Kit de distribución de piratas informáticos basado en Windows. Guía de Kali Linux: prueba de penetración de distribuciones de Yaki Linux

Existe una colección de distribuciones de seguridad populares para aprovechar la mayoría de las utilidades y adiciones populares para las pruebas de penetración. Ponga fin a las nuevas distribuciones de Linux y úselo desde su propia versión. La mayoría de las estadísticas se presentarán a partir de ellos.

Kali Linux

El kit de distribución más popular del día actual. Є Backtrack ofensivo de Linux.
Kali Linux es una herramienta contundente para las pruebas de penetración, que viene con más de 600 utilidades de seguridad, como: Wireshark, Nmap, Armitage, Aircrack, Burp Suite, etc.

El único tipo de kit de distribución para otras plataformas, como ARM, sistemas de virtualización, instantes para realizar ataques desde plataformas móviles - Kali Nethunter.

En el momento actual, el kit de distribución para la implementación de rolling-release, que es una garantía, será madre con nuevas versiones de herramientas y utilidades brillantes para realizar una prueba de penetración.

BlackArch

El software BlackArch Linux está especialmente diseñado para probadores de penetración y guardias de seguridad. Arquitectura integrada de Windows i686 y x86_64. El kit de instalación a la vez incluye +1359 utilidades para pruebas de penetración y el número de aumento gradual. Empiece a utilizar Arch Linux.

La cantidad de servicios públicos se puede completar de manera eficiente, sin embargo, pueden tener una funcionalidad similar y los recién llegados pueden completarse rápidamente utilizando tal cantidad de programas.

Sistema operativo Parrot Security

El kit de distribución de seguridad está ganando popularidad, está instalado en Debian-linux. Para que sea fácil de aprender, para los recién llegados y para los profesionales. Todo el kit de distribución está destinado a realizar pruebas de penetración, así como de robot anónimo en Internet.

La entrega de una herramienta fácil y eficaz, rica seguridad fahivtsi conocía en un nuevo sustituto de Kali, tanto más "descuidado", más que los repositorios de Parrot vikory Kali para la renovación.

BackBox

BackBox es una distribución ligera en Ubuntu. La línea directa de Kali tiene un programa en algunos puntos. Hay muchas herramientas, utilidades y marcos nuevos disponibles desde el primer momento. Sin optimizaciones ni ajustes del kernel.

Ligero XFCE BackBox Linux zavdyaki es más adecuado para un caballo robótico llamado robo en su computadora especial. Modo de suspensión: modo anónimo: todo el tráfico del sistema pasa a través de proxies TOR. El script para iniciar un cambio en la dirección MAC del sistema y el nombre de host, también cuando el modo está habilitado, todos los archivos de tiempo se ven detrás del paquete integrado adicional BleachBit.

Backbox Linux puede ser una maravillosa alternativa a Kali Linux para el silencioso y susurrante equilibrio entre la funcionalidad y la agilidad de todo el victorian.

Pentoo Linux

Pentoo es una distribución de seguridad basada en la popular distribución de Gentoo Linux y es fan de los distribuidores de Pentoo. Venga la utilidad de seguridad.

Una de las características es la búsqueda nativa de Hardened Gentoo: un pequeño cambio en el compilador y el núcleo, que hará que el sistema sea más robusto frente al mal.

Kit de herramientas de seguridad de red

Network Security Toolkit es una de las distribuciones de Linux más populares, como los Live CD, que son sencillas para analizar no erizos. NST brinda a los administradores un fácil acceso a una amplia gama de documentos sofisticados no críticos, muchos de los cuales están incluidos en un centenar de pequeñas funciones de seguridad recomendadas por insecure.org. Empiece a utilizar Fedora Linux.

Volodyuchi por un conjunto desequilibrado de herramientas de seguimiento, análisis y seguridad, quizás explícitamente administrador perevagi, para controlar la seguridad de su infraestructura.

DEFT Linux

Kit de distribución Tse para plataformas y equipos Lubuntu con interfaz gráfica manual. Además, el producto se complementa con un conjunto de utilidades profesionales, que se pueden reparar con antivirus, sistemas de envío de información en la caché del navegador, escáneres de juguete y utilidades para detectar rootkits y terminar con herramientas que son necesarias a la hora de utilizar un disco.

La característica principal es la realización de visitas forenses: análisis de la herencia de los sistemas informáticos malvados, el valor de los datos perdidos y comprometidos, así como para la recopilación de datos. evidencia digital de problemas de ciberseguridad.

