Windows или linux для хакера

Топ 5 операционных систем для хакеров

Тесты на безопасность становятся все более важными для организаций всех размеров, поскольку нарушения безопасности продолжают расти как по частоте, так и по количеству причиняемого ими ущерба. Хакеры всегда ищут уязвимости в компьютерной системе или сети, которые могут быть легко использованы.

Есть некоторые хакеры, которые взламывают просто от того что получают удовольствие от взлома. Некоторые из них идентифицируют уязвимости системы и точки доступа для проникновения, а также предотвращают нежелательный доступ к сетевым и информационным системам (взамен они за это получают оплату). Есть и такие хакеры, которые просто хотят эксплуатировать уязвимости, шантажировать и разоблачать своих жертв.

Итак, какие операционные системы, по вашему мнению, хакерам нравится использовать больше всего? Поскольку большинство операционных систем для взлома основаны на ядре Linux, это означает, что Linux всегда являлся любимой операционной системой для хакеров.

В этой статье перечислено 5 ведущих операционных систем с открытым исходным кодом для взломов и тестирования на безопасность.

Kali Linux

Разработанный и финансируемый компанией Offensive Security Ltd., дистрибутив Kali Linux является одной из лучших и любимых операционных систем хакеров. Kali Linux — это дистрибутив Linux на базе Debian, предназначенный для расширенного тестирования безопасности и аудита уязвимостей. Он содержит несколько сотен инструментов, предназначенных для решения различных задач информационной безопасности, таких как тестирование на проникновение, исследование безопасности, компьютерная криминалистика. И да, это тот самый Linux который использовал Elliot в сериале «Mr. Robot».

Kali Linux — это проект с открытым исходным кодом, который можно установить на свой ПК. Тем не менее, общая концепция заключается в том, чтобы использовать систему как Live CD (USB), запускать всевозможные пробы, тесты и исследования сетевых целей. Он предназначен как для Windows, так и для Linux-ориентированных инструментов. Он также поддерживает установку беспроводного соединения, настройки MANA Evil Access Point, клавиатуру HID (такие как Teensy), а также Bad USB MITM.

Кроме того, Kali Linux постоянно обновляет свои репозитории, и доступен для разных платформ, таких как VMWare, ARM и многие другие. В Kali предварительно установлены лучшие программные инструменты безопасности. Здесь присутствуют: Hydra (взломщик входа в систему), Nmap (анализатор портов), Wireshark (анализатор пакетов данных), John the Ripper (инструмент для взлома паролей) и Metasploit Framework (средство разработки эксплойтов). Также имеются другие инструменты, которые делают его отличным от других операционных систем.

Parrot Security OS

Parrot Security — это дистрибутив GNU Linux, основанный на Debian и сфокусированный на компьютерной безопасности. Это еще одна любимая операционная система хакеров. Она предназначена для тестирования проникновения (компьютерной безопасности), оценки уязвимости и смягчения последствий взлома, компьютерной криминалистики, анонимного просмотра веб-страниц.

Parrot использует репозитории Kali, чтобы получать последние обновления практически для всех хакерских инструментов, но также имеет собственный выделенный репозиторий, в котором хранятся все пользовательские пакеты. Вот почему этот дистрибутив — это не просто простой «мод» Kali, а целая новая концепция, которая опирается на репозитории Kali Linux. Таким образом, он вводит множество новых функций и различные варианты разработки. В Parrot используется MATE в качестве рабочей среды. Легкий и мощный интерфейс основан на знаменитом GNOME 2 и благодаря настраиваемым очаровательным значкам FrozenBox, специальным темам и обоям, имеет очень презентабельный вид.

Проект сертифицирован для работы на машинах с 256 Мбайт оперативной памяти и подходит как для 32-разрядных (i386), так и для 64-битных (amd64). Существует специальная версия, которая работает на старых 32-битных машинах (486). Кроме того, проект доступен для armel и armhf архитектур. Он даже предлагает издание (как 32-битное, так и 64-битное), разработанное для серверов облачного типа.

