¿Puedo hacer pruebas de penetración con Windows 10?

Respuesta corta, sí!

Esta pregunta surge debido al infame rumor que describe Linux y las pruebas de penetración como dos cosas inseparables. La idea se origina en la falacia de que la explotación de computadoras requiere un conjunto de programas que seleccionan mágicamente las vulnerabilidades en un objetivo dado mediante la realización de tareas que no son posibles en sistemas operativos que no sean Linux. Una cosa que debes darte cuenta es que esos programas mágicos no existen. De hecho, explotando XSS, la vulnerabilidad n. ° 1 en la web en estos días no necesita ningún programa “especial”, solo un navegador web que hable HTTP, HTML y JavaScript.

Irrumpir en las computadoras es una tarea tediosa. Se necesita mucha paciencia y determinación para llegar al punto en que las cosas comienzan a pagar. Las pruebas de penetración son un largo viaje que comienza desde el reconocimiento y (generalmente) termina en el informe. El número de programas se desarrolla para facilitar el proceso mediante la automatización de algunas de estas tareas, pero es muy poco probable que logre su objetivo simplemente ejecutando algún programa que haga todo desde el principio.

¿Puedo pentest con Windows?

Si tiene las habilidades adecuadas, el sistema operativo difícilmente sería un problema. Como mencioné anteriormente, cientos de programas están diseñados para ayudar en el proceso para facilitar las cosas para un probador de penetración. Es posible que algunos de ellos no funcionen en Windows, pero siempre puede escribir su propia versión del software si sabe cómo programar.

Hay muchas herramientas de automatización de White hat como los escáneres Nessus, Nexpose, Acunetix disponibles para Windows. Casi todas las secuencias de comandos que utilizamos para realizar pruebas de penetración generalmente están escritas en C ++, Python, Ruby, etc. y al instalarlas en sus ventanas lo ayudarán.

Pero en lugar de descargar todos los scripts requeridos, Ruby, Python, etc., es mejor usar un Kali Linux donde pueda encontrar todas las herramientas necesarias para las pruebas de penetración.

En cuanto a la explotación, muchos scripts especialmente explotados relacionados con desbordamientos de Buffer están escritos en C, C ++, donde compilar esos scripts es realmente un dolor de cabeza y es mejor usar compiladores CC y G ++ en Linux. Las secuencias de comandos de shell siempre ayudan a reducir el tiempo de finalización de tareas de manera más rápida y fácil.

Entonces, en general, apoyo el uso de Linux y eso también Kali Linux .

Si. Descargue virtual box e inicie sus distribuciones Penn-Testing desde allí y cómprese un dispositivo USB inalámbrico y configure virtual box para usar su dispositivo USB como interfaz de red.

Sí. La virtualización puede ayudarlo. Instale una caja virtual o VMWare.

¡Feliz pentesting!

Se trata de las herramientas, no del sistema operativo. Creo que también puedes obtener todos los programas necesarios para Windows. A veces puede ser menos cómodo, pero no imposible.

More Interesting

¿Puede ingresar a la seguridad cibernética a los 30 años si no tiene experiencia técnica?

¿Cuál es el mejor, Windows Defender o McAfee AntiVirus, para Windows 10?

Durante el reciente episodio de vulnerabilidad de seguridad "Gotofail" de Apple, ¿estaban los usuarios protegidos si usaban constantemente una conexión de red privada virtual?

En vista de sus muchos inconvenientes, ¿cómo podría la seguridad biométrica ("lo que eres") convertirse en un método útil y seguro para el control de acceso?

¿Existe un equivalente de Zscaler para uso personal?

¿Alguien puede enumerar hackeos de teléfonos móviles?

¿Cuáles son algunas de las mejores prácticas de seguridad / patrones de arquitectura para una intranet que tiene un área pública para acceder a parte de la información? Por ejemplo, una base de datos de la escuela con información confidencial de un niño, con la capacidad de un padre para iniciar sesión y recuperar asistencia, informes, etc.

¿Qué quieren cuando se piratea el Facebook de alguien?

¿Cuál es la diferencia entre olvidar contraseña y restablecer contraseña?

¿Qué es el ransomware de Android?

En la India, si haces un sitio web, ¿cuál será el castigo?

¿Cómo podemos saber que alguien ha hackeado mi navegador web?

Si ha creado un archivo que contiene todas sus contraseñas, ¿dónde debe ocultarlo?

¿Se ha vuelto demasiado autocrático e inhumano el gobierno de EE. UU. Al ejecutar el programa PRISM durante años?

¿Cuál es la diferencia entre un correo electrónico cifrado y no cifrado?