سیستم عامل های محبوب هکرها
روشا فارمسی_d
رستوران پارسیان_D
روشا فارمسی_d
رستوران پارسیان_D
دکتر نداف کرمانی_ fموبایل
دندانپزشکی تاج_f موبایل
روشا فارمسی_d
رستوران پارسیان_D
ادیب_1
لاله زار مال_1
اپیلاسیون نانا 1
اپیلاسیون نانا 3
لاله زار مال_3
ادیب_3
ادیب_4
اپیلاسیون نانا 4
لاله زار مال_4
لاله زار مال_2
اپیلاسیون نانا 2
ادیب_2
دکتر نداف کرمانی_ f
دندانپزشکی تاج_f
۳۵۷۳۷۹
۰۳ مرداد ۱۳۹۵ - ۰۸:۰۵
۱۱۶۵۸
هکر در واقع یک برنامه‌نویس کنجکاو است که صدمه‌ای وارد نمی‌کند و حتی باعث تحکیم انتقالات می‌شود. میخواهیم تا به معرفی 10 سیستم‌ عامل برتری که توسط هکر‌ها مورد استفاده قرار می‌گیرند، بپردازیم.
zoomit.ir - زهرا شفیعی: هکر به کسی گفته می‌شود که می‌تواند با یک روش سریع و هوشمندانه اعمالی مانند وارد شدن به سیستم، کنجکاوی در اطلاعات محرمانه و... را انجام دهد. هکر در واقع یک برنامه‌نویس کنجکاو است که صدمه‌ای وارد نمی‌کند و حتی باعث تحکیم انتقالات می‌شود. در این مقاله قصد داریم تا به معرفی ۱۰ سیستم‌عامل برتری که توسط هکر‌ها مورد استفاده قرار می‌گیرند، بپردازیم. همه‌ی این سیستم‌عامل‌ها، مبتنی بر لینوکس هستند و در بین هکر‌ها از محبوبیت خاصی برخوردار‌ند.
 
10 سیستم عامل برتر از نظر هکر‌ها

بسیاری از ما، هکر‌ها را به عنوان بیگانگانی در نظر می‌گیریم که قدرت زیادی در  کنترل سیستم‌ها و شبکه‌های کامپیوتری دارند و به همین منظور، شاید تنها دلیلی است که موجب علاقمندی بسیاری از نوجوانان به هکر بودن، شده است. اگر می‌خواهید تا به یک هکر زبده و ماهر تبدیل شوید، به ممارست و تمرین زیادی، نیاز دارید. یکی از اقداماتی که باید انجام دهید، یادگیری یک سیستم عامل موثر و قدرتمند است. البته، تمامی ابزار‌های تست و نفوذ برای نسخه‌های مختلف لینوکس طراحی شده‌اند. بنابراین واضح است که شما مجبورید تا از محیط ویندوز خارج شوید و شروع به یادگیری لینوکس کنید.
 
۱- Kali Linux

در میان ۱۰ سیستم‌عامل برتر برای هکر‌ها، kali Linux، در جایگاه اول قرار دارد. این سیستم‌عامل، توسط تیم نفوذ امنیتی سازندگان بک ترک، ایجاد شد. در ۱۳ مارس ۲۰۱۳، kali 1.0.0 منتشر شد و بعد‌ها آپدیت‌های بسیاری از آن در اختیار کاربران، قرار گرفت. آخرین نسخه‌ی کالی،  Kali 2.0 است که در ۱۱ آگوست ۲۰۱۵ منتشر شده است. این سیستم‌عامل در بسیاری از پلتفرم‌ها مانند VMware ،virtual box ،‌Raspberry Pi قابل اجرا است.
 
10 سیستم عامل برتر از نظر هکر‌ها 
 
این سیستم‌عامل به طور گسترده به دلیل وجود ابزار‌های رایگان و فروان، توسط هکر‌ها، برای انجام تست نفوذ مورد استفاده قرار می‌گیرد. این سیستم‌عامل حاوی ابزار‌های بسیاری برای انجام یک هدف واحد مثل sniffing و spoofing، مهندسی معکوس، شکستن رمزعبور، هک سخت‌افزار، گزارش‌گیری و... است.
 

