Se você gostaria de usar o terminal para hacking, você deve ser capaz de fazer isso baixando vários aplicativos e, em seguida, executá-los através da linha de comando.
Por exemplo, para realizar uma varredura de portas em um computador, você deve primeiro certificar-se de ter um software de varredura de portas instalado. Um bom software para realizar varreduras de portas é o Nmap . Para instalar o nmap, digite sudo apt-get install nmap
no terminal.
Depois de ter baixado e instalado, para executar um tipo de varredura de porta básica no prompt do terminal nmap -sS 127.0.0.1
. Isso deve executar um SYN Stealth Scan no seu computador.
Da mesma forma com outros softwares.
NOTA 1: Embora seja possível baixar manualmente e usar os softwares necessários para concluir sua tarefa, fazer isso pode ser entediante. Eu sugiro baixar e usar Backtrack Linux , e distribuição baseada e modificada do Ubuntu, adequada para testes de penetração e hacking. Por suited , quero dizer que uma instalação limpa dessa distribuição inclui uma grande quantidade de ferramentas que estão prontas para serem usadas para fins de hackers.
NOTA 2: Embora eu assuma que, ao hackear você, quer dizer que você quer aprender ou realizar um teste de penetração, você precisa saber que uma tentativa de hackear um sistema de computador nem pertence a você, nem você está autorizado a fazê-lo, é ilegal e pode levar a grandes problemas, incluindo, mas não se limitando a ir para a cadeia, e ser processado por danos * eu, pessoalmente, não endossa ou promove atividades ilegais. *
NOTA 3: * Se você está procurando um testbed para testar seus conhecimentos e / ou aprender mais sobre hacking, considere usar um laboratório virtual. * lab compreende várias máquinas virtuais em execução simultaneamente na mesma máquina ou na mesma rede, configuradas para um propósito especial. O software para criar um laboratório virtual inclui o open source e o VirtualBox gratuito e o mais avançado (mas ainda de código aberto) QEMU . Ao configurar um laboratório virtual, você garante que todas as máquinas pertençam a você (portanto, você é livre para fazer o que quiser com elas) e também está minimizando possíveis danos ao computador físico e a outras pessoas.