Hackerii au creat sistemul de operare Anonymous-OS? Sisteme de operare hacker Descarcă sistemul de operare hacker

Hackerii au creat sistemul de operare Anonymous-OS? Sisteme de operare hacker Descarcă sistemul de operare hacker

Sistemele de operare preferate ale hackerilor - Sisteme de operare pentru hacking etic

Cauți de destul de mult timp cel mai bun sistem de operare pentru hacking etic și testare de penetrare? Atunci oprește-te imediat! În acest articol, am oferit o listă cu cele mai utilizate sisteme de operare pentru hacking etic.
Dacă sunteți cu adevărat interesat de hackingul etic sau doriți să știți cum funcționează unele instrumente de securitate cibernetică, atunci cu siguranță ar trebui să verificați următoarele sisteme de operare avansate pentru activități de hacking, unele Sunt folosite de hackeri și profesioniști în securitate pentru a găsi erori, defecțiuni și vulnerabilități în sistemele și rețelele informatice.
Aproape toate cele mai bune sisteme de operare de hacking etic

Ascuns de oaspeți

În consecință, Linux va rămâne întotdeauna sistemul favorit al hackerilor - deși orice sistem de operare orientat spre securitate va fi întotdeauna cel mai bun prieten al hackerilor.

Un hacker este o persoană care găsește și exploatează vulnerabilități dintr-un sistem sau o rețea de calculatoare. Motivația pentru un hacker poate fi diferite lucruri, cum ar fi: obținerea de profit, exprimarea unui protest, provocarea, obținerea de plăcere sau evaluarea vulnerabilităților găsite pentru a ajuta la eliminarea acestora. Hackingul în sine este o formă de artă și acum vă puteți începe, în sfârșit, călătoria captivantă în lumea minunată a hacking-ului cu ajutorul următoarelor sisteme de operare pentru hackeri.

Cele mai bune sisteme de operare pentru hacking etic:

Așadar, vă prezentăm cele mai bune 22 de distribuții pentru hacking etic, testare de penetrare și alte tipuri de sarcini de securitate cibernetică.

1. Kali Linux

Ascuns de oaspeți

Sprijinit și finanțat de Offensive Security Ltd., acest sistem de operare se află în fruntea listei noastre. Kali Linux este un sistem de operare destul de cunoscut, care este folosit de hackeri etici și profesioniști în securitate. Kali este o distribuție Linux bazată pe Debian, concepută pentru criminalistica digitală și testarea de penetrare. Kali a fost dezvoltat de angajații Offensive Security, Mati Aharoni și Devon Kearns, prin reînnoirea și modificarea BackTrack, distribuția lor anterioară de criminalistică Linux bazată pe Ubuntu.
Pe lângă suportarea computerelor personale, Kali Linux are și un proiect dedicat pentru compatibilitate și portare pe anumite dispozitive Android numit

Ascuns de oaspeți

Este prima platformă de testare a pătrunderii Android open source pentru dispozitivele Nexus, creată împreună de membrii comunității Kali „BinkyBear” și Offensive Security. Acest sistem de operare acceptă Wireless 802.11, cu un singur clic pe buton veți instala MANA Evil Access Point, precum și tastatura HID (vă permite să lansați atacuri de la tastatură împotriva computerelor), împreună cu atacurile BadUSB MITM.
Dacă vorbim despre instrumente de securitate, atunci acest sistem de operare este echipat cu mai mult de 600++ instrumente diferite de testare a pătrunderii, precum: Aircrack-ng, Metasploit, THC Hydra etc. BackTrack (predecesorul lui Kali) avea un mod special numit criminalistică. Acest mod este disponibil și în Kali, ceea ce îl face bine adaptat pentru munca criminalistică.

Ascuns de oaspeți


2.BackBox


BackBox este o distribuție Linux pentru hacking etic bazată pe Ubuntu. Acest sistem de operare oferă un set de instrumente necesare pentru evaluarea securității, analiza rețelei și a sistemului și testarea de penetrare, precum și un set complet de alte instrumente pentru hacking etic și testare de securitate.
BackBox include unele dintre cele mai utilizate instrumente de analiză și securitate Linux. Scopul lor principal este de a ajuta profesioniștii în securitate cibernetică. Acestea includ evaluarea vulnerabilității, analiza criminalistică computerizată și exploatarea. Unul dintre cele mai mari avantaje ale acestei distribuții este nucleul său de depozit, care actualizează în mod constant toate instrumentele disponibile de hacking etic la cele mai recente versiuni stabile. Toate cele de mai sus fac din Backbox una dintre cele mai preferate distribuții Linux printre hackeri.

Ascuns de oaspeți


3. Parrot Security OS

Parrot Security OS (sau ParrotSec) este o distribuție GNU/LINUX bazată pe Debian. Această distribuție de hacking etic a fost creată pentru a oferi teste de penetrare, evaluare și atenuare a vulnerabilităților, criminalistică computerizată și navigare anonimă. A fost dezvoltat de echipa Frozenbox.
Parrot este distribuția Linux perfectă pentru hacking etic. Spre deosebire de alte sisteme de operare similare, Parrot OS este o distribuție Linux destul de ușoară și poate rula pe mașini cu 265 MB de RAM, este potrivit și pentru 32 de biți (i386) și 64 de biți (amd64). Unele ediții speciale rulează pe mașini pe 32 de biți (486).

4. Live Hacking OS

Live Hacking OS este o distribuție Linux care oferă instrumente și utilități pentru hacking etic, testare de penetrare și verificare suplimentară ca contramăsuri. Include o interfață grafică de utilizator GNOME încorporată. Există și o a doua versiune a acestei distribuții, care are doar o linie de comandă și, în consecință, are cerințe hardware foarte mici.

Ascuns de oaspeți

5. DEFT Linux

Abrevierea DEFT înseamnă Digital Evidence and Forensic Toolkit. DEFT este o distribuție Linux open source bazată pe software-ul DART (Digital Advanced Response Toolkit) și bazată pe sistemul de operare Ubuntu. Această distribuție a fost dezvoltată în primul rând pentru a oferi una dintre cele mai bune platforme open source de criminalistică informatică care poate fi utilizată de persoane fizice, auditori IT, anchetatori, armată și poliție.