Marco de seguridad web Samurai

La característica principal del kit de distribución es probar la penetración de nuevos datos relacionados con la web.

Se suministra como una máquina virtual para vengar las utilidades de código abierto más populares para recopilar información y realizar nuevos ataques en archivos adjuntos web.

Caja Pentest

PentestBox no es similar a otras distribuciones de seguridad, que se utilizan en máquinas virtuales. No se le dará el nombre correcto para el kit de distribución, tan pronto como las utilidades similares a * nix funcionen en Windows.

Puedo limpiar el shell, la interfaz del visitante en el visor de filas de comandos, para vengarme de una gran cantidad de utilidades, cuya lista se puede actualizar / personalizar de forma independiente.

Puede probar la instalación de Windows de máquinas virtuales o Linux, puede intentar probarlo con un shell completo.

Santoku Linux

Distribución de incentivos basados ​​en Ubuntu linux. Las vistas solo se ven en plataformas X64.

Qia zbirka está diseñado para el análisis de anexos y adiciones móviles: realiza el análisis de seguridad, recopilación de datos, ingeniería inversa, forense y también para vengarse de los puntos de venta.

WifiSlax

El precio de especializar el kit de distribución con herramientas adicionales para convertir la seguridad de los sistemas WiFi y realizar un análisis criminal. Distribución de incentivos basados ​​en Slackware linux.

En esta hora, se incluye al menos una de las herramientas más utilizadas para la auditoría de vallas WiFi, se incluyen las utilidades más populares para analizar la incautación de vallas sin hijos y se produce una gran cantidad de tarjetas valladas.

Para el día actual, las opciones más populares para probar la penetración son distribuciones similares a є * nix:, BlackArch Linux, Pentoo y muchas de ellas. El hedor puede salir victorioso como en el medio virtual, en el sistema en vivo, o incluso si está instalado en el sistema operativo de escritorio.

Hasta hace poco, Windows se derrumbó (no llevamos las máquinas virtuales al punto de respeto) con tal zbirkami, hasta que apareció una caja encantadora: el kit de distribución de piratas informáticos PentestBox.


PentestBox no es similar a otras distribuciones de seguridad, que se utilizan en máquinas virtuales. Idea sobre la tercera parte del autor. Aditya Agrawal Para las estadísticas, hay más del 50% de los que descargaron las distribuciones y que estaban usando Windows:

  • Marco de prueba web Samurai -
  • Santoku Linux -
  • Parrot OS -

¿Qué es PentestBox?

Fácil de usar, descargamos 2.5 gigabytes del sitio, lo descomprimimos y todo está listo antes del fin de semana. No es tan vigoroso para los recursos, como una instanciación de una máquina virtual. No hay depósitos, todos los servicios públicos, el estándar de comando: todo está configurado. Además, el navegador Mozilla Firefox se instaló con los complementos más populares para auditar datos web.

PentestBox es fácil de terminar Personalizar: agregue la utilidad que necesita en el archivo python / ruby ​​/ visonuvaniyu y escriba el alias. Es posible que la actualización no tenga en existencia ningún artículo plegable. Interfaz Visconnion en la fila de comandos viglyadi con fuente verde "clásica" en pulgón negro, vieja escuela.

PentestBox se vengará de una gran cantidad de utilidades populares, de modo que el proceso de prueba dependerá de la penetración. Las utilidades rozbitі por grupos, por lo que establece їх pozuk y vikorstannya, de la recopilación de información y desarrollo, escáneres web, utilidades de fuerza bruta para utilizar el análisis de datos de Android y Wi-Fi.

Zbіrka no se venga de uno de los principales "recolectores", victorioso por fakhivtsy de seguridad y piratas informáticos: el marco Metasploit. El autor señala que la versión de Windows del producto es perfectamente adecuada para la instalación y, por lo tanto, la versión de Windows del producto es perfectamente visible en la vista nativa.

En el sitio web del autor de las utilidades se presentan de acuerdo con la distribución, є las diferentes posiciones, por lo que las utilidades roztashuvav, clasificándolas utilizando el método victoriano / vertido. Deyak_ utilities en el sitio original_week la información / descripción incorrecta, puede que el precio esté en uvaz_.

Zbir y análisis de información

Contamos con una amplia selección de utilidades para la vanguardia del mantenimiento.

Forezik

Utilidades para la recolección de "evidencia digital", análisis criminal, recolección de evidencia.