BackBox

BackBox — это ещё одна операционная система тестирующая на возможность взлома и дающая оценку безопасности. Создатели основывают свой проект на Ubuntu. Здесь предоставлен набор инструментов для анализа сетевых и информационных систем. Окружающая среда BackBox включает полный набор инструментов, необходимых для проверочного взлома и тестирования безопасности.

BackBox — это легкая ОС и требует меньше аппаратной спецификации. Основной целью BackBox является предоставление альтернативной, высоко настраиваемой и хорошо работающей системы. Она использует среду рабочего стола, основанную на облегченном диспетчере окон Xfce, что делает ее стандартной и простой в использовании. Также включает в себя некоторые из наиболее часто используемых инструментов безопасности и анализа, предназначенные для широких целей, от анализа веб-приложений до анализа сети, от стресс-тестов до сниффинга. Включает в себя оценку уязвимостей, компьютерный криминалистический анализ.

У BackBox есть свои собственные репозитории программного обеспечения, которые всегда обновляются до последней стабильной версии наиболее используемых и наиболее известных хакерских инструментов. Интеграция и разработка новых инструментов с открытым исходным кодом в дистрибутиве следует за сообществом. В частности за критериями руководства для разработчиков программного обеспечения Debian.

DEFT Linux

DEFT (Digital Evidence and Forensic Toolkit) — это дистрибутив Linux с открытым исходным кодом, созданный на основе программного обеспечения DART (Digital Advanced Response Toolkit). Это дистрибутив, предназначен для компьютерной криминалистики. Его запуск происходит вживую на системах без вмешательства или искажения устройств (жестких дисков, флешек и т. д.), подключенных к ПК, на котором происходит процесс загрузки. Он оснащён лучшими бесплатными приложениями с открытым исходным кодом. Всё это предназначено для реагирования на различного рода инциденты, кибер-разведки, компьютерной криминалистики, а также для использования военными, правоохранительными органами, частными специалистами в области безопасности и IT-аудиторами.

Live Hacking OS

Live Hacking DVD — это дистрибутив Linux, наполненный инструментами и утилитами для взлома, тестирования проникновения и принятия контрмер. Основанный на Ubuntu, этот «Live DVD» запускается прямо с DVD-диска и не требует установки на вашем жестком диске. После загрузки вы можете использовать прилагаемые инструменты для проверки, взлома и выполнения тестов на проникновение в свою собственную сеть, чтобы обеспечить их защиту от внешних злоумышленников.

Дистрибутив имеет две формы для работы. Первая — это полный рабочий стол Linux, включая графический пользовательский интерфейс (GNOME) и приложения, такие как Firefox. Наряду со всем имеются инструменты и утилиты для перечисления DNS, разведки, взлома паролей и сетевого прослушивания. Для большей доступности есть меню Live Hacking, которое поможет вам быстро найти и запустить необходимые программы.

Читайте также:  Как открыть настройки звука windows

Второй вариант — это компакт-диск Live Hacking Mini CD, в котором работа происходит только в командной строке. Однако это не умаляет возможности используемых инструментов и утилит, поскольку в большинстве тестирующих программ и хакерских инструментах работа ведётся в командной строке. Входящий каталог /lh имеет символические ссылки на различные инструменты. Все это совершенно не требует высоких мощностей от оборудования.

Например, достаточно Pentium 3 или любого процессора класса Pentium 4 (или больше). Для настольной версии требуется 512 МБ памяти с рекомендованным 1 ГБ. Кроме того, для версии c командной строкой требуется только 128 МБ памяти.

Мы рассмотрели пять замечательных операционных систем, которые могут послужить как для взлома, так и для защиты. Сам я наверное попробую Kali Linux или Parrot OS. Посмотрю что же там за инструменты и приложения, и возможно о некоторых из них расскажу в своем блоге.

Почему хакеры используют Linux вместо Windows?

