Facebook - konwersja
Czytaj fragment
Pobierz fragment

Podstawy systemu Linux dla hakerów - ebook

Data wydania:
1 stycznia 2020
Format ebooka:
EPUB
Format EPUB
czytaj
na czytniku
czytaj
na tablecie
czytaj
na smartfonie
Jeden z najpopularniejszych formatów e-booków na świecie. Niezwykle wygodny i przyjazny czytelnikom - w przeciwieństwie do formatu PDF umożliwia skalowanie czcionki, dzięki czemu możliwe jest dopasowanie jej wielkości do kroju i rozmiarów ekranu. Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na tablecie
Aby odczytywać e-booki na swoim tablecie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. Bluefire dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na czytniku
Czytanie na e-czytniku z ekranem e-ink jest bardzo wygodne i nie męczy wzroku. Pliki przystosowane do odczytywania na czytnikach to przede wszystkim EPUB (ten format możesz odczytać m.in. na czytnikach PocketBook) i MOBI (ten fromat możesz odczytać m.in. na czytnikach Kindle).
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
czytaj
na smartfonie
Aby odczytywać e-booki na swoim smartfonie musisz zainstalować specjalną aplikację. W zależności od formatu e-booka oraz systemu operacyjnego, który jest zainstalowany na Twoim urządzeniu może to być np. iBooks dla EPUBa lub aplikacja Kindle dla formatu MOBI.
Informacje na temat zabezpieczenia e-booka znajdziesz na karcie produktu w "Szczegółach na temat e-booka". Więcej informacji znajdziesz w dziale Pomoc.
Czytaj fragment
Pobierz fragment
Produkt niedostępny.  Może zainteresuje Cię

Podstawy systemu Linux dla hakerów - ebook

Jeśli zaczynasz ekscytującą przygodę z hakerstwem, cyberbezpieczeństwem i testami penetracyjnymi, książka Podstawy systemu Linux dla hakerów jest doskonałą pozycją. Używając systemu Kali Linux - zaawansowanej dystrybucji systemu Linux, ukierunkowanej na testy penetracyjne - nauczysz się podstaw użytkowania systemu operacyjnego Linux oraz posiądziesz narzędzia i umiejętności niezbędne do kontrolowania środowiska Linux.
Na początek dowiesz się, jak zainstalować system Kali w maszynie wirtualnej, oraz poznasz podstawowe pojęcia związane z systemem Linux. Następnie zajmiesz się praktycznymi zagadnieniami, takimi jak operacje na tekstach, kontrolowanie uprawnień do plików i katalogów oraz zarządzanie zmiennymi środowiskowymi użytkownika. Zaraz potem przejdziesz do kluczowych aspektów działań hakerskich, takich jak zapewnianie sobie bezpieczeństwa i anonimowości, oraz nauczysz się pisania skryptów powłoki bash oraz Python.
Praktyczne przykłady i ćwiczenia, zawarte w każdym rozdziale, przyczynią się nie tylko do zwiększenia umiejętności, ale i ich sprawdzenia.

Kategoria: Programowanie
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-01-20913-1
Rozmiar pliku: 2,7 MB

FRAGMENT KSIĄŻKI

O autorze

OccupyTheWeb (OTW) to pseudonim założyciela – i głównego autora – szkoleniowego serwisu internetowego https://www.hackersarise.com/, przeznaczonego dla hakerów i testerów penetracyjnych. OTW jest byłym profesorem college’u mającym ponad 20-letnie doświadczenie w branży informatycznej. Szkolił hakerów w różnych regionach Stanów Zjednoczonych, w tym dla armii USA (wojsk lądowych, sił powietrznych i marynarki wojennej) oraz agencji wywiadowczych (CIA, NSA i DNI). Jest także zapalonym kolarzem górskim i snowboardzistą.

