Web Analytics
واتس آب ، فيسبوك ، أنترنت ، شروحات تقنية حصرية - المحترف 5 توزيعات لينكس يستعملها الهكرز وخبراء الحماية أفضل من Kali linux

5 توزيعات لينكس يستعملها الهكرز وخبراء الحماية أفضل من Kali linux


5 توزيعات لينكس يستعملها الهكرز وخبراء الحماية أفضل من  Kali linux

لعل ان كالي لينكس هو اشهر نظام تشغيل بين مهووسي الحاسوب والهكرز ، لكن في الحقيقة توجد أنظمة تشغيل اخرى غير كالي لينكس وتتميز بادوات إختبار إختراق غير تلك الموجودة في كالي لينكس او باكتراك قديما . في هذه المقالة التقنية احببت ان اسلط الضوء على 5 توزيعات شبيهة بكالي لينكس وغير معروفة .

1. توزيعة BlackArch

BlackArch هي توزيعة مبنية على توزيعة اخرى تدعىARCH ، كما ان هذه التوزيعة تتوفر على أزيد من 1000 اداة إختبار إختراق متنوعة وكذلك تضم عدة تصنيفات . مايمز هذه التوزيعة ان جميع الادوات المضافة إليها تم تجربتها من طرف فريق مطوري هذه النسخة ، وانه لم يتم إضافة اي إداة إلا بعد تجربتها في إختبارات إختراق حسب ما صرح به فريق مطوري هذه النسخة .
غير ذلك فإن هذه النسخة لقيت إستحسان العديد من الهكرز المجربين لها ، كما انها معروفة في اوساط خبراء الامن المعلوماتي إضافة إلى الهكرز .

الموقع الرسمي لتوزيعة  BlackArch



2. توزيعة DEFT
توزيعة DEFT


هذه التوزيعة من التوزيعات الشهيرة جدا في مجال التحقيق الجنائي الرقمي وجمع الادلة ، فهي التوزيعة التي توفر لك العديد من الادوات المتقدمة في مجال إستخراج البينات وتحليلها . كما انها لاتحتاج التتبيث فيمكن تشغيلها مباشرة من قرص ديڤيدي او كذلك مفتاح ايسبي او قرص صلب خارجي ...
DEFT تستعمل كذلك من قبل العديد من الهيئات الحكومية وغير الحكومية مثل : وزارة الدفاع الامريكية ، مكتب التحقيقيات الفيديرالي . بعض مكاتب التحقيق الخاصة ...

كما تتميز هذه التوزيعة بدمج DART (Digital Advanced Response Toolkit)  فيها ، بالإضافة إلى أنها لاتستعمل الـ swap عند الإقلاع كما انها لاتقوم بتغير البيانات التي تحصل عليها من الشبكات او مخزنات البيانات بجميع انواعها مما يجعل الوصول الى الدليل الرقمي سهل .

موقع توزيعة  DEFT


3. توزيعة  BackBox

هذه التوزيعة مبنية على توزيعة Ubuntu مما سيجعل امر إستعمالها سهل بالنسبة لمستخدمي توزيعات debian بصفة عامة وUbuntu / kali بصفحة خاصة ، هذه الوزيعة مخصصة اكثر لمن يود عمل تحقيق جنائي رقمي بجميع انواعه واشكاله وكذلك جمع الملعومات فهي تتوفر على اغلب الادوات التي ستساعدك على الوصول الى هدفك . إضافة إلى ذلك فإن هذه التزويعة لاتتطلب قدرات جهاز كبيرة من اجل التشغيل .

موقع توزيعة : BackBox



4. توزيعة  Parrot Security OS
Parrot Security OS


مطوري هذه النسخة اذكياء فقد قاموا بدمج مستودعات repertories كالي لينكس مع مستودعاتها الخاصة وهذا يعني ان هذا النظام يدمج بين الادوات المتاحة في كالي لينكس وكذلك ادوات اخرى مدمجة من طرف فريق مطوري هذه التوزيعة ، الامر الذي يجعل ان هذه النسخة تحصل على تحديتاث ادوات كالي لينكس وكذلك على تحديتاث الادوات في من التوزيعة نفسها ! هكذا فإن مستعمل هذه النسخة يضرب عصفورين بحجرة واحدة .
التوزيعة مبنية كذلك على  Ubuntu مما يجعل إستخدامها سهل من طرف رواد توزيعات Debian  بصفحة عامة .

موقع توزيعة  Parrot security os


5. توزيعة HoneyDrive
توزيعة HoneyDrive

هذه التوزيعة مخصصة فقط لمن يبحث عن إنشاء Honypots (يمكنك التعرف اكثر على الــ Honypotمن خلال هذه الحلقة .الحلقة678: ماهو الـــ honeypot ) غير ذلك فهذه التوزيعة توفر لك الى حدود 10 Hon,ypots معدة مسبقا مثل : (Kippo SSH honeypot, Dionaea و Amun malware honeypots, Honeyd low-interaction honeypot, Glastopf web honeypot and Wordpot, Conpot SCADA/ICS honeypot, Thug and PhoneyC honeyclients)  فلن يكفيك إلا تشغيلها ! :)  غير ذلك فهذه التوزيعة توفر لك عدة ادوات من اجل تحليل الهجمات الرقمية مثل : (Kippo-Graph, Honeyd-Viz, DionaeaFR, an ELK stack وأخرى) .

موقع توزيعة HoneyDrive


في الحقيقة توجد العديد من التوزيعات الاخرى الجيدة والقوية ، فحتى اثناء إعداد هذه التدوينة شعرت بالحيرة اي منها يمكن ان اتطرق اليه في هذه المقالة ، لكن على العموم قد تكون لنا تدوينة اخرى حول هذا الموضوع لكي اعرض مالم اعرضه في هذه التدوينة . وفي الاخير اتمنى ان تعجبكم تدوينتي لهذا اليوم :) 

نموذج الاتصال

الاسم

بريد إلكتروني *

رسالة *