A hackerek és a biztonsági technikusok által használt 5 operációs rendszer

Amint azt láttuk, hogy a hackerek hogyan viselkednek a Robot úr műsorában, megértjük, hogy a jók nem feltétlenül használnak Windows PC-t műveletek és behatolások végrehajtására, hanem speciális parancssori eszközökkel rendelkező Linux rendszereket, amelyeket nem könnyű megérteni azok számára, akik nem szakértő.
A kíváncsiság miatt, ha azt akarja tudni, hogy milyen típusú számítógépet használnak a legjobb hackerek, láthatjuk a Linux alapú 5 operációs rendszer ezen listáját, amelyek fel vannak szerelve néhány fő programmal a szkenneléshez és a számítógépes hálózatokba való behatoláshoz, ideértve a használt eszközöket is szakemberek által végzett biztonsági és helyreállítási tesztek elvégzésére .
1) A Kali Linux minden bizonnyal a legnépszerűbb operációs rendszer a hálózatok feltörésére, valamint a nyílt portok és biztonsági lyukak keresésére egy védett hálózaton belül.
A Kali Linux, korábban Backtrack néven, magában foglalja az összes hálózati tesztelő eszközt és az online adatvédelem fenntartását.
A Kali Linux előre telepítve van több mint 300 penetrációs tesztelő programmal, beleértve a Armitage-t (egy számítógépes támadásokhoz használt grafikus eszközt), az Nmap-t (népszerű portolvasó program), a Wireshark-ot (a hálózat forgalmi elemzője), a John the Ripper-t (egy program jelszavak megismerésére), Aircrack-ng (a leghíresebb eszköz a védett wifi-hálózat jelszavainak megszerzéséhez) és még sokan mások.
A Kali Linux bármilyen számítógépen felhasználható élő CD-ként telepítés nélkül, bár a hálózati műveletekhez kompatibilis hálózati kártyával rendelkező számítógépre lehet szükség.
A Kali Linux egyben a kriminalisztikai számításhoz használt operációs rendszer is, a számítógépről törölt adatok helyreállításához.
Mr. Robotban a Kali Linux embléma a háttérben jelenik meg az első sorozat 5. részében.
A Kali Linux segítségével láttuk, hogy mennyire könnyű megtörni a WPA / WPA 2 wifi hálózatot
2) Pentoo
Ez az egyik legjobb hacker operációs rendszer, amely elérhető Live CD formátumban, egy USB meghajtón belül, és amelyet számítógépen kipróbálni lehet, és nem kell telepíteni.
A Pentoo 32 és 64 bites verzióban érhető el, ami lényegesen jobb és gyorsabb.
A Linux Gentoo alapján lehetővé teszi csomagok fecskendezését wifi-hálózatokon keresztül, repedési szoftverek és eszközök használatával penetrációs teszteket és biztonsági értékeléseket végezhet.
3) A Parrot Security OS egy Debian Linux alapú operációs rendszer, amely számos Kali Linux eszközt tartalmaz, azzal a céllal, hogy tesztelő eszközt biztosítson a kiber- és hálózati biztonsághoz.
Ez a rendszer számos eszközt kínál a számítógépes rendszerek elemzéséhez, valamint a kriminalisztikai és tudományos rendőrség általi felhasználáshoz a törölt nyomok és fájlok visszaállításához, valamint a titkosítási kulcsok kényszerítéséhez.
Ezenkívül névtelenül is szörfözhet és dolgozhat.
A projekt tanúsítása szerint olyan gépeken működik, amelyek csak 265 MB RAM-mal rendelkeznek, és 32 bites (i386) és 64 bites (amd64) számítógépekre alkalmas.
4) A Network Security Toolkit (NST) egy másik népszerű operációs rendszer a biztonsági tesztek elvégzéséhez, és élő CDként használható, ha közvetlenül a számítógépről indítja el, és semmit nem telepít.
5) A BackBox egy Linux disztribúció a biztonság és a hálózati penetráció tesztelésére, az Ubuntu alapú, amely számos elemző eszközt magában foglal és a magánélet védelmét szolgáló környezetet teremt.
A BackBox-ot úgy tervezték, hogy gyors, könnyen használható és minimális, de mégis teljes asztali környezetet biztosítson.
A hackerek operációs rendszerei között ez a legegyszerűbb, még tapasztalatlan emberek számára is.
Ez a rendszer kiváló ingyenes megoldás az egyéni hálózati eszközök figyelésére is.
Érdekes kíváncsiság, hogy a Backbox egy olasz projektből született
OLVASSA OLVASSA: Biztonságos, névtelen Linux rendszerek nyomkövetés nélküli számítógép-használatához

Hagyjuk Meg Véleményét

Please enter your comment!
Please enter your name here