Herramientas PDF- broma y detección de sospechas en documentos PDF, análisis de elementos PDF.

PeePDF- análisis de objetos, elementos y flujos, disponible en archivos PDF.

Origami- utilidad para análisis y robots con infecciones de pdf

Kali linux es una herramienta para auditar sistemas de información. Al final de la distribución se han creado decenas de programas, para los cuales se puede agregar más sofisticación a otros servicios y servicios.

Me alienta recordar que este kit de distribución con fines malvados está castigado por el código penal de la Federación de Rusia.

Entonces, como no es tímido para los nobles ligeros, lo conseguiremos por sí solo, descargue la imagen kali-linux-2.0-amd64.iso, tamaño 3.09 GB.

Entonces, puedo instalar una máquina virtual en WMvare o una caja virtual y arreglar la instalación.

En primer lugar, es posible elegir las mejores opciones para la instalación. La lista de opciones para la instalación en vivo, como:

  • a prueba de fallos
  • persistencia: versión en vivo para guardar cambios en el disco,
  • persistencia cifrada - cifrada
  • modo forense, "modo tribunal"
  • Instalar con síntesis de voz

Para nosotros, haga clic en el menú de instalación gráfica: instalación con un shell gráfico.

La instalación en un SSD no tomó más de 10 hvili. Después de completar la instalación, podrá utilizar el repositorio de digitación vikoristovuvati. Es más o menos el mismo clima, para el cual se muestran las actualizaciones automáticas de los paquetes.

El siguiente paso es configurar el candado GRUB, en mi caso hay un solo disco con un solo sistema operativo, por lo que puedes poner el candado en la oreja de un solo disco.

Para volver a habilitar el nombre de usuario e ingresarlo ingresando root e ingresando la contraseña durante el proceso de instalación, o en el sistema.

Descripción de la utilidad ВСІХ kali linux aquí - Listado de herramientas de Kali Linux

01 - Recopilación de información: una colección de consolas y utilidades gráficas para recopilar información, puede protestar.


Las utilidades más populares nmap (consola) y zenmap en el mismo shell gráfico.

02 - Próxima sección de análisis de vulnerabilidades, o en nuestro escáner de relleno. Por ejemplo, "OpenVAS", que es un análogo del escáner Xspider.

Vstavlyuєtsya vin para terminar dovgo.

03 - Análisis de aplicaciones web - testeo de documentos web.

04 - Evaluación de la base de datos: todo para robots con bases de datos.

05 - Ataques de contraseña: hash de contraseña, fuerza bruta.

06 - Wireless Attack: un conjunto de utilidades para auditar cercas sin boca.

07 - Ingeniería inversa - desarrollo de depuradores y depuradores.

08 - Herramienta de explotación - explotación de explotación.

09 - Utilidades de rastreo y suplantación de identidad para robots con tráfico, de todos modos extraños.

10 - Post Explotación.

11 - "Utilidades navales", para ayudar a la información vital.

12 - Herramientas de informes - progreso de los sonidos

13 - Servicios del sistema: lanzamiento y actualización de servicios para obtener información adicional.

Zagalom, docenas de complementos para fuerza bruta, recopilación de contraseñas hash, bromas en servidores web, vallas wi-fi, complementos web.

Para el victoriano del sistema central, estará familiarizado con el acceso al sistema operativo victoriano de Linux y los robots desde la consola. No elija sus programas con fines contrarios a la legalidad.

Artículo 272. Acceso inadecuado a información informática

1. El acceso ilegal a estar protegido por la ley de información informática, a la información sobre el portador de la máquina, en la máquina calculadora electrónica (MOE), el sistema MOE, o al menos, como el proceso de trabajo está diseñado para modernizar, los sistemas MOE , o іх multas, - punible con una multa por un monto de hasta doscientos ingresos inadecuados de la comunidad, o por el monto de los pagos de salario, o por el monto de los ingresos condenados por el período de hasta una línea hasta dieciséis meses hasta dos rock_v.

2. Ese mismo trabajo, no un grupo de personas detrás de la serpiente frontal, o un grupo organizado, o por una persona de los vicarios de su campamento de servicio, y por lo tanto ellos mismos pueden tener acceso a los sistemas MOE, MOE, o al menos, son castigado con una multa de cien mil rublos hasta cien mil rublos.en el rango de los salarios, pague los ingresos de la persona condenada por el período de una roca a dos cohetes, o por robots correctos en líneas de una roca a dos cohetes, o el número de líneas de tres a seis meses, para el futuro.

