do sistema e desabilitar completamente o computador. Como resultado, todas as informações contidas nele serão destruídas e não poderão ser restauradas.

No entanto, este software não tem muita demanda considerando o fato de que só pode ser usado com malware baseado em Windows, como Trojan, etc. Além disso, este software só pode funcionar com determinadas versões do .NET Framework, o que não é muito conveniente de usar.

Usando este tipo de software, eles (hackers) podem criar uma imagem virtual de qualquer sistema operacional, que é totalmente criptografado e colocado em um dispositivo criptografado (geralmente um cartão SD). Por sua vez, o cartão SD é removido antes que o computador seja destruído. Ele contém os arquivos mais importantes que não podem ser ignorados e simplesmente destruídos.

A maioria dos hackers prefere distribuições Linux desenvolvidas por empresas especializadas em segurança. Esses sistemas foram criados para análise forense digital, testes de rede e penetração. Vejamos alguns deles.

KaliLinux

Kali Linux é de longe o sistema operacional mais popular preferido pelos hackers e isso se deve principalmente à versatilidade da plataforma e aos seus recursos.

A distribuição Linux criada pelo Debian foi desenvolvida por Devon Kearns e Matti Aharoni, que trouxeram o BackTrack de volta dos mortos. Este projeto foi apoiado e financiado pela Offensive Security Ltd.

Basicamente, a versão atualizada do BackTrack - Kali Linux tem um monte de atualizações, incluindo um novo recurso - executado como especialista (modo forense), o que torna mais fácil para os usuários do Kali usarem seu CD ou unidade USB inicializável.

Também é compatível com alguns dispositivos Android, como NetHunter. Esta plataforma é totalmente de código aberto para Android, que funciona principalmente com dispositivos Nexus e Samsung selecionados.

Sistema operacional de segurança Parrot

Popularmente conhecido como PattotSec, o Linux é uma distribuição que, além de realizar testes de penetração em redes alheias, também foi projetada para funcionar com computadores, avaliando perícias e vulnerabilidades de rede

O sistema operacional GNU/Linux é o favorito entre os hackers.

O sistema é projetado para hackers, testes manuais de redes e pentesting em nuvem, criptografia e outras tarefas

Kit de ferramentas de segurança de rede (NST)

O NST, como seus antecessores, é totalmente de código aberto.

O sistema operacional inicializável destina-se principalmente a profissionais de segurança e é adequado para realizar tarefas de diagnóstico de rotina. Embora também possa atuar como ferramenta de monitoramento para servidores que hospedam máquinas virtuais.

A maioria das tarefas executadas no NST podem ser acessadas por meio de uma interface web conhecida como NST WUI. O NST lembra o Fedora porque também vem com todos os utilitários necessários.

DEFT Linux

O Digital Evidence and Forensics Toolkit é outro kit de ferramentas de código aberto favorito para hackers, o que é uma grande vantagem para muitos hackers que começaram a trabalhar com Kit de ferramentas de resposta digital avançada (DART).

Escrito do zero, o sistema operacional baseado no Ubuntu é usado para análise forense de computadores e ferramentas de resposta a incidentes (chamadas para o 911, etc.)

A política de licença afirma que você pode escolher o tipo de software necessário e que será instalado em seu sistema operacional.

Isto é ao vivo O ambiente Linux que vem com um sistema pré-configurado pode funcionar como meio de hackear redes corporativas. Em CD Estrutura de segurança da Web Samurai Existem ferramentas gratuitas e de código aberto que são especificamente adequadas para hackers que desejam testar, acessar ou hackear sites.

Todas as opções e propriedades disponíveis

você Os hackers estão ficando sem opções quando se trata de sistemas operacionais projetados especificamente para finalidades diferentes. Embora o Linux pareça dominar o mercado de hackers, algumas “pessoas” ainda preferem o Windows. Considerando o fato de que a maioria dos usuários comuns usa Windows, alguns utilitários podem estar disponíveis apenas com este sistema operacional.

Muitas pessoas estão interessadas na questão de qual sistema operacional é melhor para hackear. Primeiramente direi que quase todo profissional e especialista utiliza para isso Linux ou Unix. Embora algumas operações possam ser realizadas a partir de baixo janelas E Mac OS, quase todas as ferramentas são projetadas especificamente para Linux.

