round button
En quoi pouvons nous vous aider?

technology


10 MEILLEURS OS POUR HACKERS



 


Salut à tous, dans cet article je m’efforcerai de parler des dix meilleurs systèmes d’exploitation pour Hackers, oui vous avez bien lu pour hackers, mais ne paniquer pas ça vous concerne aussi.
Tout d’abord c’est quoi un hacker ?
        Réponse 1: Personne qui, par jeu, goût du défi ou souci de notoriété, cherche à contourner les protections d'un logiciel, à s'introduire frauduleusement dans un système ou un réseau informatique. (Recommandation officielle : fouineur.)
      Réponse 2: il peut aussi être défini comme celui-là qui avec l'accord d'un responsable dans le cas d'un entreprise faire des tests de sécurité afin de déterminer si oui ou non son système est vulnérable au attaque.

     Bon bon bon, bien des définitions peuvent expliquer ce mot, une autre chose donc tu dois savoir ;
Suis-je Noir, Blanc, Bleu, Script Kiddies, Hacktivistes, Gris?
On se calme je ne demandais pas ton teint, pas du tout, juste te faire comprendre que le hacker se definir par son centre d'intérêt. Alors qu’en est-il de toi ?
Peut importer ta réponse cet article te concerne aussi, alors commençons.
Il est question de parler des systèmes pour Hacker, système qui pour d’autre seront un atout pour les attaques à savoir (Backdooring, phising, etc…)  et pour d’autre un atout pour les tests de sécurité, les scans de vulnérabilité, etc…, et bien-sûr en fonction de la réponse précédente.
Trêve de littérature allons-y :


1-Kali Linux
 
 Distribution GNU/Linux , développée en utilisant un environnement de développement sécurisé, Le noyau de Kali a également été customisé pour le rendre moins vulnérable aux injections, l'objectif de Kali Linux est de fournir une distribution regroupant l'ensemble des outils nécessaires aux tests de sécurité d'un système d'information, notamment les tests d'intrusion. Il vous offre aussi une sécurité contre les vulnérabilités qu'on en commun certains système. Kali Linux contient ce qu’on appelle “sysvinit hooks”, qui ferme les services réseau par défaut et assure notre sécurité peu importe les paquets installé.




 

2-Backtrack
Est une distribution Linux, basée sur Slackware(recherche le bon fonctionnement de ses application); Son objectif est de fournir une distribution regroupant l'ensemble des outils nécessaires aux tests de sécurité d'un réseau. BackTrack propose à ses utilisateurs une large panel d'outils de sécurité en partant du scanner de port jusqu'aux crackers de mot-de-passe. Le support en Live CD et Live USB permet aux utilisateurs de démarrer le directement sur un ordinateur sans installation préalable. Il inclut ces nombreux logiciels: Metasploit, RFMON, Aircrack-NG, Gerix Wifi Cracker, Kismet, Nmap, Ophcrack, Ettercap, Wireshark (anciennement Ethereal), BeEF (navigateur d'exploitation du framework), Hydra, OWASP Mantra





3-Backbox
Backbox est basée sur Ubuntu et embarque une série d’utilitaires bien connus comme par exemple Aricrack-ng, sqlmap, WPAscan, HTEexploit, Metasploit, Webslpoit. Il comprend une partie de sécurité et d' analyse des outils Linux les plus utilisés, dans le but d'une large diffusion des objectifs, allant de l' analyse de l' application Web pour l' analyse de réseau, de tests de résistance à renifler, y compris également l' évaluation de la vulnérabilité, l' analyse médico-légale de l' ordinateur et de l' exploitation.
 

 

4- Arch Linux

est une distribution Linux pour les ordinateurs basés surIA-32 et x86-64 architectures,
il a été conçue pour être le système d'exploitation parfait pour les utilisateurs avancés. Sa philosophie simple et sans outils de configuration demande, comme Slackware, quelques habitudes de Linux pour être installée, mais reste toutefois simple à maintenir. La philosophie d'Arch consiste en trois points :
  • Rester simple et légère (selon le principe) ;
  • Pas d'outils graphiques : tout utilisateur aura besoin un jour ou l'autre de comprendre comment fonctionne son système pour pouvoir le dépanner. L'utilisation d'un environnement graphique, masquant généralement le fonctionnement du système, rend souvent l'utilisateur incapable de résoudre des problèmes qui y sont liés ;
  • Arch autorise les utilisateurs à contribuer de la manière qu'ils le souhaitent tant que ces contributions ne vont pas à l'encontre des idéaux de conception ou de philosophie.
Arch Linux est une distribution en constante évolution et de nouveaux paquets apparaissent chaque jour (on parle de rolling release). En utilisant le gestionnaire de paquets, les utilisateurs peuvent garder leur système à jour très facilement. Contrairement à certaines distributions qui encouragent leurs utilisateurs à installer les nouvelles versions dès qu'elles paraissent, les versions d'Arch Linux sont simplement des clichés pris à un instant T qui incluent, parfois, un utilitaire d'installation révisé.


