Les 5 systèmes d'exploitation utilisés par les hackers et les techniciens de sécurité

Comme nous l'avons vu dans le comportement des pirates dans l'émission Mr Robot, nous comprenons que les bons n'utilisent certainement pas un PC Windows pour effectuer leurs opérations et leurs intrusions, mais des systèmes Linux avec des outils de ligne de commande spéciaux qui ne sont pas faciles à comprendre pour ceux qui ne le sont pas. expert.
Par curiosité, si vous voulez savoir quel type de PC les meilleurs pirates utilisent, nous voyons cette liste de 5 systèmes d'exploitation basés sur Linu x, qui sont équipés de certains des principaux programmes de numérisation et d'intrusion dans les réseaux informatiques, qui incluent également des outils utilisés par des techniciens pour effectuer des tests de sécurité et de récupération .
1) Kali Linux est certainement le système d'exploitation le plus populaire pour le piratage de réseaux et la recherche de ports ouverts et de failles de sécurité au sein d'un réseau protégé.
Kali Linux, anciennement connu sous le nom de Backtrack, comprend tous les outils de test réseau et permet de maintenir la confidentialité en ligne.
Kali Linux est pré-installé avec plus de 300 programmes de test de pénétration, notamment Armitage (un outil graphique utilisé pour les cyberattaques), Nmap (programme de scanner de port populaire), Wireshark (un analyseur de trafic sur le réseau), John the Ripper (un programme pour trouver les mots de passe), Aircrack-ng (l'outil le plus célèbre pour saisir le mot de passe d'un réseau wifi protégé) et bien d'autres.
Kali Linux peut être utilisé sur n'importe quel PC en tant que Live CD sans installation, bien qu'un ordinateur avec une carte réseau compatible puisse être requis pour les opérations réseau.
Kali Linux est également un système d'exploitation utilisé pour l'informatique judiciaire, pour récupérer les données supprimées des ordinateurs.
Dans Mr. Robot, le logo Kali Linux apparaît en arrière-plan dans l'épisode 5 de la première série.
Avec Kali Linux, nous avons vu combien il est facile de casser un réseau wifi WPA / WPA 2
2) Pentoo
C'est l'un des meilleurs systèmes d'exploitation de pirates disponibles sous forme de Live CD, à l'intérieur d'une clé USB, à essayer et à utiliser sur un ordinateur sans avoir à l'installer.
Pentoo est disponible en versions 32 bits et 64 bits, ce qui est nettement meilleur et plus rapide.
Basé sur Linux Gentoo, il vous permet d'injecter des paquets sur des réseaux wifi, d'utiliser des logiciels et des outils de craquage pour effectuer des tests de pénétration et des évaluations de sécurité.
3) Parrot Security OS est un système d'exploitation basé sur Debian Linux qui comprend de nombreux outils Kali Linux dans le but de fournir un outil de test pour la cybersécurité et la sécurité des réseaux.
Ce système offre de nombreux outils d'analyse des systèmes informatiques et de la police judiciaire et scientifique pour récupérer les traces et fichiers supprimés et forcer les clés de chiffrement.
Il vous permet également de surfer et de travailler de manière anonyme.
Le projet est certifié pour fonctionner sur des machines qui n'ont que 265 Mo de RAM et convient aux ordinateurs 32 bits (i386) et 64 bits (amd64).
4) Network Security Toolkit (NST) est un autre système d'exploitation populaire pour effectuer des tests de sécurité et qui peut être utilisé comme un Live CD en le démarrant directement à partir de l'ordinateur sans rien installer.
5) BackBox est une distribution Linux pour tester la sécurité et la pénétration du réseau, basée sur Ubuntu et qui comprend de nombreux outils d'analyse et pour créer un environnement qui protège la confidentialité.
BackBox est conçu pour être rapide, facile à utiliser et fournir un environnement de bureau minimal mais complet.
Parmi les systèmes d'exploitation pour les pirates, il est le plus simple à utiliser même pour les personnes inexpérimentées.
Ce système est également une excellente solution gratuite pour surveiller les périphériques réseau individuels dans une entreprise.
Curiosité intéressante, Backbox est né d'un projet tout italien
LIRE AUSSI: Systèmes Linux anonymes et sûrs pour utiliser l'ordinateur sans traces

Laissez Vos Commentaires

Please enter your comment!
Please enter your name here