Risposte:
Dipende molto dai programmi.
Come con qualsiasi programma installato, idealmente:
La stessa fiducia deve essere data a qualsiasi dipendenza del programma.
Ciò che rende speciali alcuni strumenti Pentest è che forniscono una superficie di attacco più ampia rispetto a molti altri programmi e le persone che li usano sono obiettivi più interessanti rispetto agli utenti di molti altri programmi.
Wireshark, ad esempio, mette specificamente in guardia contro l'esecuzione come root, a causa dell'elevato numero di vulnerabilità (a causa di un'elevata superficie di attacco, linguaggio insicuro (C), contributori alle prime armi, ecc.). Ovviamente, potresti non essere soddisfatto della compromissione del tuo account utente.
Come linea guida generale, vorrei usare queste regole:
Gli strumenti di Kali Linux sono strumenti di hacking che non sono né sicuri né innocui. L'installazione di strumenti Kali Linux in Ubuntu tramite Katoolin o altri mezzi può trasformare Ubuntu in un sistema operativo ibrido Ubuntu / Kali Linux reso possibile dal fatto che entrambi i sistemi operativi sono basati su Debian.
L'unico modo sicuro per installare gli strumenti di Kali Linux è installare Kali Linux in una macchina virtuale.
secondo me installare kali Linux al posto di Ubuntu. ma se lavori con quest'ultimo puoi trovare gli strumenti di hacking di kali linux in questo link https://tools.kali.org/tools-listing alcuni script possono essere trovati in GitHub. e prima di scaricare qualsiasi cosa dal web controlla i commenti nella sezione e anche il sito web se è ufficiale o no. e la macchina virtuale è virtuale
nmap
strumento di scansione. Sono installati anche su computer aziendali. Gli strumenti di debug e tracciamento sono utilizzati da sviluppatori e ingegneri. Questi strumenti in generale sono perfettamente OK per l'installazione. Python, Perl, netcat, nmap - tutti quelli sono usati per il pentesting, ma non sono usati esclusivamente per quello, quindi non c'è motivo per non averli installati. Strumenti per l'iniezione di vulnerabilità: sono specificamente utilizzati per attaccare, quindi non c'è motivo di averli se non sei un pentester professionista.