کانال سافت گذر در ایتا خبرهای جذاب سافت گذر را در ایتا دنبال کنید
جستجو در سافت گذر سافت گذر
جستجو در سایت در حال جستجو ...
کاربر عزیز ! اگر میخواهید به طور لحظه ای از بروز رسانی نرم افزار مورد نظر خود آگاه شوید و ایمیل بروز رسانی برنامه مورد نظر خود را در لحظه دریافت نمایید و فهرست برنامه های منتخب خود را در محیط کاربری خود ذخیره کنید همچنین دسترسی به تمامی برنامه های مخصوص اعضای ویژه(VIP) داشته باشید، با پرداخت ماهی فقط 5700 تومان تا یکسال از این امکان بهره مند شوید عضویــــــت
x
X لایسنس آنتی ویروس نود 32
بستن
 
آپدیت نود 32
تعداد برنامه ها: 9160 | مشاهده و دانلود: 735293501 | آخرین بروزرسانی: 1403/02/06 | اعضاء: 316260 | نظرات: 37883
اطلاعیه های مهم سایت اطلاعیه های مهم سایت
💐 میلاد امام حسن مجتبی علیه السلام مبارک باد 💐
 شهادت حضرت حمزه سیدالشهدا و وفات حضرت عبدالعظیم حسنی علیهما السلام تسلیت باد

🔰 لایسنس نود 32 آخرین نسخه با تخفیف باورنکردنی با پشتیبانی سافت گذر را از اینجا تهیه کنید.

جهت رفع مشکل باز شدن سایت به دلیل بلاک توسط  نود 32 این ویدیو یا این ویدیو(ورژن 9 به بالا) یا راهنمای تصویری را مشاهده کنید

اکانت های بروزرسانی نود32 با قیمت های مناسب به صورت یک ، سه ، شش و دوازده ماهه از اینجا قابل خرید می باشد.

محصولات ESET نسخه 9 و 10 و 11 و 12 و 13  را با سریال های ارائه شده در اینجا فعال کنید. در صورتمی از کارافتادن جایگزین می شود.

افراک

سافت گذر دانشنامه نرم افزار - دانلود رایگان نرم افزار

سرور آپدیت نود 32
پیشنهاد سافت گذر
نظر سنجی
[مشاهده نتایج]

هکرهای واقعی از کدام سیستم‌عامل استفاده می‎کنند؟

عبارت هکر واقعی در این مقاله برای افراد با استعدادی به کار برده شده است که از نبوغ خود برای مصارف مجرمانه و خرابکاری استفاده می‎کنند. نام دیگر این افراد هکرهای کلاه سیاه است که معمولا از مهارت‎های خود بر علیه دولت‎ها، رسانه‎ها یا شركت‎ها برای سود شخصی یا بیان اعترضات استفاده می‎کنند. این هکرها باید به دنبال سیستم‌عاملی باشند که این قابلیت را داشته باشد که هم نتوان به سادگی آنها را ردگیری کرد و در عين حال بتوان از ابزارها و امکانات مرتبط با هک گنجانده شده در آنها استفاده کرد.

هکرهای واقعی از کدام سیستم‌عامل استفاده می‎کنند؟

به گزارش سافت گذر و به نقل ازمجله شبکه؛هر چند در بسیاری از مطالب ارسال شده در وبلاگ‎ها و سایت‎های مرتبط با هک اعلام می‎شود که ترجيح هکرها استفاده از سیستم‌عامل لینوکس برای مقاصد خرابکارانه آنها است، اما شواهد نشان می‎دهد که همیشه هم این گونه نیست. آمار نشان می‎دهد که در خیلی از حملات پر خطر انجام گرفته توسط هکرهای واقعی، آنها برای پنهان کردن کارهای خود از سیستم‌عامل ویندوز مایکروسافت استفاده می‎کنند. اگر چه اغلب هکرها چندان علاقه‎ای به ویندوز ندارند، اما برای کار در محیط‎هایی که تنها در ویندوز اجرا می‎شوند (مثل فریم ورک دات‎نت، بدافزارهای تحت ویندوز و ویروس‎ها) مجبور هستند که از این سیستم‌عامل نیز استفاده کنند. آنها از طریق فروشندگان آن‎لاین لپ‎تاپ‎های ارزان قیمت و به اصطلاح یک بار مصرف را خریداری کرده و یک سیستم قابل بوت سبک را راه اندازی می‎کنند که نمی‎توان در آینده رد آنها را گرفت. این نوع از لپ‎تاپ‎های یک بار مصرف برای حافظه خود از USB یا کارت SD استفاده می‎کنند و با این کار به راحتی می‎توانند کارهای خود را مخفی، نابود و یا حتی در مواقع لزوم آنها را ببلعند.

بعضی از آنها نیز یک گام فراتر رفته و برای سیستم‌عامل پارتيشن‎های فقط خواندنی ایجاد می‎کنند و یک فضای ثانویه قابل نوشتن محدود را برای فضای ذخيره‌سازی کاری خود در نظر می‎گیرند. هکرهای خیلی محتاط و شکاک نیز برای جلوگیری از امکان ردیابی کارهایشان آنها را روی حافظه رم ذخیره می‎کنند تا بلافاصله قابل نابود شدن باشند.

