Mengetahui sistem operasi yang paling canggih untuk hacking — jika Anda tertarik untuk benar-benar Hacking, maka artikel ini akan membantu Anda untuk dikenal sistem operasi yang digunakan oleh hacker.
Hampir semua sistem operasi terbaik untuk hacking didasarkan pada Linux kernel, sehingga sistem operasi favorit hacker selalu Linux. Dalam artikel ini kita daftar beberapa sumber terbuka yang hacking sistem operasi untuk hacking etis dan pengujian penetrasi.
Hacker merupakan seseorang yang berusaha dan mengeksploitasi kelemahan dalam sistem komputer atau jaringan komputer. Hacker mungkin didorong oleh banyak alasan, seperti keuntungan, protes, tantangan, kesenangan atau untuk mengevaluasi mereka kelemahan untuk membantu dalam menghilangkan dengan adanya mereka. Hacking adalah jenis seni, dan sekarang Anda juga dapat memulai perjalanan Anda ke hacking dunia dengan bantuan ini OS hacking.
1. KALI LINUX.
Kali Linux dipelihara dan didanai oleh ofensif keamanan Ltd pertama dalam daftar kami. Kali Linux adalah distribusi berasal dari Debian Linux yang dirancang untuk digital forensik dan pengujian penetrasi. Kali ini adalah salah satu sistem operasi terbaik dan favorit hacker.
Ini dikembangkan oleh Mati Aharoni dan Devon Kearns keamanan ofensif melalui menulis ulang Backtrack, forensik mereka sebelumnya distribusi Linux berbasis Ubuntu. Kali Linux memiliki proyek dedicated set-aside kompatibilitas dan Port ke perangkat Android tertentu, yang disebut Kali Linux NetHunter. Ini adalah penetrasi Open Source Android pertama pengujian platform untuk perangkat Nexus, dibuat sebagai usaha bersama antara anggota masyarakat Kali "BinkyBear" dan ofensif keamanan. Mendukung Wireless 802.11 bingkai injeksi, MANA kejahatan Access Point satu-klik setup, HID keyboard (Teensy seperti serangan), serta buruk USB MITM serangan.
Fitur: BackTrack (Kali's pendahulu) terdapat sebuah mode yang dikenal sebagai modus forensik. Kemampuan ini dibawa ke Kali melalui hidup boot. Mode ini sangat populer untuk banyak alasan seperti banyak Kali pengguna sudah Kali USB drive atau CD bootable, dan pilihan ini membuatnya mudah untuk menerapkan Kali untuk pekerjaan forensik. Ada namun beberapa perubahan ke mode forensik selama operasi rutin dari sistem, seperti modus forensik tidak menyentuh hard drive atau swap ruang dan Mount otomatis dinonaktifkan. Namun, dianjurkan oleh para pengembang bahwa jika Kali akan digunakan untuk forensik dunia nyata bahwa hal ini diuji dalam lingkungan itu.
Platform yang didukung: Kali Linux didistribusikan di 32 - dan 64-bit untuk digunakan pada host yang didasarkan pada x86 instruksi set, dan sebagai gambaran untuk arsitektur lengan untuk digunakan pada komputer BeagleBoard dan Samsung lengan Chromebook. Kali Linux sudah tersedia untuk BeagleBone hitam, HP Chromebook, CubieBoard 2, CuBox, CuBox-i, Raspberry Pi, EfikaMX, Odroid U2, Odroid XU, Odroid XU3, Samsung Chromebook, Utilite Pro, catatan Galaxy 10.1 dan SS808.
2. BACKBOX
BackBox adalah berbasis Ubuntu Linux distribusi penetrasi pengujian dan keamanan penilaian berorientasi menyediakan jaringan dan informatic sistem analisis toolkit. Lingkungan desktop BackBox termasuk satu set lengkap alat-alat yang diperlukan untuk hacking etis dan pengujian keamanan.
Fitur: Ini mencakup beberapa paling digunakan keamanan dan analisis Linux alat, bertujuan untuk berbagai penyebaran tujuan, mulai dari analisis aplikasi web untuk analisis jaringan, dari stres tes untuk mengendus, juga termasuk Pengkajian kerentanan, komputer forensik analisis dan eksploitasi. Bagian dari kekuatan distribusi ini berasal dari Launchpad inti repositori, terus-menerus diperbarui ke versi stabil terbaru paling dikenal dan digunakan alat hacking etis. Integrasi dan pengembangan alat-alat baru dalam distribusi berikut komunitas open source, terutama kriteria Debian gratis Software Panduan.
