سافت گذر دانشنامه نرم افزار - دانلود رایگان نرم افزار

همه دسته بندی ها

منو
آیکون جستجو در سایت سافت گذر
اطلاعیه های مهم سایت اطلاعیه های مهم سایت

 

💐 میلاد زینت پدر حضرت زینب سلام الله علیها مبارک باد 💐
 
 
  1. جهت رفع مشکل باز شدن سایت به دلیل بلاک توسط  نود 32 این ویدیو یا این ویدیو(ورژن 9 به بالا) یا راهنمای تصویری را مشاهده کنید
  2. به مناسبت ماه رجب، در سایت https://esetupdate.ir/ تخفیف ویژه‌ای برای محصولات در نظر گرفته شده است؛ فرصت را از دست ندهید. 🌸
  3. اکانت های بروزرسانی نود32 با قیمت های مناسب به صورت یک ، سه ، شش و دوازده ماهه از اینجا قابل خرید می باشد.

نرم افزار های پرکاربرد

ثبت نام | ورود

امنیت سایبری

هکرهای واقعی از کدام سیستم‌عامل استفاده می‎کنند؟

عبارت هکر واقعی در این مقاله برای افراد با استعدادی به کار برده شده است که از نبوغ خود برای مصارف مجرمانه و خرابکاری استفاده می‎کنند. نام دیگر این افراد هکرهای کلاه سیاه است که معمولا از مهارت‎های خود بر علیه دولت‎ها، رسانه‎ها یا شركت‎ها برای سود شخصی یا بیان اعترضات استفاده می‎کنند. این هکرها باید به دنبال سیستم‌عاملی باشند که این قابلیت را داشته باشد که هم نتوان به سادگی آنها را ردگیری کرد و در عين حال بتوان از ابزارها و امکانات مرتبط با هک گنجانده شده در آنها استفاده کرد.

هکرهای واقعی از کدام سیستم‌عامل استفاده می‎کنند؟

به گزارش سافت گذر و به نقل ازمجله شبکه؛هر چند در بسیاری از مطالب ارسال شده در وبلاگ‎ها و سایت‎های مرتبط با هک اعلام می‎شود که ترجيح هکرها استفاده از سیستم‌عامل لینوکس برای مقاصد خرابکارانه آنها است، اما شواهد نشان می‎دهد که همیشه هم این گونه نیست. آمار نشان می‎دهد که در خیلی از حملات پر خطر انجام گرفته توسط هکرهای واقعی، آنها برای پنهان کردن کارهای خود از سیستم‌عامل ویندوز مایکروسافت استفاده می‎کنند. اگر چه اغلب هکرها چندان علاقه‎ای به ویندوز ندارند، اما برای کار در محیط‎هایی که تنها در ویندوز اجرا می‎شوند (مثل فریم ورک دات‎نت، بدافزارهای تحت ویندوز و ویروس‎ها) مجبور هستند که از این سیستم‌عامل نیز استفاده کنند. آنها از طریق فروشندگان آن‎لاین لپ‎تاپ‎های ارزان قیمت و به اصطلاح یک بار مصرف را خریداری کرده و یک سیستم قابل بوت سبک را راه اندازی می‎کنند که نمی‎توان در آینده رد آنها را گرفت. این نوع از لپ‎تاپ‎های یک بار مصرف برای حافظه خود از USB یا کارت SD استفاده می‎کنند و با این کار به راحتی می‎توانند کارهای خود را مخفی، نابود و یا حتی در مواقع لزوم آنها را ببلعند.

بعضی از آنها نیز یک گام فراتر رفته و برای سیستم‌عامل پارتيشن‎های فقط خواندنی ایجاد می‎کنند و یک فضای ثانویه قابل نوشتن محدود را برای فضای ذخيره‌سازی کاری خود در نظر می‎گیرند. هکرهای خیلی محتاط و شکاک نیز برای جلوگیری از امکان ردیابی کارهایشان آنها را روی حافظه رم ذخیره می‎کنند تا بلافاصله قابل نابود شدن باشند.