Ascuns de oaspeți

6. Cadrul de testare web Samurai

Samurai Web Testing Framework este un mediu Linux live care a fost preconfigurat pentru a acționa ca un cadru de testare de penetrare bazat pe web. Live CD conține, de asemenea, cele mai bune instrumente gratuite și open source al căror scop principal este testarea și atacarea site-urilor web. La dezvoltarea acestui mediu, ne-am bazat pe experiența noastră personală în domeniul securității pentru a selecta instrumentele optime. Am inclus instrumente care sunt utilizate în toate cele patru etape ale testării de penetrare web.

Ascuns de oaspeți


7. Set de instrumente pentru securitatea rețelei

Network Security Toolkit (NST) este un Live CD descărcabil, bazat pe Linux, care oferă instrumente de securitate pentru computer, precum și instrumente de rețea open source care efectuează diagnostice standard de securitate, diagnostice de rețea și monitorizare pentru diverse sarcini. Această distribuție poate fi folosită ca instrument pentru analizarea fiabilității, verificarea și monitorizarea securității rețelei pe acele servere care găzduiesc mașini virtuale. Cele mai multe dintre instrumentele utilizate de distribuție sunt descrise în detaliu în articolul „Top 125 instrumente de securitate”, postat pe „Top 125 instrumente de securitate”. NST are capabilități de gestionare a pachetelor similare cu Fedora și își menține propriul depozit de pachete suplimentare.

Ascuns de oaspeți

8. Bugtraq-II

Bugtraq-II este o distribuție GNU/Linux al cărei scop principal este să efectueze criminalistică digitală, teste de penetrare, criminalistică GSM și identificarea laboratoarelor de malware. Bugtraq-II este disponibil în 11 limbi cu peste 500 de instrumente de securitate pentru hacking etic preinstalate și configurate. Caracteristicile lor pot varia în funcție de mediul desktop. Cerințele minime se bazează pe XFCE și KDE, acest sistem de operare de hacking etic necesită un procesor x86 de 1GHz, 512 MB RAM și 15 GB spațiu liber pe hard disk pentru instalare.

Ascuns de oaspeți


9. NodeZero

NodeZero este un sistem de operare open source de hacking etic, bazat pe Ubuntu și conceput pentru operațiuni de testare a pătrunderii. Distribuția este disponibilă pentru descărcare ca imagine DVD ISO live care rulează bine pe computere care acceptă atât arhitecturi pe 32 de biți (x86), cât și pe 64 de biți (x86_64). Pe lângă faptul că vă oferă opțiunea de a rula un sistem live, meniul de pornire conține diverse opțiuni avansate, cum ar fi capacitatea de a rula un test de diagnosticare a memoriei sistemului, de a porni de pe o unitate locală, de a rula programul de instalare direct și de a porni sistemul în siguranță. modul grafic, modul text sau modul de depanare.
Cu NodeZero, veți avea acces instantaneu la peste 300 de instrumente de testare a penetrației, precum și la un set de servicii de bază de care aveți nevoie pentru a efectua un test de penetrare. Aplicațiile implicite includ browserul Mozilla Firefox, managerul de fotografii F-Spot, playerul de muzică Rhythmbox, editorul video PiTiVi, descărcatorul de torrent, messengerul multi-protocol Empathy și suita de birou OpenOffice.org.

Ascuns de oaspeți

10. Pentoo

Este Pentoo un disc de pornire și o unitate USB? concepute pentru testarea de penetrare și evaluarea securității. Bazat pe Gentoo Linux, Pentoo vine cu un CD live instalabil atât pe 32 de biți, cât și pe 64 de biți. Pentoo este, de asemenea, disponibil pentru a rula pe un sistem Gentoo deja instalat. Include drivere wifi încorporate, software de hacking GPGPU și o varietate de instrumente de testare a pătrunderii și de evaluare a securității. Nucleul Pentoo include îmbunătățiri ale grsecurity și PAX, precum și remedieri suplimentare cu binare compilate dintr-un lanț de instrumente îmbunătățit cu cele mai recente versiuni ale unora dintre instrumentele disponibile.

Ascuns de oaspeți


11.BlackBuntu

BlackBuntu este o distribuție de testare de penetrare care a fost special concepută pentru studenții în domeniul securității și profesioniștii în securitatea informațiilor. BlackBuntu este o distribuție de testare pentru testarea cu mediul desktop GNOME. În prezent, se bazează pe Ubuntu 10.10 și rulează prin referință la BackTrack.

Ascuns de oaspeți

12. GnackTrack

GnackTrack este un proiect deschis și gratuit care combină instrumente de testare a penetrației și mediul desktop Gnome. GnackTrack este live (Live CD) și vine cu mai multe instrumente care sunt cu adevărat utile pentru a efectua teste de penetrare eficiente. Are Metasploit, armitage, wa3f și alte instrumente grozave.

Ascuns de oaspeți


13. Cyborg Hawk Linux

CYBORG HAWK LINUX este o distribuție de testare de penetrare bazată pe Ubuntu creată de echipa Ztrela Knowledge Solutions Pvt. Ltd. pentru hackerii etici și pentru profesioniștii în securitate cibernetică, cunoscuți și sub numele de pentesteri. Distribuția de testare de penetrare Cyborg Hawk poate fi utilizată pentru securitatea rețelei, evaluări de securitate și criminalistică digitală. Are diverse instrumente care sunt potrivite și pentru testarea securității mobile și wireless. Această distribuție are peste 700 de instrumente, în timp ce alte distribuții similare au doar puțin peste 300 de instrumente. De asemenea, are instrumente și un meniu dedicat dedicat securității mobile și analizei malware. De asemenea, este destul de ușor să compari acest sistem de operare cu altele pentru a-l îmbunătăți constant și a îndeplini cerințele moderne.

Ascuns de oaspeți


14. Knoppix STD

STD este un instrument de securitate bazat pe Linux. De fapt, STD este o colecție de sute, dacă nu mii, de instrumente de securitate open source. Este o distribuție Linux vie și singurul său scop în viață este să vă ofere cât mai multe instrumente de securitate posibil.
STD este destinat utilizării atât de către începători, cât și de către profesioniștii în securitate, dar nu este potrivit pentru cei care nu sunt familiarizați cu sistemul de operare Linux.

