¿Qué marca de computadora portátil y sistema operativo utilizan los hackers?

Los piratas informáticos no tienen nada que ver con la marca de computadora portátil que usan, todo lo que quieren es una computadora portátil bien configurada con dispositivos de hardware duraderos mediante los cuales puedan ejecutar sus programas y diferentes tipos de sistemas operativos.

Hay muchas versiones del uso de hackers de Linux para la piratería ética y la penetración,

  1. Kali Linux : está desarrollado por Offensive Security como la reescritura de BackTrack y encabeza nuestra lista como uno de los mejores sistemas operativos para fines de piratería.

2. Sistema operativo Parrot Security:

También es un sistema operativo basado en Debian desarrollado por el equipo de Frozen box. Parrot Security es un sistema operativo amigable con la nube diseñado para hackeo ético, prueba de lápiz, análisis forense de computadoras, criptografía, etc.

3. BackBox:

BackBox Linux es un sistema operativo basado en Ubuntu que se utiliza para la evaluación de seguridad y las pruebas de penetración.

4. Marco de pruebas web de Samurai:

Samurai Web Testing Framework es esencialmente un entorno Linux en vivo que viene preconfigurado para funcionar como una plataforma de prueba de penetración web.

5. Pentoo Linux

6. DEFT Linux

7. Caine

y mucho más.

Espero que mi respuesta te ayude. Gracias

Alguien más 🙂

Esa es solo una respuesta medio tonta dada la magnitud de los recientes ataques de Dyn, y será especialmente relevante ya que Internet de las Cosas (IoT) busca conectar casi todo lo que se te ocurra y más. ¿Por qué usar el suyo cuando puede conseguir que otra persona lo haga por usted?

También dependerá del ataque / vector:

  • Si usted es ingeniero social, entonces una computadora portátil es discutible, ya que es un vector de ataque de baja tecnología o sin tecnología. Si puedes adivinar la contraseña de alguien, entonces todo lo que necesitas es una gorra de béisbol y un cibercafé con CCTV de mierda.
  • Si estoy usando una herramienta como NMap para el reconocimiento de pentest, entonces puedo usarla en Win, Mac o Linux.
  • Si estoy usando una herramienta como NMap ilegalmente, entonces la usaría con un sistema operativo como Tails que proporciona probablemente el mejor grado de anonimato, especialmente en el modo en vivo.
  • Si estoy haciendo un análisis general de infosec, usaré Kali y Tails, ambas distribuciones de Linux. Kali tiene muchas herramientas integradas, por lo que es excelente para comenzar, pero no hay razón para que no puedas usarlas en Mint (que es un sistema operativo mucho mejor para los novatos)
  • Kali no siempre es el mejor sistema operativo para usar si eres un novato. Te coloca en un grupo de pares muy severo y, a menos que esté configurado correctamente, puede proporcionar muchos vectores de ataque. Alguien que sabe lo que está haciendo con Kali puede y MARCHARÁ a alguien que no. En segundos. Terriblemente.
  • Gran parte de nuestro trabajo se realiza en máquinas virtuales porque agregan una capa de anonimato y son fáciles de restaurar, por lo que podemos tener múltiples sistemas operativos en cualquier computadora portátil.
  • La única consideración real del hardware viene con cosas como el hashing y el descifrado de contraseñas, es decir, operaciones que requieren tanta potencia como puedas. Si estoy tratando de descifrar contraseñas, entonces no usaría una virtual, usaría la máquina más poderosa que pudiera tener. Un escritorio fuera de línea con 2 CPU, 32 GB de RAM con SSD RAID será (para algunas operaciones) literalmente años más rápido que un Macbook Pro.

Por lo tanto, depende del tipo de ataque, la legalidad del ataque y su vector interno. Un buen hacker / pentester no dependerá de nada, pero sabrá la importancia de combinar la tecnología necesaria para el ataque que desea realizar.

No hay un elixir mágico para hackear, ni hay una especificación exacta para hardware / software. Todo depende de a quién esté pirateando y cómo ve su camino.

