سافت گذر دانشنامه نرم افزار - دانلود رایگان نرم افزار

همه دسته بندی ها

منو
آیکون جستجو در سایت سافت گذر
اطلاعیه های مهم سایت اطلاعیه های مهم سایت

 

💐 میلاد زینت پدر حضرت زینب سلام الله علیها مبارک باد 💐
 
 
  1. جهت رفع مشکل باز شدن سایت به دلیل بلاک توسط  نود 32 این ویدیو یا این ویدیو(ورژن 9 به بالا) یا راهنمای تصویری را مشاهده کنید
  2. به مناسبت ماه رجب، در سایت https://esetupdate.ir/ تخفیف ویژه‌ای برای محصولات در نظر گرفته شده است؛ فرصت را از دست ندهید. 🌸
  3. اکانت های بروزرسانی نود32 با قیمت های مناسب به صورت یک ، سه ، شش و دوازده ماهه از اینجا قابل خرید می باشد.

نرم افزار های پرکاربرد

ثبت نام | ورود

امنیت سایبری

هکرهای واقعی از کدام سیستم‌عامل استفاده می‎کنند؟

عبارت هکر واقعی در این مقاله برای افراد با استعدادی به کار برده شده است که از نبوغ خود برای مصارف مجرمانه و خرابکاری استفاده می‎کنند. نام دیگر این افراد هکرهای کلاه سیاه است که معمولا از مهارت‎های خود بر علیه دولت‎ها، رسانه‎ها یا شركت‎ها برای سود شخصی یا بیان اعترضات استفاده می‎کنند. این هکرها باید به دنبال سیستم‌عاملی باشند که این قابلیت را داشته باشد که هم نتوان به سادگی آنها را ردگیری کرد و در عين حال بتوان از ابزارها و امکانات مرتبط با هک گنجانده شده در آنها استفاده کرد.

هکرهای واقعی از کدام سیستم‌عامل استفاده می‎کنند؟

به گزارش سافت گذر و به نقل ازمجله شبکه؛هر چند در بسیاری از مطالب ارسال شده در وبلاگ‎ها و سایت‎های مرتبط با هک اعلام می‎شود که ترجيح هکرها استفاده از سیستم‌عامل لینوکس برای مقاصد خرابکارانه آنها است، اما شواهد نشان می‎دهد که همیشه هم این گونه نیست. آمار نشان می‎دهد که در خیلی از حملات پر خطر انجام گرفته توسط هکرهای واقعی، آنها برای پنهان کردن کارهای خود از سیستم‌عامل ویندوز مایکروسافت استفاده می‎کنند. اگر چه اغلب هکرها چندان علاقه‎ای به ویندوز ندارند، اما برای کار در محیط‎هایی که تنها در ویندوز اجرا می‎شوند (مثل فریم ورک دات‎نت، بدافزارهای تحت ویندوز و ویروس‎ها) مجبور هستند که از این سیستم‌عامل نیز استفاده کنند. آنها از طریق فروشندگان آن‎لاین لپ‎تاپ‎های ارزان قیمت و به اصطلاح یک بار مصرف را خریداری کرده و یک سیستم قابل بوت سبک را راه اندازی می‎کنند که نمی‎توان در آینده رد آنها را گرفت. این نوع از لپ‎تاپ‎های یک بار مصرف برای حافظه خود از USB یا کارت SD استفاده می‎کنند و با این کار به راحتی می‎توانند کارهای خود را مخفی، نابود و یا حتی در مواقع لزوم آنها را ببلعند.

بعضی از آنها نیز یک گام فراتر رفته و برای سیستم‌عامل پارتيشن‎های فقط خواندنی ایجاد می‎کنند و یک فضای ثانویه قابل نوشتن محدود را برای فضای ذخيره‌سازی کاری خود در نظر می‎گیرند. هکرهای خیلی محتاط و شکاک نیز برای جلوگیری از امکان ردیابی کارهایشان آنها را روی حافظه رم ذخیره می‎کنند تا بلافاصله قابل نابود شدن باشند.