3. PARROT SECURITY OS
Burung beo keamanan OS (atau ParrotSec) adalah sebuah distribusi GNU/LINUX yang berbasis Debian. Itu dibangun untuk melakukan tes penetrasi (keamanan komputer), Pengkajian kerentanan dan mitigasi, komputer forensik dan Anonymous Surfing. Ini telah dikembangkan oleh tim Frozenbox's. Seperti Kali OS Linux Parrot keamanan juga merupakan sistem operasi favorit hacker.
PARROT didasarkan pada Debian ranting stabil (jessie), dengan kernel linux mengeras kustom 4.1 dengan cabang grsecurity ditambal tersedia. Ini mengikuti garis pengembangan bergulir seperti rilis. Lingkungan desktop MATE, garpu dari Gnome 2, dan manajer tampilan default adalah LightDM.The proyek bersertifikat untuk menjalankan lebih dari mesin yang memiliki 265Mb RAM minimal dan cocok untuk 32 bit (i386) dan 64 bit (amd64), dengan edisi khusus bekerja pada mesin-mesin 32 bit lama (486). Selain itu, proyek ini tersedia untuk arsitektur armel dan armhf. Bahkan menawarkan edisi (32 bit dan 64 bit) dikembangkan untuk server hanya untuk melaksanakan awan pentesting.
Fitur: Parrot security OS adalah sistem operasi keamanan yang berorientasi dirancang untuk Pentesting, komputer forensik, Reverse engineering, Hacking, awan pentesting, privasi/anonimitas dan kriptografi.
4. LIVE HACKING OS
LIVE OS Hacking adalah sebuah distro Linux yang dikemas dengan alat dan utilitas untuk ethical hacking, penetrasi pengujian dan penanggulangan verifikasi. Ini memiliki antarmuka pengguna grafis GNOME built-in. Ada variasi kedua tersedia yang memiliki baris perintah, dan itu memerlukan persyaratan perangkat keras sangat kurang.
5. DEFT LINUX
Deft Stands Digital bukti dan forensik Toolkit dan di distribusi sumber terbuka dari Linux dibangun di sekitar perangkat lunak DART (Digital Advanced respon Toolkit) dan didasarkan pada sistem operasi Ubuntu. Ini telah dirancang dari bawah ke atas untuk menawarkan beberapa terbaik open source komputer forensik dan insiden respon alat-alat yang dapat digunakan oleh individu, IT auditor, peneliti, militer, dan polisi.
6. SAMURAI WEB TESTING FRAMEWORK
Kerangka pengujian Samurai Web adalah sebuah lingkungan hidup linux yang sudah dipra-konfigurasi berfungsi sebagai lingkungan pen-pengujian web. CD berisi yang terbaik open source dan alat-alat gratis yang fokus pada pengujian dan menyerang website. Dalam mengembangkan lingkungan ini, kami memiliki berbasis kami alat seleksi pada alat-alat yang kita gunakan dalam praktik keamanan kami. Kami telah menyertakan alat yang digunakan dalam semua empat langkah dari tes pena web.
7. NETWORK SECURITY TOOLKIT
Network Security Toolkit (NST) adalah berbasis Linux Live CD yang menyediakan seperangkat alat open source komputer keamanan dan jaringan untuk melakukan keamanan rutin dan jaringan diagnostik dan pemantauan tugas. Distribusi dapat digunakan sebagai alat pemantauan pada server hosting mesin virtual, validasi, dan analisis keamanan jaringan. Sebagian besar alat-alat yang diterbitkan dalam artikel "Top 125 security tools" oleh Insecure.org tersedia dalam toolkit. NST memiliki kemampuan manajemen paket yang mirip dengan Fedora dan mengelola sendiri repositori dari paket-paket tambahan.
