به آکادمی آتی نگر خوش آمدید

مرداد ۶, ۱۳۹۶ | دیدگاه‌ها: بدون دیدگاه
هکرهای واقعی از کدام سیستم‌عامل استفاده می‎کنند؟
5 امتیاز (100%) 1 رای
عبارت هکر واقعی در این مقاله برای افراد با استعدادی به کار برده شده است که از نبوغ خود برای مصارف مجرمانه و خرابکاری استفاده می‎کنند. نام دیگر این افراد هکرهای کلاه سیاه است که معمولا از مهارت‎های خود بر علیه دولت‎ها، رسانه‎ها یا شرکت‎ها برای سود شخصی یا بیان اعترضات استفاده می‎کنند. این هکرها باید به دنبال سیستم‌عاملی باشند که این قابلیت را داشته باشد که هم نتوان به سادگی آنها را ردگیری کرد و در عین حال بتوان از ابزارها و امکانات مرتبط با هک گنجانده شده در آنها استفاده کرد.

هر چند در بسیاری از مطالب ارسال شده در وبلاگ‎ها و سایت‎های مرتبط با هک اعلام می‎شود که ترجیح هکرها استفاده از سیستم‌عامل لینوکس برای مقاصد خرابکارانه آنها است، اما شواهد نشان می‎دهد که همیشه هم این گونه نیست. آمار نشان می‎دهد که در خیلی از حملات پر خطر انجام گرفته توسط هکرهای واقعی، آنها برای پنهان کردن کارهای خود از سیستم‌عامل ویندوز مایکروسافت استفاده می‎کنند. اگر چه اغلب هکرها چندان علاقه‎ای به ویندوز ندارند، اما برای کار در محیط‎هایی که تنها در ویندوز اجرا می‎شوند (مثل فریم ورک دات‎نت، بدافزارهای تحت ویندوز و ویروس‎ها) مجبور هستند که از این سیستم‌عامل نیز استفاده کنند. آنها از طریق فروشندگان آن‎لاین لپ‎تاپ‎های ارزان قیمت و به اصطلاح یک بار مصرف را خریداری کرده و یک سیستم قابل بوت سبک را راه اندازی می‎کنند که نمی‎توان در آینده رد آنها را گرفت. این نوع از لپ‎تاپ‎های یک بار مصرف برای حافظه خود از USB یا کارت SD استفاده می‎کنند و با این کار به راحتی می‎توانند کارهای خود را مخفی، نابود و یا حتی در مواقع لزوم آنها را ببلعند.

بعضی از آنها نیز یک گام فراتر رفته و برای سیستم‌عامل پارتیشن‎های فقط خواندنی ایجاد می‎کنند و یک فضای ثانویه قابل نوشتن محدود را برای فضای ذخیره‌سازی کاری خود در نظر می‎گیرند. هکرهای خیلی محتاط و شکاک نیز برای جلوگیری از امکان ردیابی کارهایشان آنها را روی حافظه رم ذخیره می‎کنند تا بلافاصله قابل نابود شدن باشند.

در حالی که بعضی از هکرهای کلاه سیاه سیستم‌عامل ویندوز را ترجیح می‎دهند، خیلی از آنها از توزیع‎های لینوکس معرفی شده در ادامه استفاده می‎کنند:

۱- Kali Linux

Kali Linux یک توزیع لینوکس مبتنی بر دبیان است که برای پزشکی قانونی دیجیتال و آزمایش بررسی میزان نفوذپذیری از آن استفاده می‎شود. این سیستم‌عامل توسط شرکت Offensive Security تولید و نگهداری می‎شود. متی آهورانی و دوون کرنز در این شرکت به وسیله بازنویسی BackTrack این سیستم‌عامل را توسعه داده‎اند. Kali Linux پرکاربردترین و پیشرفته‎ترین توزیع برای سنجش میزان نفوذپذیری است. Kali ابزار خود را به‎روزرسانی کرده و برای انواع گوناگونی از پلتفرم‎ها مثل VMware و ARM قابل استفاده است.

۲- Parrot-sec forensic os

Parrot Security یک سیستم‌عامل مبتنی بر Debian GNU/Linux است که با ترکیب Frozenbox OS و Kali Linux بهترین امکان برای آزمایش امنیت و نفوذ را فراهم کرده است. این توزیع یک سیستم‌عامل برای آزمایش میزان نفوذپذیری و تعیین سطح امنیت است که توسط Frozenbox Dev Team توسعه داده شده است. این توزیع GNU/Linux بر پایه دبیان و با ترکیب Kali ساخته شده است.