در حالی که بعضی از هکرهای کلاه سیاه سیستم‌عامل ویندوز را ترجيح می‎دهند، خیلی از آنها از توزیع‎های لینوکس معرفی شده در ادامه استفاده می‎کنند:

1. Kali Linux

Kali Linux یک توزیع لینوکس مبتنی بر دبیان است که برای پزشکی قانونی دیجیتال و آزمایش بررسی میزان نفوذپذیری از آن استفاده می‎شود. این سیستم‌عامل توسط شرکت Offensive Security تولید و نگهداری می‎شود. متی آهورانی و دوون کرنز در این شرکت به وسیله بازنویسی BackTrack این سیستم‌عامل را توسعه داده‎اند. Kali Linux پرکاربردترین و پیشرفته‎ترین توزیع برای سنجش میزان نفوذپذیری است. Kali ابزار خود را به‎روزرسانی کرده و برای انواع گوناگونی از پلتفرم‎ها مثل VMware و ARM قابل استفاده است.

2. Parrot-sec forensic os

Parrot Security یک سیستم‌عامل مبتنی بر Debian GNU/Linux است که با ترکیب Frozenbox OS و Kali Linux بهترین امکان برای آزمایش امنیت و نفوذ را فراهم کرده است. این توزیع یک سیستم‌عامل برای آزمایش میزان نفوذپذیری و تعیین سطح امنیت است که توسط Frozenbox Dev Team توسعه داده شده است. این توزیع GNU/Linux بر پایه دبیان و با ترکیب Kali ساخته شده است.

3. DEFT

Deft یک نسخه سفارشی شده از اوبونتو است که از مجموعه‎ای از برنامه‎های مرتبط با جرایم کامپیوتری و اسناد ساخته شده توسط هزاران گروه و شرکت مستقل تشکیل شده است. هر کدام از این پروژه‎ها تحت یک مجوز مخصوص به خود کار می‎کنند. این جوازهای صادر شده نشان دهنده آن است که کدام نرم‌افزار به طور پیش فرض از طریق دیسک نصب DEFT قابل نصب است.

4. Live Hacking OS

Live Hacking OS نیز یک سیستم‌عامل مبتنی بر لینوکس با مجموعه بزرگی از ابزار هک کارآمد هم برای هک و هم آزمايش سطح نفوذپذیری سیستم است. این سیستم‌عامل از یک رابط کاربری گرافیکی GNOME استفاده می‎کند. یک نسخه دیگر از سیستم‌عامل وجود دارد که تنها از طریق خط فرمان قابل استفاده است و در نتیجه تجهيزات سخت‌افزاری خیلی کمتری نیاز دارد.

5. Samurai Web Security Framework

Samurai Web Testing Framework یک محیط لینوکس بدون نیاز به نصب (live) است که به گونه‎ای پیکربندی شده تا به عنوان یک محیط آزمايش وب عمل کند. این CD شامل بهترین ابزار منبع باز و رایگان است که روی آزمايش و حمله به وب‎سایت‎ها متمرکز شده است. انجام آزمايشات امنیتی وب از طریق ابزار موجود به صورت مراحل چهارگانه انجام می‎شود.

6. (Network Security Toolkit (NST

Network Security Toolkit یک CD قابل بوت بر پایه Fedora Core است. این ابزار به شکلی طراحی شده است تا امکان دسترسی به بهترین اپلیکیشن‎های امنیت شبکه منبع باز را فراهم کند. این اپلیکیشن را باید در پلتفرم‎های x86 اجرا کرد. هدف اصلی از توسعه این ابزار تامین کردن امنیت شبکه به وسیله مجموعه جامعی از ابزار امنیتی برای مدیران شبکه بوده است.

7. NodeZero

ضرب‌المثلی هست که می‎گوید نیاز مادر اختراع است، و سیستم‌عامل لینوکس NodeZero هم از این قاعده مستثنی نیست. گروه سازنده NodeZero که از مجموعه توسعه دهندگان و آزمايش کنندگان تشکیل می‎شوند با همکاری یک دیگر مفهومی‎ به نام سیستم Live را در توزیع‎های آزمایشی لینوکس به نام خود ثبت کرده‎اند و آنها قصد ندارند با کار خود هیچ تاثیر دایمی‎ روی یک سیستم بگذارند. بنابراین تمام تغییرات اعمال شده بعد از ریبوت از بین خواهد رفت. این سیستم بیشتر مناسب آزمايشات گاه به گاه است.