Fitur: Banyak tugas yang dapat dilakukan dalam NST tersedia melalui antarmuka web yang disebut NST WUI. Di antara alat yang dapat digunakan melalui antarmuka ini adalah nmap dengan alat pengubah ZenMap, ntop, Network Interface Bandwidth Monitor, Segmen Jaringan ARP Scanner, manajer sesi untuk VNC, server terminal berbasis minicom, pemantauan port serial, dan Manajemen WPA PSK. Fitur lainnya mencakup visualisasi data ntopng, ntop, wireshark, traceroute, netflow dan kismet dengan geolokasi alamat host, percakapan Alamat IPv4, data traceroute dan titik akses nirkabel dan menampilkannya melalui Google Earth atau gambar sedikit Peta Mercator World Map , Sistem pengambilan dan analisis paket berbasis browser yang mampu memantau hingga empat antarmuka jaringan menggunakan Wireshark, serta sistem deteksi intrusi berbasis Snort dengan backend "kolektor" yang menyimpan kejadian di database MySQL. Bagi pengembang web, ada juga konsol JavaScript dengan perpustakaan objek built-in dengan fungsi yang membantu pengembangan halaman web dinamis.
8. BUGTRAG
Bugtraq adalah sebuah daftar mailing elektronik yang didedikasikan untuk isu-isu tentang keamanan komputer. Isu-isu pada topik yang baru diskusi tentang kerentanan, vendor keamanan yang berhubungan dengan pengumuman, metode eksploitasi, dan cara untuk memperbaikinya. Ini adalah milis bervolume tinggi, dan hampir semua kerentanan baru dibahas tidak. Bugtraq tim berpengalaman aneh dan pengembang, tersedia di Debian, Ubuntu dan OpenSuSe dalam 32 dan 64 bit arsitektur.
9. NODE ZERO
NodeZero adalah Linux berbasis kernel sistem operasi open source berasal dari dunia paling populer distribusi Linux, Ubuntu, dan dirancang untuk digunakan untuk operasi pengujian penetrasi. Distro tersedia untuk di-download sebagai dual-yang arch Live DVD ISO image, yang akan berjalan dengan baik pada komputer yang mendukung kedua 32-bit (x 86) dan 64-bit (x86_64) instruksi set arsitektur. Selain fakta bahwa hal ini memungkinkan Anda untuk memulai sistem hidup, boot menu berisi opsi lanjutan lainnya, seperti kemampuan untuk melakukan diagnostik memori sistem uji, boot dari drive lokal, mulai installer langsung, serta untuk boot mode aman grafis, mode teks atau modus debug.
NodeZero's standar lingkungan desktop grafis adalah powered by GNOME, yang menggunakan antarmuka GNOME Classic. Ini memiliki dua-panel tata letak, dan menggunakan Ubuntu default perangkat lunak repositori. Perlu diingat meskipun, bahwa Anda harus terlebih dahulu login ke sesi hidup dengan username nodezero dan tanpa password. Dengan NodeZero, Anda akan memiliki akses ke lebih dari 300 penetrasi pengujian alat, serta serangkaian layanan dasar yang diperlukan dalam operasi pengujian penetrasi. Aplikasi standar termasuk web browser Mozilla Firefox, F-Spot foto manajer, pemutar musik Rhythmbox, PiTiVi video editor, transmisi torrent downloader, multi-protokol pesan instan Empathy, dan OpenOffice.org office suite.
10. PETOO
Pentoo Live CD dan Live USB dirancang untuk penetrasi pengujian dan keamanan penilaian. Berdasarkan Gentoo Linux, Pentoo disediakan sebagai 32 dan 64 bit diinstal livecd. Pentoo ini juga tersedia sebagai lapisan untuk Gentoo instalasi yang sudah ada. Hotel ini memiliki paket injeksi ditambal wifi driver, GPGPU perangkat lunak retak, dan banyak alat-alat untuk penilaian penetrasi pengujian dan keamanan. Pentoo kernel termasuk grsecurity dan PAX pengerasan dan tambahan patch-dengan binari dikompilasi dari toolchain mengeras dengan versi nightly Pemesanan beberapa alat yang tersedia.
11. BLACK BUNTU
BlackBuntu adalah distribusi untuk penetrasi pengujian yang didesain khusus untuk siswa pelatihan keamanan dan praktisi keamanan informasi. BlackBuntu adalah penetrasi pengujian distribusi dengan lingkungan Desktop GNOME. Itu sedang dibangun menggunakan Ubuntu 10.10 dan bekerja pada referensi BackTrack.
12. GNACKTRACK
GnackTrack adalah proyek terbuka dan bebas untuk menggabungkan penetrasi pengujian peralatan dan linux Gnome desktop. GnackTrack Live dan datang dengan beberapa alat yang benar-benar membantu untuk melakukan pengujian penetrasi yang efektif, ia memiliki Metasploit, armitage, wa3f dan lain-lain alat-alat yang luar biasa.