O redaktorze technicznym

Od pierwszych dni komputerów Commodore PET i VIC-20 technologia była nieustannym towarzyszem (a niekiedy i obsesją!) Cliffa Janzena. Cliff Janzen odkrył swoją pasję zawodową, kiedy przeszedł w roku 2008 od operacji informatycznych do ich zabezpieczeń. Miał wielkie szczęście, że podczas pracy nad tą książką mógł pracować z najlepszymi specjalistami w branży, w tym OccupyTheWeb i osobami z wydawnictwa No Starch Press, oraz uczyć się od nich. Jest zatrudniony jako konsultant do spraw bezpieczeństwa, zajmujący się szerokim zakresem zagadnień – od sprawdzania obowiązujących zasad postępowania aż do testów penetracyjnych. Jest szczęśliwy, że jego praca to także jego ulubione hobby oraz że ma zawsze wspierającą go żonę.PODZIĘKOWANIA

Książka ta nie mogłaby powstać bez współpracy kilku najważniejszych osób.

Po pierwsze, chciałbym podziękować Lizie Chadwick za propozycję napisania tej książki oraz za przyjęcie funkcji pierwszego jej recenzenta. Dzięki wytrwałości i poświęceniu Lizy Chadwick powstanie tej książki stało się możliwe.

Po drugie, chciałbym podziękować Billowi Pollockowi, wydawcy No Starch Press, za zaufanie i wsparcie.

Po trzecie, chciałbym podziękować mojemu redaktorowi technicznemu Cliffowi Janzenowi za skrupulatne wykonanie swojej pracy, dzięki której zawarte w tej książce treści techniczne są precyzyjne.

Wszelkie ewentualne błędy lub przeoczenia są wyłącznie moją winą.

Na koniec chciałbym podziękować wszystkim zaangażowanym specjalistom z No Starch Press za ich wysiłki mające na celu ukończenie tej książki i wprowadzenie jej na rynek. Dziękuję Wam wszystkim.WPROWADZENIE

Umiejętności hakerskie to najważniejsze umiejętności w XXI wieku! I nie jest to stwierdzenie pozbawione podstaw. Potwierdzają je zdarzenia z ostatnich lat, opisywane w nagłówkach porannych wiadomości. Narody wzajemnie się szpiegują w celu pozyskania tajnych informacji, cyberprzestępcy kradną miliardy dolarów,

robaki komputerowe domagają się okupu, przeciwnicy wpływają na dokonywane wybory, a zwalczające się strony wyłączają usługi publiczne. Wszystko to jest dziełem hakerów, a ich wpływ na nasz coraz bardziej cyfrowy świat dopiero zaczynamy odczuwać.

Zdecydowałem się napisać tę książkę po doświadczeniach wyniesionych z pracy z dziesiątkami tysięcy osób aspirujących do miana hakera, z którymi miałem do czynienia poprzez serwisy Null-Byte i https://www.hackers-arise.com/, a także z niemal każdym rodzajem wojskowych i wywiadowczych agencji Stanów Zjednoczonych, w tym NSA, DIA, CIA i FBI. Doświadczenia te nauczyły mnie, że wiele z tych osób miało bardzo małe obycie z Linuksem lub wręcz go nie miało, a to stanowiło podstawową przeszkodę na ich drodze do stania się profesjonalnymi hakerami. Uwzględniając fakt, że niemal wszystkie najlepsze narzędzia hakerskie są napisane dla Linuksa, podstawowe umiejętności w zakresie posługiwania się tym systemem są niezbędne każdemu, kto chce zostać profesjonalnym hakerem. Książkę tę napisałem, aby pomóc pokonać tę barierę.

Hakerzy stanowią elitę wśród osób działających w branży IT. Muszą zatem szczegółowo, jak najdogłębniej, rozumieć koncepcje i technologie IT. Na najbardziej podstawowym poziomie dotyczy to systemu Linux. Osobom, które chcą związać swoją karierę z hakerstwem i bezpieczeństwem informacji, gorąco polecam poświęcenie czasu i energii na nauczenie posługiwania się Linuksem i jego zrozumienie.