Es por eso que el reconocimiento es la parte más importante. ¡Conoce tu marca! Si estudia y conoce su marca íntimamente, puede lograr lo que desea con una carta escrita a mano y un teléfono rotativo 🙂

Por ejemplo, cuando RSA fue pirateado no era su seguridad de red, sus matemáticas, su firewall, sus certificados, etc. Fue phishing. Buen phishing antiguo con un correo electrónico que decía:

“Le reenvío este archivo para que lo revise. Ábralo y mírelo”.

Luego abrieron el archivo para verlo y jodieron totalmente a RSA. 40 millones de fichas comprometidas.
El phishing permitió a los atacantes ingresar a la red interna con mucha más facilidad que intentar descifrar las reglas de firewall o los métodos de autenticación de RSA.

Habiendo dicho todo eso, una computadora portátil potente con una tarjeta inalámbrica externa con Kali es un punto de partida razonable 🙂

Una vez, cuando daba una charla relativamente técnica en un evento de piratas informáticos, tuve un problema con el proyector y pregunté si alguien presente tenía una máquina Windows para ayudarme a ejecutar mi presentación. No había nadie en la multitud bastante grande que ejecutara algo que no sea Mac OS o Linux. En casa, tengo máquinas que ejecutan Windows (actualmente 7, NO 8), Linux y Mac OS X. Aparecer en un evento de piratas informáticos con una máquina Windows se consideró excéntrico y provocó que una persona comentara que claramente estaba gastando demasiado. de mi tiempo con gente de negocios.

hola Max,

Los hackers no son los que ves en las películas, ¡usan cualquier computadora portátil, PC o incluso Rasberry Pi!

no, no es un pastel de frambuesa, aunque suena delicioso, es Raspberry Pi – Enseña, aprende y haz con Raspberry Pi

una pequeña PC / laptop

Hendo tiene un punto: los piratas informáticos, si van a atacar por completo en un lugar público, usan colas o Kali porque en Linux, una vez que desconecta o desmonta el CD / USB, todos los datos se han ido del sistema operativo / PC

También programan su propio hardware USB / raspberry Pi desechable y luego lo inyectan manualmente en la PC o el servidor. y se van a casa y ven todos los datos como la contraseña que se les ingresa.

ya que se refiere a “quién derriba los sistemas” se refiere a los sistemas operativos (infectar el sistema operativo con malware o troyanos, etc.)

usan una herramienta llamada “MetaSploit Framework”, que se conoce como MSF, ahora entiendes que significa F.

sí, es un marco, algunos no me creen, puede hacer su propio código personalizado e importarlo, como un simple virus para mantener a la víctima ocupada mientras está conectado a su PC y puede ver todos los datos y luego cerrarlo y cierra todas las conexiones.

Incluso un simple virus puede ser mortal con esta herramienta. ¡Es como humano contra serpiente! ¿Quién es más rápido? así es la serpiente!

Se puede utilizar para una broma o para fines altamente ilegales o legales.

La mayoría de los hackers usan Ubuntu o algo llamado “Back Box”, un sistema operativo de pirateo que es como Ubuntu y Kali Linux al mismo tiempo, es fácil instalar herramientas y servidores si lo desea.

La mayoría de los profesionales como Hendo y el resto aquí usan una herramienta llamada “ProxyChains” y “macchanger”

proxychains es como un proxy, pero una cadena de ellos, por lo que si alguien a quien pirateas conoce un poco de piratería como los ataques XSS, probablemente conozca proxychains y si lograron ingresar al proxy, no pueden atraparte, es muy parecido a un VPN / VPS

solo más IP y servidores.

macchanger se utiliza para falsificar la dirección mac de las víctimas (actuando como ellas) o para ocultar su dirección mac. Es muy fácil de usar, muestra ayuda completa si desea buscar ayuda.

no existen los “crackers reales”, nadie puede ser como Snowden o Aiden Pearce.

que pueden hackear cualquier cosa, tal vez en el futuro cuando la tecnología es como el tipo Halo, pero hoy en día utilizamos hardware como PC, no un teléfono con todas las herramientas de piratería en el mundo (obviamente imposible por razones de almacenamiento y RAM)

Un buen hacker o hacker espía no estaría atacando al objetivo. Tomemos un ejemplo:

en PluralSight hay un curso para aprender todos los ataques, Dale Meredith dice el término