Каждый день по всему миру совершается миллионы кибератак. Хакеры получают доступы к банковским счета, паролям, информации и прочему. Имея доступ к вашей карточке, хакеры могу списать с неё все деньги, а так же переводить через неё другие средства, чтобы их было труднее найти.

С давних пор считалось, что Kali Linux — идеальная OC для хакеров. Те, кто оставался сидеть на Windows — не считались за хакеров. Так почему же сложилось такое мнение?

Начнем с того, что OC Windows, разработанная компанией Microsoft в далеком 1985 году НЕ имеет открытого исходного кода в отличии от Kali Linux. Но давайте разберемся, для чего нужен исходный код OC.

Исходный код используется для просмотра, изучения и изменения, что позволяет пользователю принять участие в доработке открытой программы, использовать код для создания новых программ и исправления ошибок. К слову Linux имеет огромное количество дистрибутивов, который отличаются друг от друга разными плюшками, облегчающие работу в OC. Простыми словами если OC имеет открытый исходный код, то это позволяет модифицировать её и полностью настраивать под себя.

Но это еще не все. Kali Linux имеет хороший уровень безопасности, в отличии от Windows. Тем не менее Microsoft с каждым обновлением стараются предотвратить попытки взлома, но хакеры находят новые способы проникнуть в систему.

Более того, в Kali Linux идет предустановленный пакет приложений, в котором содержится около 300 утилит, и ими можно пользоваться сразу же после установки OC. В отличии от Windows, в которой после установки есть только старенький Internet Explorer.

Итог: все эти факторы, доказывают, почему хакеры выбирают Linux вместо Windows’a. Linux — это действительно удобная OC с сотнями тысяч возможностей. Даже если Вы не хакер, то я рекомендую хотя бы попробовать попользоваться этой системой. Я уверен, она Вам понравится.

HackWare.ru

Этичный хакинг и тестирование на проникновение, информационная безопасность

Выбор компьютера и операционной системы для хакера

В этой части я хочу поговорить про выбор железа и про выбор ОС для хакера. Сразу по поводу ОС – я буду рассуждать о выборе между Linux и Windows, о дистрибутивах Linux я говорить не буду. Что касается аппаратной части, то я не являюсь большим спецом по железу, только поделюсь с вами некоторыми наблюдениями, которые сформировались на основе практики.

Компьютер для хакера

Начнём с хорошей новости – для тестирования на проникновение, хакинга, подойдёт любой средний компьютер. Если вы решили увлечься новым хобби или обучиться компьютерной безопасности (очень полезно для программистов веб-приложений, и всех остальных, кто не хотел бы стать жертвой хакеров), то вам не нужно идти в магазин за новым компьютером.

Тем не менее, при выборе нового компьютера можно учесть некоторые аспекты, которые помогут вашем компьютеру (а значит и вам), быть эффективнее в некоторых задачах.

Настольный компьютер или ноутбук?

У настольного компьютера множество преимуществ: он мощнее, дешевле, прост в апгрейде и ремонте, у него удобнее клавиатура, больше портов, крупнее экран и многое другое. И только один недостаток – недостаток мобильности. Если перед вами не стоит задача выезжать на объекты, и вообще вы только учитесь, то настольный компьютер будет предпочтительнее.

Видеокарта для пентестера

Видеокарта нам нужна, конечно же, не для игр. Она нам нужна для перебора хеш-сумм (хешей). Хеш – это результат обработки данных по специальному алгоритму (хеш-функцией). Их особенностью является то, что одинаковые данные имеют одинаковые хеши. Но из хеша невозможно восстановить исходные данные. Эта особенно часто применяется, например, в веб-приложениях. Вместо хранения паролей в открытом виде, на большинстве веб-сайтов хранятся хеши этих паролей. Если вы вводите свой логин и пароль, то веб-сайт рассчитывает хеш для введённого вами пароля и сравнивает, соответствует ли он тому, который сохранён ранее. Если соответствует, значит вы ввели верный пароль и получаете доступ к сайту. Для чего всё это? Представьте себе, что хакеру удалось получить доступ в базе данных (например, через SQL-инъекцию) и он узнал все хеши на сайте. Он хочет авторизоваться под одним из пользователей, но не может – веб-сайт требует ввода пароля, хеши он не принимает.

