Casa > Q > Que Marca De Laptop E So Os Hackers Usam?

Que marca de laptop e SO os hackers usam?

Soma de outra pessoa :)

É apenas uma resposta meio-silly dada a magnitude dos recentes ataques Dyn, e será especialmente relevante uma vez que a Internet das Coisas (IoT) procura conectar praticamente tudo que você pode pensar e muito mais. Porquê usar o seu quando você pode conseguir que outra pessoa o faça por si?

Também vai depender do ataque/vector:

>ul>< Se você é engenharia social então um portátil é discutível, pois é um vector de ataque de baixa tecnologia ou sem tecnologia. Se você pode adivinhar a senha de alguém então um boné de beisebol e um internet café com res CCTV de merda é tudo que você precisa. Se eu estou usando uma ferramenta como o NMap para reconhecimento de pentest, então eu posso usar isso no Win, Mac ou Linux. Se eu estiver usando uma ferramenta como o NMap ilegalmente, então eu a usaria com um SO como Tails que fornece provavelmente o melhor grau de anonimato, especialmente no modo Live. Se eu estiver fazendo análises infosec gerais, eu usarei Kali e Tails, ambas distros Linux. Kali tem muitas ferramentas embutidas, então é ótimo começar, mas não há razão para você não poder usá-las no Mint (que é um SO muito melhor para iniciantes)Kali nem sempre é o melhor SO a ser usado se você é um novato. Ele o coloca com um grupo de colegas muito severo, e a menos que esteja bem configurado, então ele pode realmente fornecer um monte de vetores de ataque. Alguém que sabe o que está fazendo com o Kali pode e irá HAMMER alguém que não sabe. Em segundos. Horribly.Muito do nosso trabalho é feito em máquinas virtuais porque elas adicionam uma camada de anonimato e são fáceis de restaurar, assim podemos ter múltiplos SO em qualquer laptop.A única consideração real de hardware vem com coisas como hashing e cracking de senha, ou seja, operações que requerem o máximo de energia que você pode jogar nele. Se eu estiver tentando quebrar senhas então eu não usaria uma virtual, eu usaria a máquina mais poderosa em que eu poderia colocar minhas mãos. Um desktop offline com 2 x CPU, 32GB de RAM com SSDs RAID será (para algumas operações) literalmente anos mais rápido do que um Macbook Pro.

Então depende do tipo de ataque, da legalidade do ataque, e do seu vector interior. Um bom hacker/pentester não dependerá de nada, mas saberá da importância de combinar a tecnologia necessária ao ataque que você quer realizar.

Não há um elixir mágico para hacking, nem há uma especificação exata para hardware/software. Tudo depende de quem você está hackeando e como você vê seu caminho em.

É por isso que o reconhecimento é a parte mais importante. Conheça a sua marca! Se você estudar e conhecer sua marca intimamente, então você pode conseguir o que quer com uma carta escrita à mão e um telefone rotativo :)

Por exemplo, quando a RSA foi hackeada, não era a segurança da rede deles, sua matemática, seu firewall, seus certificados, etc. Era phishing. O bom e velho phishing com um e-mail que dizia:

"Eu encaminho este arquivo para você para revisão. Por favor, abra e visualize-o."

Então eles abriram o arquivo para vê-lo e foderam totalmente a RSA. 40milhões de fichas comprometidas.
O phish permitiu que atacantes entrassem na rede interna muito mais facilmente do que tentar quebrar as regras de firewall do RSA ou métodos de autenticação.

P>Dito tudo isso, um laptop poderoso com um cartão wireless externo rodando Kali é um ponto de partida razoável :)

De Nichol

Porque é que a Amazon Prime é mais popular do que a Airtel TV? A Airtel está até mesmo dando uma assinatura gratuita para o Amazon Prime. :: Porque é que os jogos de PC não são populares no Japão?