Antworten:
Das hängt wirklich von den Programmen ab.
Wie bei jedem Programm, das Sie installieren, sollten Sie im Idealfall:
Das gleiche Vertrauen muss zu allen Abhängigkeiten des Programms gegeben werden.
Das Besondere an einigen Pentest-Tools ist, dass sie eine größere Angriffsfläche bieten als viele andere Programme, und die Personen, die sie verwenden, sind interessantere Ziele als die Benutzer vieler anderer Programme.
Wireshark warnt zum Beispiel speziell davor , als Root zu laufen, weil es so viele Sicherheitslücken gibt (wegen einer hohen Angriffsfläche, einer unsicheren Sprache (C), unerfahrenen Mitwirkenden usw.). Natürlich sind Sie möglicherweise auch nicht zufrieden mit der Beeinträchtigung Ihres Benutzerkontos.
Als allgemeine Richtlinie würde ich diese Regeln verwenden:
Kali Linux-Tools sind Hacking-Tools, die weder sicher noch harmlos sind. Das Installieren von Kali-Linux-Tools in Ubuntu durch Katoolin oder auf andere Weise kann Ubuntu in ein hybrides Ubuntu / Kali-Linux-Betriebssystem verwandeln, das durch die Tatsache ermöglicht wird, dass beide Betriebssysteme auf Debian basieren.
Die einzige sichere Möglichkeit, Kali Linux-Tools zu installieren, besteht darin, Kali Linux in einer virtuellen Maschine zu installieren.
Meiner Meinung nach installiere kali Linux anstelle von Ubuntu. Aber wenn Sie mit dem letzten arbeiten, finden Sie die kali Linux Hacking Tools in diesem Link. https://tools.kali.org/tools-listing Einige Skripte finden Sie in GitHub. und bevor Sie etwas aus dem Internet herunterladen, überprüfen Sie die Kommentare in der Rubrik und auch auf der Website, ob sie offiziell sind oder nicht. und virtuelle Maschine seine virtuelle
nmap
Scan-Tool. Sie werden auch auf Geschäftscomputern installiert. Debugging- und Tracing-Tools werden von Entwicklern und Ingenieuren verwendet. Diese Tools können im Allgemeinen problemlos installiert werden. Python, Perl, netcat, nmap - all diese werden zum Pentesting verwendet, aber sie werden nicht ausschließlich dafür verwendet, sodass es keinen Grund gibt, sie nicht zu installieren. Vulnerability Injection Tools - Diese Tools werden speziell für Angriffe verwendet. Es gibt also keinen Grund, sie zu verwenden, es sei denn, Sie sind ein professioneller Pentester.