¿Cuáles son las mejores computadoras portátiles para hackear?

Algunas preguntas primero:

  • ¿Eres un niño de guión?
  • ¿Eres un ingeniero?
  • ¿Alguna vez has escrito un virus o gusano?
  • ¿Alguna vez has escrito un exploit de navegador?
  • ¿Alguna vez ha escrito un exploit de saturación del búfer del cliente de correo electrónico?
  • ¿Te imaginas la necesidad de sigilo?
  • ¿Vas a hacer algo de CPU intensivo?
  • ¿Necesita poder ocultarlo de la noche a la mañana en una pila de papeles mientras lo hace?

En otras palabras … necesita la que sea la herramienta adecuada para el trabajo.

Si eres un niño de script, entonces prácticamente cualquier cosa que se ejecute con Kali o BackBox Linux, ya que no vas a hacer nada original y no vas a inventar nada nuevo. Por cierto: esto no es realmente hackear; También, es probable que te atrapen.

Si eres un ingeniero, es probable que necesites algo con una mejor duración de la batería y una CPU suficiente para compilar; por ejemplo, si va a desarrollar un nuevo módulo para metasploit. Cumple con los estándares mínimos para calificar realmente como hacking.

Las preguntas de “virus o gusano / exploit del navegador / saturación del búfer del cliente de correo electrónico” afectan a su modo preferido de ataque. Los tres requerirán la capacidad de desarrollar código, por lo que necesitará una computadora portátil capaz de albergar un entorno de desarrollo relativamente sólido. Si planea explotar un navegador, también deberá poder alojar un servidor web local para realizar las pruebas. Es probable que los tres también requieran la capacidad de ejecutar el sistema operativo de destino en una máquina virtual, lo que implica altos requisitos de almacenamiento y también mayores requisitos de RAM y CPU. Esto es realmente piratería.

Sigilo implica que vas a entrar en las premisas de destino. Para ese propósito, tendrá que tener cualquier computadora portátil que su objetivo normalmente emita a sus empleados. Querrá uno usado, ya que no querrá ser ingeniero social a su manera como nuevo empleado, o la gente tratará de ser útil. Será parte de tu camuflaje, en lugar de una responsabilidad. Esto es ingeniería social y cualquier cosa, desde guión infantil hasta piratería real.

Si va a hacer algo con un uso intensivo de la CPU, como descifrar las sesiones de WPA cambiando su dirección MAC a un dispositivo que se acaba de desconectar, necesitará una gran cantidad de potencia de la CPU, así que cuantos más núcleos, mejor. Estos retoños tienden a ser voluminosos y evidentes. Si usas las herramientas de otra persona, eres un script para niños; Si escribes el tuyo, entonces es hacking.

Si va a esconderlo durante la noche en una pila de papeles para que pueda hacer su trabajo en el lugar, no debe ser voluminoso. Si metes un Panasonic Toughbook en una pila de papeles en la oficina de alguien durante la noche, será bastante obvio. Una mejor opción es un dispositivo Microsoft Surface o un MacBook Air. La superficie será más propensa a sobrecalentarse, mientras que el aire solo acelerará térmicamente. Esto es tradecraft (cosas de espías); Puede o no incluir cualquiera de los demás.


Supongo que no estaba realmente preparado para obtener una respuesta que requiera que usted ya sepa sobre piratería … así que quédese con cualquier cosa que funcione con Kali o BackBox Linux, y espere ser atrapado.

Un hacker adapta sus herramientas a sus necesidades. Así que cualquier laptop en manos de un hacker real es una buena laptop para hackear. Muchos te dirán que no puedes hackear nada que no sea Linux y eso no es cierto. Esta adaptabilidad debe fluir a través de todos los sistemas operativos para que un buen hacker pueda hacer lo que necesita en Windows, Linux u OSX. Mi experiencia personal de años anteriores proviene de Linux, por lo que las siguientes afirmaciones apuntarán en esa dirección.

Si está hablando de usar una computadora portátil para romper wifi, querrá asegurarse de tener una máquina con un conjunto de chips wifi compatible, no solo para funcionar de forma nativa en su distro de Linux, sino también asegurarse de que sea compatible con todas las funciones, como la inyección de paquetes, y que tipo de cosa. Estoy un poco anticuado en este tema, así que haz tu lectura antes de apretar el gatillo.

Si está hablando de una caja Kali o Parrot portátil para pruebas de lápiz, solo desea buscar en Google y ver qué máquinas son totalmente compatibles en esas distribuciones de Linux. Por lo general, los chipsets wifi de Intel están bien soportados en Linux, al igual que los chips Atheros. Evita Broadcom y Mediatek.