   
5-GnackTrack
Gnacktrack = Gnome + Backtrack, Gnacktrack est une version personnalisée de BACTRACK pour ubuntu 10.4 avec une interface graphique gnome. GnackTrack est une Live distribution Linux conçue pour le pentesting, basée sur Ubuntu. Bien que GnackTrack ressemble à BackTrack, ce n’est certainement pas, c’est très similaire, mais basé sur le bien-aimé GNOME


     
6-Network Security Toolkit
  La base de l'architecture pour la construction de “NST” a été complètement redessinée    et à partir de cette version, toutes les applications du système, du réseau et de sécurité sont désormais incluses sous forme de paquets RPM.
De nombreuses applications nouvelles ont été ajoutées à cette version, les réseaux existants et les applications de sécurité précédentes ont été mises à jour à leur dernière révision. Et bien sûr la “NST” peut être installée sur un périphérique USB.
Ce que nous trouvons assez fascinant avec NST est que nous pouvons transformer la plupart des systèmes x86 (Pentium II et plus) dans un système conçu pour l'analyse du trafic réseau, détection d'intrusion, la génération des paquets réseau, la surveillance du réseau sans fil, un serveur de système virtuel de service, ou un système sophistiqué scanner réseau d'accueil.
             
7- Nodezero

Nouvelle distribution destinée aux tests de sécurité d'un réseau. Elle est basée sur Ubuntu et utilise les dépôts Ubuntu. Il s'agit d'un live-DVD installable. Il inclut près de 300 outils pour des tests de pénétration. NodeZero peut être utilisé comme un «système Live" pour les tests de temps en temps, sa véritable force vient de la compréhension que le testeur nécessite un système solide et efficace. Ceci est réalisé dans notre croyance en travaillant à une distribution qui est une installation permanente, qui bénéficie d'une forte sélection d'outils, intégrés à un environnement Linux stable. Il est fiable, stable et puissant. Basé sur le leader de l'industrie de distribution de linux Ubuntu, NodeZero Linux prend toute la stabilité et la fiabilité qui vient avec le modèle Long Term Support d'Ubuntu, et son pouvoir  


 
8-Pentoo
Est une distribution linux disponible en live CD et live USB. Elle est particulièrement utilisée dans le cadre de tests d'intrusion et de sécurité et basé sur la distribution Linux Gentoo. Elle est optimisée pour les architectures pentium III
Comme cela est devenu une tradition, chaque nouvelle DEF CON (la plus grande convention annuelle pour hackers du monde) signifie une nouvelle version de Pentoo, un DVD live basé sur Gentoo avec un vaste ensemble d’utilitaires de sécurité conçus pour les tests de pénétration et d’investigation numérique légale. Cette année ne fait pas exception : « Un autre DEF CON, une autre version Pentoo, cette fois avec une surprise. Vous savez surement que tous les live CD de sécurité s’exécutent en tant que root par défaut. Eh bien, ici Pentoo nous avons changé cela pour permettre de se connecter en tant qu’utilisateur par défaut. Alors maintenant, quand vous démarrez, vous vous trouverez connecté comme «Pentoo» (avec un accès sudo, bien sûr). Même le menu a été entièrement conçu pour fonctionner avec sudo automatiquement pour quoi que ce soit dans /sbin ou /usr/sbin afin que vous ne receviez pas des erreurs d’autorisation en utilisant le menu pour les outils de piratage. Avec une foule de paquets nouveaux et mis à jour, nous espérons que vous aimerez ce Pentoo plus que toute version précédente.



9-Parrot-sec forensic os
          Permet aussi de faire du pentest, du forensic, du reverse engineering, de protéger son anonymat, de faire du chiffrement, de coder...etc.
Basée sur une Debian, Parrot Security OS.
Notez qu'il existe aussi une version Cloud, qui s'installe sur un serveur à vous et qui permet de profiter de tous les outils de Parrot Security OS à distance et en tous lieux. On peut y stocker des fichiers chiffrés et faire ses pentests sans transporter de données personnelles, simplement une clé Parrot live. C'est aussi un choix pour les attaquants et les testeurs de sécurité.



  10- Bugtraq
       Bugtraq est une liste de diffusion consacrée à des problèmes de sécurité d'ordinateur. Bugtraq diffuse des discussions sur les nouvelles vulnérabilités connues et leurs méthodes d'exploitations ainsi que des annonces de professionnels de sécurités. Il vise aussi à trouver des solutions. Distribution encore basée sur GNU/Linux qui évolue dans la création des logiciels malveillants; il a été créé le 5 novembre 1993 par Scott Chasin en réponse aux problèmes de sécurité d'Internet de l'époque, en particulier CERT. La politique de Bugtraq était de publier les vulnérabilités sans de soucier de supprimer la Sécurité par l'obscurité ; cela correspond à un mouvement appelé Full disclosure. il est un choix excellent pour les blackhacks.





Voilà, je crois que c’est tout alors déjà merci pour ceux qui suivent nos post et bonne lecture a vous.


Voilà, je crois que c’est tout alors déjà merci pour ceux qui suivent nos post et bonne lecture a vous.
Partager sur Google Plus

About Unknown

    Blogger Comment
    Facebook Comment

0 commentaires:

Enregistrer un commentaire

Propellerads

Articles les plus consultés

a