به گزارش گرداب، هر چند در بسیاری از مطالب ارسال شده در وبلاگها و سایتهای مرتبط با هک اعلام میشود که ترجيح هکرها استفاده از سیستمعامل لینوکس برای مقاصد خرابکارانه آنها است، اما شواهد نشان میدهد که همیشه هم این گونه نیست. آمار نشان میدهد که در خیلی از حملات پر خطر انجام گرفته توسط هکرهای واقعی، آنها برای پنهان کردن کارهای خود از سیستمعامل ویندوز مایکروسافت استفاده میکنند. اگر چه اغلب هکرها چندان علاقهای به ویندوز ندارند، اما برای کار در محیطهایی که تنها در ویندوز اجرا میشوند (مثل فریم ورک داتنت، بدافزارهای تحت ویندوز و ویروسها) مجبور هستند که از این سیستمعامل نیز استفاده کنند. آنها از طریق فروشندگان آنلاین لپتاپهای ارزان قیمت و به اصطلاح یک بار مصرف را خریداری کرده و یک سیستم قابل بوت سبک را راه اندازی میکنند که نمیتوان در آینده رد آنها را گرفت. این نوع از لپتاپهای یک بار مصرف برای حافظه خود از USB یا کارت SD استفاده میکنند و با این کار به راحتی میتوانند کارهای خود را مخفی، نابود و یا حتی در مواقع لزوم آنها را ببلعند.
بعضی از آنها نیز یک گام فراتر رفته و برای سیستمعامل پارتيشنهای فقط خواندنی ایجاد میکنند و یک فضای ثانویه قابل نوشتن محدود را برای فضای ذخيرهسازی کاری خود در نظر میگیرند. هکرهای خیلی محتاط و شکاک نیز برای جلوگیری از امکان ردیابی کارهایشان آنها را روی حافظه رم ذخیره میکنند تا بلافاصله قابل نابود شدن باشند.
در حالی که بعضی از هکرهای کلاه سیاه سیستمعامل ویندوز را ترجيح میدهند، خیلی از آنها از توزیعهای لینوکس معرفی شده در ادامه استفاده میکنند:
1. Kali Linux
Kali Linux یک توزیع لینوکس مبتنی بر دبیان است که برای پزشکی قانونی دیجیتال و آزمایش بررسی میزان نفوذپذیری از آن استفاده میشود. این سیستمعامل توسط شرکت Offensive Security تولید و نگهداری میشود. متی آهورانی و دوون کرنز در این شرکت به وسیله بازنویسی BackTrack این سیستمعامل را توسعه دادهاند. Kali Linux پرکاربردترین و پیشرفتهترین توزیع برای سنجش میزان نفوذپذیری است. Kali ابزار خود را بهروزرسانی کرده و برای انواع گوناگونی از پلتفرمها مثل VMware و ARM قابل استفاده است.
2. Parrot-sec forensic os
Parrot Security یک سیستمعامل مبتنی بر Debian GNU/Linux است که با ترکیب Frozenbox OS و Kali Linux بهترین امکان برای آزمایش امنیت و نفوذ را فراهم کرده است. این توزیع یک سیستمعامل برای آزمایش میزان نفوذپذیری و تعیین سطح امنیت است که توسط Frozenbox Dev Team توسعه داده شده است. این توزیع GNU/Linux بر پایه دبیان و با ترکیب Kali ساخته شده است.
3. DEFT
Deft یک نسخه سفارشی شده از اوبونتو است که از مجموعهای از برنامههای مرتبط با جرایم کامپیوتری و اسناد ساخته شده توسط هزاران گروه و شرکت مستقل تشکیل شده است. هر کدام از این پروژهها تحت یک مجوز مخصوص به خود کار میکنند. این جوازهای صادر شده نشان دهنده آن است که کدام نرمافزار به طور پیش فرض از طریق دیسک نصب DEFT قابل نصب است.
