Algunas preguntas primero:
- ¿Eres un niño de guión?
- ¿Eres un ingeniero?
- ¿Alguna vez has escrito un virus o gusano?
- ¿Alguna vez has escrito un exploit de navegador?
- ¿Alguna vez ha escrito un exploit de saturación del búfer del cliente de correo electrónico?
- ¿Te imaginas la necesidad de sigilo?
- ¿Vas a hacer algo de CPU intensivo?
- ¿Necesita poder ocultarlo de la noche a la mañana en una pila de papeles mientras lo hace?
En otras palabras … necesita la que sea la herramienta adecuada para el trabajo.
Si eres un niño de script, entonces prácticamente cualquier cosa que se ejecute con Kali o BackBox Linux, ya que no vas a hacer nada original y no vas a inventar nada nuevo. Por cierto: esto no es realmente hackear; También, es probable que te atrapen.
Si eres un ingeniero, es probable que necesites algo con una mejor duración de la batería y una CPU suficiente para compilar; por ejemplo, si va a desarrollar un nuevo módulo para metasploit. Cumple con los estándares mínimos para calificar realmente como hacking.
- ¿Cuáles son algunos buenos ejemplos de bondad?
- ¿Cuáles son los mejores servicios de alojamiento web gratuito?
- ¿Cuáles son los mejores hatchbacks para comprar en India bajo 6 lakh?
- ¿Cuál es la mejor sucursal en el IIT?
- ¿Cuáles son los mejores libros para leer sobre marketing en línea?
Las preguntas de “virus o gusano / exploit del navegador / saturación del búfer del cliente de correo electrónico” afectan a su modo preferido de ataque. Los tres requerirán la capacidad de desarrollar código, por lo que necesitará una computadora portátil capaz de albergar un entorno de desarrollo relativamente sólido. Si planea explotar un navegador, también deberá poder alojar un servidor web local para realizar las pruebas. Es probable que los tres también requieran la capacidad de ejecutar el sistema operativo de destino en una máquina virtual, lo que implica altos requisitos de almacenamiento y también mayores requisitos de RAM y CPU. Esto es realmente piratería.
Sigilo implica que vas a entrar en las premisas de destino. Para ese propósito, tendrá que tener cualquier computadora portátil que su objetivo normalmente emita a sus empleados. Querrá uno usado, ya que no querrá ser ingeniero social a su manera como nuevo empleado, o la gente tratará de ser útil. Será parte de tu camuflaje, en lugar de una responsabilidad. Esto es ingeniería social y cualquier cosa, desde guión infantil hasta piratería real.
Si va a hacer algo con un uso intensivo de la CPU, como descifrar las sesiones de WPA cambiando su dirección MAC a un dispositivo que se acaba de desconectar, necesitará una gran cantidad de potencia de la CPU, así que cuantos más núcleos, mejor. Estos retoños tienden a ser voluminosos y evidentes. Si usas las herramientas de otra persona, eres un script para niños; Si escribes el tuyo, entonces es hacking.
Si va a esconderlo durante la noche en una pila de papeles para que pueda hacer su trabajo en el lugar, no debe ser voluminoso. Si metes un Panasonic Toughbook en una pila de papeles en la oficina de alguien durante la noche, será bastante obvio. Una mejor opción es un dispositivo Microsoft Surface o un MacBook Air. La superficie será más propensa a sobrecalentarse, mientras que el aire solo acelerará térmicamente. Esto es tradecraft (cosas de espías); Puede o no incluir cualquiera de los demás.
Supongo que no estaba realmente preparado para obtener una respuesta que requiera que usted ya sepa sobre piratería … así que quédese con cualquier cosa que funcione con Kali o BackBox Linux, y espere ser atrapado.