 
۲- Backbox Linux

Backbox Linux دومین سیستم‌عامل برتر برای هکرها است. آخرین نسخه‌ی منتشر شده‌ی Backbox Linux، نسخه‌ی BackBox Linux 4.6 – i386 است که در ۲۶ می ۲۰۱۶ منتشر شد. این سیستم‌عامل ابزاری مناسب برای افرادی است که قصد دارند خودشان تست‌های مربوط به نفوذ و ارزیابی‌های امنیتی را انجام دهند. این نسخه، کامل‌ترین نسخه‌ی کاربری لینوکس است که حاوی نرم‌افزار‌های استاندارد بسیار خوبی است.
 
10 سیستم عامل برتر از نظر هکر‌ها 
 
این سیستم‌عامل در محیط‌ دسکتاپ مبتنی بر  Xfce window manager، قابل اجرا است که همین امر باعث شده تا این سیستم‌عامل به سیستم‌عاملی استاندارد، ساده و کم حجم، تبدیل شود. بک باکس نیز مخازن نرم‌افزار‌ی مربوط به خود را دارد.
 

 
۳- DEFT
 
 10 سیستم عامل برتر از نظر هکر‌ها

DEFT نیز یک نسخه‌ی توزیع شده از لینوکس است که بر اساس لوبونتو ( Lubuntu ) و Ubuntu Desktop ایجاد شده و حاوی بهترین برنامه‌های اوپن سورس و رایگان اختصاصی برای واکنش‌های سریع، هوش سایبری و متخصصان عیب یابی کامپیوتری است و برای مقاصد نظامی، اجرای قانون، اهداف امنیتی و ممیز‌های IT، مورد استفاده قرار می‌گیرد و حاوی ابزار‌های بسیاری است که می‌توان از آن‌ها در موارد گوناگونی مانند گزارش‌‌گیری، جاسوسی ((Open-Source INTelligence (OSINT)، ابزار‌های بازیابی رمزعبور، ابزار‌های قانونی شبکه و بسیاری دیگر استفاده کرد.


 
۴- Cyborg

10 سیستم عامل برتر از نظر هکر‌ها

 از پیشرفته‌ترین، قدرتمندترین و در عین حال زیباترین نسخه‌ی توزیع شده‌ی لینوکس برای تست نفوذ است و حاوی آخرین مجموعه‌ ابزارهایی است که برای هکر‌های قانونمند و کارشناسان امنیت سایبری بسیار کاربردی هستند. این سیستم‌عامل شامل بیش از ۷۰۰ ابزار به همراه ابزار‌های اختصاصی و منویی برای امنیت تلفن‌های همراه و تجزیه و تحلیل نرم‌افزار‌های مخرب است. در نتیجه، مقایسه‌ی این سیستم‌عامل با سیستم‌عامل کالی لینوکس بسیار ساده است. Cyborg  سیستم‌عامل جدیدی به شمار می‌رود که بر اساس اوبوتنو ایجاد شده است. این نسخه از لینوکس نیز قطعا یکی از بهترین سیستم‌عامل‌های مورد استفاده‌ی هکرها است و به همین جهت در رتبه‌ی چهارم این لیست قرار گرفته است.
 
 
۵- Samurai Web Testing Framework

The Samurai Web Testing Framework، محیط از پیش پیکربندی شده‌ی لینوکس است که در ابتدا به عنوان یک محیط وب pen-testing مورد استفاده قرار می‌گرفت. این سیستم‌عامل شامل بهترین ابزار‌های اوپن سورس و رایگانی است که می‌تواند در مواردی نظیر حمله به وب سایت‌ها و انجام آزمایش‌های مختلف در این زمینه مورد استفاده قرار گیرد. به علاوه، شامل تمامی ابزار‌های مورد نیاز در مراحل چهارگانه‌ی یک web pen-test است.
 
10 سیستم عامل برتر از نظر هکر‌ها
 
در Samurai Web Testing Framework، ابزار‌هایی مانند Fierce domain scanner و Maltego وجود دارند و  برای نقشه‌برداری، ابزارهایی مانند WebScarab و ratproxy در اختیار ماست و ما می‌توانیم متناسب با نیازمان آن‌ها را انتخاب کنیم. این ابزار‌ها می‌توانند شامل w3af و burp، BeEF و AJAXShell و... باشند. در این CD علاوه بر موارد ذکر شده، یک wiki از پیش طراحی شده نیز وجود دارد که می‌توان از آن، برای ذخیره‌ سازی اطلاعات در طول pen-test استفاده کرد.
 