Ascuns de oaspeți


15. Mai slab decât

Weakerthan este o distribuție de testare a pătrunderii bazată pe Debian Squeeze. Folosește Fluxbox ca mediu desktop. Acest sistem de operare de hacking etic este ideal pentru hacking prin WiFi deoarece... conține un număr mare de unelte fără fir. Această distribuție are, de asemenea, un site de asistență excelent și o echipă corespunzătoare. Instrumentele includ: atacuri Wifi, Hacking SQL, Exploatarea Cisco, Cracarea parolelor, Hacking web, Bluetooth, Hacking VoIP, Inginerie socială, Adunarea informațiilor, Hacking Android Fuzzing, Crearea de rețele și crearea de Shell.

Ascuns de oaspeți


16.BlackArch Linux

BlackArch Linux este un sistem de operare de hacking etic bazat pe Arch Linux pentru testarea de penetrare. Noua versiune include și 1.400 de instrumente Pentest, care includ atât instrumente vechi actualizate la cea mai recentă versiune, cât și instrumente noi adăugate recent. Toate cele de mai sus îl fac o descărcare aproape esențială pentru toți hackerii și profesioniștii în securitate.

Ascuns de oaspeți


17. Matriux Linux

Matriux Linux este o distribuție de securitate bazată pe Debian, care a fost concepută special pentru teste de penetrare și investigații criminalistice. Deși această distribuție este ideală pentru hackeri, poate fi folosită și de orice utilizator Linux ca sistem de lucru pentru munca de zi cu zi. Matriux are peste 300 de instrumente open source pentru testarea de penetrare și hacking etic. Deoarece această distribuție este nouă, mulți cercetători de securitate susțin că este cea mai bună alternativă la Kali Linux.

Ascuns de oaspeți


18. Dracos Linux

Dracos Linux este un sistem de operare de hacking etic originar din Indonezia și bazat pe Linux de la zero. Dracos este proiectat să fie rapid, puternic și suficient de puternic pentru a fi un sistem de operare care este utilizat pentru testarea de securitate (testarea de penetrare). Dracos Linux este unul dintre cele mai bune sisteme de operare pentru hacking etic, deoarece... are sute de instrumente de testare a pătrunderii, cum ar fi colectarea de informații, analiza criminalistică, analiza de malware, întreținerea accesului și inginerie inversă.

Caine - Aided Investigation Environment - este o distribuție live GNU/Linux bazată pe Ubuntu pentru hackeri etici și profesioniști în securitatea computerelor. Oferă un mediu criminalistic complet cu o interfață grafică foarte ușor de utilizat.

Ascuns de oaspeți


21.ArchStrike

ArchStrike este un excelent sistem de operare pentru hacking, bazat pe Arch Linux, pentru profesioniștii în securitate. ArchStrike oferă un mediu desktop live bazat pe managerul de ferestre Openbox împreună cu un depozit de software suplimentar pentru a oferi securitate atât pentru versiunile pe 32 de biți, cât și pe 64 de biți.

Îmi voi începe povestea cu o anecdotă. Cândva, Winnie the Pooh (VP) și Piglet (P) au decis să-i intervieveze Bigfoot. Ne-am dus și am căutat, dar nu l-am găsit niciodată. Am ajuns în munții Siberiei. Acolo VP spune:
„Porcelule, să ne despărțim, altfel tu și cu mine nu-l vom găsi niciodată!”

Și așa au făcut. VP a căutat și a căutat, nu era nimeni acolo. Am decis să-l găsesc pe Purcel. A mers, a rătăcit și, deodată, l-a văzut pe Purcel zăcând mort, cu gura sfâșiată și lângă el un înregistrator de voce. VP a pornit reportofonul și aude:
-Tovarăşe Bigfoot, pot să te intervievez?
-Ia-l!
-Dar...
-Ia-l!
-Dar acesta nu este un interviu!
-Ia-l!
-A-ah-ah!
...
Așa că m-am hotărât să dau un interviu, nu Bigfoot, desigur;),
și de la hackeri, oameni care sunt destul de greu de găsit și care pot spune o mulțime de lucruri interesante. Le-am pus tuturor aceleași întrebări (mi-am dorit foarte mult să aflu cum diferă aceste lucruri invizibile unele de altele;), nu toate sunt legate de computere. Nu voi intra în prea multe detalii despre cum am găsit hackeri adevărați (voi lăsa asta ca un secret profesional), voi spune doar că unii dintre ei sunt destul de cunoscuți în cercurile înguste, alții
au fost recomandate de oameni cunoscători, altele trebuiau căutate pe cont propriu.

Interviul nr. 1 (Sidex)

1) Ai nevoie de faimă?

Nu mă interesează faima „de masă”. Așa încât oamenii obișnuiți vorbesc despre mine și scriu în reviste care sunt departe de securitatea computerelor și computerele în general. De exemplu, nu-mi place popularitatea faimosului Mitnik, Levin sau cea mai recentă „stea” - Mafia Boy. Mai degrabă, cineva este interesat de faima „îngustă” printre cei mai competenți și autoritari oameni. După cum se spune, „mai puțin înseamnă mai mult”.

2) Cum să devii hacker?

Nimeni nu întreabă: cum să devii un tăietor de pilote? Atunci de ce întrebarea are legătură cu „specialitatea”
- hacker? Acesta nu este altceva decât un mit pentru hrănirea adolescenților: vei deveni hacker, te vom învăța să fii hacker, trebuie să devii hacker, americanul „Cum devii hacker”. Am vrut ca tinerii să pună întrebarea ridicată pentru a o schimba în: cum să devii specialist în securitate informatică? Aici te-aș sfătui să obții cât mai multe cunoștințe fundamentale, precum: lucrul cu diverse sisteme de operare, diverse programare, limbi străine (comunicații), protocoale de comunicare, dispozitive hardware etc. Și după ce ați primit ceea ce aveți nevoie în volumul necesar, apelați la surse de informații mai specifice: fluxuri de știri/site-uri web, e-mailuri de securitate, contacte cu persoane cu cunoștințe în domeniul de interes, aceleași cărți și, bineînțeles, periodice curente, cum ar fi aceeași revistă Hacker.