در حالی که بعضی از هکرهای کلاه سیاه سیستم‌عامل ویندوز را ترجيح می‎دهند، خیلی از آنها از توزیع‎های لینوکس معرفی شده در ادامه استفاده می‎کنند:

1. Kali Linux

Kali Linux یک توزیع لینوکس مبتنی بر دبیان است که برای پزشکی قانونی دیجیتال و آزمایش بررسی میزان نفوذپذیری از آن استفاده می‎شود. این سیستم‌عامل توسط شرکت Offensive Security تولید و نگهداری می‎شود. متی آهورانی و دوون کرنز در این شرکت به وسیله بازنویسی BackTrack این سیستم‌عامل را توسعه داده‎اند. Kali Linux پرکاربردترین و پیشرفته‎ترین توزیع برای سنجش میزان نفوذپذیری است. Kali ابزار خود را به‎روزرسانی کرده و برای انواع گوناگونی از پلتفرم‎ها مثل VMware و ARM قابل استفاده است.

2. Parrot-sec forensic os

Parrot Security یک سیستم‌عامل مبتنی بر Debian GNU/Linux است که با ترکیب Frozenbox OS و Kali Linux بهترین امکان برای آزمایش امنیت و نفوذ را فراهم کرده است. این توزیع یک سیستم‌عامل برای آزمایش میزان نفوذپذیری و تعیین سطح امنیت است که توسط Frozenbox Dev Team توسعه داده شده است. این توزیع GNU/Linux بر پایه دبیان و با ترکیب Kali ساخته شده است.

3. DEFT

Deft یک نسخه سفارشی شده از اوبونتو است که از مجموعه‎ای از برنامه‎های مرتبط با جرایم کامپیوتری و اسناد ساخته شده توسط هزاران گروه و شرکت مستقل تشکیل شده است. هر کدام از این پروژه‎ها تحت یک مجوز مخصوص به خود کار می‎کنند. این جوازهای صادر شده نشان دهنده آن است که کدام نرم‌افزار به طور پیش فرض از طریق دیسک نصب DEFT قابل نصب است.

4. Live Hacking OS

Live Hacking OS نیز یک سیستم‌عامل مبتنی بر لینوکس با مجموعه بزرگی از ابزار هک کارآمد هم برای هک و هم آزمايش سطح نفوذپذیری سیستم است. این سیستم‌عامل از یک رابط کاربری گرافیکی GNOME استفاده می‎کند. یک نسخه دیگر از سیستم‌عامل وجود دارد که تنها از طریق خط فرمان قابل استفاده است و در نتیجه تجهيزات سخت‌افزاری خیلی کمتری نیاز دارد.

5. Samurai Web Security Framework

Samurai Web Testing Framework یک محیط لینوکس بدون نیاز به نصب (live) است که به گونه‎ای پیکربندی شده تا به عنوان یک محیط آزمايش وب عمل کند. این CD شامل بهترین ابزار منبع باز و رایگان است که روی آزمايش و حمله به وب‎سایت‎ها متمرکز شده است. انجام آزمايشات امنیتی وب از طریق ابزار موجود به صورت مراحل چهارگانه انجام می‎شود.

6. (Network Security Toolkit (NST

Network Security Toolkit یک CD قابل بوت بر پایه Fedora Core است. این ابزار به شکلی طراحی شده است تا امکان دسترسی به بهترین اپلیکیشن‎های امنیت شبکه منبع باز را فراهم کند. این اپلیکیشن را باید در پلتفرم‎های x86 اجرا کرد. هدف اصلی از توسعه این ابزار تامین کردن امنیت شبکه به وسیله مجموعه جامعی از ابزار امنیتی برای مدیران شبکه بوده است.

7. NodeZero

ضرب‌المثلی هست که می‎گوید نیاز مادر اختراع است، و سیستم‌عامل لینوکس NodeZero هم از این قاعده مستثنی نیست. گروه سازنده NodeZero که از مجموعه توسعه دهندگان و آزمايش کنندگان تشکیل می‎شوند با همکاری یک دیگر مفهومی‎ به نام سیستم Live را در توزیع‎های آزمایشی لینوکس به نام خود ثبت کرده‎اند و آنها قصد ندارند با کار خود هیچ تاثیر دایمی‎ روی یک سیستم بگذارند. بنابراین تمام تغییرات اعمال شده بعد از ریبوت از بین خواهد رفت. این سیستم بیشتر مناسب آزمايشات گاه به گاه است.