Książka ta nie jest przeznaczona dla zaawansowanych hakerów ani doświadczonych administratorów systemów Linux. Została napisana z myślą o tych, którzy chcą zacząć zagłębiać się w ekscytujący świat hakerstwa, bezpieczeństwa cybernetycznego i testów penetracyjnych. Nie należy jej traktować jako pełnej rozprawy na temat Linuksa lub hakerstwa, lecz raczej jako punkt startowy na drodze, którą właśnie rozpoczynamy. Zaczyna się od podstaw Linuksa, w tym skryptów powłoki bash oraz skryptów pisanych w języku Python. Gdy tylko było to celowe, starałem się – ucząc podstaw Linuksa – używać przykładów z rzeczywistego świata hakerstwa.

W tym wprowadzeniu przyjrzymy się zjawisku etycznego hakerstwa mającego na celu ochronę informacji, a ponadto przejdziemy przez proces instalowania maszyny wirtualnej, dzięki czemu będziemy mogli zainstalować Kali Linux w obecnie używanym systemie operacyjnym, nie zakłócając jego działania.

Zawartość książki

W pierwszych rozdziałach zostały przedstawione fundamenty Linuksa. Rozdział 1 pomaga oswoić się z systemem plików i terminalem oraz poznać niektóre podstawowe polecenia. Rozdział 2 pokazuje, jak operować na tekstach w celu wyszukiwania, badania oraz modyfikowania oprogramowania i plików.

Rozdział 3 jest poświęcony zarządzaniu sieciami. Będziemy skanować środowisko w poszukiwaniu sieci, odnajdywać informacje o połączeniach oraz ukrywać się, maskując dane dotyczące naszej sieci i usługi DNS.

Rozdział 4 uczy, jak dodawać, usuwać i aktualizować oprogramowanie oraz zapewniać sprawne działanie systemu. W rozdziale 5 będziemy modyfikować uprawnienia do plików i katalogów, decydujące o tym, kto i do czego może uzyskiwać dostęp. Poznamy także niektóre techniki przejmowania uprawnień.

Rozdział 6 pokazuje, jak zarządzać usługami, w tym uruchamiać i zatrzymywać procesy oraz przydzielać zasoby tak, aby uzyskać większą kontrolę. W rozdziale 7 będziemy zarządzać zmiennymi środowiskowymi w celu zoptymalizowania funkcjonowania, zapewnienia wygody działań, a nawet ukrycia. Będziemy odnajdywać i filtrować zmienne, modyfikować zmienną PATH oraz tworzyć nowe zmienne środowiskowe.

Rozdział 8 zawiera wprowadzenie do skryptów powłoki bash, niezbędnych dla każdego poważnego hakera. Poznamy podstawy powłoki bash oraz napiszemy skrypt skanujący porty sieci LAN, którą chcemy infiltrować.

Rozdziały 9 i 10 uczą podstawowych umiejętności zarządzania systemem plików. W rozdziałach tych pokazano, jak kompresować i archiwizować pliki w celu zapewnienia porządku w systemie, jak kopiować całą zawartość urządzeń pamięci masowej oraz uzyskiwać informacje o plikach i podłączonych dyskach.

Końcowe rozdziały pozwalają bardziej się zagłębić w tematykę hakerską. W rozdziale 11 wykorzystamy system rejestrowania w dziennikach do uzyskania informacji o aktywności celów oraz do ukrycia śladów własnych działań. Rozdział 12 pokazuje, jak wykorzystywać trzy ważne usługi linuksowe: serwer internetowy Apache, usługę OpenSSH oraz bazę danych MySQL. Utworzymy serwer internetowy, skonstruujemy zdalny program szpiegowski rejestrujący obrazy oraz poznamy bazy danych i ich słabe strony. Z rozdziału 13 dowiemy się, jak zapewnić sobie bezpieczeństwo i anonimowość, korzystając z serwerów proxy, sieci Tor, wirtualnych sieci prywatnych (VPN) i szyfrowanej poczty elektronicznej.

Rozdział 14 jest poświęcony sieciom bezprzewodowym. Poznamy podstawowe polecenia sieciowe, złamiemy zabezpieczenia punktu dostępu do sieci Wi-Fi oraz wykryjemy sygnały Bluetooth i podłączymy się do nich.