Siempre que tenga є comida, pregunte їх en los comentarios o más abajo.

En la parte tsy, quiero hablar sobre vibyr zaliza y sobre vibyr OS para un hacker. Inmediatamente desde la unidad del sistema operativo: hablaré sobre el ambiente de Linux y Windows, no hablaré sobre las distribuciones de Linux. Pero no soy un gran especialista en el campo de los equipos, pero me uniré a ustedes con las acciones de precaución, que se formularon sobre la base de la práctica.

Una computadora para un hacker

Buenas noticias: para pruebas de penetración, piratería, adelante, sea una computadora promedio. Si ha decidido buscar nuevos pasatiempos, o si existe una seguridad informática (incluso es cursi para los programas de software basados ​​en la web y para todos aquellos que no quieren ser víctimas de piratas informáticos), entonces no es necesario. ve a la tienda por uno nuevo.

Sin embargo, con la elección de una nueva computadora, puede aspectos vrahuvati deyaki, que ayudan a su computadora (y eso significa usted), ser más eficaz en los empleados deyakie.

¿Computadora de escritorio o portátil?

Una computadora de escritorio tiene un re-drive bezlich: es resistente, más barata, fácil de actualizar y reparar, un teclado nuevo, más puertos, una pantalla más grande y mucho más. Y solo una deficiencia es la escasez de movilidad. Mientras no se pare frente a usted para ver la información sobre el objeto, y si simplemente lo lee, la computadora será más hermosa.

Tarjeta de video para pentester

Necesitamos una tarjeta de video, obviamente, no para Igor. Lo necesitamos para iterar sobre sumas hash (hash). Hash es el resultado de procesar los datos utilizando un algoritmo especial (función hash). Х los que son del mismo tipo pueden tener el mismo código hash. Ale del hash, no es aconsejable actualizar los datos de salida. Qia especialmente a menudo se atasca, por ejemplo, en envíos web. Para reemplazar el código hash de la contraseña para el visor más común, en la mayoría de los sitios web, se genera el código hash de estas contraseñas. Tan pronto como ingrese su nombre de usuario y contraseña, el sitio web rozrahovuє hash para la contraseña que ingresó y tan pronto como sea posible, se le pedirá eso, con sus ahorros antes. Yakshcho vidpovida, significa que ha introducido una contraseña válida y niega el acceso al sitio. ¿Para qué es todo esto? Para ver si el pirata informático puede denegar el acceso a la base de datos (por ejemplo, a través de SQL-in''ktsiyu) y ver todos los hash en el sitio. Si desea iniciar sesión con una de las pulsaciones de tecla, o de lo contrario no puede, el sitio web de la contraseña ingresada, los hash de la ganancia no serán aceptados.

Es posible actualizar una contraseña a partir de un hash, por ejemplo, mediante el método de fuerza bruta (incluso más tablas de incursión, pero no sobre ellas a la vez, la misma esencia de ellas se crea antes que la misma: calculando hashes para candidatos a contraseñas ). Tomamos un candidato para una contraseña, por ejemplo, "superbit" es importante para una nueva suma hash, a veces con una suma hash explícita; ya que apesta, significa una contraseña para un koristuvach є "superbit", como si fuera tonto, entonces tenemos una contraseña, un candidato "Dorotymylove", que es importante para una nueva suma de hash, es de esto, cómo aprendimos de la base del sitio dado, como si no quisieras salir - significa sabíamos, contraseña, como si no lo fuera, la venderé.

La operación Qiu (hashes de fuerza bruta) se puede rootear desde las ventanas del procesador central, є muchos programas que se pueden usar. Se observa Ale bulo, ¿cómo se pueden revisar los hashes para obtener una tarjeta de video adicional? En el caso de una CPU, ¡el rendimiento de una GPU ha aumentado en velocidad a docenas, cientos, miles y más veces! Naturalmente, cuanto más rápido pasa el hachís, más grande, mejor, más exitoso es el mal.

Tarjetas de video populares є AMD, GeForce e Intel HD Graphics. Con Intel HD Graphics, no tenga hambre de muchas cosas, no especialmente el hedor de empujar y no bañarse okremo; no seremos demasiado zupyatyatsya con ellas.