3) Care este cartea ta preferată?

Irwin Shaw „Om bogat, om sărac”, „Pâine pe ape”; William Gibson
„Arde Chrome”.

4) Care este muzica ta preferată?

Muzică electronică „fundamentală”: Kraftwerk, Future sound of London, The Orb, Orbital. Și experimente moderne: Dust Brothers, Chemical Brothers (lucrări timpurii și cele mai recente), Primal scream, Apollo 440, Paul Oakenfold, ascultare ușoară de la Cafe del
Mar.

5) Care este filmul tău preferat?

Am fost foarte mișcat de filmul „Fight Club”. Dar caracterul său de masă și superficialitatea ideilor nu ne permit să-l numim favorit. În general, îmi este greu să numesc filmul meu preferat, pentru că... Ar fi logic să scriem aici un film occidental. Nu aș ezita să o numesc - „Khrustalev, mașina” de la super-directorul german, care, din păcate, ne mulțumește doar ocazional cu lucrările sale. Dintr-un film complet fără buget - „Călcâiul de fier al oligarhiei” de „blândul” Bashirov.

Ei bine, în primul rând, nu este nevoie să confundăm un hacker și un cracker.... Am spart diverse programe, dar nu-mi amintesc „răngele” - nu există niciun interes pentru ele. E mai interesant să creezi decât să spargi.

9) Ai o iubită?

O întrebare amuzantă, desigur - ruși ;-). Deși nu e o chestiune de naționalitate...

Linux, Solaris, WinNT

Pentru sarcini diferite - sistem de operare diferit, nu există și nu poate exista un răspuns clar.


calculator?

De la 12 la 24.

15) Ce părere ai despre Gates?

Un om care a făcut avere din lenea și prostia umană. Sosirea lui Gates era inevitabilă dacă nu ar fi fost acolo, ar fi fost altcineva.

Interviul nr. 4 (TEN)

1) Ai nevoie de faimă?

2) Cum să devii hacker?

3) Care este cartea ta preferată?

„Cum se programează în C++”

4) Care este muzica ta preferată?

5) Care este filmul tău preferat?

„Ivan Vasilevici își schimbă profesia”

7) Cel mai memorabil hack.

Hackingul când ești prins este cel mai memorabil hack :).

8) Pe cine consideri cel mai remarcabil hacker?

Kevin Mitnick.

9) Ai o iubită?

10) Ce naționalitate sunt cei mai buni hackeri?

rușii, desigur.

11) Ce sisteme de operare sunt pe computerul dvs.?

WinNT 4.0 Workstation și FreeBSD.

12) Care sistem de operare crezi că este cel mai bun?

13) Câte ore petreci pe zi
calculator?

Nu mai puțin de 7.

14) În ce limbi programați?

15) Ce părere ai despre Gates?

Hehe! Ce cred eu despre Gates? El este o capră!

Interviul #5 (Gaura neagră)

1) Ai nevoie de faimă?

Nu, nu este deloc necesar.

2) Cum să devii hacker?

Iubește programarea și cunoaște-i cu măiestrie rădăcinile - Assembler.

3) Care este cartea ta preferată?

„Război și pace” de Tolstoi.

4) Care este muzica ta preferată?

Johann Sebastian Bach. Acum, de exemplu, se joacă magnificele „Suite franceze”.

5) Care este filmul tău preferat?

Listarea ar dura prea mult. Mă uit la starea mea de spirit.

7) Cel mai memorabil hack.

Acest lucru este interzis de legislația rusă 😉

8) Pe cine consideri cel mai remarcabil hacker?

Kevin Mitnick și Robert Morris.

9) Ai o iubită?

Desigur că au.

10) Ce naționalitate sunt cei mai buni hackeri?

Nu am asemenea statistici. Cred că toată lumea poate avea succes.

11) Ce sisteme de operare sunt pe computerul dvs.?

MS DOS și Windows NT.

12) Care sistem de operare crezi că este cel mai bun?

13) Câte ore petreci pe zi
calculator?

14) În ce limbi programați?

Asamblare, C++ și Java.

15) Ce părere ai despre Gates?

Bine făcut. Dar nu-mi plac limbajele sale de programare (Microsoft). Și ceea ce a făcut cu Java nu-i aduce nici un merit.

Mulțumesc.

Interviul nr. 6 (VirVit)

1) Ai nevoie de faimă?

Depinde de ce domeniu al vieții.

2) Cum să devii hacker?

Studiați și studiați din nou... Și, de asemenea, exersați...

3) Care este cartea ta preferată?

Arhitectura sistemului de operare UNIX.

4) Care este muzica ta preferată?

Rock-n-roll, rock, funk

5) Care este filmul tău preferat?

8) Pe cine consideri cel mai remarcabil hacker?

Nu mă interesează personalitățile celebre, deși Mitnik...

9) Ai o iubită?

10) Ce naționalitate sunt cei mai buni hackeri?

11) Ce sisteme de operare sunt pe computerul dvs.?

Win98, Linux Black Cat 6.02

12) Care sistem de operare crezi că este cel mai bun?

13) Câte ore petreci pe zi
calculator?

14) În ce limbi programați?

C, C++, Asm, FoxPro.

15) Ce părere ai despre Gates?

Nimic. Era la locul potrivit la momentul potrivit.

Interviul nr. 7 (Myztic)

1) Ai nevoie de faimă?

Printre alți hackeri, n-ar strica.

2) Cum să devii hacker?

Trebuie să ai mare răbdare și dorință de a învăța acest lucru.

3) Care este cartea ta preferată?

„Atac pe internet”.

4) Care este muzica ta preferată?

Hardcore techno.

5) Care este filmul tău preferat?

7) Cel mai memorabil hack.

8) Pe cine consideri cel mai remarcabil hacker?

9) Ai o iubită?

10) Ce naționalitate sunt cei mai buni hackeri?

rușii, desigur.

11) Ce sisteme de operare sunt pe computerul dvs.?

