¿Cómo usan los hackers Linux?

Pregunta interesante, también por el ‘cómo’.
Estoy a punto de entrar en la definición de lo que significa ” ser un hacker “, hay un TLDR en la parte inferior.

Al principio, el término ” pirata informático ” no significa ” persona Infosec ” (hasta la línea final con usted), el término “pirata informático” describe una cierta visión del mundo y una actitud de bricolaje.

En el pasado, no había herramientas de pentesting, por lo que alguien que hace Infosec seguramente podría clasificarse como un ” Hacker “, porque, como alguien señaló, porque “los Hackers escriben sus propias herramientas”.

Richard Stallman no es una persona de Infosec, es alguien que quería usar Unix, sin esperar en la cola para usar la computadora de la universidad a principios de los 80, por lo que comenzó a rodar el suyo. Steve Wozniak probablemente comenzó a construir el Hardware que construyó debido a razones similares.

¿Por qué lo usan?
De esta manera, “los hackers usan Linux” es mayormente cierto, porque los hackers quieren hacer cosas por sí mismos, y un sistema operativo que es software libre lo admite, porque puedes obtener el código para casi todo, hacer tus propias modificaciones y usar el tuyo propio, o versión auto-modificada.

En los años 90, el término ‘Hacker’ se mezcló de alguna manera con ‘Persona Infosec’, principalmente porque para descifrar contraseñas, necesita saber cómo funciona esa cosa (y en ese entonces, probablemente escriba sus propias herramientas).

De vuelta a la pregunta original –

como lo usan? Pues eso es fácil. Lo usan con curiosidad continua, la voluntad de mejorar, la voluntad de trabajar y el deseo de hacer lo suyo. Lo usan socialmente, con ambición, en las habitaciones, en las oficinas, lo usan para hacer suyo el mundo haciendo cosas por sí mismos en lugar de simplemente consumir.

Por otro lado, si su definición de ” pirata informático ” es ” persona Infosec “, probablemente debería leer la respuesta del Sr. Guldbergs.

¿Quién te dijo que los hackers usan Linux? Algunos de ellos con seguridad, pero no es necesario, es todo una elección personal y no tiene nada que ver con la piratería. Sí, es posible que hayas oído hablar de Kali Linux, Backbox Linux y hay muchos otros.

Son distribución de Linux, y muchas herramientas de código abierto de Infosec ya están instaladas en ellos, esto es solo por facilidad.

Los hackers llevan su propio conjunto de herramientas y depende del objetivo del ataque.