“Reconocimiento”

no, no es el tipo de reconocimiento de francotirador similar, sino más estilo tecnológico, no quieres ser el tirador sino el que tiene los binoculares que mira al enemigo y se asegura de que nada salga mal.

en tecnología, tómelo mientras estudia los movimientos de la compañía / víctima, como a qué hora se reinicia o reinicia / actualiza su servidor, ¿cuáles son sus sistemas operativos, qué puertos? y muchos más como un hacker espía normal, entonces quieres ser el que tiene el arma, que está apuntando al enemigo, atacas en el momento correcto y tienes éxito y atacas en el momento equivocado, fracasarás. también debes ser muy sigiloso o un poco sigiloso si eres un hacker suicida (más o menos como un terrorista suicida pero un hacker, principalmente el que aparece en las noticias)

Dale habla de todo, bastante fácil de encontrar.

La gente hoy en día es hackeada por sitios o archivos falsos.

porque puedo enviarle un enlace de phishing (enlace de captura de IP) diciendo

“¡¡HOLA!! ¡GANASTE 500K! ¡HAGA CLIC AQUÍ PARA RECLAMAR SU PREMIO!

después de hacer clic, tengo su IP, luego puedo inyectar un archivo de forma remota si puedo y si no puedo hacer una copia del sitio en cualquier sitio e iniciar sesión, luego me proporcionó su información, no el servidor real. Aparece otro mensaje diciendo “¡HAS SIDO HACKEADO, HAGAS CLIC AQUÍ PARA ASEGURAR TU DISPOSITIVO!”

la mayoría de la gente caerá por estos enlaces falsos, al final serán como “presa, sabía que parecía sospechoso, oh, bueno”

eso también puede ser clickjacking!

Espero que esto ayude 🙂

No hay mucho que diferencie entre las computadoras portátiles. Dado que los piratas informáticos usan todo tipo de computadoras portátiles, ya sea Mac / HP / Dell / Gateway / Acer / Asus / Samsung, etc. El problema es que los sistemas operativos utilizados por los piratas informáticos son los más avanzados en el campo de la seguridad informática y la respuesta es Linux Siendo Linux es un sistema operativo de código abierto que los piratas informáticos pueden usar para modificar los contenidos y desarrollarlos en las propias plataformas de prueba de penetración. Algunas de las distribuciones de Linux utilizadas por los hackers son A. Kali Linux, B. Backbox Linux, C. Parrot Security OS, D. Weakerth4n, E. Pentoo Linux, F. DEFT Linux, G. Blackbuntu (prueba de penetración parte de ubuntu) H Blackarch Linux (Distribución de pruebas de penetración de Arch Linux) etc.

Estas distribuciones de Linux contienen muchas herramientas de prueba de penetración, que utilizan los piratas informáticos. Pero mientras que en otros sistemas operativos como Windows y Mac OS, debe gastar mucho dinero para usar herramientas de explotación (Hacking) o exploits

Las 5 mejores computadoras portátiles para un hacker:

5to: Asus G75VW –

Con su Killer Outlook, Asus G75VW logró arrebatar las 5 posiciones. este portátil tiene instalado Intel Core i7 en la placa base Intel HM77 Express Chipset, y esos dos tienen una buena química juntos, en el lado de la pantalla. Tiene una Nvidia GeForce GTX 670MX debajo del capó, con 3 GB de RAM (un poco decepcionante), viene con 16 GB de RAM y 1500 GB de disco duro, ahora que merece un DAMN.

4to: MSI GT70 –

Esta poderosa computadora portátil para juegos se ve decepcionada por su diseño Suitcase.También es un poco caro, pero el rendimiento es ROCKING: con un procesador Core i7 a 2.3GHz instalado en una placa base Intel HM77, exprimiendo cada bit de rendimiento, en el lado de gráficos, una tarjeta Nvidia GeForce GTX 680M con 4 GB de RAM DDR5, que ofrece gráficos impresionantes, sin problemas, el juego es suave como la seda en este portátil.