در حالی که بعضی از هکرهای کلاه سیاه سیستم‌عامل ویندوز را ترجيح می‎دهند، خیلی از آنها از توزیع‎های لینوکس معرفی شده در ادامه استفاده می‎کنند:

1. Kali Linux

Kali Linux یک توزیع لینوکس مبتنی بر دبیان است که برای پزشکی قانونی دیجیتال و آزمایش بررسی میزان نفوذپذیری از آن استفاده می‎شود. این سیستم‌عامل توسط شرکت Offensive Security تولید و نگهداری می‎شود. متی آهورانی و دوون کرنز در این شرکت به وسیله بازنویسی BackTrack این سیستم‌عامل را توسعه داده‎اند. Kali Linux پرکاربردترین و پیشرفته‎ترین توزیع برای سنجش میزان نفوذپذیری است. Kali ابزار خود را به‎روزرسانی کرده و برای انواع گوناگونی از پلتفرم‎ها مثل VMware و ARM قابل استفاده است.

2. Parrot-sec forensic os

Parrot Security یک سیستم‌عامل مبتنی بر Debian GNU/Linux است که با ترکیب Frozenbox OS و Kali Linux بهترین امکان برای آزمایش امنیت و نفوذ را فراهم کرده است. این توزیع یک سیستم‌عامل برای آزمایش میزان نفوذپذیری و تعیین سطح امنیت است که توسط Frozenbox Dev Team توسعه داده شده است. این توزیع GNU/Linux بر پایه دبیان و با ترکیب Kali ساخته شده است.

3. DEFT

Deft یک نسخه سفارشی شده از اوبونتو است که از مجموعه‎ای از برنامه‎های مرتبط با جرایم کامپیوتری و اسناد ساخته شده توسط هزاران گروه و شرکت مستقل تشکیل شده است. هر کدام از این پروژه‎ها تحت یک مجوز مخصوص به خود کار می‎کنند. این جوازهای صادر شده نشان دهنده آن است که کدام نرم‌افزار به طور پیش فرض از طریق دیسک نصب DEFT قابل نصب است.

4. Live Hacking OS

Live Hacking OS نیز یک سیستم‌عامل مبتنی بر لینوکس با مجموعه بزرگی از ابزار هک کارآمد هم برای هک و هم آزمايش سطح نفوذپذیری سیستم است. این سیستم‌عامل از یک رابط کاربری گرافیکی GNOME استفاده می‎کند. یک نسخه دیگر از سیستم‌عامل وجود دارد که تنها از طریق خط فرمان قابل استفاده است و در نتیجه تجهيزات سخت‌افزاری خیلی کمتری نیاز دارد.

5. Samurai Web Security Framework

Samurai Web Testing Framework یک محیط لینوکس بدون نیاز به نصب (live) است که به گونه‎ای پیکربندی شده تا به عنوان یک محیط آزمايش وب عمل کند. این CD شامل بهترین ابزار منبع باز و رایگان است که روی آزمايش و حمله به وب‎سایت‎ها متمرکز شده است. انجام آزمايشات امنیتی وب از طریق ابزار موجود به صورت مراحل چهارگانه انجام می‎شود.

6. (Network Security Toolkit (NST

Network Security Toolkit یک CD قابل بوت بر پایه Fedora Core است. این ابزار به شکلی طراحی شده است تا امکان دسترسی به بهترین اپلیکیشن‎های امنیت شبکه منبع باز را فراهم کند. این اپلیکیشن را باید در پلتفرم‎های x86 اجرا کرد. هدف اصلی از توسعه این ابزار تامین کردن امنیت شبکه به وسیله مجموعه جامعی از ابزار امنیتی برای مدیران شبکه بوده است.

7. NodeZero

ضرب‌المثلی هست که می‎گوید نیاز مادر اختراع است، و سیستم‌عامل لینوکس NodeZero هم از این قاعده مستثنی نیست. گروه سازنده NodeZero که از مجموعه توسعه دهندگان و آزمايش کنندگان تشکیل می‎شوند با همکاری یک دیگر مفهومی‎ به نام سیستم Live را در توزیع‎های آزمایشی لینوکس به نام خود ثبت کرده‎اند و آنها قصد ندارند با کار خود هیچ تاثیر دایمی‎ روی یک سیستم بگذارند. بنابراین تمام تغییرات اعمال شده بعد از ریبوت از بین خواهد رفت. این سیستم بیشتر مناسب آزمايشات گاه به گاه است.