También me gusta recomendar que alguien tenga una máquina que tenga un interruptor de desactivación física en su wifi. La mayoría de las máquinas más nuevas no tienen esto y tienen una tecla de acceso directo en el teclado. Si estás haciendo algo ilegal y necesitas romper los lazos con lo que estás haciendo, activar un interruptor de desactivación física es la forma más rápida de romper la conexión. Sé que Thinkpads y Dell Latitudes de años anteriores tenían esta característica. Sé que mi latitud de generación actual (skylake) ya no tiene un interruptor de desactivación física. Mi viejo e6420 lo hizo. No estoy seguro de si los nuevos Thinkpads los tienen o no, también la lectura allí.

Si adquiere un Thinkpad o Latitude más antiguo para este propósito, desearía actualizar la tarjeta wifi con algo que se ajuste a los estándares actuales.

Espero que la información sea útil.

10 laptops de alta tecnología para hacking.

1. Alienware 17 (R3)

2. ACER Predator17

3. Lenovo Y50-70

4. Alienware M18x de Dell

5. Asus ZenBook 3

6. Dell Inspiron 15 7559

7. Lenovo IdeaPad U430

8. HP ProBook 450 G3

9. Razer Blade Pro

10. ASUS ROG G752VS

Fuente de la imagen: eTech Hacks

Fíjate, hackear cualquier computadora estaría bien, si eres un principiante.

para descifrar la contraseña necesita una computadora portátil para juegos porque los softwares usan la GPU NVIDIA como su fuente de memoria principal.

También es posible que desee tener una computadora RAM de 32–64 GB SI desea realizar un laboratorio de pruebas de penetración virtual con al menos 4–5 máquinas virtuales en ejecución

Como hacker, cualquier computadora portátil que funcione y pueda hacer lo que se pretende con una computadora es suficiente. Pero dado que los procesos como tareas multitarea o de fuerza bruta y el uso de máquinas virtuales requieren una mayor capacidad de procesamiento, una computadora portátil que tenga mejor procesador y GPU con la RAM máxima que puede obtener sería excelente.

Dado que la piratería está mucho más basada en software que en hardware (el hardware de razón puede ser mínimo, pero necesita el software adecuado para poder realizar su tarea), se recomendaría el uso de un sistema operativo basado en LINUX que cualquier otro sistema operativo disponible en el mercado.

BUENA SUERTE

10 Best Laptop for Hackers a menudo utiliza equipos genéricos o ensambla máquinas a partir de piezas genéricas. Las marcas tienden a tener peculiaridades que pueden dejar pistas que ayudan a otros a rastrear al pirata informático. Además, los hackers utilizan sus herramientas lo menos posible. Comprometen las computadoras de otras personas y conducen ataques a través del hardware de otras personas para reducir las posibilidades de ser atrapados. Por cierto, romper un sistema y derribarlo son objetivos muy diferentes y, a menudo, opuestos. Es mucho más difícil romper un sistema si está caído.

Una computadora portátil con procesador central iii21 con 1000 núcleos, 888 GB de RAM, 1ZB SSD, 128 GB de GPU y 8k de resolución 😉

Y por supuesto el peso de una moto deportiva 😉

No hagas estas preguntas inútiles. Prueba Google siempre antes de preguntar algo. No importa la computadora portátil o de escritorio en Hacking. Una laptop normal de rango medio será suficiente. Un hacker trabaja con softwares, códigos y mente. El hacking no puede hacerse solo con hardware.

La piratería en su mayoría consiste simplemente en analizar el código y el tráfico de red, el comportamiento de la aplicación, … Nada de eso es muy exigente. Si está comprando una nueva computadora portátil, se deben aplicar las especificaciones estándar: procesador Core i5, 8GB de RAM, 256GB SSD. También puede simplemente tomar una computadora portátil vieja e instalar una distribución de Linux limpia en ella, y funcionará bien.

Para la tarjeta gráfica Hacker no es importante

La velocidad es importante

Así que preferiremos ir por el Ram más grande como ddr4 y ddr5 y En lugar del HDD, el SDD aumentará tanto la velocidad y en Procesador la 7ª generación.

debe ser un ordenador portátil basado en Linux

Recomiendo un Thinkpad de Lenovo, o un MacBook Pro.

Ninguna.

Eso es como preguntar qué conjunto de bloqueo te hará un ladrón maestro.

Hackear es una “habilidad” que no se puede comprar en su tienda local.