La vibración de la cabeza vale lo mismo que AMD y GeForce. Tarjetas de video GeForce más populares. Los hedores son buenos para sí mismos en los juegos, tienen un gran ejército de fanáticos. El eje para enumerar hashes es más hermoso que AMD, ya que no molestó a los shanuvalniks de GeForce. Muestre AMD en la categoría de precio medio para mostrar aproximadamente los mismos resultados que en la tarjeta de video GeForce en la categoría superior. Para reemplazar una GeForce superior, puede comprar 2 AMD más baratas y reducir la velocidad de los hashes de fuerza bruta.

Todo el momento lo repensé. Los datos de Rovnyuchi y los precios en las tiendas en línea, vienen a visnovka, scho rіznitsі no lo es. Top GeForce puede ser el doble de bueno que Top Radeon. Y el precio es aproximadamente dos veces más alto. Además, es necesario para la nobleza que los controladores AMD sean incluso peores que la mayoría de las distribuciones de Linux. En la hora danesa del hashcat en Linux, iniciaré el robot solo con AMDGPU-Pro, que mostrará solo las nuevas tarjetas de video. Si planea comprar una computadora con una nueva tarjeta de video AMD, entonces, por primera vez, debe consultar la lista de distribuciones de Linux disponibles: Windows, tanto como sea posible, pero su sistema operativo no está allí.

Zagalom, puede usar Radeon, será más hermoso que GeForce para contraseñas de fuerza bruta, si los controladores AMD se instalaron en Linux con un comando, pero no a la vez. Yakbi en seguida zbirav la computadora o el portátil kupuvav, luego los modelos vibrav bi con GeForce.

Sobrescribir hashes para saber:

  • al realizar pruebas de penetración de datos web (inod);
  • con Wi-Fi malvado (es prácticamente necesario);
  • si la contraseña es incorrecta para discos encriptados, archivos, archivos, documentos protegidos con contraseña, etc.) (según).

Memoria operativa

Solo con un programa victoriano, me quedé con una pequeña memoria operativa. Estoy usando el programa є IVRE. Para situaciones grandes, la memoria operativa de una computadora promedio y de poco trabajo, es la culpable de lanzar adiciones prácticas de una sola vez.

Tan pronto como planee usar el sistema operativo para pentesting en máquinas virtuales, entonces, en general, es más hermoso informarnos sobre la cantidad de RAM.

Consumir máquinas virtuales en RAM:

  • Arch Linux con una interfaz gráfica: 2 gigabytes de RAM para robots aún más cómodos
  • Kali Linux con una interfaz gráfica: 2 gigabytes de RAM para un robot normal
  • Kali Linux con una interfaz gráfica: 3-4 gigabytes de RAM para robots aún más cómodos
  • Ya sea Linux sin una interfaz gráfica: cerca de 100 megabytes para el sistema robótico en sí + luego el número, ya que vivirá con los programas que ejecute
  • Versiones restantes de Windows: 2 GB recién iniciados (mucho galm)
  • Versiones restantes de Windows: 4 GB o más para robots cómodos.

Por ejemplo, tengo 8 gigabytes en el sistema principal, vi 2 gigabytes de RAM en Arch Linux y Kali Linux, los lanzo (que se requiere) una hora y trabajo con comodidad en ellos. Si planea usar el sistema operativo para pententizar en máquinas virtuales, entonces recomendaría que las madres no menos de 8 gigabytes limpien el programa con la comodidad de lanzarlo en uno o dos sistemas, y en estos sistemas hay más programas.

Protesta, si planeas lanzar un programa bezlich (o un programa en muchas transmisiones), si quieres permanecer en un sistema virtual con máquinas virtuales, entonces no se tomarán prestados 16 gigabytes (planeo agregar dos gigabytes a mi espacio).

Es poco probable que todo, más de 16 gigabytes de memoria operativa, sea el caso para usted a tiempo durante el pentesting.

procesador

Tan pronto como intente clasificar los hash y la robustez con la ayuda del procesador central, y no una imagen gráfica, lo que el procesador está tratando de hacer será más difícil. El mismo procesador resistente con una gran cantidad de núcleos permite una gran comodidad en las máquinas virtuales (veo una máquina virtual de piel con una interfaz gráfica para 2 núcleos).

Es importante que el programa sea grande (es silencioso, estoy clasificando hashes), no está forzado al procesador.

Disco duro

No hay vimogs especiales. Naturalmente, la SSD se hará cargo.

