Algunas preguntas primero:
- ¿Eres un guión kiddie?
- ¿Eres un ingeniero?
- ¿Alguna vez has escrito un virus o gusano?
- ¿Alguna vez has escrito un exploit exploit?
- ¿Alguna vez ha escrito un exploit de desbordamiento de búfer de cliente de correo electrónico?
- ¿Te imaginas necesitar sigilo?
- ¿Vas a hacer algo intensivo en CPU?
- ¿Necesita poder esconderlo durante la noche en una pila de papeles mientras lo hace?
En otras palabras … necesita la que sea la herramienta adecuada para el trabajo.
Si eres un script kiddie, entonces prácticamente cualquier cosa que ejecute Kali o BackBox Linux, porque no vas a hacer nada original y no vas a inventar nada nuevo. Por cierto: esto no es realmente hackear; Además, es probable que te atrapen.
- ¿Quién es el mejor fabricante de computadoras portátiles con Windows?
- ¿Cuál es la mejor computadora portátil para juegos con Rs.76000?
- ¿Cuál es la mejor computadora portátil para uso diario?
- ¿Puede una computadora portátil con la GTX 1060 y una i7-7700HQ jugar cualquiera de los juegos actuales con buenas velocidades de cuadros, digamos 30 fps y superiores con una pantalla de 1080p?
- ¿Cómo puedo elegir una buena computadora portátil para la producción musical?
Si eres ingeniero, es probable que necesites algo con una mejor duración de la batería y una CPU suficiente para compilar; por ejemplo, si va a desarrollar un nuevo módulo para metasploit. Cumple con los estándares mínimos para calificar realmente como piratería.
Las preguntas de “virus o gusano / exploit de explorador / desbordamiento del búfer del cliente de correo electrónico” se refieren a su modo de ataque preferido. Los tres requerirán la capacidad de desarrollar código, por lo que necesitará una computadora portátil capaz de alojar un entorno de desarrollo relativamente robusto. Si planea utilizar un exploit de explorador, también necesitará poder alojar un servidor web local para realizar las pruebas. Es probable que los tres también requieran la capacidad de ejecutar el sistema operativo de destino en una máquina virtual, lo que implica altos requisitos de almacenamiento y mayores requisitos de RAM y CPU. Esto es en realidad piratería.
El sigilo implica que vas a entrar en las instalaciones de destino. Para ese propósito, tendrá que tener cualquier computadora portátil que su objetivo generalmente emita a sus empleados. Usted querrá uno usado, ya que no querrá ingeniarse socialmente como nuevo empleado, o las personas tratarán de ser útiles. Será parte de su camuflaje, más que una responsabilidad. Esto es ingeniería social más cualquier cosa, desde script kiddie hasta hacking real.
Si va a hacer algo intensivo en la CPU, como descifrar las sesiones WPA a cuestas cambiando su dirección MAC a un dispositivo que acaba de desconectarse, necesitará mucha potencia de la CPU, por lo que cuantos más núcleos, mejor. Estos retoños tienden a ser voluminosos y obvios. Si usas las herramientas de otra persona, eres un guión para niños; si escribes el tuyo, entonces está pirateando.
Si lo va a ocultar durante la noche en una pila de papeles para que pueda hacer lo suyo en el sitio, no debe ser voluminoso. Si pones un Panasonic Toughbook en una pila de papeles en la oficina de alguien durante la noche, será bastante obvio. Una mejor opción es un dispositivo Microsoft Surface o un MacBook Air. Es más probable que la superficie se sobrecaliente, mientras que el aire se acelerará térmicamente. Esto es tradecraft (material espía); puede incluir o no el resto de lo anterior.
Supongo que no estabas realmente preparado para obtener una respuesta que requeriría que ya supieras sobre piratería … así que quédate con cualquier cosa que ejecute Kali o BackBox Linux, y espere que te atrapen.