3 er: Alienware M18x –

La serie de aspecto celestial de Dell, llamada Alienware, sorprendió al mercado de los videojuegos. El Alienware M18x fue lo suficientemente rápido como para alcanzar el tercer rango, ¿por qué? bueno, podría ser debido a su soporte de hasta 32 GB de RAM o tal vez debido a la tarjeta gráfica GeForce GTX 675M con opción de GPU de 100 W, seguro que le quita la vida útil a la batería, pero le brinda gráficos similares a la vida real. Hay un procesador Intel Core i7 de tercera generación. Tiene una velocidad base de 2.5GHz pero puede overclockear hasta 3.3GHz.

2do: Tormenta digital x17 –

Esto podría ser una sorpresa para usted, una computadora portátil de una compañía tan pequeña Por solo $ 1,999, le da una CPU Intel Core i7-3610QM, 16GB de RAM y una GPU AMD Radeon 7970 (no nvidia? Boo). Contiene un sólido de 120GB unidad de estado (SSD) y una unidad de disco duro de 750 GB, trabajando en equipo, aunque esta computadora portátil no da las campanas y silbatos como la tecla de retroiluminación personalizada o un chasis atractivo, pero da un fuerte golpe en el campo del rendimiento.

Primero: Alienware M17x R4-7263BK –

La Alienware M17x es una de las mejores computadoras portátiles para juegos. Tiene la tarjeta gráfica, memoria de video y una pantalla que te lleva a la cima de tu juego. Intel Core i7 alimenta esta máquina de juego. Dando 3.6GHz combinándolo con turbo boost Casado con un chipset Intel HM77 y sonido envolvente 7.1 en sus mangas, el lado gráfico es manejado por la tarjeta gráfica AMD Radeon HD 7970M.

Y los hackers del sistema operativo usan, por favor verifique mi respuesta aquí:

La respuesta de Jenne Smith a ¿Qué sistemas operativos usan los hackers?

No soy un hacker, ni un ‘cracker real’, y si sucedió en mi vida que derribé algunos sistemas, no fue con fines maliciosos. … Nunca. Así que solo estoy haciendo una hipótesis basada en la experiencia de mi arquitecto de sistemas.

En mi humilde opinión, la marca de la PC que usas como hacker tiene muy poca importancia, solo ten en cuenta que para realizar el craqueo por fuerza bruta en las listas de contraseñas cifradas o este tipo de cosas, cuanto más rápido, mejor, y me refiero a una CPU más rápida porque la cantidad de memoria generalmente no es tan grande para esas tareas.

Con respecto al sistema operativo, lo más probable es que elija uno de Linux, como OpenBSD o, para algo ya diseñado para intrusión (eh, no … para probar el propósito de seguridad) Kali Linux. En primer lugar, porque esos sistemas operativos vienen con una carga de herramientas integradas de red que otros no tienen que permite, por ejemplo:

  • algunas maneras muy fáciles de mostrar una dirección MAC falsa
  • algunas capacidades de enrutamiento incorporadas
  • Además, es una forma más fácil de realizar múltiples tareas (puede bifurcar sus programas simplemente agregando un ‘&’ en la línea de comando)
  • Y muchos otros ..

Debo decir, ¿por qué no MacOS, pero por qué usar mi cabina de lujo para hacer el trabajo de un tanque?

De todos modos, nunca intentaría usar Windows como plataforma de hackeo, definitivamente no está diseñado para eso.

Los piratas informáticos no tratan con la marca de computadoras portátiles.

Por lo general, a los piratas informáticos les encanta ensamblar su PC con tecnología de punta.

es decir, procesadores, tarjetas gráficas, placa base, antena wifi, RAM, etc.

Sobre el sistema operativo, utilizan casi todos los tipos de sistema operativo, pero Linux (KALI) es su favorito.

En muchos de los casos, las herramientas GUI para Windows y Mac también pueden hacer los trucos, pero Linux les encanta. 🙂

Lo que hace que la tarea sea más fácil. La piratería de sombrero negro / malicioso en su esencia es solo una extensión de las pruebas de sombrero blanco / penetración (personas que son contratadas por empresas para encontrar vulnerabilidades en sus sistemas para solucionar, antes de que los sombreros negros lo derriben maliciosamente). En general, se encontrarán personas que utilizan sistemas operativos basados ​​en Unix para ambas actividades, ya que las herramientas necesarias son mucho más fáciles de usar en dichos sistemas operativos, y Windows (y a veces macOS) es conocido por espiar.

