Estoy interesado en el pirateo y la seguridad y el mantenimiento del servidor Linux. ¿Cómo debo comenzar?

Hay muchas formas de abordar esta área, y antes de entrar en la administración, primero debe sentirse cómodo con el entorno Unix. Dominar el terminal es imprescindible, y para empezar, puede consultar esta lista de comandos de Unix. Entrar en la administración de Linux depende de su perspectiva y objetivos hacia la industria.

Administrar, configurar y asegurar entornos de producción:

  • Si termina trabajando con desarrolladores de software donde el enfoque se centra en los sistemas y aplicaciones distribuidos, es posible que pase una gran parte del tiempo en el aprovisionamiento de servidores, la replicación de máquinas y la automatización de implementación.
  • El aprovisionamiento del servidor se puede lograr de forma manual escribiendo sus propios scripts de bash o simplemente usando herramientas automatizadas como Ansible, Docker o Puppet, etc. Para comenzar, verifique cómo ejecutar y configurar máquinas virtuales de desarrollo local utilizando Vagrant. La implementación automatizada de la orquestación se puede hacer con Capistrano, por ejemplo. Aprender AWS también puede ser una gran ventaja, ya que el control de la máquina ahora se puede mejorar ejecutando scripts específicos.
  • Los aspectos de seguridad vendrían luego con la configuración del entorno para responder a amenazas externas, y para lograr esto, se pueden aplicar varias capas de acuerdo con las especificaciones del producto. Realizar pruebas de penetración en máquinas Linux también puede encajar en esta categoría.

Búsqueda de errores, desarrollo de exploits locales / remotos y ataques O-day:

  • Desde que Google lanzó ChromeOS, afirman que tienen el sistema operativo más seguro para navegar por Internet. Tal vez le interese investigar un poco sobre eso, una vez que se convierta en un experto en Gentoo (el sistema operativo base para el sistema operativo de Google). Gentoo también proporciona un proyecto de seguridad muy agradable en el que puede familiarizarse con vulnerabilidades comunes.
  • La explotación del kernel de Linux también podría ser algo de su interés. Encuentra algunas distribuciones viejas / malas en la red e intenta aprender a reproducir varias vulnerabilidades. Esto sería genial si quieres convertirte en un especialista en seguridad. También se deben considerar los sofisticados servicios / software de Linux y las técnicas de ingeniería inversa. Las medidas de contador de seguridad en los núcleos modernos definitivamente son algo que vale la pena considerar también.

Comience con lo básico. Primero aprenda los conceptos básicos de Linux, Windows y redes. Aprenda la instalación de Windows y Linux. Luego aprenda sobre la dirección IP, luego comience a aprender cómo comunicarse entre dos computadoras. Aprenda a instalar diferentes tipos de instalación de software en Windows y Linux. Luego entienda la configuración y la administración de archivos en Linux. Entonces puede comenzar a aprender sobre algunas herramientas de piratería famosas específicas como nmap, tcpdump, wireshark, hirenbootcd. Si comienza de esta manera dentro de 3 meses, podrá comprender el servidor, la seguridad y las diferentes tecnologías y desde allí puedes comenzar a aprender a través de diferentes blogs.
Puede comenzar a aprender Linux y la creación de redes con el servidor y piratear los conocimientos de http://www.linuxtiwary.wordpress.com

Comenzaría usando Linux en el escritorio, una distribución menos fácil de usar como Arch o una más orientada al servidor como Debian. Los problemas surgirán al principio, pero eventualmente serás productivo.

Después de comenzar a instalar servidores y probarlos, configurar un servidor en algún servicio en la nube y monitorear sus registros para ver los ataques más comunes, será más fácil ya que ya estará familiarizado con Linux.

Veo esto como dos pistas separadas, aprendiendo todo lo que pueda sobre la administración de Linux y aprendiendo todo lo que pueda sobre la seguridad.
Por el lado de la seguridad, le recomiendo que comience con The Cuckoo’s Egg de Cliff Stoll. Otros han respondido al lado de Linux.

Primero, configuraría un servidor Linux físicamente o en una VM. Realmente no importará, solo asegúrese de darle una IP separada de su máquina para evitar confusiones más adelante.
Entonces conocería el servidor Linux hasta que te sientas cómodo.
Luego decidiría qué es exactamente lo que quieres hacer al servidor.
Entonces probablemente usaría una VM de Kali (no demasiado familiarizado con las herramientas de Windows) y jugaría con ella hasta que encuentre algo. Luego arréglalo en tu servidor y repite hasta que mueras.

Para el pirateo y la seguridad, un buen concepto teórico es imprescindible. Cuanto más profundo sea el conocimiento que tenga, más podrá preparar. De lo contrario, solo jugará con las herramientas de seguridad sin saber mucho lo que está haciendo. Linux puede ser un buen comienzo, pero necesita mucha paciencia y estudio para ser bueno en seguridad.

More Interesting

¿Puede nombrar un banco en los EE. UU. Que mantenga la información de sus clientes razonablemente segura? (según una declaración de auditoría)

¿Cómo puede protegerse contra las estafas de phishing?

¿Qué es un keylogger remoto?

¿Qué necesitan saber o comprender los comandantes militares sobre la Guerra Cibernética?

¿Cómo las aplicaciones de contraseña mantienen sus datos protegidos contra piratería cuando otras compañías no pueden hacerlo?

¿Cuáles son los mejores hacks de Terminal de Linux que puedes aprender en 10 segundos?

Cómo resolver un error humano de ciberseguridad

¿Quiénes son los mejores hackers del mundo? ¿Cómo son? ¿Dónde viven? Cuantos de ellos hay? ¿Tienen trabajos? ¿A menudo se mudan a trabajos reales?

¿Cuál es una forma directa, a prueba de futuro y multiplataforma para cifrar / descifrar fácilmente el mismo archivo de texto con AES-256 en Mac / Linux / Windows (tal vez móvil)?

¿Cómo se usan las estadísticas, el aprendizaje automático y la ciencia de datos en ciberseguridad?

¿Cuáles son algunos antivirus gratuitos para una computadora portátil?

¿Cómo mejoró la NSA su seguridad después de las filtraciones de Snowden?

¿Por qué debería preocuparse al usuario por la seguridad de sus datos y sistema informático?

¿Qué tan malo sería si Apple construyera una puerta trasera para el FBI?

Mi computadora portátil está bloqueando una aplicación por configuración de seguridad. ¿Cómo activo esa aplicación? Explica paso a paso.