۶- Network Security Tool kit         

Network Security Toolkit (NST) یک CD با قابلیت بوت است که براساس نسخه‌ی توزیع شده‌ی Fedora ایجاد شده است. این بسته‌ی ابزاری برای ایجاد دسترسی آسان به بهترین نوع از اپلیکیشن‌های امنیت شبکه‌ی اوپن سورس، طراحی شده و می‌توان آن را در اغلب پلتفرم‌های x86 اجرا کرد. هدف اصلی از توسعه‌ی این ابزار، ایجاد مدیریت امنیتی برای شبکه به همراه مجموعه‌ی عظیمی از ابزار‌های امنیت شبکه‌ی اوپن سورس بوده است.
 
 10 سیستم عامل برتر از نظر هکر‌ها
 
چیزی که در مورد NST جذابیت دارد این است که، ما می‌توانیم اغلب سیستم‌های x86 ( پنتیوم ۲ و بالاتر ) را به یک سیستم طراحی شده برای تحلیل ترافیک شبکه، تشخیص نفوذ، تولید بسته‌ی شبکه، نظارت بر شبکه‌های بی‌سیم، یک سرور سیستم خدمات مجازی یا یک اسکنر میزبان یا شبکه‌ی غیر واقعی، منتقل کنیم.



۷- Parrot-sec Forensic OS

Parrot Security OS، سیستم‌عاملی است که به وسیله‌ی Frozenbox Network، توسعه یافت و برای انجام آزمایشات امنیتی و نفوذ و تحلیل قانونی یا ناشناس بودن در وب، طراحی شده است. Parrot Security از محیط Mate Desktop استفاده می‌کند که موجب افزیش سرعت این سیستم عامل نیز شده است.
 
 10 سیستم عامل برتر از نظر هکر‌ها
 
این سیستم‌عامل در ظاهر شبیه به یک نسخه‌ی توزیع شده‌ی مبتنی بر Debian و از نظر کارآیی، شبیه Kali Linux است چون کارکنان Frozen Network برای ایجاد این سیستم‌عامل از مخزن داده‌های Kali استفاده کردند. این سیستم‌عامل یک نسخه‌ی توزیع شده با قابلیت بوت است و به خوبی از طریق یک سی دی بوت، قابل اجرا است.



۸-  NodeZero

NodeZero نسخه‌ی توزیع شده‌ای از Ubuntu است که برای تست نفوذ مورد استفاده قرار می‌گیرد. این سیستم‌عامل از مخازن اوبونتو استفاده می‌کند. در نتیجه هر وقت که اوبونتو پچی را برای رفع نقص‌های موجود در آن منتشر کند، می‌توانید از آپدیت‌های سیستمی یا آپگرید‌های منتشر شده، مطلع شوید. یکی از دلایل محبوبیت Nodezero، وجود THC IPV6 Attack Toolkit است که شامل ابزار‌هایی مانند live6 ،  detect-new-ip6،  dnsdict6،  dos-new-ip6،  fake-advertise6،  fake-mipv6، fake_mld6،  fake_router6،  implementation6،  implementation6d، parasite6، recon6، redir6، rsmurf6، sendpees6، smurf6، toobig6  و  trace6 است.
 
 10 سیستم عامل برتر از نظر هکر‌ها
 
Node Zero رسما به عنوان Ubuntu Pentest Edition شناخته می‌شود و اولین Ubuntu/Gnome مبتنی بر توزیع pen testing به شمار می‌رود که منتشر شده است.
 

 
۹- Pentoo

Pentoo متمرکز بر یک سی دی با قابلیت بوت مبتنی بر Gentoo است. به گفته‌ی توسعه دهندگان این سیستم‌عامل، Pentoo در واقع Gentoo است در پوشش pentoo. بنابراین اگر از pentoo استفاده می‌کنید، این نسخه‌ برای شما ساخته شده است.
 
 10 سیستم عامل برتر از نظر هکر‌ها
 
در صفحه‌ی ابتدایی وب سایت این سیستم‌عامل، کرنال و برخی از ابزار‌های سفارشی‌‌‌ از جمله یک کرنال Hardened به همراه پچ‌های aufs، پشته‌ی ackported Wifi از آخرین نسخه‌ی پایدار کرنال منتشر شده، ماژول پشتیبانی ala slax، XFCE4 wm و Cuda/OPENCL پشتیبانی فعال با ابزار‌های توسعه یافته، را می‌توانید مشاهده کنید.
 

