Réponses:
Cela dépend vraiment des programmes.
Comme pour tout programme que vous installez, vous idéalement:
La même confiance doit être accordée à toutes les dépendances du programme.
Ce qui rend certains outils pentest spéciaux, c'est qu'ils fournissent une surface d'attaque plus grande que de nombreux autres programmes et que les personnes qui les utilisent sont des cibles plus intéressantes que les utilisateurs de nombreux autres programmes.
Wireshark, par exemple, met spécifiquement en garde contre l'exécution en tant que root, en raison du nombre élevé de vulnérabilités (en raison d'une surface d'attaque élevée, d'un langage non sécurisé (C), de contributeurs novices, etc.). Bien sûr, vous ne serez peut-être pas satisfait de voir votre compte d'utilisateur compromis.
En règle générale, j'utiliserais ces règles:
Les outils Kali Linux sont des outils de piratage qui ne sont ni sûrs ni inoffensifs. L'installation des outils Kali linux dans Ubuntu par Katoolin ou d'autres moyens peut transformer Ubuntu en un système d'exploitation hybride Ubuntu / Kali Linux rendu possible par le fait que les deux systèmes d'exploitation sont basés sur Debian.
La seule façon sécurisée d'installer les outils Kali Linux est d'installer Kali Linux sur une machine virtuelle.
à mon avis, installez kali Linux à la place d'Ubuntu. mais si vous travaillez avec ce dernier, vous pouvez trouver les outils de piratage kali linux dans ce lien https://tools.kali.org/tools-listing un script peut être trouvé dans GitHub. et avant de télécharger quoi que ce soit à partir du Web, vérifiez les commentaires de la section et le site Web est officiel ou non. et la machine virtuelle son virtuel
nmap
outil d'analyse. Ils sont également installés sur les ordinateurs professionnels. Les outils de débogage et de traçage sont utilisés par les développeurs et les ingénieurs. Ces outils en général sont parfaitement OK à installer. Python, Perl, netcat, nmap - tous ceux-ci sont utilisés pour le pentesting, mais ils ne sont pas exclusivement utilisés pour cela, il n'y a donc aucune raison de ne pas les installer. Outils d'injection de vulnérabilité - ceux-ci sont spécifiquement utilisés pour attaquer, il n'y a donc aucune raison de les avoir sauf si vous êtes un pentester professionnel.