8. Pentoo

Pentoo نیز به صورت یک CD و USB زنده و برای سنجش سطح نفوذ و ارزیابی امنیتی طراحی شده است. این سیستم‌عامل مبتنی بر Gentoo Linux به هر دو شکل 32 و 64 بیتی نیز قابل نصب است. همچنین Pentoo را می‎توان به صورت الحاقی روی Gentoo نصب کرد. نرم‌افزار کرک GPGPU و انواع مختلفی از ابزارهای تست نفوذ و ارزیابی امنیتی از جمله قابلیت‎های این سیستم‌عامل است.

9. GnackTrack

این سیستم‌عامل یک پروژه رایگان و منبع‌باز برای تلفیق ابزارهای آزمایش میزان نفوذ ذیری و لینوکس گنوم دسكتاپ است. GnackTrack یک توزیع لینوکس Live یا قابل نصب و مبتنی بر اوبونتو است که برای آزمایش نفوذ در نظر گرفته شده است. این توزیع با چندین ابزار مختلف از جمله Metasploit, Armitage و W3AF عرضه شده است که برای آزمايشای سطح نفوذپذیری بسیار مفید هستند.

10. Blackbuntu

Blackbuntu یک توزیع لینوکس است که به طور مشخص برای آزمایش نفوذپذیری و برای تمرین دانشجویان جهت یادگیری مهارت‎های امنیتی در نظر گرفته شده است. Blackbuntu یک توزیع آزمایش میزان نفوذپذیری در محیط دسکتاپ گنوم است که نسخه آخر آن از ابونتو 10.10 استفاده می‎کند.

11. Knoppix STD

Knoppix STD یک توزیع لینوکس زنده مبتنی بر Knoppix است که روی ابزارهای امنیت کامپیوتر متمرکز شده است. این مجموعه شامل ابزارهايی با مجوز GPL در زمینه‎های احرازهویت، کرک کردن رمزعبور، رمزگذاری، پزشکی قانونی، فایروال‎ها، هانی پات‎ها، سیستم تشخیص نفوذ، نرم‌افزار شبکه، نفوذ، شنود، اسمبلر، ارزیابی آسیب‌پذیری و شبکه‎های بی‎سیم است. نسخه 0.1 از Knoppix STD در 24 ژانویه 2004 تحت Knoppix 3.2 منتشر شد. به همین دلیل این پروژه با رکود و فقدان درایورها و نسخه‎های به‎روزرسانی مواجه بود. هنوز مشخص نیست که نسخه 0.2 آن چه زمانی منتشر می‎شود. شما می‎توانید از طریق وب‎سایت رسمی‎ آن به ابزارهای موجود دسترسی داشته باشید.

12. Weakerth4n

Weakerth4n یک توزیع سنجش میزان نفوذپذیری است که از Debian Squeeze ساخته شده است. این توزیع لینوکس برای محیط دسکتاپ از Fluxbox استفاده می‎کند. از آنجا که این سیستم‌عامل شامل انواع مختلفی از ابزارهای بی‎سیم است برای هک کردن WiFi بسیار ایده‎ال خواهد بود. یک وب‎سایت خوش ساخت و یک انجمن آن‎لاین متعهد برای پشتیبانی از آن در نظر گرفته شده است. ابزارهای هک کردن وای‎فای در نظر گرفته شده برای این توزیع شامل Wifi attacks, SQL Hacking, Cisco Exploitation, Password Cracking, Web Hacking, Bluetooth, VoIP Hacking, Social Engineering, Information Gathering, Fuzzing Android Hacking, Networking و ساخت شل‌ها است.

