5 systemów operacyjnych używanych przez hakerów i techników bezpieczeństwa

Jak widzieliśmy w tym, jak hakerzy robią w programie Mr Robot, rozumiemy, że ci dobrzy z pewnością nie używają komputera z systemem Windows do wykonywania swoich operacji i włamań, ale systemy Linux ze specjalnymi narzędziami wiersza poleceń, które nie są łatwe do zrozumienia dla tych, którzy nie są ekspert.
Z ciekawości, jeśli chcesz wiedzieć, jakiego typu komputera używają najlepsi hakerzy, widzimy tę listę 5 systemów operacyjnych opartych na Linu x, które są wyposażone w niektóre z głównych programów do skanowania i włamania do sieci komputerowych, które obejmują również używane narzędzia przez techników do przeprowadzenia testów bezpieczeństwa i odzyskiwania .
1) Kali Linux jest z pewnością najpopularniejszym systemem operacyjnym służącym do hakowania sieci i szukania otwartych portów i luk bezpieczeństwa w chronionej sieci.
Kali Linux, wcześniej znany jako Backtrack, zawiera wszystkie narzędzia do testowania sieci oraz do zachowania prywatności w Internecie.
Kali Linux jest wstępnie zainstalowany z ponad 300 programami do testowania penetracji, w tym Armitage (narzędzie graficzne używane do cyberataków), Nmap (popularny program do skanowania portów), Wireshark (analizator ruchu w sieci), John the Ripper (program aby znaleźć hasła), Aircrack-ng (najsłynniejsze narzędzie do przechwytywania hasła do chronionej sieci Wi-Fi) i wiele innych.
Kali Linux może być używany na dowolnym komputerze jako Live CD bez instalacji, chociaż do operacji sieciowych może być wymagany komputer z kompatybilną kartą sieciową.
Kali Linux to także system operacyjny wykorzystywany do obliczeń kryminalistycznych w celu odzyskiwania skasowanych danych z komputerów.
W Mr. Robot logo Kali Linux pojawia się w tle w odcinku 5 pierwszej serii.
Z Kali Linux widzieliśmy, jak łatwo złamać sieć WiFi WPA / WPA 2
2) Pentoo
Jest to jeden z najlepszych systemów operacyjnych hakerów dostępnych jako Live CD w pamięci USB, który można wypróbować i używać na komputerze bez konieczności jego instalowania.
Pentoo jest dostępny w wersjach 32-bitowych i 64-bitowych, co jest znacznie lepsze i szybsze.
Oparty na Linux Gentoo, umożliwia wstrzykiwanie pakietów przez sieci Wi-Fi, używanie oprogramowania i narzędzi do krakowania do przeprowadzania testów penetracyjnych i ocen bezpieczeństwa.
3) Parrot Security OS to system operacyjny oparty na Debian Linux, który zawiera wiele narzędzi Kali Linux w celu zapewnienia narzędzia testowego do bezpieczeństwa cybernetycznego i sieciowego.
System ten oferuje wiele narzędzi do analizy systemów komputerowych oraz użycia przez policję sądową i naukową do odzyskiwania skasowanych śladów i plików oraz wymuszania kluczy szyfrowania.
Pozwala także surfować i pracować anonimowo.
Projekt jest certyfikowany do pracy na komputerach, które mają tylko 265 MB pamięci RAM i jest odpowiedni dla komputerów 32-bitowych (i386) i 64-bitowych (amd64).
4) Network Security Toolkit (NST) to kolejny popularny system operacyjny do wykonywania testów bezpieczeństwa, który można wykorzystać jako Live CD, uruchamiając go bezpośrednio z komputera bez instalowania czegokolwiek.
5) BackBox jest dystrybucją Linuksa do testowania bezpieczeństwa i penetracji sieci, opartą na Ubuntu i zawierającą wiele narzędzi analitycznych oraz do tworzenia środowiska, które chroni prywatność.
BackBox został zaprojektowany tak, aby był szybki, łatwy w użyciu i zapewniał minimalne, ale pełne środowisko graficzne.
Wśród systemów operacyjnych dla hakerów jest to najłatwiejszy w użyciu nawet dla niedoświadczonych ludzi.
System ten jest także doskonałym darmowym rozwiązaniem do monitorowania poszczególnych urządzeń sieciowych w firmie.
Ciekawa ciekawość, Backbox narodził się z włoskiego projektu
CZYTAJ TAKŻE: Bezpieczne, anonimowe systemy Linux do korzystania z komputera bez śladów

Zostaw Swój Komentarz

Please enter your comment!
Please enter your name here