Linux RH7.0 și Win98

12) Care sistem de operare crezi că este cel mai bun?

Este greu de spus că sistemele de operare asemănătoare Unix sunt în general bune.

13) Câte ore petreci pe zi
calculator?

14) În ce limbi programați?

15) Ce părere ai despre Gates?

Tip inteligent, s-a gândit să vândă software, dar în general este lacom.

Acestea sunt plăcintele 😉 Păcat că nu sclipesc de sinceritate (puteți vedea cum răspund la întrebarea despre cele mai memorabile
hacking), dar pentru a obține răspunsuri la astfel de întrebări, trebuie să fii unul dintre ele. Dar ei nu își pun unul altuia astfel de întrebări...

Așa-numiții hackeri negri și gri sunt oameni care sunt considerați profesioniști, în ciuda naturii controversate din punct de vedere moral a activităților lor.

Cele mai multe oportunități de hacking sunt îndreptate împotriva organizațiilor guvernamentale și a presei. De asemenea, activitățile lor pot fi legate de obținerea de profit monetar sau de interese personale. Ceea ce rămâne în mare parte necunoscut este ce sisteme de operare preferă să folosească hackerii.

Ce caută hackerii?

Desigur, anonimatul este foarte important pentru munca ușoară și gri. Astfel, hackerul alege sistem de operareîn funcţie de exploatările pe care le alege.

Tipul de funcții și instrumente de hacking care vin imediat la pachet cu sistemul de operare sunt oarecum secundare, deși la fel de importante.

Hackerii profesioniști care sunt îngrijorați de libertatea lor au software special care, dacă se întâmplă ceva, poate provoca supraîncălzirea sistemului și dezactiva complet computerul. Ca urmare, toate informațiile care se aflau pe acesta vor fi distruse și nu pot fi restaurate.

Cu toate acestea, acest software nu are o cerere prea mare, având în vedere faptul că poate fi folosit doar cu programe malware bazate pe Windows, cum ar fi troianul etc. De asemenea, acest software poate funcționa numai cu anumite versiuni ale .NET Framework, care nu este foarte convenabil de utilizat.

Folosind acest tip de software, aceștia (hackeri) pot crea o imagine virtuală a oricăruia sistem de operare, care este complet criptat și plasat pe un dispozitiv criptat (de obicei, un card SD). La rândul său, cardul SD este scos înainte ca computerul să fie distrus. Conține cele mai importante fișiere care nu pot fi ignorate și pur și simplu distruse.

Majoritatea hackerilor preferă distribuțiile Linux dezvoltate de companii specializate în securitate. Aceste sisteme au fost create pentru criminalistica digitală, testarea rețelelor și penetrarea. Să ne uităm la unele dintre ele.

Kali Linux

Kali Linux este de departe cel mai popular sistem de operare preferat de hackeri și acest lucru se datorează în principal versatilității platformei și caracteristicilor sale.

Distribuția Linux creată de Debian a fost dezvoltată de Devon Kearns și Matti Aharoni, care au readus BackTrack din morți. Acest proiect a fost susținut și finanțat de Offensive Security Ltd.

Practic, versiunea actualizată a BackTrack - Kali Linux are o grămadă de actualizări, inclusiv o nouă caracteristică - rulează ca expert (mod criminalistic), ceea ce face mai ușor pentru utilizatorii Kali să folosească CD-ul sau unitatea USB bootabilă.

De asemenea, este compatibil cu unele dispozitive Android, cum ar fi NetHunter. Această platformă este complet open source pentru Android, care funcționează în principal cu anumite dispozitive Nexus și Samsung.

Parrot Security OS

Cunoscută popular sub numele de PattotSec, Linux este o distribuție care, pe lângă efectuarea de teste de penetrare în rețelele altor persoane, a fost proiectată și pentru a funcționa cu computere, evaluând criminalistică și vulnerabilitățile rețelei.

Sistemul de operare GNU/Linux este favorit printre hackeri.

Sistemul este conceput pentru hacking, testarea manuală a rețelelor și testarea în cloud, criptare și alte sarcini

Set de instrumente pentru securitatea rețelei (NST)

NST, ca și predecesorii săi, este complet open source.

Sistemul de operare bootabil este destinat în primul rând profesioniștilor în securitate și este potrivit pentru efectuarea sarcinilor de diagnosticare de rutină. Deși poate acționa și ca instrument de monitorizare pentru serverele care găzduiesc mașini virtuale.

Majoritatea sarcinilor efectuate în NST pot fi accesate printr-o interfață web cunoscută sub numele de NST WUI. NST amintește de Fedora prin faptul că vine, de asemenea, la pachet cu toate utilitățile necesare.

DEFT Linux

Digital Evidence and Forensics Toolkit este un alt set de instrumente favorit pentru hackeri cu sursă deschisă, care este un avantaj enorm pentru mulți hackeri care au început să lucreze cu Kit de instrumente de răspuns digital avansat (DART).

Scris de la zero, sistemul de operare bazat pe Ubuntu este folosit pentru criminalistică computerizată și instrumente de răspuns la incidente (apeluri 911 etc.)

Politica de licență prevede că puteți alege tipul de software de care aveți nevoie și va fi instalat pe sistemul dvs. de operare.

Acesta este Live Mediul Linux care vine cu un sistem preconfigurat poate acționa ca un mijloc de piratare în rețelele corporative. Pe CD Cadrul de securitate web Samurai Există instrumente gratuite și open source care sunt potrivite în mod special pentru hackerii care doresc să testeze, să acceseze sau să pirateze site-uri web.

Toate opțiunile și proprietățile disponibile

U Hackerii rămân fără opțiuni atunci când vine vorba de sisteme de operare care sunt concepute special pentru scopuri diferite. Deși Linux pare să domine piața hackerilor, unii „oameni” încă preferă Windows. Având în vedere faptul că majoritatea utilizatorilor obișnuiți folosesc Windows, unele utilitare pot fi disponibile numai cu acest sistem de operare.

Mulți oameni sunt interesați de întrebarea care sistem de operare este mai bun pentru hacking. În primul rând, voi spune că aproape toți profesioniștii și experții folosesc pentru asta Linux sau Unix. Deși unele operații pot fi efectuate de dedesubt WindowsȘi Mac OS, aproape toate instrumentele sunt concepute special pentru Linux.