Восстановить пароль из хеша можно, например, методом перебора (есть ещё радужные таблицы, но сейчас не о них, да и суть их сводиться к тому же самому – вычислению хешей для кандидатов в пароли). Мы берём кандидат в пароли, например, «superbit» считаем для него хеш-сумму, сравниваем с имеющейся хеш суммой – если они совпадают, значит паролем для пользователя является «superbit», если нет, том мы берём следующий кандидат в пароли, например, «dorotymylove», считаем для него хеш-сумму, сравниваем с той, которую мы узнали из базы данных сайта, если она совпадает – значит мы узнали, пароль, если нет – продолжаем далее.

Эту операцию (перебор хешей) можно делать с использованием центрального процессора, имеется много программ, которые это умеют делать. Но было замечено, что намного быстрее перебирать хеши с помощью видеокарты. По сравнению с CPU, использование GPU увеличивает скорость перебора в десятки, сотни, тысячи и более раз! Естественно, чем быстрее перебираются хеши, тем больше вероятность приблизить успешный взлом.

Читайте также:  Astra linux vs alt linux 2020

Популярными видеокартами являются AMD, GeForce и Intel HD Graphics. Из Intel HD Graphics не всегда удаётся извлечь толк, не особо они мощные и их не покупают отдельно – поэтому мы не будем на них сильно останавливаться.

Главный выбор стоит между AMD и GeForce. Намного более популярны видеокарты GeForce. Они хорошо себя зарекомендовали в играх, у них огромная армия фанатов. Но вот для перебора хешей лучше подходят AMD, как бы это не расстраивало поклонников GeForce. Видеокарты AMD из средней ценовой категории показывают примерно такие же результаты как видеокарты GeForce из топовой категории. Т.е. вместо одной топовой GeForce можно купить 2 AMD подешевле и получить бОльшую скорость перебора хешей.

Этот момент я переосмыслил. Сравнивая данные из этой таблицы и цены в Интернет-магазинах, пришёл к выводу, что разницы нет. Топовые GeForce мощнее топовых Radeon в два с лишним раза. А цена выше примерно в два раза. Плюс нужно знать, что у драйверов AMD очень болезненные отношения с большинством дистрибутивов Linux. В настоящее время hashcat на Linux поддерживает работу только с AMDGPU-Pro, который поддерживает только новые видеокарты. И даже если вы планируете покупать компьютер с новой видеокартой AMD, то для начала ознакомьтесь со списком поддерживаемых дистрибутивов Linux – он куцый, вполне возможно, что вашей ОС там нет.

В общем, возможно когда-то Radeon действительно были лучше GeForce для перебора паролей, когда-то драйвера AMD ставились в Linux одной командой, но сейчас это не так. Если бы сейчас я собирал компьютер или покупал ноут, то выбрал бы модели с GeForce.

Перебор хешей понадобится:

  • при тестировании на проникновение веб-приложений (иногда);
  • при взломе Wi-Fi (практически всегда);
  • при взломе пароля зашифрованных дисков, кошельков, файлов, запаролленых документов и т.п.) (всегда).

Вот вам табличка для размышления.

Сетевое оборудование / Wi-Fi адаптер

Для выхода в Интернет сгодиться практически любой сетевой адаптер. Даже при тестировании веб-приложений редко упираемся в ограничения пропускной способности сетевой карты. Чаще всего, замедления связаны со скоростью ответа тестируемого сервера/веб-сайта, DoS/антибрутфорс-защитами, недостатку оперативной памяти на компьютере пентестера, недостаточной пропускной способности Интернет-канала и т.д. Но никогда я не сталкивался с недостаточной пропускной способностью своей сетевой карты.