Mas existem algumas exceções, como programas Caim é Abel, Havij,Mapa Zen E Metasploit, que foram desenvolvidos ou podem ser transferidos para janelas.

Aplicações para Linux, que foram desenvolvidos sob Linux e depois portado para o Windows pode perder alguns recursos. Além disso, algumas opções integradas Linux, não disponível em janelas. Por esta razão, as ferramentas de hackers, na maioria dos casos, são projetadas APENAS para Linux.

Em geral, para se tornar um hacker altamente qualificado, você precisa dominar algumas habilidades em Linux, e também trabalhar com distribuições como Retroceder ou Kali.

Para quem nunca usou Linux, devotado a esta coleção é sobre o básico Linux com ênfase nas habilidades necessárias para hackear. Então, você precisa correr Retroceder ou outra distribuição Linux.

Passo 1: Inicie o Linux

Após o lançamento Retroceder e faça login como usuário " raiz", digite o comando:

Bt > iníciox

A tela deve ser parecida com isto.

Passo 2: Abrindo um Terminal

Para se tornar um especialista em Linux, você precisa aprender como usar o terminal. Em várias distribuições Linux muitas coisas podem ser feitas simplesmente apontando e clicando, assim como em janelas ou Mac OS, mas um hacker profissional deve saber como usar um terminal para executar a maioria das ferramentas.

Assim, você pode abrir o terminal clicando em seu ícone no painel inferior. Uma imagem semelhante a esta deverá aparecer na tela.

Terminal em Linux semelhante à linha de comando em janelas, mas é muito mais poderoso. Ao contrário da linha de comando, no terminal com Linux você pode fazer TUDO e controlar o sistema com mais precisão do que em janelas.

É importante lembrar que em Linux o caso do personagem é importante. Ou seja, o comando " Área de Trabalho" difere de " Área de Trabalho", que não é o mesmo que" Área de Trabalho" Para alguns novatos Linux Isso é desafiador e requer memorização.

Etapa 3: familiarize-se com a estrutura de diretórios

Vamos passar para o básico do trabalho em Linux. Muitos iniciantes ficam confusos sobre a estrutura do sistema de arquivos Linux. No Linux, ao contrário do Windows, o sistema de arquivos não está vinculado à memória física do disco, portanto não há disco do sistema c:\, como a raiz do sistema operacional Linux, mas existe / .

O caractere de barra ( / ) representa a raiz ( raiz) ou no topo da hierarquia do sistema de arquivos. Todos os outros diretórios (pastas) estão localizados na parte inferior da estrutura, como pastas e subpastas em um disco c:\.

Para visualizar o sistema de arquivos, observe o diagrama abaixo.

É importante ter um conhecimento básico da estrutura de arquivos porque muitas vezes você terá que usar o terminal para navegar no sistema de arquivos sem uma ferramenta como explorador de janelas.

Existem vários pontos importantes a serem observados nesta representação gráfica.

Catálogo /bin– Este é o local onde os arquivos binários estão localizados. Programas que permitem Linux trabalhar.

/etc– esta é a pasta na qual os arquivos de configuração são armazenados. EM Linux quase tudo é configurado usando arquivos de configuração de texto localizados em /etc.

No catálogo /dev arquivos de dispositivo semelhantes aos drivers são colocados em janelas.

/var– Este é o local onde os arquivos de log e outros arquivos são armazenados.

Etapa 4: usando o comando pwd

Terminal em Retroceder por padrão abre no diretório do usuário lar. Conforme mostrado no gráfico acima, na hierarquia este está um passo abaixo do diretório raiz raiz. Você pode verificar em qual diretório o usuário está digitando o comando:

Bt > pwd

Equipe senha derivado de " atual diretório de trabalho" (Inglês: "representa o diretório de trabalho"), e retorna o valor /raiz, o que significa que o usuário está em dele o diretório raiz (não confunda isso com o topo da estrutura de arquivos do sistema).

Equipe senhaÉ melhor lembrar, pois sempre ajudará você a descobrir onde o usuário está localizado no sistema de diretórios.