8. Pentoo

Pentoo نیز به صورت یک CD و USB زنده و برای سنجش سطح نفوذ و ارزیابی امنیتی طراحی شده است. این سیستم‌عامل مبتنی بر Gentoo Linux به هر دو شکل 32 و 64 بیتی نیز قابل نصب است. همچنین Pentoo را می‎توان به صورت الحاقی روی Gentoo نصب کرد. نرم‌افزار کرک GPGPU و انواع مختلفی از ابزارهای تست نفوذ و ارزیابی امنیتی از جمله قابلیت‎های این سیستم‌عامل است.

9. GnackTrack

این سیستم‌عامل یک پروژه رایگان و منبع‌باز برای تلفیق ابزارهای آزمایش میزان نفوذ ذیری و لینوکس گنوم دسكتاپ است. GnackTrack یک توزیع لینوکس Live یا قابل نصب و مبتنی بر اوبونتو است که برای آزمایش نفوذ در نظر گرفته شده است. این توزیع با چندین ابزار مختلف از جمله Metasploit, Armitage و W3AF عرضه شده است که برای آزمايشای سطح نفوذپذیری بسیار مفید هستند.

10. Blackbuntu

Blackbuntu یک توزیع لینوکس است که به طور مشخص برای آزمایش نفوذپذیری و برای تمرین دانشجویان جهت یادگیری مهارت‎های امنیتی در نظر گرفته شده است. Blackbuntu یک توزیع آزمایش میزان نفوذپذیری در محیط دسکتاپ گنوم است که نسخه آخر آن از ابونتو 10.10 استفاده می‎کند.

11. Knoppix STD

Knoppix STD یک توزیع لینوکس زنده مبتنی بر Knoppix است که روی ابزارهای امنیت کامپیوتر متمرکز شده است. این مجموعه شامل ابزارهايی با مجوز GPL در زمینه‎های احرازهویت، کرک کردن رمزعبور، رمزگذاری، پزشکی قانونی، فایروال‎ها، هانی پات‎ها، سیستم تشخیص نفوذ، نرم‌افزار شبکه، نفوذ، شنود، اسمبلر، ارزیابی آسیب‌پذیری و شبکه‎های بی‎سیم است. نسخه 0.1 از Knoppix STD در 24 ژانویه 2004 تحت Knoppix 3.2 منتشر شد. به همین دلیل این پروژه با رکود و فقدان درایورها و نسخه‎های به‎روزرسانی مواجه بود. هنوز مشخص نیست که نسخه 0.2 آن چه زمانی منتشر می‎شود. شما می‎توانید از طریق وب‎سایت رسمی‎ آن به ابزارهای موجود دسترسی داشته باشید.

12. Weakerth4n

Weakerth4n یک توزیع سنجش میزان نفوذپذیری است که از Debian Squeeze ساخته شده است. این توزیع لینوکس برای محیط دسکتاپ از Fluxbox استفاده می‎کند. از آنجا که این سیستم‌عامل شامل انواع مختلفی از ابزارهای بی‎سیم است برای هک کردن WiFi بسیار ایده‎ال خواهد بود. یک وب‎سایت خوش ساخت و یک انجمن آن‎لاین متعهد برای پشتیبانی از آن در نظر گرفته شده است. ابزارهای هک کردن وای‎فای در نظر گرفته شده برای این توزیع شامل Wifi attacks, SQL Hacking, Cisco Exploitation, Password Cracking, Web Hacking, Bluetooth, VoIP Hacking, Social Engineering, Information Gathering, Fuzzing Android Hacking, Networking و ساخت شل‌ها است.

13. Cyborg Hawk

خیلی از هکرها معتقدند این پیشرفته‎ترین، قدرتمندترين و در عين حال زیباترین توزیع آزمايش نفوذپذیری است که تا به حال ساخته شده است. Cyborg Hawk به یک مجموعه حرفه‎ای از ابزار مورد نیاز برای هکرهای اخلاقی کلاه سفید و متخصصان امنیت سایبری مجهز شده است. بیش از 700 ابزار برای این سیستم‌عامل در نظر گرفته است که شامل ابزارهای مخصوص امنیت موبایل و تحلیل‎گر بدافزار نیز می‎شود. این توزیع لینوکس یک نسخه جدید مبتنی بر لینوکس اوبونتو است.

با این بررسی مشخص می‎شود که هکرهای کلاه سیاه اغلب از لینوکس برای مقاصد خود استفاده می‎کنند، اما از آنجا که شکار آنها همیشه در محیط سیستم‌عامل ویندوز اجرا می‎شوند، باید از ویندوز نیز استفاده کنند. هر چند با انتقال اکثر شرکت‎های مالی به سرورهای لینوکسی این رویه در حال تغییر است. همچنین Mac OS X نیز هدف محبوبی برای بدافزارها و حملات هکرها نیست، چرا که نه در دسته معروف‎ترین سرور (لینوکس) قرار دارد و نه در شاخه معروف‎ترین کلاینت (ویندوز) جای می‎گیرد.

نظرتان را ثبت کنید کد خبر: 35461 گروه خبری: اخبار امنیت و ویروس منبع خبر: مجله شبکه تاریخ خبر: 1395/11/14 تعداد مشاهده: 3694
کلید واژه ها: ,
سافت گذر