W rozdziale 15 zajmiemy się dogłębniej samym systemem Linux. Dowiemy się, jak działa jądro systemu oraz w jaki sposób można wykorzystać sterowniki do wprowadzenia szkodliwego oprogramowania. Rozdział 16 pomoże nabyć podstawowe umiejętności w zakresie posługiwania się harmonogramem, pozwalające automatyzować hakerskie skrypty. Rozdział 17 jest poświęcony podstawowym koncepcjom i pojęciom związanym z językiem Python. Napiszemy w nim dwa hakerskie skrypty: skaner szpiegujący połączenia TCP/IP oraz proste narzędzie do łamania haseł.

Co to jest „hakerstwo etyczne”?

Rozwojowi w dziedzinie ochrony informacji towarzyszy gwałtowny wzrost hakerstwa etycznego, określanego także angielskim terminem white hat hacking (w przeciwieństwie do nieetycznego black hat hacking). Hakerstwo etyczne to praktyka, której celem jest infiltracja i eksploatacja systemu, mająca na celu wykrycie jego słabości i wprowadzenie lepszych zabezpieczeń. Dziedzinę określaną terminem „hakerstwo etyczne” dzielę na dwa główne obszary: testowanie penetracyjne wykonywane dla legalnych firm zajmujących się ochroną informacji oraz działania podejmowane na rzecz agencji wojskowych i wywiadowczych swojego kraju. Oba obszary gwałtownie się rozrastają, podobnie jak wzrasta zapotrzebowanie na specjalistów z tej dziedziny.

Testowanie penetracyjne

W miarę jak różnego rodzaju organizacje coraz bardziej zdają sobie sprawę z wagi zabezpieczeń, a koszty związane z naruszeniem bezpieczeństwa rosną wykładniczo, duże organizacje zaczynają zlecać działania w tym obszarze firmom zewnętrznym. Jedną z głównych usług, świadczonych przez te firmy, jest testowanie penetracyjne. Testowanie penetracyjne to legalne, zlecone działania hakerskie, mające na celu wykazanie luk w zabezpieczeniach sieci i systemów używanych w danej organizacji.

Zazwyczaj organizacje przeprowadzają ocenę mającą na celu wykrycie potencjalnych luk w swoich sieciach, systemach operacyjnych i usługach. Podkreślam potencjalnych, ponieważ takie działania dają także wiele fałszywie pozytywnych wyników (wykrywają luki, które w rzeczywistości nimi nie są). Rolą testera penetracyjnego jest podjęcie próby wykorzystania tychże luk. Tylko wtedy będzie wiadomo, czy luka jest rzeczywista oraz czy należy poświęcić czas i nakłady finansowe na jej zamknięcie.

Działania wojskowe i wywiadowcze

Niemal każdy kraj jest zaangażowany w cybernetyczne działania szpiegowskie oraz w wojnę cybernetyczną. Wystarczy tylko przejrzeć nagłówki wiadomości, aby się przekonać, że działania cybernetyczne stanowią wybraną metodę szpiegowania oraz przeprowadzania ataków na systemy wojskowe i przemysłowe.

Udział hakerów w tych działaniach bezustannie się zwiększa i w miarę upływu czasu będzie coraz większy. Wyobraźmy sobie wojnę przyszłości, kiedy to hakerzy uzyskują dostęp do planów wojennych przeciwnika oraz wyłączają jego sieci elektroenergetyczne, zakłady petrochemiczne czy systemy zaopatrzenia w wodę. Próby takich działań podejmowane są już dzisiaj. Dlatego też hakerzy stają się kluczowym składnikiem sił obrony narodowej.

Dlaczego hakerzy używają Linuksa

Dlaczego hakerzy preferują Linux od innych systemów operacyjnych? Głównie dlatego, że Linux oferuje o wiele większy stopień kontroli z użyciem kilku różnych sposobów.

Linux jest systemem typu „open source”

Linux, w przeciwieństwie do Windows, jest systemem operacyjnym typu „open source”, czyli jego kod źródłowy jest dla nas dostępny. W związku z tym możemy ten system dowolnie zmieniać i modyfikować. Jeśli chcemy, aby system działał w sposób nieprzewidziany dla niego przez jego twórców, możliwość operowania na jego kodzie źródłowym ma podstawowe znaczenie.

