QNA > Q > Quale Marca Di Laptop E Sistema Operativo Usano Gli Hacker?

Quale marca di laptop e sistema operativo usano gli hacker?

Quello di qualcun altro :)

Questa è solo una mezza risposta sciocca, data la grandezza dei recenti attacchi Dyn, e sarà particolarmente rilevante in quanto l'Internet delle cose (IoT) cerca di collegare praticamente tutto ciò che si può pensare e più. Perché usare il proprio quando si può ottenere che qualcun altro lo faccia per voi?

Dipenderà anche dall'attacco/vettore:

  • Se si tratta di social engineering allora un computer portatile è irrilevante in quanto è un vettore di attacco low-tech o no-tech. Se si può indovinare la password di qualcuno, allora un berretto da baseball e un internet cafè con telecamere a circuito chiuso di merda è tutto ciò che serve.
  • Se sto usando uno strumento come NMap per la ricognizione del pentest, allora posso usarlo su Win, Mac o Linux.
  • Se sto usando uno strumento come NMap illegalmente allora lo userei con un sistema operativo come Tails che fornisce probabilmente il miglior grado di anonimato, specialmente in modalità Live.
  • Se sto facendo analisi generali di infosec userò Kali e Tails, entrambe distro Linux. Kali ha un sacco di strumenti integrati, quindi è ottimo per iniziare, ma non c'è motivo per cui non si possano usare su Mint (che è un sistema operativo molto migliore per i principianti)
  • Kali non è sempre il miglior sistema operativo da usare se si è un principiante. Ti mette con un gruppo di pari molto severo, e a meno che non sia configurato bene, può effettivamente fornire un sacco di vettori di attacco. Qualcuno che sa cosa sta facendo con Kali può e vuole HAMMERARE qualcuno che non lo fa. In pochi secondi. Orribilmente.
  • Molto del nostro lavoro viene fatto su macchine virtuali perché aggiungono un livello di anonimato e sono facili da ripristinare, quindi possiamo avere più sistemi operativi su qualsiasi portatile.
  • L'unica vera considerazione hardware entra in gioco con cose come l'hashing e il cracking delle password, cioè operazioni che richiedono tutta la potenza che si può buttare. Se sto cercando di craccare le password allora non userei un virtuale, userei la macchina più potente su cui posso mettere le mani. Un desktop offline con 2 x CPU, 32GB di RAM con SSD RAID sarà (per alcune operazioni) letteralmente anni più veloce di un Macbook Pro.

Quindi dipende dal tipo di attacco, dalla legalità dell'attacco, e dal vostro vettore di ingresso. Un buon hacker/pentitore non farà affidamento su nessuna cosa, ma conoscerà l'importanza di abbinare la tecnologia necessaria all'attacco che si vuole eseguire.

Non esiste un elisir magico per l'hacking, né esiste una specifica esatta per hardware/software. Tutto dipende da chi stai hackerando e da come vedi il tuo modo di entrare.

Questo è il motivo per cui la ricognizione è la parte più importante. Conosci il tuo obiettivo! Se studi e conosci intimamente il tuo obiettivo, allora puoi ottenere ciò che vuoi con una lettera scritta a mano e un telefono rotativo :)

Per esempio, quando RSA è stata violata non è stata la loro sicurezza di rete, la loro matematica, il loro firewall, i loro certificati ecc. È stato il phishing. Il buon vecchio phishing con una email che diceva:

"Ti inoltro questo file per la revisione. Per favore aprilo e visualizzalo."

Allora hanno aperto il file per visualizzarlo e hanno completamente fottuto RSA. 40 milioni di token compromessi.
Il phish ha permesso agli aggressori di entrare nella rete interna molto più facilmente che tentare di violare le regole del firewall di RSA o i metodi di autenticazione.

Detto questo, un portatile potente con una scheda wireless esterna che esegue Kali è un ragionevole punto di partenza :)

Di Morganica

Come tenere traccia dei tuoi Pokemon rimasti da catturare su Pokemon Go :: Perché il gioco su PC non è popolare in Giappone?
Link utili