¿Por qué no puedes hacer pruebas de penetración desde computadoras Windows?

También existen herramientas de prueba de penetración para Windows (Network Miner, Wireshark, Nmap, etc.), pero trabajar con Windows para estos fines es bastante problemático, por una serie de razones.

Cada herramienta debe instalarse individualmente en Windows y, a veces, su instalación lleva mucho tiempo y es un desafío. Las versiones de Windows a menudo requieren software como .NET o Visual Studio C ++ para funcionar y estos componentes a veces no se instalan por alguna razón.

Si desea realizar el pentest inalámbrico en Windows, debe comprar un adaptador inalámbrico costoso para configurar su tarjeta inalámbrica en modo promiscuo. Podría seguir y seguir, pero la conclusión es que Windows no necesariamente funciona bien con las herramientas de prueba de penetración, que deben instalarse individualmente y, a veces, no funcionan en absoluto.

Sé que ustedes son grandes en las interfaces gráficas de usuario, pero no es así como funciona. Especialmente si accede a servidores de forma remota, solo tendrá una interfaz de línea de comandos, nada sofisticado.

Debes poder trabajar con eso y encontrar el camino, así que olvida el Explorador de Windows y todas las demás peculiaridades de Windows.

Por otro lado, trabajar con Kali Linux especialmente es mucho más fácil, porque la mayoría de las herramientas ya están instaladas y a menudo configuradas para usted con anticipación, e instalar nuevas herramientas es muy sencillo y rápido (necesitará agregar los repositorios necesarios y luego usted podrá encontrar casi cualquier cosa a través de apt-get install ).

Lo que es más importante, realizar pruebas de penetración inalámbrica en Linux se puede hacer muy fácilmente a través del comando airmon-ng start wlan 0 , sin la necesidad de comprar un adaptador inalámbrico especial.

Esto le ahorra un montón de tiempo y, al aprovechar Bash, puede usar secuencias de comandos para automatizar aún más sus tareas diarias. Sí, ahora sé que Bash también está disponible para Windows 10, pero ¿por qué debería usar una solución parcial cuando puedo usar el shell real?

En pocas palabras, Windows funciona bien para varios propósitos, pero apesta cuando se trata de pentesting.

Sin embargo, si quieres hackear Windows, debes conocerlo mejor que nadie.

¡Tú puedes y debes! Un buen examinador de pen debería usar Windows, Mac y Linux porque el mundo real está lleno de Windows, Mac y Linux.

Es solo que Linux es mucho más personalizable y no tiene restricciones sobre las cosas que puede hacer. El mundo de Windows es muy restrictivo y propietario. Con Linux, puede hacer cualquier cosa siempre que tenga la contraseña de root: Windows aún puede restringirle las cosas de bajo nivel (IIRC ha habido una disputa por sockets sin procesar desde WinXP)

Los buenos desarrolladores de Aircrack dijeron esto:

“Desafortunadamente, Microsoft Windows simplemente hace un mal trabajo al admitir la suite aircrack-ng. Esto se debe principalmente a la naturaleza patentada del sistema operativo y los controladores de la tarjeta inalámbrica. Consulte el Tutorial: Aircrack-ng Suite en Windows for Dummies para obtener más detalles. En pocas palabras, no use la suite aircrack-ng en Windows. Hay poco o ningún apoyo para ello ”.

Entonces, realmente solo depende de lo que quieras lograr. NMap, por ejemplo, funciona en Windows, Mac y Linux para que pueda analizar cualquier red desde cualquier máquina. También puede obtener Metasploit, Crunch y muchas otras herramientas / marcos para Windows. También puede usar otras herramientas de consulta de dominio / red como nslookup.

Nmap: el mapeador de red
Software de prueba de penetración, seguridad de prueba de pluma | Metasploit

(Esto no es exhaustivo en absoluto, es solo un par de ejemplos)

Personalmente, tengo virtuales de Linux y Windows que se ejecutan en un Macbook Pro Kali / OS X de arranque dual. Entonces obtengo lo mejor de ambos mundos, porque aprendo hazañas en todos ellos y planifico el ataque / defensa en consecuencia.