Computadora Pentester en VPS / VDS

Bueno, y "in navantazhennya" VPS le permite organizar su propio servidor web vlasny, servidor de correo, almacenamiento de archivos, khmara para cooperación, ownCloud, VPN. Yo, por ejemplo, organizo el seguimiento de nuevas versiones de los programas (en el mismo VPS de і https://suip.biz/ - por ahora pago dvichі): https://softocracy.ru/

VPS le permite instalar una computadora con una interfaz de fila de comandos, así como una mesa de trabajo gráfica. Como dicen, "por el sabor y el color ..." todos los marcadores son pequeños, pero sobre todo los emprendimientos son los oponentes de instalar el SO con los detalles gráficos de la mesa de trabajo en el servidor. Si solo fuera caro: para un robot cómodo, debe comprar tarifas y pagar por más de 2 gigabytes de memoria operativa. Puede haber poco que encontrar, en presencia de programas desatendidos y en muchos casos.

En ARM, recomendaría instalar el sistema operativo sin ajuste gráfico de la mesa de trabajo y la mitad de los archivos adjuntos, que son forzados. Como resultado, puede acudir a un amigo, que no está visible, ya que no duerme y debe ser robado por usted, con mucho dinero que los electricistas no viven. Siempre que tenga una IP directa, puede instalar un nuevo servidor web, un servidor de correo, etc.

¿Linux o Windows para piratear?

Hay una gran parte de los programas que se pueden usar en pentesting con Linux, є multiplataforma y funcionan perfectamente en Windows. La victoria es convertirse en un programa de Wi-Fi. El de la derecha no está en los programas en sí (Aircrack-ng, por ejemplo, es un conjunto de programas multiplataforma, que se suministra con los binarios oficiales para Windows), sino en el modo de monitor del adaptador de puente en Windows. .

Windows tiene su propio potencial, Cygwin, que, quizás, tiene una gran línea de comandos de Linux. No creo que haya una gran cantidad de pentesters que "se sientan" en Windows. Es una decisión que no es como si se hubiera instalado el sistema operativo, sino la inteligencia de los aspectos técnicos, la inteligencia del robot y el encuadre, la información basada en la web y también la limpieza de las herramientas.

Elegimos silenciosamente Linux en el sistema operativo como plataforma para la piratería.

  • Hay muchas distribuciones listas para usar, desinstaladas y personalizadas con programas profesionales personalizados. Tan pronto como todo esté instalado y configurado en Windows, le resultará más fácil usar Linux.
  • Complementos web probados, servidores flexibles y posesiones más simples, llámalo práctico o para estar preparado para Linux, pero es similar. Domine el sistema operativo Linux, los comandos básicos e instantáneamente realice las pruebas de penetración "meta": niegue el conocimiento, ya que es pratsyuє, ya que los archivos pueden ser un misterio, información importante, ya que los comandos ingresan al shell en las denegaciones, etc.
  • Numero de instrucciones. Todos los libros extranjeros sobre pentesting (y no soy una perra) describen el robot en sí mismo en Linux. Seguramente, puedes cambiar las líneas de comando en Windows, o cambiar las líneas de comando en Windows, o cambiar el Zusilla en aquellos que lo han hecho todo como una demanda, puedes aparecer en los mismos Zusillas, que son necesarios para dominar Linux.
  • Bueno, Wi-Fi. Linux, si su tarjeta elegante tiene un precio, no tiene problemas con el modo de monitor.

Te diré mi respuesta a la anécdota. Virіshili yakos Winnі-Pooh (VP) y P'yatachok (P) tomaron la intervención del snigovyu lyudin. Caminaron, bromearon, así que no lo sabían. Llegamos a Gir Sibir. Allí parece estar el vicepresidente:
"¡P'yatachok, distribuyamos, de lo contrario no sabremos nada sobre ti!"

Entonces se estaban rompiendo. VP shukav, shukav, ni uno solo. Virishiv conoce a P'yatachka. Caminando, deambulando, absorto para golpear a P'yatachok para que yazca muerto con la boca abierta, e instruya a la grabadora para que ruede. VP encendiendo la grabadora y chuє:
-Tovarish Snigova Lyudin, ¿puedo realizar su entrevista?
¡Tómalo!
-Ale ...
¡Tómalo!
-¡Ale no interv'yu!
¡Tómalo!
-¡Ah ah!
...
Eje, soy virіshiv tomando la intervención, no de sіgovu lyudinu, astutamente;),
pero para los piratas informáticos, personas que pueden saber fácilmente cómo puede haber muchos clics. A todos les he pedido la misma comida (más aún queriendo estar en medio de ser invisible;), no todos los cuales pueden estar conectados a computadoras. No entraré particularmente en ellos, ya que conocía a verdaderos piratas informáticos (dejaré la casa profesional), te diré si los vas a ver en vuzky kolakh
Fue recomendado por personas que conocían, en tercer lugar, quien trajo el shukati él mismo.