۳- DEFT

Deft یک نسخه سفارشی شده از اوبونتو است که از مجموعه‎ای از برنامه‎های مرتبط با جرایم کامپیوتری و اسناد ساخته شده توسط هزاران گروه و شرکت مستقل تشکیل شده است. هر کدام از این پروژه‎ها تحت یک مجوز مخصوص به خود کار می‎کنند. این جوازهای صادر شده نشان دهنده آن است که کدام نرم‌افزار به طور پیش فرض از طریق دیسک نصب DEFT قابل نصب است.

۴- Live Hacking OS

Live Hacking OS نیز یک سیستم‌عامل مبتنی بر لینوکس با مجموعه بزرگی از ابزار هک کارآمد هم برای هک و هم آزمایش سطح نفوذپذیری سیستم است. این سیستم‌عامل از یک رابط کاربری گرافیکی GNOME استفاده می‎کند. یک نسخه دیگر از سیستم‌عامل وجود دارد که تنها از طریق خط فرمان قابل استفاده است و در نتیجه تجهیزات سخت‌افزاری خیلی کمتری نیاز دارد.

۵- Samurai Web Security Framework

Samurai Web Testing Framework یک محیط لینوکس بدون نیاز به نصب (live) است که به گونه‎ای پیکربندی شده تا به عنوان یک محیط آزمایش وب عمل کند. این CD شامل بهترین ابزار منبع باز و رایگان است که روی آزمایش و حمله به وب‎سایت‎ها متمرکز شده است. انجام آزمایشات امنیتی وب از طریق ابزار موجود به صورت مراحل چهارگانه انجام می‎شود.

مطالب مرتبط:  با ۱۰ حمله خطرناک در اینترنت آشنا شوید…۱- خون ریزی قلبی

۶- (Network Security Toolkit (NST

Network Security Toolkit یک CD قابل بوت بر پایه Fedora Core است. این ابزار به شکلی طراحی شده است تا امکان دسترسی به بهترین اپلیکیشن‎های امنیت شبکه منبع باز را فراهم کند. این اپلیکیشن را باید در پلتفرم‎های x86 اجرا کرد. هدف اصلی از توسعه این ابزار تامین کردن امنیت شبکه به وسیله مجموعه جامعی از ابزار امنیتی برای مدیران شبکه بوده است.

۷- NodeZero

ضرب‌المثلی هست که می‎گوید نیاز مادر اختراع است، و سیستم‌عامل لینوکس NodeZero هم از این قاعده مستثنی نیست. گروه سازنده NodeZero که از مجموعه توسعه دهندگان و آزمایش کنندگان تشکیل می‎شوند با همکاری یک دیگر مفهومی‎ به نام سیستم Live را در توزیع‎های آزمایشی لینوکس به نام خود ثبت کرده‎اند و آنها قصد ندارند با کار خود هیچ تاثیر دایمی‎ روی یک سیستم بگذارند. بنابراین تمام تغییرات اعمال شده بعد از ریبوت از بین خواهد رفت. این سیستم بیشتر مناسب آزمایشات گاه به گاه است.

۸- Pentoo

Pentoo نیز به صورت یک CD و USB زنده و برای سنجش سطح نفوذ و ارزیابی امنیتی طراحی شده است. این سیستم‌عامل مبتنی بر Gentoo Linux به هر دو شکل ۳۲ و ۶۴ بیتی نیز قابل نصب است. همچنین Pentoo را می‎توان به صورت الحاقی روی Gentoo نصب کرد. نرم‌افزار کرک GPGPU و انواع مختلفی از ابزارهای تست نفوذ و ارزیابی امنیتی از جمله قابلیت‎های این سیستم‌عامل است.

۹- GnackTrack

این سیستم‌عامل یک پروژه رایگان و منبع‌باز برای تلفیق ابزارهای آزمایش میزان نفوذ ذیری و لینوکس گنوم دسکتاپ است. GnackTrack یک توزیع لینوکس Live یا قابل نصب و مبتنی بر اوبونتو است که برای آزمایش نفوذ در نظر گرفته شده است. این توزیع با چندین ابزار مختلف از جمله Metasploit, Armitage و W3AF عرضه شده است که برای آزمایشای سطح نفوذپذیری بسیار مفید هستند.