Dar există câteva excepții, cum ar fi programele Cain și Abel, Havij,ZenmapȘi Metasploit, care au fost dezvoltate sau care pot fi transferate Windows.

Aplicatii pentru Linux, care au fost dezvoltate sub Linuxși apoi portat pe Windows poate pierde unele funcții. În plus, unele opțiuni care sunt integrate în Linux, nu este disponibil în Windows. Din acest motiv, instrumentele hackerilor în majoritatea cazurilor sunt concepute NUMAI pentru Linux.

În general, pentru a deveni un hacker foarte calificat, trebuie să stăpânești unele abilități Linux, și, de asemenea, lucrează cu distribuții precum BackTrack sau Kali.

Pentru cei care nu au folosit niciodată Linux, dedicat Aceasta este o colecție de elemente de bază Linux cu accent pe abilitățile necesare pentru hacking. Deci, trebuie să fugi BackTrack sau altă distribuție Linux.

Pasul 1: Lansați Linux

După lansare BackTrackși autentificați-vă ca utilizator " rădăcină", introduceți comanda:

Bt>startx

Ecranul ar trebui să arate cam așa.

Pasul 2: Deschiderea unui terminal

Pentru a deveni expert în Linux, trebuie să înveți cum să folosești terminalul. În diverse distribuții Linux multe lucruri pot fi făcute pur și simplu arătând și făcând clic, la fel ca în Windows sau Mac OS, dar un hacker profesionist trebuie să știe să folosească un terminal pentru a rula majoritatea instrumentelor.

Deci, puteți deschide terminalul făcând clic pe pictograma acestuia din panoul de jos. O imagine similară cu aceasta ar trebui să apară pe ecran.

Terminal in Linux similar cu linia de comandă în Windows, dar este mult mai puternic. Spre deosebire de linia de comandă, în terminalul cu Linux poți face TOTUL și poți controla sistemul mai precis decât în Windows.

Este important să ne amintim că în Linux majusculele caracterelor contează. Adică comanda " Desktop" difera de " desktop", care nu este același lucru cu " DeskTop" Pentru unii începători să Linux Acest lucru este provocator și necesită memorare.

Pasul 3: Familiarizați-vă cu structura directoarelor

Să trecem la elementele de bază ale lucrului în Linux. Mulți începători sunt confuzi cu privire la structura sistemului de fișiere Linux. În Linux, spre deosebire de Windows, sistemul de fișiere nu este legat de memoria fizică de pe disc, deci nu există un disc de sistem c:\, ca rădăcină a sistemului de operare Linux, dar acolo este / .

Caracterul bară oblică înainte ( / ) reprezintă rădăcina ( rădăcină) sau partea de sus a ierarhiei sistemului de fișiere. Toate celelalte directoare (foldere) sunt situate mai jos în structură, cum ar fi folderele și subfolderele de pe un disc c:\.

Pentru a vizualiza sistemul de fișiere, priviți diagrama de mai jos.

Este important să aveți o înțelegere de bază a structurii fișierelor, deoarece va trebui adesea să utilizați terminalul pentru a naviga prin sistemul de fișiere fără un instrument precum Windows Explorer.

Există câteva puncte importante de remarcat în această reprezentare grafică.

Catalog /cos– Aceasta este locația în care se află fișierele binare. Programe care permit Linux muncă.

/etc– acesta este folderul în care sunt stocate fișierele de configurare. ÎN Linux aproape totul este configurat folosind fișierele de configurare text care se află în /etc.

În catalog /dev Fișierele dispozitivului similare cu driverele sunt plasate Windows.

/var– Aceasta este locația în care sunt stocate fișierele jurnal și alte fișiere.

Pasul 4: Folosind comanda pwd

Terminal in BackTrack se deschide implicit în directorul utilizatorului Acasă. După cum se arată în graficul de mai sus, în ierarhie acesta este un pas sub directorul rădăcină rădăcină. Puteți verifica în ce director se află utilizatorul tastând comanda:

Bt > pwd

Echipă pwd derivat de la " directorul de lucru prezent" (în engleză: „reprezintă directorul de lucru”) și returnează valoarea /rădăcină, ceea ce înseamnă că utilizatorul este în a lui directorul rădăcină (nu confundați acest lucru cu partea de sus a structurii fișierelor de sistem).

Echipă pwd Este mai bine să vă amintiți, deoarece vă va ajuta întotdeauna să aflați unde se află utilizatorul în sistemul de directoare.

Pasul 5: Folosind comanda cd

Puteți schimba directorul folosind comanda CD(din limba engleză change directory, „change directory”). În acest caz, pentru a merge „mai sus” în structura folderului, trebuie să tastați:

Bt > cd ..

Echipă CD urmat de două puncte ( .. ) spune: „mutați în sus cu un nivel în structura folderului”. Rețineți că linia de comandă s-a schimbat și când intrați pwd, Linux răspunde că utilizatorul actual se află în " / " sau partea de sus a sistemului de directoare (la directorul rădăcină al sistemului).

Bt > pwd

Pasul 6: Folosind comanda whoami

Ultimul pas al acestui tutorial va folosi comanda cine sunt. Rezultatul acestei comenzi va fi rezultatul numelui de utilizator care este conectat în sistem. Deoarece autentificarea aici este făcută de utilizatorul root, vă puteți conecta la orice cont de utilizator și numele utilizatorului respectiv va fi afișat în terminal.

Bt > whoami

Asta este tot pentru acum. ÎN următoarele posturi de formare conturează elementele de bază ale muncii în Linux, de care veți avea nevoie pentru a deveni un hacker profesionist.

Negarea răspunderii: Acest articol este scris doar în scopuri educaționale. Autorul sau editorul nu a publicat acest articol în scopuri rău intenționate. Dacă cititorii ar dori să folosească informațiile pentru un câștig personal, autorul și editorul nu sunt responsabili pentru niciun prejudiciu sau daune cauzate.