8. Pentoo

Pentoo نیز به صورت یک CD و USB زنده و برای سنجش سطح نفوذ و ارزیابی امنیتی طراحی شده است. این سیستم‌عامل مبتنی بر Gentoo Linux به هر دو شکل 32 و 64 بیتی نیز قابل نصب است. همچنین Pentoo را می‎توان به صورت الحاقی روی Gentoo نصب کرد. نرم‌افزار کرک GPGPU و انواع مختلفی از ابزارهای تست نفوذ و ارزیابی امنیتی از جمله قابلیت‎های این سیستم‌عامل است.

9. GnackTrack

این سیستم‌عامل یک پروژه رایگان و منبع‌باز برای تلفیق ابزارهای آزمایش میزان نفوذ ذیری و لینوکس گنوم دسكتاپ است. GnackTrack یک توزیع لینوکس Live یا قابل نصب و مبتنی بر اوبونتو است که برای آزمایش نفوذ در نظر گرفته شده است. این توزیع با چندین ابزار مختلف از جمله Metasploit, Armitage و W3AF عرضه شده است که برای آزمايشای سطح نفوذپذیری بسیار مفید هستند.

10. Blackbuntu

Blackbuntu یک توزیع لینوکس است که به طور مشخص برای آزمایش نفوذپذیری و برای تمرین دانشجویان جهت یادگیری مهارت‎های امنیتی در نظر گرفته شده است. Blackbuntu یک توزیع آزمایش میزان نفوذپذیری در محیط دسکتاپ گنوم است که نسخه آخر آن از ابونتو 10.10 استفاده می‎کند.

11. Knoppix STD

Knoppix STD یک توزیع لینوکس زنده مبتنی بر Knoppix است که روی ابزارهای امنیت کامپیوتر متمرکز شده است. این مجموعه شامل ابزارهايی با مجوز GPL در زمینه‎های احرازهویت، کرک کردن رمزعبور، رمزگذاری، پزشکی قانونی، فایروال‎ها، هانی پات‎ها، سیستم تشخیص نفوذ، نرم‌افزار شبکه، نفوذ، شنود، اسمبلر، ارزیابی آسیب‌پذیری و شبکه‎های بی‎سیم است. نسخه 0.1 از Knoppix STD در 24 ژانویه 2004 تحت Knoppix 3.2 منتشر شد. به همین دلیل این پروژه با رکود و فقدان درایورها و نسخه‎های به‎روزرسانی مواجه بود. هنوز مشخص نیست که نسخه 0.2 آن چه زمانی منتشر می‎شود. شما می‎توانید از طریق وب‎سایت رسمی‎ آن به ابزارهای موجود دسترسی داشته باشید.

12. Weakerth4n

Weakerth4n یک توزیع سنجش میزان نفوذپذیری است که از Debian Squeeze ساخته شده است. این توزیع لینوکس برای محیط دسکتاپ از Fluxbox استفاده می‎کند. از آنجا که این سیستم‌عامل شامل انواع مختلفی از ابزارهای بی‎سیم است برای هک کردن WiFi بسیار ایده‎ال خواهد بود. یک وب‎سایت خوش ساخت و یک انجمن آن‎لاین متعهد برای پشتیبانی از آن در نظر گرفته شده است. ابزارهای هک کردن وای‎فای در نظر گرفته شده برای این توزیع شامل Wifi attacks, SQL Hacking, Cisco Exploitation, Password Cracking, Web Hacking, Bluetooth, VoIP Hacking, Social Engineering, Information Gathering, Fuzzing Android Hacking, Networking و ساخت شل‌ها است.

13. Cyborg Hawk

خیلی از هکرها معتقدند این پیشرفته‎ترین، قدرتمندترين و در عين حال زیباترین توزیع آزمايش نفوذپذیری است که تا به حال ساخته شده است. Cyborg Hawk به یک مجموعه حرفه‎ای از ابزار مورد نیاز برای هکرهای اخلاقی کلاه سفید و متخصصان امنیت سایبری مجهز شده است. بیش از 700 ابزار برای این سیستم‌عامل در نظر گرفته است که شامل ابزارهای مخصوص امنیت موبایل و تحلیل‎گر بدافزار نیز می‎شود. این توزیع لینوکس یک نسخه جدید مبتنی بر لینوکس اوبونتو است.