13. Cyborg Hawk

خیلی از هکرها معتقدند این پیشرفته‎ترین، قدرتمندترين و در عين حال زیباترین توزیع آزمايش نفوذپذیری است که تا به حال ساخته شده است. Cyborg Hawk به یک مجموعه حرفه‎ای از ابزار مورد نیاز برای هکرهای اخلاقی کلاه سفید و متخصصان امنیت سایبری مجهز شده است. بیش از 700 ابزار برای این سیستم‌عامل در نظر گرفته است که شامل ابزارهای مخصوص امنیت موبایل و تحلیل‎گر بدافزار نیز می‎شود. این توزیع لینوکس یک نسخه جدید مبتنی بر لینوکس اوبونتو است.

با این بررسی مشخص می‎شود که هکرهای کلاه سیاه اغلب از لینوکس برای مقاصد خود استفاده می‎کنند، اما از آنجا که شکار آنها همیشه در محیط سیستم‌عامل ویندوز اجرا می‎شوند، باید از ویندوز نیز استفاده کنند. هر چند با انتقال اکثر شرکت‎های مالی به سرورهای لینوکسی این رویه در حال تغییر است. همچنین Mac OS X نیز هدف محبوبی برای بدافزارها و حملات هکرها نیست، چرا که نه در دسته معروف‎ترین سرور (لینوکس) قرار دارد و نه در شاخه معروف‎ترین کلاینت (ویندوز) جای می‎گیرد.

نظرتان را ثبت کنید کد خبر: 35461 گروه خبری: امنیت سایبری منبع خبر: مجله شبکه تاریخ خبر: 1395/11/14 تعداد مشاهده: 3992
اخبار مرتبط با این خبر
نظر های کاربران
سرور آپدیت نود 32
پیشنهاد سافت گذر
Kodi 21.2

Kodi 21.2

مدیا پلیر کودی

Apex Launcher Pro 4.9.25 for Android +4.0

Apex Launcher Pro 4.9.25 for Android +4.0

لانچر ساده اندروید

TreeSize Professional 9.6.2.2158

TreeSize Professional 9.6.2.2158

مدیریت فضای هارد کامپیوتر

Adobe InDesign CS5 / CS5.5 ME

Adobe InDesign CS5 / CS5.5 ME

نسخه خاورمیانه (ME) نرم افزار ایندیزاین سی اس فایو جهت نشر دیجیتال با قابلیت تایپ مستقیم فارسی

Autodesk PowerMill Ultimate 2026 / 2025.0.1 / 2024 / 2023 / 2022 / 202 / 2020 / 2019.2.2 / 2018.1.5 / 2017

Autodesk PowerMill Ultimate 2026 / 2025.0.1 / 2024 / 2023 / 2022 / 202 / 2020 / 2019.2.2 / 2018.1.5 / 2017

اتودسک پاورمیل ماشین کاری قطعات

آموزش نرم افزار MATLAB

آموزش نرم افزار MATLAB

آموزش نرم افزار مطلب

Cabela's Dangerous Hunts 2013

Cabela's Dangerous Hunts 2013

شکارهای خطرناک 2013

Frozen Hearth Gold

Frozen Hearth Gold

آتشدان یخ‌زده

Beat the Boss 1 v2.64 / 2 v2.9.1 / 3 v2.0.3 / 4 v1.7.6 for Android +2.3

Beat the Boss 1 v2.64 / 2 v2.9.1 / 3 v2.0.3 / 4 v1.7.6 for Android +2.3

مجموعه بازی های آزار رئیس!

نکته هایی در مورد لپ تاپ

نکته هایی در مورد لپ تاپ

تعمیر لپ تاپ

آسان شدن سختیها با احساس حضور خدا از حجت الاسلام والمسلمین سیدمحمدمهدی میرباقری - 4 جلسه

آسان شدن سختیها با احساس حضور خدا از حجت الاسلام والمسلمین سیدمحمدمهدی میرباقری - 4 جلسه