În această parte vreau să vorbesc despre alegerea hardware-ului și alegerea sistemului de operare pentru un hacker. Imediat referitor la OS – voi vorbi despre alegerea dintre Linux și Windows, nu voi vorbi despre distribuțiile Linux. În ceea ce privește hardware-ul, nu sunt un mare specialist în hardware, vă voi împărtăși doar câteva observații care s-au format pe baza practicii.

Computer pentru un hacker

Să începem cu veștile bune - orice computer obișnuit va face pentru testarea de penetrare și hacking. Dacă decideți să vă ocupați de un nou hobby sau să învățați securitatea computerelor (foarte util pentru programatorii de aplicații web și pentru oricine altcineva care ar dori să evite să devină victima hackerilor), atunci nu trebuie să mergeți la magazin pentru a cumpăra un computer nou.

Cu toate acestea, atunci când alegeți un computer nou, există câteva lucruri pe care le puteți lua în considerare și care vă vor ajuta computerul (și prin urmare) să fiți mai eficient la anumite sarcini.

Desktop sau laptop?

Un computer desktop are multe avantaje: este mai puternic, mai ieftin, mai ușor de upgrade și reparat, are o tastatură mai confortabilă, mai multe porturi, un ecran mai mare și multe altele. Și există un singur dezavantaj - lipsa mobilității. Dacă nu vă confruntați cu sarcina de a călători pe site-uri și, în general, doar studiați, atunci un computer desktop va fi de preferat.

Placa video pentru pentester

Nu avem nevoie de o placă video, desigur, pentru jocuri. Avem nevoie de el pentru a repeta peste sume hash (hash). Un hash este rezultatul prelucrării datelor folosind un algoritm special (funcția hash). Particularitatea lor este că aceleași date au aceleași hashe-uri. Dar este imposibil să recuperați datele originale dintr-un hash. Acest lucru este folosit în special, de exemplu, în aplicațiile web. În loc să stocheze parolele în text clar, majoritatea site-urilor web stochează hash-uri ale acestor parole. Dacă introduceți numele de utilizator și parola, site-ul web calculează hash-ul parolei introduse și compară dacă se potrivește cu cea care a fost salvată anterior. Dacă se întâmplă, atunci ați introdus parola corectă și obțineți acces la site. Pentru ce sunt toate acestea? Imaginați-vă că un hacker a reușit să obțină acces la o bază de date (de exemplu, prin injecție SQL) și a învățat toate hashe-urile de pe site. Vrea să se conecteze ca unul dintre utilizatori, dar nu poate - site-ul web necesită o parolă, nu acceptă hashuri.

Puteți recupera o parolă dintr-un hash, de exemplu, folosind forța brută (există și tabele curcubeu, dar acum nu este vorba despre ele, iar esența lor se rezumă la același lucru - calcularea hash-urilor pentru parolele candidaților). Luăm o parolă candidată, de exemplu, „superbit”, calculăm suma hash pentru acesta, o comparăm cu suma hash existentă - dacă se potrivesc, atunci parola pentru utilizator este „superbit”, dacă nu, atunci luăm următoarea parolă candidată, de exemplu, „dorotymylove”, calculăm suma hash pentru aceasta, o comparăm cu cea pe care am aflat-o din baza de date a site-ului, dacă se potrivește, atunci știm parola, dacă nu, continuăm mai departe.

Această operație (căutarea hash-urilor) se poate face folosind un procesor central, există multe programe care pot face acest lucru. Dar s-a observat că este mult mai rapid să repeți hashurile folosind o placă video. În comparație cu un procesor, utilizarea unui GPU crește viteza de căutare de zeci, sute, mii sau de mai multe ori! Desigur, cu cât hashurile sunt căutate mai repede, cu atât este mai mare probabilitatea unui hack de succes.

Plăcile video populare sunt AMD, GeForce și Intel HD Graphics. Nu este întotdeauna posibil să obțineți mult de la Intel HD Graphics, acestea nu sunt deosebit de puternice și nu sunt achiziționate separat - așa că nu ne vom opri prea mult asupra lor.

Alegerea principală este între AMD și GeForce. Plăcile video GeForce sunt mult mai populare. S-au dovedit în jocuri, au o armată imensă de fani. Dar AMD este mai potrivit pentru hashes-uri cu forță brută, indiferent cât de frustrant este pentru fanii GeForce. Plăcile video AMD din categoria de preț mediu arată aproximativ aceleași rezultate ca și plăcile video GeForce din categoria de top. Acestea. În loc de o GeForce de top, puteți cumpăra 2 AMD mai ieftine și puteți obține o viteză mai mare de enumerare hash.

Am regândit acest moment. Comparând datele și prețurile din magazinele online, am ajuns la concluzia că nu există nicio diferență. Cele mai bune GeForce sunt de peste două ori mai puternice decât cele mai bune Radeon. Și prețul este de aproximativ două ori mai mare. În plus, trebuie să știți că driverele AMD au o relație foarte dureroasă cu majoritatea distribuțiilor Linux. În prezent, hashcat pe Linux acceptă doar AMDGPU-Pro, care acceptă doar plăci grafice mai noi. Și chiar dacă intenționați să cumpărați un computer cu o nouă placă video AMD, atunci consultați mai întâi lista de distribuții Linux acceptate - este scurt, este foarte posibil ca sistemul de operare să nu fie acolo.

În general, poate că la un moment dat Radeon-urile erau cu adevărat mai bune decât GeForces pentru parolele de forțare brută, driverele AMD erau instalate odată în Linux cu o singură comandă, dar acum nu este cazul. Dacă aș construi un computer sau aș cumpăra un laptop acum, aș alege modele cu GeForce.

Va fi necesară repetarea hashurilor:

  • la testarea aplicațiilor web pentru penetrare (uneori);
  • când Wi-Fi este piratat (aproape întotdeauna);
  • la spargerea parolei de discuri criptate, portofele, fișiere, documente protejate cu parolă etc.) (întotdeauna).

RAM

Numai când am folosit un singur program am întâlnit o lipsă de memorie RAM. Acest program este IVRE. Pentru majoritatea celorlalte situații, memoria RAM a unui computer mediu sau chiar cu putere redusă ar trebui să fie suficientă pentru a rula aproape orice aplicație într-un singur fir.

