
Salut
à tous, dans cet article je m’efforcerai de parler des dix meilleurs systèmes
d’exploitation pour Hackers, oui vous avez bien lu pour hackers, mais ne
paniquer pas ça vous concerne aussi.
Tout
d’abord c’est quoi un hacker ?
Réponse 1:
Personne qui, par jeu, goût du défi ou souci de
notoriété, cherche à contourner les protections d'un logiciel, à s'introduire
frauduleusement dans un système ou un réseau informatique. (Recommandation
officielle : fouineur.)
Réponse 2: il peut aussi être défini comme celui-là qui avec l'accord d'un responsable dans le cas d'un entreprise faire des tests de sécurité afin de déterminer si oui ou non son système est vulnérable au attaque.
Bon bon bon, bien des définitions peuvent expliquer ce mot, une autre chose donc tu dois savoir ;
Réponse 2: il peut aussi être défini comme celui-là qui avec l'accord d'un responsable dans le cas d'un entreprise faire des tests de sécurité afin de déterminer si oui ou non son système est vulnérable au attaque.
Bon bon bon, bien des définitions peuvent expliquer ce mot, une autre chose donc tu dois savoir ;
Suis-je Noir, Blanc, Bleu, Script Kiddies, Hacktivistes, Gris?
On
se calme je ne demandais pas ton teint, pas du tout, juste te faire comprendre
que le hacker se definir par son centre d'intérêt. Alors qu’en est-il de toi ?
Peut
importer ta réponse cet article te concerne aussi, alors commençons.
Il
est question de parler des systèmes pour Hacker, système qui pour d’autre
seront un atout pour les attaques à savoir (Backdooring, phising, etc…) et pour d’autre un atout pour les tests de
sécurité, les scans de vulnérabilité, etc…, et bien-sûr en fonction de la
réponse précédente.
Trêve
de littérature allons-y :
1-Kali
Linux
Distribution GNU/Linux , développée en utilisant un
environnement de développement sécurisé, Le noyau de Kali a également été
customisé pour le rendre moins vulnérable aux injections, l'objectif de Kali
Linux est de fournir une distribution regroupant l'ensemble des outils
nécessaires aux tests de sécurité d'un système d'information, notamment les tests d'intrusion. Il vous offre aussi une sécurité contre les vulnérabilités qu'on en commun certains système. Kali Linux contient ce qu’on appelle “sysvinit hooks”,
qui ferme les services réseau
par défaut et assure notre sécurité peu importe les paquets installé.
2-Backtrack
Est une distribution Linux, basée sur Slackware(recherche
le bon fonctionnement de ses application); Son objectif est de fournir une
distribution regroupant l'ensemble des outils nécessaires aux tests de sécurité d'un réseau. BackTrack
propose à ses utilisateurs une large panel d'outils de sécurité en partant du
scanner de port jusqu'aux crackers de mot-de-passe. Le support en Live CD et
Live USB permet aux utilisateurs de démarrer le directement sur un ordinateur
sans installation préalable. Il inclut ces nombreux logiciels: Metasploit,
RFMON, Aircrack-NG, Gerix Wifi Cracker, Kismet, Nmap,
Ophcrack, Ettercap, Wireshark (anciennement Ethereal),
BeEF (navigateur d'exploitation du framework), Hydra, OWASP
Mantra
3-Backbox
Backbox est basée sur Ubuntu et embarque une
série d’utilitaires bien connus comme par exemple Aricrack-ng, sqlmap, WPAscan,
HTEexploit, Metasploit, Webslpoit. Il comprend une partie de
sécurité et d' analyse des outils Linux les plus utilisés, dans le but d'une
large diffusion des objectifs, allant de l' analyse de l' application Web pour
l' analyse de réseau, de tests de résistance à renifler, y compris
également l' évaluation de la vulnérabilité, l' analyse médico-légale de l'
ordinateur et de l' exploitation.

4- Arch
Linux
est une distribution Linux pour
les ordinateurs basés surIA-32 et x86-64 architectures,
il a été conçue pour être le système d'exploitation parfait pour les
utilisateurs avancés. Sa philosophie simple et sans outils de configuration
demande, comme Slackware, quelques habitudes de Linux pour être installée,
mais reste toutefois simple à maintenir.
La philosophie d'Arch consiste en trois points :- Rester simple et légère (selon le principe) ;
- Pas d'outils graphiques : tout utilisateur aura besoin un jour ou l'autre de comprendre comment fonctionne son système pour pouvoir le dépanner. L'utilisation d'un environnement graphique, masquant généralement le fonctionnement du système, rend souvent l'utilisateur incapable de résoudre des problèmes qui y sont liés ;
- Arch autorise les utilisateurs à contribuer de la manière qu'ils le souhaitent tant que ces contributions ne vont pas à l'encontre des idéaux de conception ou de philosophie.
Arch Linux est une distribution en constante évolution et de nouveaux
paquets apparaissent chaque jour (on parle de rolling release).
En utilisant le gestionnaire de paquets, les utilisateurs peuvent garder leur
système à jour très facilement. Contrairement à certaines distributions qui
encouragent leurs utilisateurs à installer les nouvelles versions dès qu'elles
paraissent, les versions d'Arch Linux sont simplement des clichés pris à
un instant T qui incluent, parfois, un utilitaire d'installation révisé.