با این بررسی مشخص می‎شود که هکرهای کلاه سیاه اغلب از لینوکس برای مقاصد خود استفاده می‎کنند، اما از آنجا که شکار آنها همیشه در محیط سیستم‌عامل ویندوز اجرا می‎شوند، باید از ویندوز نیز استفاده کنند. هر چند با انتقال اکثر شرکت‎های مالی به سرورهای لینوکسی این رویه در حال تغییر است. همچنین Mac OS X نیز هدف محبوبی برای بدافزارها و حملات هکرها نیست، چرا که نه در دسته معروف‎ترین سرور (لینوکس) قرار دارد و نه در شاخه معروف‎ترین کلاینت (ویندوز) جای می‎گیرد.

نظرتان را ثبت کنید کد خبر: 35461 گروه خبری: امنیت سایبری منبع خبر: مجله شبکه تاریخ خبر: 1395/11/14 تعداد مشاهده: 3993
اخبار مرتبط با این خبر
نظر های کاربران
سرور آپدیت نود 32
پیشنهاد سافت گذر
Visual Paradigm for UML Enterprise Edition v8.0 sp1 Win/Mac/Linux/Unix

Visual Paradigm for UML Enterprise Edition v8.0 sp1 Win/Mac/Linux/Unix

ابزار ساخت نرم افزار شی گرا

GO Launcher Fonts 3.6 for Android +2.0

GO Launcher Fonts 3.6 for Android +2.0

فونت برای لانچر GO Launcher

یا رسول الله ، یا محمد - مداحی حاج محمود کریمی مبعث رسول اکرم صل الله علیه و آله

یا رسول الله ، یا محمد - مداحی حاج محمود کریمی مبعث رسول اکرم صل الله علیه و آله

مداحی محمود کریمی عید مبعث

iShia Books 2.5.4 for Android

iShia Books 2.5.4 for Android

کتابخانه جامع شیعه با بیش از 5203 جلد کتاب در موضوعات تفسیر، فقه، حدیث، اصول، معجم، رجال، عقائد، لغت،..... به همراه دیتا

99Waves To Die

99Waves To Die

جنگ تا پیروزى

مترجم زائر 1.2 برای اندروید 2.3+

مترجم زائر 1.2 برای اندروید 2.3+

جملات پر کاربرد ویژه زائرین اربعین حسینی

BASCOM-AVR 2.0.7.8 / 8051 v2.0.14.0

BASCOM-AVR 2.0.7.8 / 8051 v2.0.14.0

یکی از نرم افزارهای قدرتمند کامپایلر برای میکرو کنترل ها

Pluralsight - Scaling SQL Server 2012 and 2014 - Part 1 & 2

Pluralsight - Scaling SQL Server 2012 and 2014 - Part 1 & 2

آموزش مقیاس‌گذاری اس‌کیواِل سِـروِر 2012 و 2014

بانک جامع اشعار مداحان جلد 1 تا 15

بانک جامع اشعار مداحان جلد 1 تا 15

اشعار مذهبی برای مداحی

Lynda - Data Science & Analytics Career Paths & Certifications - First Steps

Lynda - Data Science & Analytics Career Paths & Certifications - First Steps

آموزش علم داده

Block'hood

Block'hood

ساخت و ساز

Autodesk 3DS MAX 2026.3 / 2025 / 2024 / 2023.3 / 2022.3 / 2021.3.2 / 2020.3.2

Autodesk 3DS MAX 2026.3 / 2025 / 2024 / 2023.3 / 2022.3 / 2021.3.2 / 2020.3.2

تری دی مکس

با اکسل دوست شویم

با اکسل دوست شویم

نکته ها و ترفندهایی درباره Excel

Bad Piggies Guide 1.0 for Android +2.1

Bad Piggies Guide 1.0 for Android +2.1

راهنمای بازی خوک های بد

Tenorshare 4DDiG 10.6.6.6

Tenorshare 4DDiG 10.6.6.6

ریکاوری فایل های پاک شده

PhoneTray Dialup 2.35

PhoneTray Dialup 2.35

نرم‌افزار آگاهی‌دهنده‌ی تماس تلفنی برای کاربران دایال‌آپ در هنگام اتصال به اینترنت