Dacă intenționați să utilizați sistemul de operare pentru testare într-o mașină virtuală, atunci în această situație este mai bine să aveți grijă de o cantitate suficientă de RAM.

Cerințe RAM ale mașinilor virtuale:

  • Arch Linux cu GUI - 2 gigabytes de RAM pentru o muncă foarte confortabilă
  • Kali Linux cu GUI - 2 gigabytes de RAM pentru funcționare normală
  • Kali Linux cu GUI - 3-4 gigabytes de RAM pentru o muncă foarte confortabilă
  • Orice Linux fără interfață grafică - aproximativ 100 de megaocteți pentru funcționarea sistemului în sine + cantitatea pe care o vor consuma programele pe care le rulați
  • Cele mai recente versiuni de Windows - 2 GB doar pentru a începe (o mulțime de încetiniri)
  • Cele mai recente versiuni ale Windows - 4 GB sau mai mult pentru o muncă confortabilă.

De exemplu, am 8 gigabytes pe sistemul meu principal, am alocat 2 gigabytes de RAM lui Arch Linux și Kali Linux, le rulez (dacă este necesar) simultan și lucrez confortabil în ele. Dacă intenționați să utilizați sistemul de operare pentru pentensting în mașinile virtuale, atunci aș recomanda să aveți cel puțin 8 gigaocteți - acest lucru este suficient pentru a rula confortabil unul sau două sisteme, iar majoritatea programelor sunt pe aceste sisteme.

Cu toate acestea, dacă intenționați să rulați mai multe programe (sau un program în mai multe fire) sau dacă doriți să construiți un computer virtual de la mai multe mașini virtuale, atunci 16 gigaocteți nu vor fi de prisos (planuiesc să-l măresc la 16 gigaocteți pe mine laptop, din fericire sunt două sloturi goale).

Este puțin probabil ca ceva mai mult de 16 gigaocteți de memorie RAM să vă fie util în timpul testării.

CPU

Dacă intenționați să utilizați hashuri cu forță brută și să o faceți folosind un procesor central și nu o placă grafică, atunci cu cât procesorul este mai puternic, cu atât forța brută va merge mai rapid. De asemenea, un procesor puternic cu un număr mare de nuclee vă va permite să lucrați în mașini virtuale cu mai mult confort (alocați 2 nuclee fiecărei mașini virtuale cu o interfață grafică).

Marea majoritate a programelor (cu excepția celor care iterează peste hashuri) nu solicită puterea procesorului.

HDD

Nu există cerințe speciale. Desigur, este mai plăcut să lucrezi cu un SSD.

Computer Pentester pe VPS/VDS

Ei bine, „în plus”, VPS vă permite să vă organizați propriul server web, server de e-mail, stocare de fișiere, cloud pentru cooperare, ownCloud, VPN sau, practic, orice poate face Linux cu un IP alb. De exemplu, am organizat monitorizarea noilor versiuni de programe (pe același VPS unde https://suip.biz/ru/ - de ce să plătesc de două ori): https://softocracy.ru/

VPS vă permite să instalați atât un computer cu o interfață de linie de comandă, cât și un mediu desktop grafic. După cum se spune, „gust și culoare...” toți markerii sunt diferiți, dar personal sunt un oponent înflăcărat al instalării unui sistem de operare cu un mediu desktop grafic ca server. Numai pentru că este pur și simplu scump - pentru o muncă confortabilă trebuie să cumpărați carduri tarifare cu 2+ gigaocteți de memorie RAM. Și chiar și acest lucru poate să nu fie suficient, în funcție de programele care rulează și de numărul acestora.

Pe un dispozitiv ARM, aș recomanda instalarea unui sistem de operare fără un mediu desktop grafic și alegerea dintre dispozitive pe cele care sunt mai puternice. Rezultatul ar putea fi un asistent care este aproape invizibil, care nu doarme niciodată și face mereu ceva pentru tine, în timp ce nu consumă aproape deloc electricitate. Dacă aveți un IP direct, puteți instala pe acesta un server web, un server de e-mail etc.

Linux sau Windows pentru hacking?

Cele mai multe dintre programele care sunt utilizate în pentesting din Linux sunt multiplatforme și funcționează excelent pe Windows. Singurele excepții sunt programele pentru Wi-Fi. Și problema nu este în programele în sine (Aircrack-ng, de exemplu, este un set de programe multiplatformă care vine cu binare oficiale pentru Windows), ci în modul de monitorizare a adaptorului de rețea în Windows.

NirSoft, ale cărui programe includ utilitare criminalistice și de hacking.

Windows are propriul potențial, există Cygwin, care poate face mult din ceea ce este capabilă linia de comandă Linux. Nu am nicio îndoială că există un număr mare de pentesteri care folosesc Windows. În cele din urmă, principalul lucru nu este sistemul de operare instalat, ci înțelegerea aspectelor tehnice, înțelegerea rețelei, a aplicațiilor web și a altor lucruri, precum și capacitatea de a utiliza instrumentele.

Cei care aleg Linux ca platformă de operare de hacking au următoarele beneficii:

  • Există multe kituri de distribuție gata făcute în care sunt instalate și configurate programele specializate corespunzătoare. Dacă instalați și configurați toate acestea pe Windows, atunci se poate dovedi că este mai rapid să vă ocupați de Linux.
  • Aplicațiile web și diferitele servere și echipamente de rețea testate rulează de obicei sau se bazează pe Linux sau ceva similar. Prin stăpânirea sistemului de operare Linux și a comenzilor sale de bază, învățați simultan „obiectivul” pentesting-ului: obțineți cunoștințe despre cum funcționează, ce fișiere pot conține informații importante, ce comenzi să introduceți în shell-ul rezultat etc.
  • Numărul de instrucțiuni. Toate cărțile străine despre pentesting (nu am văzut niciuna națională) descriu lucrul în mod specific în Linux. Desigur, puteți specula și transfera comenzile în Windows, dar efortul depus pentru ca totul să funcționeze așa cum ar trebui să fie egal cu efortul necesar pentru a stăpâni Linux.
  • Ei bine, Wi-Fi. Pe Linux, dacă placa de rețea îl acceptă, nu există nicio problemă cu modul monitor.
vederi