Если вы собираетесь взламывать Wi-Fi, то подходят не все беспроводные сетевые карты. Если для вас это важно, то подробности здесь.

Оперативная память

Только при использовании одной программы я сталкивался с недостатком оперативной памяти. Этой программой является IVRE. Для большинства других ситуаций, оперативной памяти среднего и даже маломощного компьютера должно хватать для запуска практически любых приложений в один поток.

Если вы планируете использовать ОС для пентестинга в виртуальной машине, то в этой ситуации лучше позаботиться о достаточном количестве RAM.

Потребности виртуальных машин в ОЗУ:

  • Arch Linux с графическим интерфейсом – 2 гигабайта оперативной памяти для очень комфортной работы
  • Kali Linux с графическим интерфейсом – 2 гигабайта оперативной памяти для нормальной работы
  • Kali Linux с графическим интерфейсом – 3-4 гигабайта оперативной памяти для очень комфортной работы
  • Любой Linux без графического интерфейса – около 100 мегабайт для работы самой системы + то количество, которое будут потреблять запущенные вами программы
  • Windows последних версий – 2 Гб чтобы просто запустилось (много тормозов)
  • Windows последних версий – 4 и более Гб для комфортной работы.

Например, у меня в основной системе 8 гигабайт, я выделил на Arch Linux и Kali Linux по 2 гигабайта оперативной памяти, я запускаю их (если нужно) одновременно и с комфортом в них работаю. Если вы планируете использовать ОС для пентенстинга в виртуальных машинах, то я бы рекомендовал иметь никак не менее 8 гигабайт – этого хватит чтобы с комфортом запускать по одной-две системе, а в этих системах большинство программ.

Тем не менее, если вы планируете запускать множество программ (или одну программу во много потоков), либо если вы хотите построить виртуальную сесть из нескольких виртуальных машин, то 16 гигабайт лишними не будут (я планирую увеличить на своём ноуте до 16 гигабайт, благо есть два пустых слота).

Всё, что больше 16 гигабайт оперативной памяти, вряд ли когда-либо вам пригодиться при пентестинге.

Процессор

Если вы собираетесь перебирать хеши и делать это именно с помощью центрального процессора, а не графической карты, то чем мощнее процессор, тем быстрее будет идти перебор. Также мощный процессор с большим количеством ядер позволит с большим комфортом работать в виртуальных машинах (я выделяю каждой виртуальной машине с графическим интерфейсом по 2 ядра).

Подавляющее большинство программ (кроме тех, которые перебирают хеши), не требовательны к мощности процессора.

Жёсткий диск

Особых требований нет. Естественно, с SSD работать приятнее.

Компьютер пентестера на VPS/VDS

VDS это то же самое что и VPS, т.е. виртуальный выделенный/частный сервер. Если вы знакомы с виртуальными машинами и ставили когда-либо систему в VirtualBox, то VPS – это то же самое, только вместо запуска виртуальной машины на свой компьютере, мы арендуем ресурсы у хостинг-провайдера (чаще всего, эти сервера используются для веб-серверов, а не для пентестинга).

Казалось бы, зачем платить за аренду, если можно установить на своём компьютере в том же самом бесплатном VirtualBox? Вопрос совершенно правильный и многие именно так и поступают – устанавливают на локальном компьютере.

Тем не менее, вариант с VPS не лишён смысла. Например, если вы занимаетесь перебором паролей на веб-сайтах (естественно с разрешения владельца – мы же не правонарушители… в крайнем случае, через Tor…), то это может затянуться на дни-недели-месяцы… Если вы всё это время будете держать включённым свой компьютер, то вам за электричество набежит немногим менее, чем если бы вы арендовали за 400 рублей двухъядерный, с 2 Гб оперативной памяти VPS. Ну и все плюсы VPS: быстрое стабильное Интернет-подключение, круглосуточная работа и т.д.

