5 operacinės sistemos, kurias naudoja įsilaužėliai ir apsaugos specialistai

Kaip matėme, kaip įsilaužėliai daro laidoje „Ponas Robotas“, mes suprantame, kad gerieji tikrai nenaudoja „Windows“ kompiuterio, kad atliktų savo veiksmus ir įsibrovimus, bet „ Linux“ sistemas su specialiais komandų eilutės įrankiais, kuriuos nėra lengva suprasti tiems, kurie nėra ekspertas.
Iš smalsumo, jei norite sužinoti, kokį kompiuterį naudoja geriausi kompiuterių piratai, matome šį 5 operacinių sistemų, pagrįstų „Linux x“, sąrašą, kuriose yra keletas pagrindinių nuskaitymo ir įsilaužimo į kompiuterinius tinklus programų, kuriose taip pat yra naudojamų įrankių technikai atlikti saugos ir naudojimo bandymus .
1) „ Kali Linux“ yra tikrai pati populiariausia operacinė sistema, skirta tinklams įsilaužti ir ieškoti atvirų prievadų bei saugumo skylių saugomame tinkle.
„Kali Linux“, anksčiau žinomą kaip „Backtrack“, apima visus tinklo testavimo įrankius ir privatumo internete palaikymą.
Iš anksto įdiegta „Kali Linux“ su daugiau nei 300 įsiskverbimo tikrinimo programų, įskaitant „Armitage“ (grafinis įrankis, naudojamas kibernetinėms atakoms), „Nmap“ (populiari uosto skaitytuvo programa), „Wireshark“ (tinklo srauto analizatorius tinkle), Johną „The Ripper“ (programa sužinoti slaptažodžius), „Aircrack-ng“ (garsiausias įrankis pagauti apsaugoto „WiFi“ tinklo slaptažodį) ir daugelį kitų.
„Kali Linux“ galima naudoti bet kuriame kompiuteryje kaip „Live CD“ be diegimo, nors tinklo operacijoms gali reikėti kompiuterio su suderinama tinklo kortele.
„Kali Linux“ taip pat yra operacinė sistema, naudojama kriminalistiniam skaičiavimui, kad būtų galima atkurti ištrintus duomenis iš kompiuterių.
Pono roboto „Kali Linux“ logotipas pasirodo fone pirmosios serijos 5 epizode.
Su „Kali Linux“ mes matėme, kaip lengva nulaužti WPA / WPA 2 „wifi“ tinklą
2) Pentoo
Tai viena iš geriausių įsilaužėlių operacinių sistemų, prieinamų kaip „Live CD“, USB atmintinėje, kurią galima išbandyti ir naudoti kompiuteryje nereikia jos įdiegti.
„Pentoo“ galima įsigyti 32 ir 64 bitų versijose, tai yra žymiai geriau ir greičiau.
Remiantis „Linux Gentoo“, jis leidžia švirkšti paketus per „wifi“ tinklus, naudoti nulaužimo programinę įrangą ir įrankius, kad būtų galima atlikti skverbties testus ir įvertinti saugumą.
3) „ Parrot Security OS“ yra „Debian Linux“ pagrindu sukurta operacinė sistema, apimanti daugelį „Kali Linux“ įrankių, siekiant pateikti kibernetinio ir tinklo saugumo bandymo įrankį.
Ši sistema siūlo daugybę įrankių, skirtų kompiuterinėms sistemoms analizuoti ir kriminalistikos bei mokslo reikmėms panaudoti ištrintus pėdsakus ir failus bei jėgos šifravimo raktus.
Tai taip pat leidžia naršyti ir dirbti anonimiškai.
Šis projektas yra sertifikuotas darbui kompiuteriuose, kurie turi tik 265 MB operatyviosios atminties ir yra tinkami 32 bitų (i386) ir 64 bitų (amd64) kompiuteriams.
4) Tinklo saugos įrankių rinkinys (NST) yra dar viena populiari operacinė sistema, atliekanti saugumo testus ir kurią galima naudoti kaip tiesioginį kompaktinį diską, paleidžiant ją tiesiai iš kompiuterio, nieko neįdiegus.
5) „ BackBox“ yra „Linux“ paskirstymas, skirtas saugumui ir tinklo įsiskverbimui išbandyti, pagrįstas „Ubuntu“ ir apimantis daugybę analizės įrankių bei sukuriančią aplinką, saugančią privatumą.
„BackBox“ yra sukurtas taip, kad būtų greitas, paprastas naudoti ir užtikrintų minimalią, tačiau išbaigtą darbalaukio aplinką.
Tarp įsilaužėlių operacinių sistemų ją lengviausia naudoti net nepatyrusiems žmonėms.
Ši sistema taip pat yra puikus nemokamas sprendimas stebėti atskirus tinklo įrenginius įmonėje.
Įdomus smalsumas, „Backbox“ gimė iš viso Italijos projekto
TAIP PAT SKAITYKITE: Saugios, anoniminės „Linux“ sistemos gali naudotis kompiuteriu be pėdsakų

Palikite Komentarą

Please enter your comment!
Please enter your name here