Linux jest systemem transparentnym

Chcąc skutecznie wykonywać działania hakerskie, trzeba znać i rozumieć swój system operacyjny oraz – w dużej mierze – system atakowany. Linux jest systemem całkowicie transparentnym – oznacza to, że możemy zobaczyć wszystkie jego części robocze i nimi manipulować.

Nie można tego powiedzieć o systemie Windows. Microsoft próbuje maksymalnie utrudnić poznanie wewnętrznych mechanizmów swoich systemów operacyjnych, tak więc nigdy nie wiemy, co się w nich kryje. Tymczasem w przypadku systemów Linux mamy dostępny w pełnym świetle każdy ich składnik. Dzięki temu praca z Linuksem jest o wiele bardziej efektywna.

Linux oferuje granularną kontrolę

Linux jest systemem granularnym. Oznacza to, że mamy niemal nieograniczoną kontrolę nad systemem. W przypadku systemu Windows możemy kontrolować tylko to, na co pozwolił Microsoft. W Linuksie wszystko można kontrolować za pomocą terminala na poziomie zarówno najbardziej szczegółowym, jak i ogólnym. Co więcej, Linux pozwala tworzyć skrypty w dowolnym języku skryptowym w sposób łatwy i skuteczny.

Większość narzędzi hakerskich jest napisana dla systemu Linux

Ponad 90 procent wszystkich narzędzi hakerskich zostało napisanych dla systemu Linux. Oczywiście są wyjątki – takie jak Cain and Abel oraz Wikto – ale stanowią one tylko potwierdzenie tej reguły. Nawet jeśli niektóre narzędzia (na przykład Metasploit lub nmap) są przenoszone do Windows, to i tak w systemie tym nie są dostępne wszystkie funkcje, z których można korzystać w Linuksie.

Przyszłość należy do systemów Linux i Unix

Może się to wydawać stwierdzeniem radykalnym, ale jestem zdecydowanie przekonany, że przyszłość technologii informacyjnych należy do systemów Linux i Unix. Microsoft święcił triumfy w latach osiemdziesiątych i dziewięćdziesiątych XX wieku, a obecnie rozwija się coraz wolniej i wchodzi w okres stagnacji. Od początku istnienia Internetu systemy operacyjne Linux/Unix były – ze względu na ich stabilność, niezawodność i odporność – wybierane na serwery internetowe. Nawet obecnie systemy Linux/Unix są używane w dwóch trzecich wszystkich serwerów internetowych, osiągając znaczącą przewagę na rynku. Systemy wbudowane w routery, przełączniki i inne urządzenia niemal zawsze korzystają z jądra linuksowego, świat wirtualizacji zaś – z rozwiązaniami opartymi na jądrze linuksowym, takimi jak VMware i Citrix – jest zdominowany przez Linux.

W ponad 80 procentach urządzeń mobilnych jest używany Unix lub Linux (iOS to Unix, Android zaś to Linux), a zatem – jeśli wierzymy, że przyszłość obliczeniowa należy do urządzeń mobilnych, takich jak tablety i smartfony – przyszłość należy do systemów Unix i Linux. Microsoft Windows opanował zaledwie 7 procent rynku urządzeń mobilnych. Czy jest to coś, do czego chcemy dołączyć?

Pobieranie oprogramowania Kali Linux

Najpierw musimy pobrać i zainstalować oprogramowanie Kali Linux w swoim komputerze. Będzie to dystrybucja systemu Linux, do którego będziemy się odnosić w całej tej książce. Linux został stworzony przez Linusa Torvaldsa w roku 1991 jako alternatywa typu „open source” dla systemu Unix. Ze względu na otwartość źródła programiści ochotnicy rozwijają jądro systemu oraz tworzą związane z nim narzędzia i aplikacje. Oznacza to, że nie ma żadnej zbiorczej jednostki nadzorującej prace programistyczne i rozwojowe, wskutek czego często brakuje standaryzacji i ujednolicenia konwencji.

