1.5, Аноним (5), 10:49, 08/06/2020 [ответить] [﹢﹢﹢] [ · · · ]
| +7 +/– |
Коллеги-анонимы, признайтесь честно, кто-нибудь использует хоть какой-нибудь дистрибутив «для проведения анализа безопасности сети и мониторинга её функционирования», о которых тут без конца пишут? В смысле, по назначению, а не чтобы понтануться «у меня кали, а не какая-то там убунта»?
Лично для меня смысл их существования вообще непонятен (ставишь нормальный дистр, на него нужный софт, по желанию — готишные обои, получаешь то же самое). А уж смысл этих мусорных новостей — и подавно.
| |
|
2.6, Аноним (6), 11:13, 08/06/2020 [^] [^^] [^^^] [ответить]
| +1 +/– |
Когда мы нанимали одну контору для пентестинга нашей сети (нужно было для сертификации), их мальчики приходили и просили им поднять Kali в виртуалке с доступом в нужные места. Так что да, эти дистры реально используются.
| |
|
3.7, Аноним (7), 11:38, 08/06/2020 [^] [^^] [^^^] [ответить]
| +3 +/– |
> их мальчики приходили и просили им поднять Kali в виртуалке с доступом в нужные места
Смысл в таком пентеста?
| |
|
|
|
6.18, erthink (ok), 17:38, 08/06/2020 [^] [^^] [^^^] [ответить]
| +1 +/– |
Если позовете "мальчиков" из приличной конторы, то с вероятностью 80% вскроют за рабочий день (а то и быстрее), а за пару недель с вероятностью >99%.
| |
|
7.25, OpenEcho (?), 19:23, 08/06/2020 [^] [^^] [^^^] [ответить]
| +1 +/– |
А представляете если спецов с опеннета позвать?!!!
Минут 5-ти думаю хватит уложить все
| |
|
|
|
4.21, Аноним (6), 18:57, 08/06/2020 [^] [^^] [^^^] [ответить]
| –1 +/– |
>Смысл в таком пентеста?
Что не так с Kali-то? Тулзы вроде все на месте.
| |
|
5.24, Аноним (7), 19:20, 08/06/2020 [^] [^^] [^^^] [ответить]
| +1 +/– |
Тут претензия не к Kali, а к подходу! ;)
Не каждый день приходят "мальчики" и просятся к тебе в виртуалку. Да ещё и доступ обеспечь.
"Газон не надо покосить?"(с)х/ф
| |
|
|
3.22, OpenEcho (?), 19:12, 08/06/2020 [^] [^^] [^^^] [ответить]
| +1 +/– |
У нас просто отсылают "заряженную" малину и все что надо сделать клиенту, - воткнуть ее в розетку и подключить к сети...
| |
|
|
5.31, OpenEcho (?), 22:29, 08/06/2020 [^] [^^] [^^^] [ответить]
| +/– |
Не, рекламировать не получится, сорри, это используется исключительно внутри конторы для тестинга бренчей и субконтракторов на комплайнс с политикой конторы
| |
|
|
|
|
1.11, Аноним (11), 12:37, 08/06/2020 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
> Интегрировано приложение Dump1090 для отслеживания перемещения самолётов на основе приёма сигнала от передатчиков ADS-B Mode S.
Эээ, а как это связано с сетевой безопасностью?
| |
|
2.12, Аноним (12), 13:26, 08/06/2020 [^] [^^] [^^^] [ответить]
| +5 +/– |
Network Security Toolkit 32 -- это дистрибутив для настоящих хакеров, которые в свободное от взлома пентагона время отслеживают в реальном времени перемещения самолетов.
| |
|
3.23, OpenEcho (?), 19:17, 08/06/2020 [^] [^^] [^^^] [ответить]
| +/– |
А зачем вообще дистрибутивы, на Flightradar24 и так все видно через браузер, или двадцати баксовую девайсину типа RTL-SDR R820T2, RTL2832U и смотри их ADS–B телеметрию...
| |
|
2.16, Аноним (-), 17:05, 08/06/2020 [^] [^^] [^^^] [ответить]
| +/– |
> Эээ, а как это связано с сетевой безопасностью?
Печатает, пониамешь, хаксор, а на его экране - летящие над ним самолеты... +100 к имитации бурной деятельности сразу :)
| |
|
|