حاج آقا سیدمحمدمهدی میرباقری با موضوع آسان شدن سختیها با احساس حضور خدا

Equalizer + Pro (Music Player) 2.12.0 for Android +4.0

Equalizer + Pro (Music Player) 2.12.0 for Android +4.0

پلیری با افکت های صوتی زیبا

ابر و کوچه فریدون مشیری

ابر و کوچه فریدون مشیری

مجموعه اشعار زیبا از فریدون مشیری

اعجاز پیام قرآن

اعجاز پیام قرآن

معجزه قرآن

Cmder 1.3.17 Full

Cmder 1.3.17 Full

Cmder

Collapse! 1.0.0.26

Collapse! 1.0.0.26

فرو پاشی جعبه های رنگی

PillowView 1.0

PillowView 1.0

ویرایش عکس‌

مجله یک دنیا سرگرمی

مجله یک دنیا سرگرمی

مجله بازی

Temple Run 1.25.0 for Android +2.3

Temple Run 1.25.0 for Android +2.3

بازی فرار از معبد

منتخب تلاوتهای مجلسی قرآن کریم از اساتید مختلف - برخی سوره های جزء 29

منتخب تلاوتهای مجلسی قرآن کریم از اساتید مختلف - برخی سوره های جزء 29

صوت قرآن کریم جزء 29

Pluralsight - What's New in Java 8

Pluralsight - What's New in Java 8

فیلم آموزش‌ آشنایی با ویژگی‌های جدید جاوا 8

Overkill 2.1.0 for Android +2.3

Overkill 2.1.0 for Android +2.3

بازی تیرانداز

ON1 NoNoise AI 2024.2 v18.2.0.15224

ON1 NoNoise AI 2024.2 v18.2.0.15224

ویرایش عکس با هوش مصنوعی

Wipe Professional 2025.15

Wipe Professional 2025.15

پاکسازی کامپیوتر از اطلاعات اضافی

Aiseesoft Total Video Converter 9.2.68

Aiseesoft Total Video Converter 9.2.68

تبدیل کننده ی فرمت های ای سی سافت

Brothers - A Tale of Two Sons

Brothers - A Tale of Two Sons

برادران - افسانه‌ی دو پسر

The Breadwinner

The Breadwinner

انیمیشن دوبله فارسی

XnConvert 1.106.0

XnConvert 1.106.0

ویرایش عکس

Talking Tom Gold Run 25.4.7.12785 for Android +6.0

Talking Tom Gold Run 25.4.7.12785 for Android +6.0

تاکینگ تام

Section 8

Section 8

گروه 8

سخنرانی آیت‌الله فاطمی‌نیا سال 98

سخنرانی آیت‌الله فاطمی‌نیا سال 98

محرم شب اول تا شام غریبان فاطمی‌نیا

زیباترین و محبوب‌ترین آهنگ‌های عبدالحلیم حافظ با کیفیت بسیار عالی

زیباترین و محبوب‌ترین آهنگ‌های عبدالحلیم حافظ با کیفیت بسیار عالی

آهنگ های عبدالحلیم حافظ

Runtime GetDataBack Pro 5.76 / 3.13 + Portable

Runtime GetDataBack Pro 5.76 / 3.13 + Portable

بازیابی اطلاعات

EasyLapse PRO 2.3.2 for Android +4.1

EasyLapse PRO 2.3.2 for Android +4.1

فیلمبرداری زمان دار

JSON Buddy 7.4.4

JSON Buddy 7.4.4

ساخت، ویرایش و مدیریت فایل های جیسون

SolveigMM Video Editing SDK 4.2.1810.08 (x64)

SolveigMM Video Editing SDK 4.2.1810.08 (x64)

ساخت نرم‌افزار مخصوص ویرایش ویدئو و صوت

3D Hunting 2010

3D Hunting 2010

شکار حیوانات 2010

آشنایی با چهارده معصوم

آشنایی با چهارده معصوم

شرح جامعه کبیره

10 جلسه اعتقادات و باورهای دینی و نوع نگاه انسان به زندگی از حجت الاسلام والمسلمین مسعود عالی

10 جلسه اعتقادات و باورهای دینی و نوع نگاه انسان به زندگی از حجت الاسلام والمسلمین مسعود عالی

حاج آقا مسعود عالی با موضوع اعتقادات و باورهای دینی و نوع نگاه انسان به زندگی

Practise tests and Hints for IELTS

Practise tests and Hints for IELTS

خودآموز زبان آیلتس

خبرنامه

با عضویت در خبرنامه، زودتر از همه باخبر باش!