Кстати, я серьёзно: не используйте VPS для анализа уязвимостей и даже сканирования портов без предварительного разрешения. Или ОБЯЗАТЕЛЬНО используйте Tor. Люди, обслуживающие VPS, намного чаще сталкиваются с нарушениями (в основном, спамеры разные, нарушения авторских прав и т.д.), там есть специальный человек/команда, кто реагирует на абузы. И если вы кого-то сканируете со своего домашнего компьютера и вашему Интернет-провайдеру это до лампочки, то обслуживающий персонал хостинга читает все поступившие жалобы (даже те, которые автоматически сгенерированы программами, например, в ответ на то, что вы просканировали порты на чьём-то компьютере) и просит вас устранить нарушения… В общем, Tor…

Читайте также:  Драйвер bluetooth для windows 10 64 bit toshiba satellite

VPS – это отличный выбор для пентестеров, которые специализируются на веб-приложениях, особенно при задачах:

  • клонирование веб-сайтов (можно даже без Tor’а)
  • брут-форсинг учётных данных как веб-приложений, так и разнообразных сервисов, которые имеют удалённый вход
  • долгое сканирование веб-приложений на уязвимости
  • сканирование больших подсетей

Ещё без VPS не обойтись при фишинге (например, клон оригинального сайта для выманивания логинов и паролей у простаков), DNS спуфинге и ряде других атаках.

Если кому-то интересно, вот моя ОС для пентестинга в облаке (я установил Arch Linux + репозиторий BlackArch), сделал веб-интерфейс с открытым доступом для своих любимых программ: https://suip.biz/ru/

Ну и «в нагрузку» VPS позволяет организовать свой собственный веб-сервер, почтовый сервер, файловое хранилище, облако для кооперации, ownCloud, VPN ну вообще что угодно, что умеет Linux с белым IP. Я, например, организовал мониторинг новых версий программ (на том же VPS где и https://suip.biz/ru/ — зачем платить два раза): https://softocracy.ru/

VPS позволяет как устанавливать компьютер с интерфейсом командной строки, так и с графическим окружением рабочего стола. Как говориться, на «на вкус и цвет…» все фломастеры разные, но лично я ярый противник установки ОС с графическим окружением рабочего стола в качестве сервера. Хотя бы потому, что это просто дорого – для комфортной работы нужно покупать тарифные платы с 2+ гигабайт оперативки. И даже этого может быть мало, в зависимости от запущенных программ и их количества.

У VPS в качестве хакерского компьютера есть спои плюсы, а для некоторых это может стать единственным вариантом (если нет возможности установить Linux в качестве второй системы, а также в виртуальный компьютер).

ARM компьютер

ARM компьютер – это маломощный, потребляющий мало электричества компьютер. Они все разные, как и «большие» компьютеры, они различаются производительностью, портами, периферией.

ARM устройство это отличный вариант, если вам нужен работающий круглыми сутками компьютер, но вы не хотите использовать свою основную машину, платить за VPS и боитесь счетов за электричество.

Компьютер на базе ARM прекрасно подойдёт для:

  • Долгих атак на веб-приложения (брут-форс, анализ, создание зеркала на жёстком диске и т.д.)
  • Долгих атак на Wi-Fi (фишинг с мошеннической точкой доступа, ожидание рукопожатия без использования деаутентификации и т.д.)
  • Прокси сервера с Tor, резальщиком рекламы и прочим, что можно сделать на базе компьютера
  • Wi-Fi мониторинга (можно не только атаковать, но и находиться в режиме постоянного прослушивания эфира на предмет чужих атак, появившихся в радиусе досягаемости точек доступа и клиентов)
  • Мониторинга радиосигналов различных раций, создания собственных базовый станций GSM (при наличии соответствующего дополнительного оборудования, естественно)…

Самым популярным, на слуху, является Raspberry Pi 3. Из самых мощных можно выделить ODROID-C2

На ARM устройство я бы рекомендовал устанавливать ОС без графического окружения рабочего стола и среди устройств выбирать те, которые помощнее. В результате может получиться помощник, которого почти не видно, который никогда не спит и всегда что-то делает для вас, при этом почти не потребляет электричества. Если у вас прямой IP, можно установить на него же веб-сервер, почтовый сервер ну и т.д.