Etapa 5: usando o comando cd

Você pode alterar o diretório usando o comando CD(do inglês change directory, “change directory”). Neste caso, para ir “mais alto” na estrutura de pastas você precisa digitar:

Bt >cd..

Equipe CD seguido por dois pontos ( .. ) diz: "subir um nível na estrutura de pastas." Observe que a linha de comando mudou e quando você entra senha, o Linux responde que o usuário atual está em " / "ou na parte superior do sistema de diretórios (no diretório raiz do sistema).

Bt > pwd

Etapa 6: usando o comando whoami

A última etapa desta postagem do tutorial usará o comando Quem sou eu. O resultado deste comando será a saída do nome de usuário que está logado no sistema. Como o login aqui é feito pelo usuário root, você pode fazer login em qualquer conta de usuário e o nome desse usuário será exibido no terminal.

Bt > uau

É tudo por agora. EM os seguintes postos de treinamento descreve os fundamentos do trabalho em Linux, que você precisará para se tornar um hacker profissional.

Negação de responsabilidade: Este artigo foi escrito apenas para fins educacionais. O autor ou editor não publicou este artigo para fins maliciosos. Se os leitores desejarem usar as informações para ganho pessoal, o autor e o editor não serão responsáveis ​​por quaisquer danos ou prejuízos causados.

Nesta parte quero falar sobre a escolha do hardware e a escolha do sistema operacional para um hacker. Imediatamente em relação ao SO - falarei sobre a escolha entre Linux e Windows, não falarei sobre distribuições Linux. Quanto ao hardware, não sou um grande especialista em hardware, apenas compartilharei com vocês algumas observações que foram formadas com base na prática.

Computador para um hacker

Vamos começar com as boas notícias: qualquer computador comum serve para testes de penetração e hackers. Se você decidir adotar um novo hobby ou aprender segurança de computadores (muito útil para programadores de aplicações web e qualquer pessoa que queira evitar ser vítima de hackers), então você não precisa ir até a loja para comprar um novo computador.

No entanto, ao escolher um novo computador, há algumas coisas que você pode considerar que ajudarão seu computador (e, portanto, você) a ser mais eficiente em determinadas tarefas.

Desktop ou laptop?

Um computador desktop tem muitas vantagens: é mais potente, mais barato, mais fácil de atualizar e reparar, possui um teclado mais confortável, mais portas, uma tela maior e muito mais. E há apenas uma desvantagem: falta de mobilidade. Se você não se depara com a tarefa de viajar para sites e, em geral, está apenas estudando, então um computador desktop será preferível.

Placa de vídeo para pentester

Não precisamos de placa de vídeo, é claro, para jogos. Precisamos dele para iterar sobre somas de hash (hashes). Um hash é o resultado do processamento de dados usando um algoritmo especial (função hash). Sua peculiaridade é que os mesmos dados possuem os mesmos hashes. Mas é impossível recuperar os dados originais de um hash. Isso é especialmente usado, por exemplo, em aplicativos da web. Em vez de armazenar senhas em texto não criptografado, a maioria dos sites armazena hashes dessas senhas. Se você inserir seu nome de usuário e senha, o site calcula o hash da senha digitada e compara se ela corresponde à que foi salva anteriormente. Se isso acontecer, você digitou a senha correta e está obtendo acesso ao site. Para que serve tudo isso? Imagine que um hacker conseguiu acessar um banco de dados (por exemplo, por meio de injeção de SQL) e aprendeu todos os hashes do site. Ele quer fazer login como um dos usuários, mas não consegue - o site exige senha, não aceita hashes.

Você pode recuperar uma senha de um hash, por exemplo, usando força bruta (também existem tabelas arco-íris, mas isso não é sobre elas agora, e sua essência se resume à mesma coisa - calcular hashes para senhas candidatas). Pegamos uma senha candidata, por exemplo, “superbit”, calculamos a soma de hash para ela, comparamos com a soma de hash existente - se corresponderem, então a senha do usuário é “superbit”, se não, então pegamos o próximo candidato a senha, por exemplo, “dorotymylove”, calculamos o hash sum para ele, comparamos com aquele que aprendemos no banco de dados do site, se corresponder, então sabemos a senha, caso contrário, continuamos.