13. CYBORG HAWK LINUX
CYBORG HAWK LINUX adalah Ubuntu (Linux) berbasis penetrasi pengujian Distro dibuat oleh tim Ztrela pengetahuan Solusi Pvt. Ltd dikembangkan dan dirancang untuk hacker etis dan cyber pakar keamanan yang juga dikenal sebagai penetrasi penguji. Cyborg Hawk penetrasi pengujian Distro dapat digunakan untuk keamanan jaringan dan penilaian dan juga untuk digital forensik. Hotel ini memiliki berbagai alat-alat yang juga cocok untuk Mobile keamanan dan nirkabel pengujian. Ini memiliki 700 alat sementara lain penetrasi distro memiliki 300 dan juga didedikasikan alat untuk dan menu untuk mobile analisis keamanan dan malware. Juga sangat mudah untuk membandingkannya dengan orang lain untuk membuat sebuah OS yang lebih baik daripada yang lain, kita harus mengalahkan mereka.
14. KNOPIXX STD
STD adalah alat keamanan berbasis Linux. Sebenarnya, itu adalah koleksi ratusan jika tidak ribuan alat keamanan open source. Ini adalah Linux Distro Live, yang berarti membentang dari CD bootable dalam memori tanpa mengubah sistem operasi asli dari komputer host. Satu-satunya tujuan dalam hidup adalah untuk meletakkan banyak alat keamanan di pembuangan Anda dengan sebuah antarmuka licin karena dapat. STD dimaksudkan untuk digunakan oleh personil keamanan profesional maupun pemula tapi tidak ideal untuk yang belum tahu Linux. STD mengasumsikan Anda tahu dasar-dasar Linux sebagai sebagian besar pekerjaan akan dilakukan dari baris perintah. Jika Anda benar-benar baru Linux, lebih baik Anda mulai dengan Distro live lain seperti Knoppix latihan dasar-dasar. Alat-alat STD dibagi menjadi berikut kategori otentikasi, enkripsi, forensik, firewall, honeypot, id, utilitas jaringan, alat-alat sandi, server, packet sniffers, tcp alat, terowongan, Pengkajian kerentanan, alat-alat nirkabel.
15. WEAKERTHAN
Weakerthan adalah distribusi pengujian penetrasi yang dibangun dari Debian Squeeze.For lingkungan desktop yang menggunakan sistem operasi Fluxbox.This sangat ideal untuk WiFi hacking karena mengandung banyak alat-alat nirkabel. Memiliki sebuah website yang sangat terawat dan komunitas yang setia. Dibangun dari Debian Squeeze (Fluxbox dalam lingkungan desktop) sistem operasi ini ini sangat cocok untuk WiFi hacking karena mengandung banyak nirkabel cracking dan hacking alat. Termasuk alat-alat: Wifi serangan, SQL Hacking, Cisco eksploitasi, sandi Cracking, Web Hacking, Bluetooth, VoIP Hacking, rekayasa sosial, mengumpulkan informasi, Fuzzing Android Hacking, Jaringan dan menciptakan kerang.
16. BLACKARCH LINUX
BlackArch Linux - berbasis Arch Linux penetrasi pengujian distribusi untuk penetrasi penguji dan peneliti keamanan. Versi baru juga memiliki total 1400 penetrasi pengujian peralatan yang lama yang diperbarui dengan yang baru yang ditambahkan, sehingga harus memiliki download untuk hacker dan peneliti keamanan.
17. MATRIUX LINUX
Matriux Linux-distribusi berdasarkan Debian keamanan yang dirancang untuk penetrasi pengujian dan forensik penyelidikan. Meskipun cocok terbaik untuk hacker, itu dapat juga digunakan oleh pengguna Linux sebagai sistem desktop untuk komputasi sehari-hari. Matriux memiliki lebih dari 300 alat open source untuk penetrasi pengujian dan hacking. Karena yang baru, banyak peneliti keamanan mengklaim bahwa itu adalah alternatif yang lebih baik untuk Kali Linux.
Demikian lah 17 Sistem Operasi yang memang Support dalam Aksi Penetrasing terhadap Website , dan digunakan Oleh Para Hacker. Semoga Artikel ini bisa menjadi sebuah Referensi untuk Kalian semua dalam memilih Sistem Operasi.
No comments:
Post a Comment