Linux или Windows для хакинга?

Большая часть программ, которые используются в пентестинге из Linux, являются кроссплатформенными и прекрасно работают в Windows. Исключение составляют только программы для Wi-Fi. Да и то дело не в самих программах (Aircrack-ng, например, является кроссплатформенным набором программ, который поставляется с официальными бинарниками под Windows), а в режиме монитора сетевого адаптера в Windows.

Nmap, Wireshark, Ncrack, Maltego, Burp Suite, DNSChef, hashcat и многие другие поставляются с официальными исполнимыми файлами под Windows.

sqlmap, WPScan и вообще почти все «скриптовые» программы на языках Python и Ruby являются кроссплатформенными.

Программы на Java являются кроссплатформенными по определению.

Более того, с драйверами под видеокарты AMD в Windows всё легко и непринуждённо, в отличие от Linux, где головная боль из-за видеокарт AMD растягивается на годы…

Имеется целая когорта программ, которые работают только под Windows. В качестве примера можно привести огромную подборку от NirSoft, программы которой включают криминалистические и откровенно хакерские утилиты.

У Windows есть свой определённый потенциал, есть Cygwin, который может многое из того, на что способна командная строка Linux. Я не сомневаюсь, что есть и большое количество пентестеров, которые «сидят» на Windows. В конце концов, главное не какая ОС установлена, а понимание технических аспектов, понимание работы сети, веб-приложений и прочего, а также умение пользоваться инструментами.

У тех, кто выбирает Linux в качестве ОС платформы для хакинга, преимущества заключаются в том, что:

  • Много готовых дистрибутивов, где установлены и настроены соответствующие профильные программы. Если всё это устанавливать и настраивать в Windows, то может оказаться, что быстрее разобраться с Linux.
  • Тестируемые веб-приложения, разнообразные серверы и сетевое оборудование обычно работает или основывается на Linux или чем-то похожем. Осваивая ОС Linux, её базовые команды, вы одновременно и изучаете «цель» пентестинга: получаете знания, как она работает, какие файлы могут содержать важную информацию, какие команды вводить в полученный шелл и т.д.
  • Количество инструкций. Все зарубежные книги по пентестингу (а отечественных я не видел), описывают работу именно в Linux. Конечно, можно покумекать и переложить команды на Windows, но потраченные усилия на то, чтобы всё работало как надо, могут оказаться равными усилиям, которые необходимы для освоения Linux.
  • Ну и Wi-Fi. В Linux, если ваша сетевая карта это поддерживает, нет проблем с режимом монитора.

Связанные статьи:

  • Как из Windows просмотреть содержимое диска Linux и скопировать с него файлы (52.2%)
  • Linux на флешке: установка и другие подсказки по использованию Linux на USB носителях (51.3%)
  • Как использовать телефон на Android в качестве GPS сенсора в Linux (51.3%)
  • Как в Linux взламывать пароли видеокартой и центральным процессором (51.3%)
  • Модули ядра Linux (51.3%)
  • Полное руководство по mod_rewrite (часть 7): Директива RewriteMap (RANDOM — 7.7%)

Рекомендуется Вам:

One Comment to Выбор компьютера и операционной системы для хакера

у меня все хорошо получилось LINUX освоить…на WIN надо очень долго париться + много платных программ : ( Torrent edition спасает) но все же…очень странное поведение у некоторых KALI на виртуальных машинах…у меня при установке на чистую работает карточка (Alfa Awus 1900) а при установке на Вирт машину не пашет карточка, хотя все установил и правильно сделал…

Оцените статью