Esta operação (busca de hashes) pode ser feita usando um processador central, existem muitos programas que podem fazer isso. Mas percebeu-se que é muito mais rápido iterar hashes usando uma placa de vídeo. Comparado a uma CPU, o uso de uma GPU aumenta a velocidade de pesquisa em dezenas, centenas, milhares ou mais vezes! Naturalmente, quanto mais rápido os hashes forem pesquisados, maior será a probabilidade de um hack bem-sucedido.

Placas de vídeo populares são AMD, GeForce e Intel HD Graphics. Nem sempre é possível aproveitar muito os gráficos Intel HD; eles não são particularmente poderosos e não são adquiridos separadamente - portanto, não vamos nos alongar muito sobre eles.

A principal escolha é entre AMD e GeForce. As placas de vídeo GeForce são muito mais populares. Eles provaram seu valor nos jogos e têm uma enorme base de fãs. Mas a AMD é mais adequada para hashes de força bruta, por mais frustrante que seja para os fãs da GeForce. As placas de vídeo AMD da categoria de preço médio apresentam aproximadamente os mesmos resultados que as placas de vídeo GeForce da categoria superior. Aqueles. Em vez de uma GeForce topo de linha, você pode comprar 2 AMD mais baratas e obter uma velocidade maior de enumeração de hash.

Repensei esse momento. Comparando dados e preços nas lojas online, cheguei à conclusão que não há diferença. As principais GeForce são duas vezes mais poderosas que as principais Radeons. E o preço é quase o dobro. Além disso, você precisa saber que os drivers AMD têm um relacionamento muito doloroso com a maioria das distribuições Linux. Atualmente, o hashcat no Linux suporta apenas AMDGPU-Pro, que suporta apenas placas gráficas mais recentes. E mesmo que você esteja planejando comprar um computador com uma nova placa de vídeo AMD, primeiro verifique a lista de distribuições Linux suportadas - é curta, é bem possível que seu sistema operacional não esteja lá.

Em geral, talvez em algum momento as Radeons fossem realmente melhores que as GeForce para senhas de força bruta. Os drivers AMD já foram instalados no Linux com um comando, mas agora não é o caso. Se eu estivesse montando um computador ou comprando um laptop agora, escolheria modelos com GeForce.

Será necessária iteração sobre hashes:

  • ao testar aplicativos da web para penetração (às vezes);
  • quando o Wi-Fi é hackeado (quase sempre);
  • ao quebrar a senha de discos criptografados, carteiras, arquivos, documentos protegidos por senha, etc.) (sempre).

BATER

Somente ao usar um programa é que encontrei falta de RAM. Este programa é IVRE. Para a maioria das outras situações, a RAM de um computador médio ou mesmo de baixo consumo de energia deve ser suficiente para executar quase qualquer aplicativo em um único thread.

Se você planeja usar o sistema operacional para pentesting em uma máquina virtual, nessa situação é melhor cuidar de uma quantidade suficiente de RAM.

Requisitos de RAM de máquinas virtuais:

  • Arch Linux com GUI - 2 gigabytes de RAM para um trabalho muito confortável
  • Kali Linux com GUI - 2 gigabytes de RAM para operação normal
  • Kali Linux com GUI - 3-4 gigabytes de RAM para um trabalho muito confortável
  • Qualquer Linux sem interface gráfica - cerca de 100 megabytes para o funcionamento do próprio sistema + a quantidade que os programas que você executa consumirão
  • Versões mais recentes do Windows - 2 GB apenas para iniciar (muitas lentidão)
  • Versões mais recentes do Windows - 4 GB ou mais para um trabalho confortável.

Por exemplo, tenho 8 gigabytes no meu sistema principal, aloquei 2 gigabytes de RAM para Arch Linux e Kali Linux, executo-os (se necessário) simultaneamente e trabalho confortavelmente neles. Se você planeja usar o sistema operacional para pentesting em máquinas virtuais, eu recomendaria ter pelo menos 8 gigabytes - isso é suficiente para executar confortavelmente um ou dois sistemas, e a maioria dos programas está nesses sistemas.

No entanto, se você planeja executar muitos programas (ou um programa em vários threads), ou se deseja construir um computador virtual a partir de várias máquinas virtuais, 16 gigabytes não serão supérfluos (pretendo aumentá-lo para 16 gigabytes no meu laptop, felizmente há dois slots vazios).