Entrevista n. ° 1 (Sidex)

1) ¿Qué popularidad necesitas?

No puedo pensar en la popularidad "masiva". Tal cosa, los habitantes hablaban de mí y escribían en revistas, tipos distantes de seguridad informática y ordenadores en mente. Por ejemplo, la popularidad del lamentable Mitnik, Levin o la última "pequeña estrella", Mafia Boy, no me simpatiza. Shvidshe tsіkavit "vuzka" popularidad entre las personas más competentes y autorizadas. Yak habló "más bellamente menos, que más bellamente".

2) ¿Cómo puedes convertirte en un hacker?

Nichto no come: ¿cómo vamos a cortar las chaquetas acolchadas? Todi chomu Nutrition se puede convertir en "especialidad"
- hacker? Ya no hay mito para alimentar a los niños: te convertirás en un hacker, probablemente te convertirás en un hacker, eres culpable de convertirte en un hacker, americano "Cómo convertirse en hacker". Quería, para los jóvenes, que se preguntan por su comida, lo cambié por: ¿cómo se puede ser ciudadano de Fakhiv con seguridad informática? Aquí me gustaría rechazar el máximo de conocimientos fundamentales, como: un robot con sistemas operativos independientes, programación flexible, movimiento de tierras (spilkuvannya :), protocolos de comunicación, ajustes de hardware a la tecnología, etc. Y si no necesitas hacer una comunicación necesaria, recurre a información más específica dzherel: nuevas líneas / sitios, enlaces de seguridad, contactos de personas que conoces en la zona, que conviene mencionar, para los mismos libros, Hacker ".

3) ¿Es tu libro favorito?

Irvin Show "Bagach, Bidnyak", "Khlib on the Waters"; William Gibson
"Burning Chrome".

4) ¿Te gusta la música?

Música electrónica "fundamental": Kraftwerk, Future sound of London, The Orb, Orbital. Experimentos recientes: Dust Brothers, Chemical Brothers (primeros y primeros robots), Primal scream, Apollo 440, Paul Oakenfold, easy listening de Cafe del
Mar.

5) ¿Cuál es tu película favorita?

Duzhe zavorushiv film "Bіytsіvsky club". Ale de su masculinidad e ideas superficiales, no permitas que lo llamemos amor. Al mismo tiempo, es importante nombrar su película favorita, por lo que es lógico escribir aquí la película antigua. No voy a discutir con el nombre - "Khrustalov, el coche" del superdirector Herman, pero es una lástima, privar al cerebro de calmarnos con sus robots. De la llamada del cine sin presupuesto - "Zalizna p'yata oligarchia" "nizhniy" -Bashirova.

Bueno, en primer lugar, no es necesario engañar a un hacker y un cracker ... Voy a desarrollar un programa, pero no me olvido de "lomi", no me interesan. Tsіkavіshe bachiti, nіzh lamati.

9) Chi є ¿tienes una chica?

Comida Smіshne, zrozumіlo - Ruso ;-). Quiero estar en la derecha, no en la nacionalidad ...

Linux, Solaris, WinNT

Para las pequeñas empresas: desarrollo del sistema operativo, aquí no se muestra ni se puede mostrar sin ambigüedades.


¿computadora?

De 12 a 24.

15) ¿Piensas en Gates?

Lyudina, estaba rompiendo su campamento por líneas humanas y estupidez. Cuando llegó Gates, fue inevitable, no fue boo yogo, fue buv bi htos inhy.

Entrevista # 4 (DIEZ)

1) ¿Qué popularidad necesitas?

2) ¿Cómo puedes convertirte en un hacker?

3) ¿Es tu libro favorito?

"Programas de Yak en C ++"

4) ¿Te gusta la música?

5) ¿Cuál es tu película favorita?

"Ivan Vasilovich cambio de profesión"

7) Naybilsh memoria del mal.

Malvado, si lo atrapas, se olvida el más malvado :).

8) ¿A quién quieres que sea un nuevo hacker?

Kevin Mitnick.

9) Chi є ¿tienes una chica?

10) ¿Qué nacionalidades son los mejores hackers?

Rosiyani, astutamente.

11) ¿Qué sistemas operativos tienes en tu computadora?

