Que marca de laptop e SO os hackers usam?
Soma de outra pessoa :)
É apenas uma resposta meio-silly dada a magnitude dos recentes ataques Dyn, e será especialmente relevante uma vez que a Internet das Coisas (IoT) procura conectar praticamente tudo que você pode pensar e muito mais. Porquê usar o seu quando você pode conseguir que outra pessoa o faça por si?
Também vai depender do ataque/vector:
>ul>< Se você é engenharia social então um portátil é discutível, pois é um vector de ataque de baixa tecnologia ou sem tecnologia. Se você pode adivinhar a senha de alguém então um boné de beisebol e um internet café com res CCTV de merda é tudo que você precisa. Se eu estou usando uma ferramenta como o NMap para reconhecimento de pentest, então eu posso usar isso no Win, Mac ou Linux. Se eu estiver usando uma ferramenta como o NMap ilegalmente, então eu a usaria com um SO como Tails que fornece provavelmente o melhor grau de anonimato, especialmente no modo Live. Se eu estiver fazendo análises infosec gerais, eu usarei Kali e Tails, ambas distros Linux. Kali tem muitas ferramentas embutidas, então é ótimo começar, mas não há razão para você não poder usá-las no Mint (que é um SO muito melhor para iniciantes)Kali nem sempre é o melhor SO a ser usado se você é um novato. Ele o coloca com um grupo de colegas muito severo, e a menos que esteja bem configurado, então ele pode realmente fornecer um monte de vetores de ataque. Alguém que sabe o que está fazendo com o Kali pode e irá HAMMER alguém que não sabe. Em segundos. Horribly.Muito do nosso trabalho é feito em máquinas virtuais porque elas adicionam uma camada de anonimato e são fáceis de restaurar, assim podemos ter múltiplos SO em qualquer laptop.A única consideração real de hardware vem com coisas como hashing e cracking de senha, ou seja, operações que requerem o máximo de energia que você pode jogar nele. Se eu estiver tentando quebrar senhas então eu não usaria uma virtual, eu usaria a máquina mais poderosa em que eu poderia colocar minhas mãos. Um desktop offline com 2 x CPU, 32GB de RAM com SSDs RAID será (para algumas operações) literalmente anos mais rápido do que um Macbook Pro.Então depende do tipo de ataque, da legalidade do ataque, e do seu vector interior. Um bom hacker/pentester não dependerá de nada, mas saberá da importância de combinar a tecnologia necessária ao ataque que você quer realizar.
Não há um elixir mágico para hacking, nem há uma especificação exata para hardware/software. Tudo depende de quem você está hackeando e como você vê seu caminho em.
É por isso que o reconhecimento é a parte mais importante. Conheça a sua marca! Se você estudar e conhecer sua marca intimamente, então você pode conseguir o que quer com uma carta escrita à mão e um telefone rotativo :)
Por exemplo, quando a RSA foi hackeada, não era a segurança da rede deles, sua matemática, seu firewall, seus certificados, etc. Era phishing. O bom e velho phishing com um e-mail que dizia:
"Eu encaminho este arquivo para você para revisão. Por favor, abra e visualize-o."
Então eles abriram o arquivo para vê-lo e foderam totalmente a RSA. 40milhões de fichas comprometidas.
O phish permitiu que atacantes entrassem na rede interna muito mais facilmente do que tentar quebrar as regras de firewall do RSA ou métodos de autenticação.
P>Dito tudo isso, um laptop poderoso com um cartão wireless externo rodando Kali é um ponto de partida razoável :)
Artigos semelhantes
- O que são alguns hackers de computador que os hackers sabem mas a maioria das pessoas não sabe?
- Porque é que o Minecraft tem tantos hackers, enquanto outros jogos como o League of Legends e o Counter-Strike são basicamente livres de hackers?
- Que tipo de relógios usam os Selos, ou os Fuzileiros? Usam relógios caros que lhes são emitidos, ou usam os seus próprios relógios?
- Qual VPN os hackers usam?