۱۰- Blackbuntu

Blackbuntu یک توزیع لینوکس است که به طور مشخص برای آزمایش نفوذپذیری و برای تمرین دانشجویان جهت یادگیری مهارت‎های امنیتی در نظر گرفته شده است. Blackbuntu یک توزیع آزمایش میزان نفوذپذیری در محیط دسکتاپ گنوم است که نسخه آخر آن از ابونتو ۱۰٫۱۰ استفاده می‎کند.

۱۱- Knoppix STD

Knoppix STD یک توزیع لینوکس زنده مبتنی بر Knoppix است که روی ابزارهای امنیت کامپیوتر متمرکز شده است. این مجموعه شامل ابزارهایی با مجوز GPL در زمینه‎های احرازهویت، کرک کردن رمزعبور، رمزگذاری، پزشکی قانونی، فایروال‎ها، هانی پات‎ها، سیستم تشخیص نفوذ، نرم‌افزار شبکه، نفوذ، شنود، اسمبلر، ارزیابی آسیب‌پذیری و شبکه‎های بی‎سیم است. نسخه ۰٫۱ از Knoppix STD در ۲۴ ژانویه ۲۰۰۴ تحت Knoppix 3.2 منتشر شد. به همین دلیل این پروژه با رکود و فقدان درایورها و نسخه‎های به‎روزرسانی مواجه بود. هنوز مشخص نیست که نسخه ۰٫۲ آن چه زمانی منتشر می‎شود. شما می‎توانید از طریق وب‎سایت رسمی‎ آن به ابزارهای موجود دسترسی داشته باشید.

۱۲- Weakerth4n

Weakerth4n یک توزیع سنجش میزان نفوذپذیری است که از Debian Squeeze ساخته شده است. این توزیع لینوکس برای محیط دسکتاپ از Fluxbox استفاده می‎کند. از آنجا که این سیستم‌عامل شامل انواع مختلفی از ابزارهای بی‎سیم است برای هک کردن WiFi بسیار ایده‎ال خواهد بود. یک وب‎سایت خوش ساخت و یک انجمن آن‎لاین متعهد برای پشتیبانی از آن در نظر گرفته شده است. ابزارهای هک کردن وای‎فای در نظر گرفته شده برای این توزیع شامل Wifi attacks, SQL Hacking, Cisco Exploitation, Password Cracking, Web Hacking, Bluetooth, VoIP Hacking, Social Engineering, Information Gathering, Fuzzing Android Hacking, Networking و ساخت شل‌ها است.

۱۳- Cyborg Hawk

خیلی از هکرها معتقدند این پیشرفته‎ترین، قدرتمندترین و در عین حال زیباترین توزیع آزمایش نفوذپذیری است که تا به حال ساخته شده است. Cyborg Hawk به یک مجموعه حرفه‎ای از ابزار مورد نیاز برای هکرهای اخلاقی کلاه سفید و متخصصان امنیت سایبری مجهز شده است. بیش از ۷۰۰ ابزار برای این سیستم‌عامل در نظر گرفته است که شامل ابزارهای مخصوص امنیت موبایل و تحلیل‎گر بدافزار نیز می‎شود. این توزیع لینوکس یک نسخه جدید مبتنی بر لینوکس اوبونتو است.

با این بررسی مشخص می‎شود که هکرهای کلاه سیاه اغلب از لینوکس برای مقاصد خود استفاده می‎کنند، اما از آنجا که شکار آنها همیشه در محیط سیستم‌عامل ویندوز اجرا می‎شوند، باید از ویندوز نیز استفاده کنند. هر چند با انتقال اکثر شرکت‎های مالی به سرورهای لینوکسی این رویه در حال تغییر است. همچنین Mac OS X نیز هدف محبوبی برای بدافزارها و حملات هکرها نیست، چرا که نه در دسته معروف‎ترین سرور (لینوکس) قرار دارد و نه در شاخه معروف‎ترین کلاینت (ویندوز) جای می‎گیرد.

نظرات

اولین کسی باشید که نظر می دهد!

نام شما *:
ایمیل *:
با عضویت در خبرنامه از آخرین مقاله های مربوط به شبکه و تخفیف های تجهیزات شبکه با اطلاع شوید: