أنظمة التشغيل الأكثر استخداما عند الهاكرز


هل سبق لك أن تساءلت ما هي أنظمة التشغيل المفضلة للهاكرز؟ في هذا المقال، قائمة  لأفضل  5 نظم تشغيل التي تستخدم في جرائم القرصنة.
في عالم الانترنت، هناك العديد من هجمات القرصنة التي تحدث يوما بعد يوم والتي يقوم بها قليل من الهاكرز المحترفيين وبعض المبتدئين و التي تعتمد على بعض الحيل و الخدع للإختراق. هذه الأنظمة تحتوي على عدد كبير من الأدوات و البرامج متخصصة في اختبارات الإختراق و القرصنة الأخلاقية كما يستخدمها الهاكرز للقرصنة.
يأتي على رأس هذه القائمة  كالي لينكس الذي يحتوي على أدوات لمختلف أنواع القرصنة تقريبا وهي حرة تماما. وتستند جميع أنظمة التشغيل على نواة لينكس، ونحن جميعا نعرف السبب وراء هذا الواقع، أن لينكس هو حر و مفتوح المصدر.

① Kali Linux


هو بلا شك واحد من أنظمة التشغيل الأكثر شعبية التي يتم استخدامها من قبل الهاكرز في اختبارات القرصنة والعديد من الإستخدامات الأمنية. فهو مبني على لينكس و يوفر لك الخصوصية والأمن و التي هي من نقاط الضعف في أنظمة التشغيل الأخرى. لذلك يجب أن يكون لديك نظام تشغيل مثل هذا على جهاز الكمبيوتر الخاص بك.

الموقع الرسمي : http://www.offensive-security.com

② BackBox



باك بوكس هو توزيعة لينكس تستند في معظمها على أوبونتو. وقد وضعت لإجراء اختبارات الاختراق والتقييمات الأمنية. الباك بوكس هو نظام تشغيل خفيف ويتطلب أقل المواصفات للجهاز. صمم ليكون سريع وسهل الإستخدام مع توفير الحد الأدنى من بيئة سطح المكتب، نظرا إلى مستودعات البرمجيات الخاصة به، يتم تحديثه بشكل دوري لأحدث نسخة مستقرة من أدوات القرصنة الأخلاقية الأكثر استخداما والأكثر شهرة.

الموقع الرسمي : http://www.backbox.org

③ Parrot-Sec Forensic OS



 ParroySec باروت سكيورتي هو توزيعة جنو لينكس مبنية على أساس نظام تشغيل دبيان نظام. أنشئت من أجل استخدامها لإجراء اختبارات الاختراق. وقد تم تطوير هذا نظام التشغيل من قبل المجموعة Frozenbox.

الموقع الرسمي : http://www.parrots.org

④ Samurai Web Security Framework



هو بيئة لينكس تم تهيءتها على شكل قرص حي لاستخدامه في اختبارات الإختراق على الويب. يحتوي على CD واحد من أفضل المصادر المفتوحة والأدوات المجانية التي تستهدف اختبارات اختراق المواقع، يمكننا اختيار الأدوات التي نستخدمها لاختبار أمننا.


⑤ Live Hacking OS



هذا النظام أيضا يستند على لينكس، وانت تعرف لماذا. هو حزمة كبيرة من الأدوات المستخدمة لاختبار الاختراق والقرصنة. يحتوي على واجهة المستخدم الرسومية جنوم. و هناك خيار ثاني متاح و هو سطر الأوامر، ويتطلب الحد الأدنى من متطلبات الأجهزة.

أنظر أيضا :