En cuanto a la marca de computadora portátil, realmente no importa tanto; en general, si tiene una buena tarjeta WiFi (importante para acceder a redes seguras WEP / probar wifi para detectar vulnerabilidades), una CPU decente y al menos 8 GB de RAM (4 GB es suficiente en general, pero 8 GB es más cómodo), está listo para comenzar . Los ThinkPads son bastante populares debido a su excelente calidad de teclado y su facilidad de uso en la interfaz de entrada Trackpoint.

En la imagen: una ThinkPad X220, la computadora portátil que uso para programar en la escuela. Pronto recibiré un nuevo Gigabyte Aero 14.

Sin embargo, me gustaría señalar que esto es exactamente lo que hace que los ThinkPads sean atractivos para las personas que trabajan en el escritorio en Contabilidad.

Mi observación es que ha habido una gran cantidad de personas mudándose a las computadoras portátiles OSX y Apple desde Windows / PC y Linux / PC. Creo que las razones de esto son principalmente:

  • OSX se parece mucho a Linux, pero funciona bien en una computadora portátil sin realmente ningún problema. Si quieres seguir hackeando, ¿quién quiere meterse con su computadora portátil durante días o semanas para que funcione?
  • El hardware de Apple tiende a ser relativamente robusto. Tengo una computadora portátil Apple de 2008 que funciona bien. ¿Quién quiere seguir tirando hardware costoso cada año cuando se rompe?

Los delincuentes usan lo que sea, ya que podrían tener que tirarlo a la basura para destruir la evidencia. Los hackers extremos construyen los suyos.

Lo que funcione, o sea apropiado para la tarea en cuestión.

Tener un escritorio monstruo equipado con todos los juguetes no sirve de nada si eres móvil en el sitio de un cliente. Usar una caja UNIX al intentar emular un iPhone para romper algo no va a salir bien.

A veces, Linux es mejor, a veces Windows con un montón de máquinas virtuales; si está escribiendo exploits específicos, tal vez necesite una caja SPARC que ejecute Solaris.

Si tiene que hacer una presentación o redactar un informe en un formato adecuado para un cliente, probablemente necesitará un cuadro de Mac o Windows.

Esto es un poco extremo, pero The Jester entró en detalles sobre su configuración, terminó donando su computadora portátil Alienware a un museo: Loadout de JΞSTΞR: la computadora portátil

Personalmente utilizo una computadora portátil Thinkpad para cualquier trabajo móvil, no solo son máquinas muy buenas con un gran soporte para Linux, sino que son invisibles en entornos corporativos.

A veces todavía uso un Silicon Graphics Octane y un Acorn RISCPC para algunas cosas solo porque me gustan las herramientas y me gusta el medio ambiente.

Para sistemas operativos, generalmente Linux porque puede ejecutarlo en casi cualquier cosa, desde una tableta hasta un escritorio. No es el consumidor de recursos y más estable que Microsoft. Más barato que cualquier cosa que ejecute Apple OS.
En cuanto al hardware, la marca no es importante. Para sistemas portátiles, se trata de la duración de la batería. Incluso he usado un Raspberry Pi con una batería de 12 voltios y una pantalla táctil de 7 pulgadas. Algo que podría dejar atrás y he estado trabajando en armar una súper computadora basada en Raspberry Pi. Si puedo, planea intentar hacer lo mismo con Raspberry One. Una supercomputadora portátil de cien dólares tiene tantas posibilidades. Más aún para aplicaciones de fuerza bruta en el sitio.

Nada caro …

Cada hacker, cracker, programador o quien tenga una computadora principal que podría ser costosa (o no, dependiendo de la situación financiera). Sin embargo, si está trabajando activamente en el campo o no es bueno, no querrá usar su computadora principal para tales tareas. Nadie quiere tirar una laptop de mil dólares.

