Viisi käyttöjärjestelmää, joita hakkerit ja tietoteknikot käyttävät

Kuten olemme nähneet kuinka hakkerit tekevät näyttelyssä herra Robotti, ymmärrämme, että hyvät eivät varmasti käytä Windows-tietokonetta toimintoihinsa ja tunkeutumisiinsa, vaan Linux-järjestelmiin, joissa on erityiset komentorivityökalut, joita ei ole helppo ymmärtää niille, jotka eivät ole asiantuntija.
Uteliaisuuden vuoksi, jos haluat tietää, minkä tyyppisiä tietokoneita parhaimmat hakkerit käyttävät, näemme tämän luettelon viidestä Linu x -pohjaisesta käyttöjärjestelmästä, jotka on varustettu joillakin tärkeimmistä ohjelmista skannaamiseksi ja tunkeutumiseksi tietokoneverkkoihin, joihin sisältyy myös käytettyjä työkaluja teknikko suorittamaan turvallisuus- ja hyödyntämistestejä .
1) Kali Linux on ehdottomasti suosituin käyttöjärjestelmä verkkojen hakkerointiin ja avoimien porttien ja suojaus aukkojen etsimiseen suojatussa verkossa.
Kali Linux, aiemmin tunnettu nimellä Backtrack, sisältää kaikki verkon testaustyökalut ja ylläpitää online-yksityisyyttä.
Kali Linux on esiasennettu yli 300 tunkeutumisen testausohjelmalla, mukaan lukien Armitage (tietoverkkohyökkäyksiin käytettävä graafinen työkalu), Nmap (suosittu sataman skannausohjelma), Wireshark (verkkoliikenteen analysaattori), John the Ripper (ohjelma salasanojen selvittämiseksi), Aircrack-ng (tunnetuin työkalu suojatun wifi-verkon salasanojen saaliiksi) ja monet muut.
Kali Linux -sovellusta voidaan käyttää missä tahansa tietokoneessa Live CD-levynä ilman asennusta, vaikka verkkotoimintoihin voidaan tarvita tietokone, jossa on yhteensopiva verkkokortti.
Kali Linux on myös oikeuslääketieteelliseen käyttöön tarkoitettu tietokonejärjestelmä, joka poistaa tietokoneista poistetut tiedot.
Herra Robotissa Kali Linux -logo näkyy taustalla ensimmäisen sarjan jaksossa 5.
Kali Linuxin kanssa olemme nähneet, kuinka helppoa on murtaa WPA / WPA 2 wifi-verkko
2) Pentoo
Tämä on yksi parhaista hakkerointijärjestelmistä, joka on saatavana Live CD -muodossa USB-muistitikun sisällä ja jota voidaan kokeilla tietokoneessa ilman, että sitä tarvitsee asentaa.
Pentoo on saatavana 32- ja 64-bittisissä versioissa, mikä on huomattavasti parempi ja nopeampi.
Linux Gentooon perustuen se antaa sinulle mahdollisuuden injektoida paketteja wifi-verkkoihin, käyttää murtosovelluksia ja työkaluja tunkeutumistestien ja turvallisuusarviointien tekemiseen.
3) Parrot Security OS on Debian Linux -pohjainen käyttöjärjestelmä, joka sisältää monia Kali Linux -työkaluja pyrkimyksenä tarjota testityökalu verkko- ja verkkoturvallisuudelle.
Tämä järjestelmä tarjoaa monia työkaluja tietokonejärjestelmien analysointiin sekä rikosteknisen ja tieteellisen poliisin käyttöön palautettujen jälkien ja tiedostojen palauttamiseksi ja salausavaimien pakottamiseksi.
Sen avulla voit myös surffata ja työskennellä nimettömästi.
Projekti on sertifioitu toimimaan koneissa, joissa on vain 265 Mt RAM-muistia, ja se sopii 32-bittisiin (i386) ja 64 bittisiin (amd64) tietokoneisiin.
4) Network Security Toolkit (NST) on toinen suosittu käyttöjärjestelmä tietoturvatestausten tekemistä varten, ja sitä voidaan käyttää live-CD-levynä käynnistämällä se suoraan tietokoneelta asentamatta mitään.
5) BackBox on Linux-jakelu tietoturvan ja verkon tunkeutumisen testaamiseksi, perustuu Ubuntuun ja sisältää monia analysointityökaluja sekä yksityisyyttä suojaavan ympäristön luomisen.
BackBox on suunniteltu nopeaan, helppokäyttöiseen ja tarjoamaan minimaalisen mutta täydellisen työpöytäympäristön.
Hakkereiden käyttöjärjestelmistä se on helpoin käyttää jopa kokemattomille ihmisille.
Tämä järjestelmä on myös erinomainen ilmainen ratkaisu yksittäisten verkkolaitteiden valvontaan yrityksessä.
Kiinnostava uteliaisuus, Backbox syntyi kokonaan italialaisesta projektista
LUE LISÄÄ: Turvalliset, tuntemattomat Linux-järjestelmät tietokoneen käyttämiseen ilman jälkiä

Jätä Kommentti

Please enter your comment!
Please enter your name here