5-GnackTrack
Gnacktrack = Gnome + Backtrack, Gnacktrack
est une version personnalisée de BACTRACK pour ubuntu 10.4 avec une interface
graphique gnome. GnackTrack est une Live distribution Linux conçue pour
le pentesting, basée sur Ubuntu. Bien que GnackTrack ressemble à BackTrack, ce
n’est certainement pas, c’est très similaire, mais basé sur le bien-aimé GNOME
6-Network
Security Toolkit
La base de l'architecture pour la construction de “NST” a
été complètement redessinée et à partir de cette version, toutes les
applications du système, du réseau et de sécurité sont désormais incluses sous
forme de paquets RPM.
De nombreuses applications nouvelles ont été ajoutées à cette version, les réseaux existants et les applications de sécurité précédentes ont été mises à jour à leur dernière révision. Et bien sûr la “NST” peut être installée sur un périphérique USB.
De nombreuses applications nouvelles ont été ajoutées à cette version, les réseaux existants et les applications de sécurité précédentes ont été mises à jour à leur dernière révision. Et bien sûr la “NST” peut être installée sur un périphérique USB.
Ce que nous
trouvons assez fascinant avec NST est que nous pouvons transformer la plupart
des systèmes x86 (Pentium II et plus) dans un système conçu pour l'analyse du
trafic réseau, détection d'intrusion, la génération des paquets réseau, la
surveillance du réseau sans fil, un serveur de système virtuel de service, ou
un système sophistiqué scanner réseau d'accueil.
7- Nodezero
Nouvelle
distribution destinée aux tests de sécurité d'un réseau. Elle est basée sur
Ubuntu et utilise les dépôts Ubuntu. Il s'agit d'un live-DVD installable. Il
inclut près de 300 outils pour des tests de pénétration. NodeZero peut être utilisé comme un
«système Live" pour les tests de temps en temps, sa véritable force vient
de la compréhension que le testeur nécessite un système solide et efficace.
Ceci est réalisé dans notre croyance en travaillant à une distribution qui est
une installation permanente, qui bénéficie d'une forte sélection d'outils,
intégrés à un environnement Linux stable. Il est fiable, stable et puissant.
Basé sur le leader de l'industrie de distribution de linux Ubuntu, NodeZero
Linux prend toute la stabilité et la fiabilité qui vient avec le modèle Long
Term Support d'Ubuntu, et son pouvoir
8-Pentoo
Est une distribution linux
disponible en live CD
et live USB.
Elle est particulièrement utilisée dans le cadre de tests d'intrusion et de sécurité et basé sur la
distribution Linux Gentoo.
Elle est optimisée pour les architectures pentium III
Comme cela est devenu une
tradition, chaque nouvelle DEF CON (la plus grande convention annuelle pour
hackers du monde) signifie une nouvelle version de Pentoo, un DVD live basé sur
Gentoo avec un vaste ensemble d’utilitaires de sécurité conçus pour les tests
de pénétration et d’investigation numérique légale. Cette année ne fait pas
exception : « Un autre DEF CON, une autre version Pentoo, cette fois avec
une surprise. Vous savez surement que tous les live CD de sécurité s’exécutent
en tant que root par défaut. Eh bien, ici Pentoo nous avons changé cela pour
permettre de se connecter en tant qu’utilisateur par défaut. Alors maintenant,
quand vous démarrez, vous vous trouverez connecté comme «Pentoo» (avec un accès
sudo, bien sûr). Même le menu a été entièrement conçu pour fonctionner avec
sudo automatiquement pour quoi que ce soit dans /sbin ou /usr/sbin afin que
vous ne receviez pas des erreurs d’autorisation en utilisant le menu pour les
outils de piratage. Avec une foule de paquets nouveaux et mis à jour, nous
espérons que vous aimerez ce Pentoo plus que toute version précédente.
9-Parrot-sec
forensic os
Permet aussi de faire du pentest, du forensic, du
reverse engineering, de protéger son anonymat, de faire du chiffrement,
de coder...etc.
Basée sur une Debian, Parrot Security OS.
Notez qu'il existe aussi une version Cloud, qui
s'installe sur un serveur à vous et qui permet de profiter de tous les outils
de Parrot Security OS à distance et en tous lieux. On peut y stocker des
fichiers chiffrés et faire ses pentests sans transporter de données
personnelles, simplement une clé Parrot live. C'est aussi un choix pour les attaquants et les testeurs de sécurité.
10-
Bugtraq
Bugtraq est une liste de diffusion consacrée à des problèmes de
sécurité d'ordinateur. Bugtraq diffuse des discussions sur les nouvelles
vulnérabilités connues et leurs méthodes d'exploitations ainsi que des annonces
de professionnels de sécurités. Il vise aussi à trouver des solutions. Distribution encore basée sur GNU/Linux qui évolue dans la création des logiciels malveillants; il a été créé le 5 novembre 1993 par Scott Chasin en réponse aux
problèmes de sécurité d'Internet de l'époque, en particulier CERT. La politique de Bugtraq était de
publier les vulnérabilités sans de soucier de supprimer la Sécurité par l'obscurité ; cela
correspond à un mouvement appelé Full disclosure. il est un choix excellent pour les blackhacks.
Voilà, je
crois que c’est tout alors déjà merci pour ceux qui suivent nos post et bonne
lecture a vous.
Voilà, je
crois que c’est tout alors déjà merci pour ceux qui suivent nos post et bonne
lecture a vous.
0 commentaires:
Enregistrer un commentaire