É improvável que qualquer coisa com mais de 16 gigabytes de RAM seja útil para você durante o pentesting.

CPU

Se você fizer hashes de força bruta e fizer isso usando um processador central e não uma placa gráfica, então quanto mais poderoso o processador, mais rápida será a força bruta. Além disso, um processador poderoso com um grande número de núcleos permitirá que você trabalhe em máquinas virtuais com maior conforto (aloco 2 núcleos para cada máquina virtual com interface gráfica).

A grande maioria dos programas (exceto aqueles que iteram sobre hashes) não exige potência do processador.

Disco rígido

Não há requisitos especiais. Naturalmente, é mais agradável trabalhar com um SSD.

Computador testador de penetração em VPS/VDS

Bem, “além disso”, o VPS permite que você organize seu próprio servidor web, servidor de e-mail, armazenamento de arquivos, nuvem para cooperação, ownCloud, VPN ou basicamente qualquer coisa que o Linux com um IP branco possa fazer. Por exemplo, organizei o monitoramento de novas versões de programas (no mesmo VPS onde https://suip.biz/ru/ - por que pagar duas vezes): https://softocracy.ru/

O VPS permite que você instale um computador com interface de linha de comando e um ambiente gráfico de desktop. Como se costuma dizer, “sabor e cor…” todos os marcadores são diferentes, mas pessoalmente sou um fervoroso oponente à instalação de um sistema operacional com um ambiente gráfico de desktop como servidor. Até porque é simplesmente caro - para um trabalho confortável, você precisa comprar cartões tarifários com mais de 2 gigabytes de RAM. E mesmo isso pode não ser suficiente, dependendo dos programas em execução e da sua quantidade.

Em um dispositivo ARM, eu recomendaria instalar um sistema operacional sem ambiente gráfico de desktop e escolher entre os dispositivos aqueles que são mais poderosos. O resultado pode ser um assistente quase invisível, que nunca dorme e está sempre fazendo algo por você, consumindo quase nenhuma eletricidade. Se você tiver um IP direto, poderá instalar nele um servidor web, servidor de e-mail, etc.

Linux ou Windows para hackear?

A maioria dos programas usados ​​em pentesting no Linux são multiplataforma e funcionam muito bem no Windows. As únicas exceções são os programas para Wi-Fi. E o problema não está nos programas em si (Aircrack-ng, por exemplo, é um conjunto de programas multiplataforma que vem com binários oficiais para Windows), mas no modo monitor do adaptador de rede no Windows.

NirSoft, cujos programas incluem utilitários de hackers forenses e diretos.

O Windows tem seu próprio potencial, existe o Cygwin, que pode fazer muito do que a linha de comando do Linux é capaz. Não tenho dúvidas de que existe um grande número de pentesters que usam Windows. No final das contas, o principal não é o sistema operacional instalado, mas o entendimento dos aspectos técnicos, o entendimento da rede, das aplicações web e outras coisas, bem como a capacidade de usar as ferramentas.

Aqueles que escolhem o Linux como plataforma de sistema operacional para hackers têm os seguintes benefícios:

  • Existem muitos kits de distribuição prontos onde os programas especializados correspondentes são instalados e configurados. Se você instalar e configurar tudo isso no Windows, pode ser mais rápido lidar com o Linux.
  • Os aplicativos da web e vários servidores e equipamentos de rede testados normalmente são executados ou baseados em Linux ou algo semelhante. Ao dominar o sistema operacional Linux e seus comandos básicos, você aprende simultaneamente o “objetivo” do pentesting: você ganha conhecimento de como ele funciona, quais arquivos podem conter informações importantes, quais comandos inserir no shell resultante, etc.
  • Número de instruções. Todos os livros estrangeiros sobre pentesting (não vi nenhum nacional) descrevem o trabalho especificamente no Linux. Claro, você pode especular e transferir os comandos para o Windows, mas o esforço despendido para fazer tudo funcionar como deveria pode ser igual ao esforço necessário para dominar o Linux.
  • Bem, Wi-Fi. No Linux, se a sua placa de rede suportar, não há problema com o modo monitor.
Visualizações