LEGO The Hobbit

LEGO The Hobbit

هابیت - لگویی

Crash

Crash

برنده جایزه اسکار

VMware InstallBuilder Enterprise 25.10.1 / macOS

VMware InstallBuilder Enterprise 25.10.1 / macOS

ساخت فایل های نصبی قابل اجرا در پلتفرم های مختلف

خاطرات، دست‌نوشته‌ها و دل‌نوشته‌هایی بعد از شهادت سردار سلیمانی در فضای مجازی

خاطرات، دست‌نوشته‌ها و دل‌نوشته‌هایی بعد از شهادت سردار سلیمانی در فضای مجازی

خاطرات، دست‌نوشته‌ها و دل‌نوشته‌هایی بعد از شهادت سردار سلیمانی

Puzzle Magic 4

Puzzle Magic 4

بازی بسیار زیبا و فکری Puzzle Magic 4

The Swapper + Update 1

The Swapper + Update 1

فضانورد و همسان ها - The Swapper

Udemy - Microsoft Excel - Advanced Excel Formulas & Functions

Udemy - Microsoft Excel - Advanced Excel Formulas & Functions

آموزش اکسل سطح پیشرفته

StreamFab 6.2.0.1

StreamFab 6.2.0.1

دانلود ویدئوها با سرعت بالا از ۱۰۰۰ سایت مختلف

16 روش اصولی و کاربردی برای افزایش چشم گیر سایت

16 روش اصولی و کاربردی برای افزایش چشم گیر سایت

روش های بالابردن بازدید سایت

Command And Conquer 4 Tiberian Twilight

Command And Conquer 4 Tiberian Twilight

نسخه جدید بازی استراتژیک جنرالز

Stronghold: Definitive Edition - Valley of the Wolf

Stronghold: Definitive Edition - Valley of the Wolf

استرانگهولد

Driver San Francisco + Update 1.04

Driver San Francisco + Update 1.04

درایور سانفرانسیسکو

Aiseesoft iPhone Unlocker 2.1.12

Aiseesoft iPhone Unlocker 2.1.12

باز کردن قفل آیفون، آیپد و آیپاد

Train Simulator 2015

Train Simulator 2015

شبیه‌ساز قطار 2015 - نسخه‌ی سالم و اصلاح‌شده

iFont 5.9.8.8 for Android +2.3

iFont 5.9.8.8 for Android +2.3

فونت

شبکه کردن کامپیوتر و ارتباط تصویری

شبکه کردن کامپیوتر و ارتباط تصویری

آشنایی با شبکه کردن کامپیوتر و انتقال فایل ها توسط آن و ایجاد ارتباط تصویری

Adobe Character Animator 2025 25.6 / 2024 / 2023 / 2022 / 2021 / 2020 / 2019 / macOS

Adobe Character Animator 2025 25.6 / 2024 / 2023 / 2022 / 2021 / 2020 / 2019 / macOS

ادوبی کاراکتر انیمیتر

شش سیگما و نقش آن در افزایش بهره وری

شش سیگما و نقش آن در افزایش بهره وری

کتاب شش سیگما و نقش آن در افزایش بهره وری

17 جلسه کنترل ذهن در مسیر تقرّب از حجت الاسلام والمسلمین پناهیان

17 جلسه کنترل ذهن در مسیر تقرّب از حجت الاسلام والمسلمین پناهیان

حاج آقا پناهیان با موضوع کنترل ذهن در مسیر تقرّب

Power of Life 1.5 for Android

Power of Life 1.5 for Android

امواج رنگارنگ

Pluralsight - Big Data on Amazon Web Services

Pluralsight - Big Data on Amazon Web Services

فیلم آموزش داده‌های عظیم بر سرویس‌های وب آمازون

RRT AntiViral Toolkit Enterprise 6.7.0.2

RRT AntiViral Toolkit Enterprise 6.7.0.2

برنامه ای برای رفع مشکلات ناشی از ویروس های مختلف

فناوری Ajax

فناوری Ajax

فناوری اجکس

NetLimiter Pro 5.3.26 Full

NetLimiter Pro 5.3.26 Full

کنترل و مدیریت ترافیک شبکه نت لیمیتر

خبرنامه

با عضویت در خبرنامه، زودتر از همه باخبر باش!