Kali Linux został stworzony przez grupę Offensive Security jako hakerski system operacyjny, bazujący na dystrybucji systemu Linux znanej pod nazwą Debian. Istnieje wiele dystrybucji Linuksa, a Debian jest jedną z najlepszych. Być może niektórzy znają już system Ubuntu, będący jedną z bardziej popularnych dystrybucji Linuksa. Ubuntu także bazuje na rozwiązaniu Debian. Wśród innych bardziej znanych dystrybucji Linuksa można wymienić Red Hat, CentOS, Mint, Arch i SUSE. Mimo że wszystkie korzystają z tego samego jądra systemu Linux (rdzenia, który kontroluje procesor, pamięć RAM itd.), to jednak każda z nich jest wyposażona we własne narzędzia, aplikacje oraz możliwy do wybrania interfejs graficzny (GNOME, KDE i inne), służące do różnych celów. W rezultacie każdą z tych dystrybucji Linuksa cechuje własny styl i sposób działania. Kali Linux, jako system zaprojektowany z myślą o testerach penetracyjnych i hakerach, jest wyposażony w bogaty zestaw narzędzi hakerskich.

Osobom, studiującym tę książkę, zdecydowanie zalecam korzystanie z systemu Kali. Wprawdzie można użyć innej dystrybucji, ale najprawdopodobniej trzeba będzie pobrać i zainstalować różne narzędzia, których będziemy używać, a to oznacza spędzenie wiele czasu na ich pobieranie i instalowanie. Ponadto, jeśli dana dystrybucja nie będzie bazować na systemie Debian, mogą wystąpić pewne różnice w działaniu. Oprogramowanie Kali można pobrać (a następnie zainstalować) ze strony https://www.kali.org/.

Gdy zostanie wyświetlona strona startowa, wystarczy kliknąć Downloads, przycisk znajdujący się na samej górze. Zostanie wyświetlona strona „Kali Linux Downloads” z wieloma dostępnymi do pobrania obrazami. Ważne jest wybranie właściwego. W pierwszej kolumnie, zatytułowanej „Image Name”, jest wyświetlana nazwa wersji, którą można pobrać. Jedną z pierwszych pozycji jest „Kali Linux 64 Bit”, będącą pełną wersją oprogramowania Kali Linux, odpowiednią dla systemów 64-bitowych (obecnie najnowocześniejsze systemy korzystają z 64-bitowych procesorów firmy Intel lub AMD). Chcąc się dowiedzieć, jakiego typu procesor jest używany w systemie (zakładając, że jest używany system operacyjny Windows), należy przejść do ekranu Panel sterowania  System, na którym jest wyświetlana informacja o używanym procesorze. Jeśli jest używany system 64-bitowy, należy pobrać i zainstalować 64-bitową wersję pełnego oprogramowania Kali (nie wersję Light, Lxde ani żadną inną z dostępnych).

Jeżeli mamy starszy komputer z 32-bitowym procesorem, musimy zainstalować wersję 32-bitową, pokazaną nieco niżej w tabeli.

Obraz można pobrać, korzystając z protokołu HTTP lub usługi Torrent. Jeśli zostanie wybrana opcja HTTP, obraz systemu Kali zostanie pobrany – jak każdy inny plik – bezpośrednio do systemu i zapisany, na przykład w folderze „Downloads”. Pobieranie z użyciem usługi Torrent polega na wykorzystaniu komputerów uczestniczących w wymianie i dystrybucji plików przez Internet. Chcąc skorzystać z tej opcji, trzeba mieć odpowiednią aplikację, taką jak BitTorrent. Obraz systemu Kali zostanie wówczas pobrany do folderu, w którym ta aplikacja składuje pobierane pliki.

Dostępne są jeszcze wersje dla innych typów procesorów, takich jak bazujące na architekturze ARM, używanych w wielu urządzeniach mobilnych. Używając Raspberry Pi, tabletu lub innego urządzenia mobilnego (użytkownicy smartfonów zapewne polubią Kali NetHunter), trzeba pobrać obraz „Kali Linux ARM” (należy przejść w dół do sekcji „Download ARM images”, po czym nacisnąć przycisk Kali ARM Images).
mniej..

BESTSELLERY

Kategorie: