Die 5 Betriebssysteme, die von Hackern und Sicherheitstechnikern verwendet werden

Wie wir in der Show Mr Robot gesehen haben, verstehen wir, dass die Guten sicherlich keinen Windows-PC verwenden, um ihre Operationen und Eingriffe auszuführen, sondern Linux-Systeme mit speziellen Befehlszeilentools, die für diejenigen, die es nicht sind, nicht leicht zu verstehen sind Experte.
Wenn Sie aus Neugier wissen möchten, welchen PC-Typ die besten Hacker verwenden, sehen wir diese Liste von 5 auf Linu x basierenden Betriebssystemen, die mit einigen der Hauptprogramme zum Scannen und Eindringen in Computernetzwerke ausgestattet sind, zu denen auch verwendete Tools gehören von Technikern, um Sicherheits- und Wiederherstellungstests durchzuführen .
1) Kali Linux ist sicherlich das beliebteste Betriebssystem zum Hacken von Netzwerken und zum Suchen nach offenen Ports und Sicherheitslücken in einem geschützten Netzwerk.
Kali Linux, früher bekannt als Backtrack, enthält alle Tools zum Testen des Netzwerks und zur Wahrung des Online-Datenschutzes.
Kali Linux ist mit über 300 Penetrationstestprogrammen vorinstalliert, darunter Armitage (ein grafisches Tool für Cyber-Angriffe), Nmap (beliebtes Port-Scanner-Programm), Wireshark (ein Verkehrsanalysator im Netzwerk) und John the Ripper (ein Programm) um Passwörter herauszufinden), Aircrack-ng (das bekannteste Tool zum Abrufen des Passworts eines geschützten WLAN-Netzwerks) und viele andere.
Kali Linux kann auf jedem PC als Live-CD ohne Installation verwendet werden, obwohl für den Netzwerkbetrieb möglicherweise ein Computer mit einer kompatiblen Netzwerkkarte erforderlich ist.
Kali Linux ist auch ein Betriebssystem für forensisches Computing, um gelöschte Daten von Computern wiederherzustellen.
In Mr. Robot erscheint das Kali Linux-Logo in Episode 5 der ersten Serie im Hintergrund.
Mit Kali Linux haben wir gesehen, wie einfach es ist, ein WPA / WPA 2-WLAN-Netzwerk zu knacken
2) Pentoo
Dies ist eines der besten Hacker-Betriebssysteme, die als Live-CD auf einem USB-Stick verfügbar sind und auf einem Computer getestet und verwendet werden können, ohne dass sie installiert werden müssen.
Pentoo ist in 32-Bit- und 64-Bit-Versionen erhältlich, was erheblich besser und schneller ist.
Basierend auf Linux Gentoo können Sie Pakete über WLAN-Netzwerke einspeisen, Cracking-Software und -Tools verwenden, um Penetrationstests und Sicherheitsbewertungen durchzuführen.
3) Parrot Security OS ist ein Debian Linux-basiertes Betriebssystem, das viele Kali Linux-Tools enthält, um ein Testtool für die Cyber- und Netzwerksicherheit bereitzustellen.
Dieses System bietet viele Tools zur Analyse von Computersystemen und zur Verwendung durch forensische und wissenschaftliche Polizisten, um gelöschte Spuren und Dateien wiederherzustellen und Verschlüsselungsschlüssel zu erzwingen.
Außerdem können Sie anonym surfen und arbeiten.
Das Projekt ist für die Arbeit auf Computern mit nur 265 MB RAM zertifiziert und eignet sich für 32-Bit- (i386) und 64-Bit- (amd64) Computer.
4) Das Network Security Toolkit (NST) ist ein weiteres beliebtes Betriebssystem für Sicherheitstests. Es kann als Live-CD verwendet werden, indem es direkt vom Computer aus gestartet wird, ohne dass etwas installiert wird.
5) BackBox ist eine Linux-Distribution zum Testen der Sicherheit und der Netzwerkdurchdringung, die auf Ubuntu basiert und viele Analysetools enthält und eine Umgebung zum Schutz der Privatsphäre schafft.
BackBox ist so konzipiert, dass es schnell und einfach zu bedienen ist und eine minimale und dennoch vollständige Desktop-Umgebung bietet.
Unter den Betriebssystemen für Hacker ist es selbst für unerfahrene Personen das am einfachsten zu verwendende.
Dieses System ist auch eine hervorragende kostenlose Lösung zur Überwachung einzelner Netzwerkgeräte in einem Unternehmen.
Interessanterweise wurde Backbox aus einem rein italienischen Projekt geboren
LESEN SIE AUCH: Sichere, anonyme Linux-Systeme, um den Computer spurlos zu verwenden

Lassen Sie Ihren Kommentar

Please enter your comment!
Please enter your name here