Distribuições do Linux são muitas vezes personalizadas para executar várias tarefas especializadas para atender um determinado setor, hobby ou negócio. Segurança e Teste de Invasão são nichos, onde profissionais (e amadores) usam distribuições Linux personalizadas com o propósito de fazer testes de segurança em redes e computadores pessoais (esperemos que com permissão). A maioria destas distribuições são Live-CDs que podem ser usados sem a necessidade de instalá-los no seu computador. Hoje vamos dar uma olhada em algumas das melhores distribuições de Pen-Test existentes.
Backtrack é uma das mais conhecidas distribuições de teste lá fora. A última versão (Beta 4), foi portado para Debian / Ubuntu a partir do Slackware e agora pode ser instalado localmente como uma distribuição completa e ferramentas podem ser atualizados usando repositórios Backtrack. Backtrack inclui mais de 300 + ferramentas de segurança.
Knoppix STD Como o nome sugere esta distribuição é baseada no Knoppix e DST significa Security Tools Distribution. Esta distribuição não recebe nenhuma atualização (como a maioria das distros pen-test) já à um longo tempo e pode não funcionar em alguns hardwares novos, mas eles têm uma coleção de ferramentas bastante bom. fluxbox/xfce é usado para o ambiente de desktop.
nUbuntu Baseado no Ubuntu e fluxbox, nUbuntu é uma variação bastante nova e ativa da distribuição. Eles fizeram uma parceria com uma empresa de segurança italiana IT nUbuntu e no futuro planejam partir para a certificação e formação de profissionais na área.
Network Security Toolkit NST Fedora é uma distribuição baseada em Live-CD e ao contrário de alguns outros pen-NST pode ser usado em máquina virtual, sem quaisquer problemas de configuração de rede. NST também têm um único Web User Interface, ferramentas para acessar e gerenciar configurações.
PEENTO uma baseada em Gentoo Pen-Test Live CD (você poderia ter adivinhado), que realmente parece muito bom. Eles estão usando o Enlightenment para DE e tem muito poucos uma caneta exclusiva, incluindo ferramentas de teste de GPU baseada cracking Pyrit software.
Como Configurar uma VPN de Alta Performance no Linux: WireGuard vs OpenVPN
Se você é um Linux Hard User , sabe que a privacidade é inegociável. Mas, no mundo real, ninguém quer sacrificar a largura de banda em troca de segurança. Por anos, o OpenVPN foi o padrão ouro da indústria, mas o surgimento do WireGuard mudou o jogo da performance em redes tuneladas. Neste guia, vamos analisar qual dessas tecnologias entrega a melhor latência e como você pode configurar seu próprio servidor VPN no Linux. Por que a performance da VPN importa para usuários Linux? Seja para contornar o traffic shaping da sua operadora, acessar servidores via SSH de forma segura ou melhorar o ping em jogos via Wine/Proton, o overhead do protocolo VPN é o seu maior inimigo. Um protocolo mal configurado pode consumir ciclos desnecessários da sua CPU e limitar sua conexão de fibra óptica. WireGuard: A Revolução no Kernel Linux O WireGuard opera dentro do espaço do kernel (kernel-space), o que o torna incrivelmente rápido. Diferente do OpenVPN, que possui centenas de milhares de linha...
1 Comentários
ResponderExcluirWhat's Happening i am new to this, I stumbled upon this I have discovered It absolutely useful and it has helped me out loads. I hope to give a contribution & assist other customers like its helped me. Great job. gmail login email