چه لینوکسی برای هک بهتر است؟
چه لینوکسی برای هک بهتر است؟
سلام و درود خدمت تمامی دوستان وبسایت جت آموز در خدمت شما هستیم با معرفی ۵ سیستم عامل محبوب در زمینه امنیت شبکه و تست نفوذ. افرادی که در زمینه هک و امنیت کار میکنند قطعا با این سیستم عامل ها آشنایی کامل رو دارند.
هکر ها از کدام سیستم عامل برای انجام تست نفوذ استفاده میکنند؟
یک هکر خوب از سیستم عاملی استفاده میکند که علاوه بر حرفه ای بودن آن، ابزار های مورد نیاز را برای انجام یک حمله داشته باشد و دیگر لازم نباشد برای استفاده از هر ابزاری نیاز به نصب ان داشته باشد. سیستم عالمی مانند کالی لینوکس تقریبا تمامی ابزار های مهم را دارا میباشد به همین دلیل به محبوب ترین سیستم عامل در بین هکرها تبدیل شده است. در این مطلب به ۴ سیستم عامل دیگر نیز اشاره خواهیم کرد که انها هم تقریبا از رتبه خوبی در بین علاقه مندان به علم تست نفوذ برخوردار هستند.
توزیع کالی لینوکس (kalilinux)
از جمله مهمترین ابزارهای تست نفوذ و هک که در kalilinux به Top 10 tools معروف می باشند، عبارتند از:
- Aircrack-ng : ابزاری جهت شنود و شکستن کلمه عبور در ارتباطات وایرلس
- Burp Suite : ابزاری جهت نفوذ به سیستم های مبتنی بر وب که از پروتکل HTTP استفاده می کنند
- Wireshark : ابزاری جهت تحلیل و آنالیز بسته ها در پروتکل های شبکه
- Sqlmap : ابزاری برای تست نفوذ از طریق تزریق کد sql
- Owasp Zap : شناسایی آسیب پذیری ابزارهای مبتنی بر وب
- Metasploit : محیطی برای کد نویسی و ساخت ابزار هک
- Nmap : ابزار جستجو و بررسی شبکه و شناسایی همه گره های فعال در شبکه
- Maltego : ابزاری جهت شناسایی و جمع آوری اطلاعات قبل از انجام نفوذ
- John the Ripper : ابزاری برای شکستن کلمه های عبور
- THC Hydra : جهت انجام حملات بروت فورس
توزیع سایبورگ (Cyborg)
یکی از زیبا ترین و پیشرفته ترین توضیع های لینوکس در زمینه امنیت سایبورگ میباشد که این سیستمعامل شامل بیش از ۷۰۰ ابزار به همراه ابزارهای اختصاصی و منویی برای امنیت تلفنهای همراه و تجزیه و تحلیل نرمافزارهای مخرب است.
در زیر دسته بندی کاملی از ابزارهای این سیستم عامل را میبینید.
- Information Gathering
- Vulnerability Assessment
- Exploitation
- Privilege Escalation
- Maintaining Access
- Documentation & Reporting
- Reverse Engineering
- Stress Testing
- Forensics
- Wireless Security
- RFID/NFC
- Hardware Hacking
- VoIP Analysis
- Mobile Security
- Malware Analysis
توزیع پرروت (Parrot)
یکی دیگر از سیستم عامل هایی که به تازگی سرو صدای زیادی را به پا کرد Parrot میباشد. این سیستم عامل که بیشتر شبیه به کالی لینوکس میباشد برای انجام آزمایشات تست نفوذ بین هکرها مورد استفاده قرار میگیرد. پرروت از مخزن های کالی لینوکس برای بروز نگه داشتن خود و نصب برنامه های مورد نیاز استفاده میکند.
میتوانید نمونه هایی از دسته بندی ابزارهای نفوذ در سیستم عامل parrot را مشاهده کنید که در ذیل عنوان شده اند.
- Information Gathering : شامل مجموعه ابزاری جهت جمع آوری اطلاعات
- Web Application : شامل مجموعه ابزاری جهت تست نفوذ به برنامه های کاربردی مبتنی بر وب
- Reporting Tools : ابزارهایی جهت گزارش گیری و جمع آوری اطلاعات
- Hardware Hacking : ابزاری برای هک اندروید و Arduino
- Stress Testing : مجموعه ابزاری برای آورلود کردن و تست بار سیستم
- Reverse Engineering : مجموعه ابزاری جهت انجام مهندسی معکوس در سیستم ها
- Sniffing/Spoofing : مجموعه ابزاری جهت انجام شنود و انجام حملات جعل هویت
- Exploitation Tools : ابزاری جهت اجرای کدهای هک و نفوذ و Exploit
- Wireless Attacks : مجموعه ابزاری جهت حمله به تاسیسات و شبکه های وایرلس
- Password Attacks : ابزار شکستن کلمات عبور و پسوردها
- Vulnerability Analysis : آنالیز و تحلیل نقاط آسیب پذیری سیستم و جمع آوری اطلاعات
توزیع بلک آرچ (BlackArch)
یکی دیگر از سیستم عامل های محبود بلک ارچ میباشد که این سیستم عامل با حجم زیاد خود بیش از ۱۹۰۰ ابزار تست نفوذ را برای هکر ها در خود جای داده است. از امکانات بلک ارچ میتوان به قابلیت اجرا لایو ان اشاره کرد که مشابه کالی لینوکس میباشد.
توزیع آرچ لینوکس (Archlinux)
Arch Linux نسخهی توزیع شدهی لینوکس برای کامپیوترهای مبتنی بر IA-32 و معماریهای x86-64 است و از نرم افزارهای اپن سورس تشکیل شده است.
از جمله امکانات ارچ لینوکس:
- Arch Linux از بستهی مدیریتی خود با نام Pacman استفاده میکند که با استفاده از آن، پکیجهای سادهی باینری را با یک پکیج سیستمی به منظور استفادهی هرچه راحتتر، ترکیب میکند.
- Arch Linux از یک سیستم “rolling release” استفاده میکند که امکان نصب یکجا و ارتقاء دائمی نرمافزاری را ایجاد میکند.
پس در این آموزش به جواب این سوال که “کدام سیستم عامل برای هک بهتر است” پی میبریم. موفق باشید.
دیدگاهتان را بنویسید
برای نوشتن دیدگاه باید وارد بشوید.