Su mejor opción sería revisar las computadoras portátiles / netbooks usadas en eBay. Puede encontrar algunos por menos de 50, 60, 80 dólares … por mucho / poco que quiera gastar. La mayoría de ellos solo tendrá 1GB de memoria, pero eso no importa. La mayoría de las herramientas de piratería estarán basadas en la línea de comandos, por lo que no es necesario un entorno de Windows X11. En el caso de que necesite ver varias aplicaciones a la vez, puede usar tmux.

Solo asegúrese de que el sistema pueda acceder a las redes inalámbricas. Si no, siempre puede comprar un adaptador wifi USB.

En cuanto al sistema operativo, definitivamente Linux. En cuanto a la distribución, muchas personas usan Kali, desde su corriente principal. Pero hay otros: Black ArchLinux, BackBox, Parrot. Simplemente busque “alternativas kali” y asegúrese de que el sistema operativo no esté “muerto”. Si quiere SENTIRSE como un hacker / haxor a la Hackers (1995) o The Matrix (1999) descargue la distribución de slackware “super cool” y solo instale las aplicaciones que necesita … o aprenda C y codifíquelas desde cero. (bromeando acerca de aprender C … aprender python y golang) …. Me estoy desviando.

No hay una marca específica, aunque es posible que los hayas visto usando Alienware n en películas como Die Hard, esto es solo porque son máquinas de alto rendimiento con configuraciones de alto nivel y, aunque es necesario piratear, es necesario que la máquina procese rápida y fácilmente ( a veces grandes porciones de datos).

Pero en la práctica se puede usar cualquier máquina con una gran configuración.

En lo que respecta al sistema operativo, se utiliza principalmente Linux debido a su flexibilidad. Hay algunas distribuciones de Linux que se dedican a las pruebas de penetración, por ejemplo, Kali Linux, etc. Vienen preinstaladas con software de prueba de penetración y pueden ser muy útiles.

Los hackers a menudo usan equipos genéricos o ensamblan máquinas a partir de piezas genéricas. Las marcas tienden a tener peculiaridades que pueden dejar pistas que ayudan a otros a localizar al hacker. Además, los hackers usan sus propias máquinas lo menos posible. Ponen en peligro las máquinas de otras personas y realizan ataques a través del hardware de otras personas para reducir las posibilidades de ser atrapados. Por cierto, descifrar un sistema y derribarlo son objetivos muy diferentes y a menudo opuestos. Es mucho más difícil descifrar un sistema si está inactivo.

Bueno, como analista de TI, solo quiero explicar lo que realmente necesitamos para piratear / descifrar.

Podemos usar una máquina más rápida con una gran memoria y almacenamiento si es posible.

Podemos usar cualquier sistema operativo, utilizando una máquina virtual.

Principalmente una distribución de Linux como Backtrack (Kali Linux) Pruebas de penetración y piratería ética Distribución de Linux

Será una mejor opción. Puedes usar andriod OS si quieres.

y, por favor, una cosa que no podemos usar Mac (es demasiado estático, ya lo expliqué antes, solo puedes usarlo por estilo, no por trabajo). así que no preguntes por ningún dispositivo Apple Mac.

En realidad, podemos usar si estamos usando una VM en el MAC y luego instalar Kali Linux, etc.

Hackeo, craqueo, rastreo y seguridad cibernética

khAnz Technologies

Gracias.

Se ha respondido, pero en general diría lo que funcione. Es más que probable que piense que usarían Linux, solo por su flexibilidad. En cuanto al hardware, creo que desearían ser lo más genéricos posible, por lo que construir su propio escritorio y evitar a los principales fabricantes de marcas, ya que las piezas de marca se descubren y / o rastrean más fácilmente.

¡Amigo!
Los piratas informáticos no requieren PC y sistema operativo especificados. ¡Se trata de su cerebro!

Pero la mayoría de los hackers usan Windows XP, Kali Linux, Tail Linux, etc. Y comúnmente usan cualquier computadora portátil con alta capacidad de almacenamiento RAM y alta como; Dell, etc.

piratear no es una cosa tan simple, la mayoría de la gente diría sistemas tipo UNIX. la primera razón es terminal, la segunda razón es el paquete python. portátil realmente no importa! Solo necesito un buen rendimiento. Si la mayoría de los sistemas tipo Unix pueden instalar controladores, eso es lo suficientemente bueno.