1. Ormai Hacklog Vol.2 ha qualche hanno sulle spalle, motivo per cui era consigliato Debian 9, ma tutti i tool utilizzati nel libro dovrebbero funzionare correttamente anche con le versioni più recenti di Debian. La scelta della distribuzione in sè non è fondamentale, ma Debian è nota per la semplicità d'uso, sopratutto per chi si sta avvicinando a LinuxBuongiorno a tutti, dopo aver finito il primo libro improntato sulla sicurezza, e ora di inziare con il secondo....
ovviamente non essendo un esperto so bene che la strada non e facile, ma ci sono alcune cose che io ho voglia di capire e comprendere in modo più approfondito, quindi ringrazio in anticipo chi risponderà a questa discussione, sperando che magari possa essere utile anche a chi avrà in futuro gli stessi dubbi.
Mettere in collegamento due macchine virtuali denominate attack e victim, la prima consigliato parrot e fin qui ci siamo, ora creiamo la seconda dove si consiglia di utilizzare debian 9.
1 Perchè debian 9?
Dopo aver trovato finalmente debian 9, dato che tutti i siti rimandano all'ultima versione, lo installo sulla VM, cosi per avere parrot e debian 9 pronte per l'avvio.
Ecco che il prossimo passo e quello di mettere in comunicazione le due macchine settando i parametri rete.....
mouse destro su parrot, impostazioni rete2 e tutto cio che ne ricava.....tt ok
mouse destro su debian .....la voce rete2 non e cliccabile, ma solo rete 1
2 perchè? come ovvio il problema?
Nel frattempo che aspetto per una nuova installazione sperando che fosse un problema di installazione cerco su youtube il video dedicato hacklog 2x2 alla pagina che sto leggendo....
nel video non mostra debian 9 ma bensì metasploitable....allora vado sulla pagina di metasploitable e cerco di scaricare previa registrazione dove per forza di cose richiede una email di lavoro.....
3 ma se io non ho la facoltà di avere una email di lavoro, cosa vuol dire che non posso scaricarla?
Non mi arrendo, e cerco una metasploitable da scaricare online senza la registrazione, ma ovviamente dopo averla installata ecco che da terminale richiede i dati di accesso che sarebbero appunto gli stessi che avrei avuto se non ci fosse stata la voce "email di lavoro"....
Bene cerco l'alternativa, ovvero installare debian 9 e una metasploitable al suo interno....
4 proseguo bene cosi?
Grazie di cuore a chi avrà dedicato tempo a leggere e risolvere i miei dubbi grazie.
2. Sinceramente non ricordo di aver avuto questo problema, cerca di essere più specifico (magari con uno screenshot)
3. Metasploitable costituisce una macchina a parte nella rete che stai costruendo, ovvero dovrai dedicargli una VM diversa da quella con Debian. Il link per scaricare Metasploitable 2.0 è questo https://sourceforge.net/projects/metasploitable/, nessun bisogno di email (in ogni caso basterebbe un'email qualunque, anche finta)