Estación de trabajo WinNT 4.0 en FreeBSD.

12) ¿Yaku OS Vvazhate nykrashoyu?

13) Skіlki años en el día v gastado por
¿computadora?

Chi no es menor de 7.

14) ¿Programa con buenas películas?

15) ¿Piensas en Gates?

¡Jeje! ¿Qué estoy pensando en Gates? ¡Cabra en!

Entrevista # 5 (Blackhole)

1) ¿Qué popularidad necesitas?

Sí, no se requiere llamada.

2) ¿Cómo puedes convertirte en un hacker?

Amar el programa y la nobleza virtuosa de su raíz: Asembler.

3) ¿Es tu libro favorito?

"Vino y mundo" de Tolstoi.

4) ¿Te gusta la música?

Iogan Sebastian Bach. Es contagioso, por ejemplo, sondear las maravillas de la "simpatía francesa".

5) ¿Cuál es tu película favorita?

Perelik se tomó una hora y media. Me maravillo de mi estado de ánimo.

7) Naybilsh memoria del mal.

Tse está protegido por la legislación de la Federación de Rusia 😉

8) ¿A quién quieres que sea un nuevo hacker?

Kevin Mitnick y Robert Morris.

9) Chi є ¿tienes una chica?

Chirriante є.

10) ¿Qué nacionalidades son los mejores hackers?

Tengo muchas de esas estadísticas. Creo que la piel puede alcanzar el éxito.

11) ¿Qué sistemas operativos tienes en tu computadora?

MS DOS y Windows NT.

12) ¿Yaku OS Vvazhate nykrashoyu?

13) Skіlki años en el día v gastado por
¿computadora?

14) ¿Programa con buenas películas?

Ensamblador, C ++ y Java.

15) ¿Piensas en Gates?

Bien hecho. Ale yogo (Microsoft) Mi programa no llega al corazón. Y aquellos que se imponen a Java pueden no ser abrumadores.

Gracias.

Entrevista # 6 (VirVit)

1) ¿Qué popularidad necesitas?

Maravillarse en las esferas de la vida.

2) ¿Cómo puedes convertirte en un hacker?

Léelo y léelo de nuevo ... Y también practica ...

3) ¿Es tu libro favorito?

Arquitectura del sistema operativo UNIX.

4) ¿Te gusta la música?

Rock-n-roll, rock, funk

5) ¿Cuál es tu película favorita?

8) ¿A quién quieres que sea un nuevo hacker?

No pienso en ninguna especialidad, Mitnik quiere ...

9) Chi є ¿tienes una chica?

10) ¿Qué nacionalidades son los mejores hackers?

11) ¿Qué sistemas operativos tienes en tu computadora?

Win98, Linux Black Cat 6.02

12) ¿Yaku OS Vvazhate nykrashoyu?

13) Skіlki años en el día v gastado por
¿computadora?

14) ¿Programa con buenas películas?

C, C ++, Asm, FoxPro.

15) ¿Piensas en Gates?

Nichogo. Habiéndose asentado en la hora requerida en el lugar requerido.

Entrevista # 7 (Myztic)

1) ¿Qué popularidad necesitas?

Entre otros piratas informáticos, b.

2) ¿Cómo puedes convertirte en un hacker?

Es necesario que una madre tenga mayor paciencia y lea bien.

3) ¿Es tu libro favorito?

"Ataque en Internet".

4) ¿Te gusta la música?

Techno HardCore.

5) ¿Cuál es tu película favorita?

7) Naybilsh memoria del mal.

8) ¿A quién quieres que sea un nuevo hacker?

9) Chi є ¿tienes una chica?

10) ¿Qué nacionalidades son los mejores hackers?

Ruso naturalmente.

11) ¿Qué sistemas operativos tienes en tu computadora?

Linux RH7.0 y Win98

12) ¿Yaku OS Vvazhate nykrashoyu?

Es importante decir que, en general, Unix-sub-OS es bueno.

13) Skіlki años en el día v gastado por
¿computadora?

14) ¿Programa con buenas películas?

15) ¿Piensas en Gates?

Pimienta razonable, pensando en vender software y zagalі con codicia.

El eje de tales pasteles 😉 Solo Skoda, para que el hedor no brille con un hedor espeso
malvado), por desgracia, simplemente corte el mensaje sobre tal comida, debe ser uno de ellos. Y el hedor de tal comida no se le puede dar a uno solo ...

¿Era digno de una estadía? ¡Hazte amigo de amigos!