 
۱۰- Arch Linux

Arch Linux نسخه‌ی توزیع شده‌ی لینوکس برای کامپیوتر‌های مبتنی بر IA-32 و معماری‌های x86-64 است و عمدتا از نرم‌افزار‌های اوپن سورس و رایگان تشکیل شده و از مشارکت‌های گروهی، پشتیبانی می‌کند.
 
 10 سیستم عامل برتر از نظر هکر‌ها
 
امکانات Arch Linux:

  •      Arch Linux از بسته‌ی مدیریتی خود با نام Pacman استفاده می‌کند که با استفاده از آن، پکیج‌های ساده‌ی باینری را با یک پکیج سیستمی به منظور استفاده‌ی هرچه راحت‌تر، ترکیب می‌کند.
  •      Arch Linux از یک سیستم "rolling release”  استفاده می‌کند که امکان نصب یکجا و ارتقاء دائمی نرم‌افزاری را ایجاد می‌کند.
  •     Arch تلاش می‌کند تا در صورت امکان، پکیج‌های خود را به نرم‌افزار‌های اصلی بالادستی نزدیک کند.
مطالب مرتبط
نام:
* نظر:
تعداد کاراکترهای مجاز: 450
قوانین ارسال نظر
بانک اطلاعات مشاغل تهران و کرج
سفیر بار ساقدوش_1
شرکت هوش و دانش سپهر_1
گروه تولیدی نیلوفر_1
سفیر بار ساقدوش_3
شرکت هوش و دانش سپهر_3
گروه تولیدی نیلوفر_3
گروه تولیدی نیلوفر_4
سفیر بار ساقدوش_4
شرکت هوش و دانش سپهر_4
شرکت هوش و دانش سپهر_2
سفیر بار ساقدوش_2
گروه تولیدی نیلوفر_2
پارسیان طب - فوتر موبایل
دکتر لاجوردی_فوتر موبایل
رستوران پارسیان_فوتر موبایل
روشا فارمسی_فوتر موبایل
آیلین_فوتر موبایل بلفارو
موسسه خیریه زهرا_فوتر موبایل
آیلین_فوتر موبایل کاشت ابرو
دکتر صالحی_فوتر موبایل
رستوران باغ بهشت_فوتر موبایل
قالیشویی ثمین_فوتر موبایل
تدبیرکالا_فوتر موبایل
ترجمه زندگی_فوتر موبایل
آیلین_تزریق چربی موبایل
دندانپزشکی تاج _ فوترموبایل2
دکتر عارفی - موبایل فوتر
قالیشویی نوین_فوتر موبایل
کلینیک النا_فوتر موبایل
اورانوس_فوترموبایل2
تنورستان_فوتر موبایل
قالیشویی ادیب_فوتر موبایل
قالیشویی محتشم کاشان_فوتر موبایل
قالیشویی بانو_فوترموبایل
دکتر آزاد خواه_فوتر موبایل
نیکان فارمدمهر_فوتر موبایل
شفا_فوترموبایل
روانشناسی مرهم_ فوتر موبایل
فنی آتل_فوتر موبایل
روانشناسی مرهم_ فوتر
رستوران پارسیان_فوتر
موسسه خیریه زهرا_فوتر
تنورستان_فوتر
دکتر صالحی_فوتر
فنی آتل_فوتر
روشا فارمسی_فوتر
قالیشویی ثمین_فوتر
پارسیان طب - فوتر
دکتر آزاد خواه_فوتر
قالیشویی بانو_فوتر
قالیشویی نوین_فوتر
اورانوس_فوتر2
آیلین_فوتر کاشت ابرو
کلینیک النا_فوتر
شفا_فوتر
قالیشویی ادیب_فوتر
دکتر لاجوردی_فوتر
آیلین_تزریق چربی
قالیشویی محتشم کاشان_فوتر
رستوران باغ بهشت _فوتر
تدبیرکالا_فوتر
آیلین_فوتر بلفارو
ترجمه زندگی_فوتر
دندانپزشکی تاج _ فوتر2
نیکان فارمدمهر_فوتر