4. Live Hacking OS
Live Hacking OS نیز یک سیستمعامل مبتنی بر لینوکس با مجموعه بزرگی از ابزار هک کارآمد هم برای هک و هم آزمايش سطح نفوذپذیری سیستم است. این سیستمعامل از یک رابط کاربری گرافیکی GNOME استفاده میکند. یک نسخه دیگر از سیستمعامل وجود دارد که تنها از طریق خط فرمان قابل استفاده است و در نتیجه تجهيزات سختافزاری خیلی کمتری نیاز دارد.
5. Samurai Web Security Framework
Samurai Web Testing Framework یک محیط لینوکس بدون نیاز به نصب (live) است که به گونهای پیکربندی شده تا به عنوان یک محیط آزمايش وب عمل کند. این CD شامل بهترین ابزار منبع باز و رایگان است که روی آزمايش و حمله به وبسایتها متمرکز شده است. انجام آزمايشات امنیتی وب از طریق ابزار موجود به صورت مراحل چهارگانه انجام میشود.
6. (Network Security Toolkit (NST
Network Security Toolkit یک CD قابل بوت بر پایه Fedora Core است. این ابزار به شکلی طراحی شده است تا امکان دسترسی به بهترین اپلیکیشنهای امنیت شبکه منبع باز را فراهم کند. این اپلیکیشن را باید در پلتفرمهای x86 اجرا کرد. هدف اصلی از توسعه این ابزار تامین کردن امنیت شبکه به وسیله مجموعه جامعی از ابزار امنیتی برای مدیران شبکه بوده است.
7. NodeZero
ضربالمثلی هست که میگوید نیاز مادر اختراع است، و سیستمعامل لینوکس NodeZero هم از این قاعده مستثنی نیست. گروه سازنده NodeZero که از مجموعه توسعه دهندگان و آزمايش کنندگان تشکیل میشوند با همکاری یک دیگر مفهومی به نام سیستم Live را در توزیعهای آزمایشی لینوکس به نام خود ثبت کردهاند و آنها قصد ندارند با کار خود هیچ تاثیر دایمی روی یک سیستم بگذارند. بنابراین تمام تغییرات اعمال شده بعد از ریبوت از بین خواهد رفت. این سیستم بیشتر مناسب آزمايشات گاه به گاه است.
8. Pentoo
Pentoo نیز به صورت یک CD و USB زنده و برای سنجش سطح نفوذ و ارزیابی امنیتی طراحی شده است. این سیستمعامل مبتنی بر Gentoo Linux به هر دو شکل 32 و 64 بیتی نیز قابل نصب است. همچنین Pentoo را میتوان به صورت الحاقی روی Gentoo نصب کرد. نرمافزار کرک GPGPU و انواع مختلفی از ابزارهای تست نفوذ و ارزیابی امنیتی از جمله قابلیتهای این سیستمعامل است.
9. GnackTrack
این سیستمعامل یک پروژه رایگان و منبعباز برای تلفیق ابزارهای آزمایش میزان نفوذ ذیری و لینوکس گنوم دسكتاپ است. GnackTrack یک توزیع لینوکس Live یا قابل نصب و مبتنی بر اوبونتو است که برای آزمایش نفوذ در نظر گرفته شده است. این توزیع با چندین ابزار مختلف از جمله Metasploit, Armitage و W3AF عرضه شده است که برای آزمايشای سطح نفوذپذیری بسیار مفید هستند.
10. Blackbuntu
Blackbuntu یک توزیع لینوکس است که به طور مشخص برای آزمایش نفوذپذیری و برای تمرین دانشجویان جهت یادگیری مهارتهای امنیتی در نظر گرفته شده است. Blackbuntu یک توزیع آزمایش میزان نفوذپذیری در محیط دسکتاپ گنوم است که نسخه آخر آن از ابونتو 10.10 استفاده میکند.
11. Knoppix STD
Knoppix STD یک توزیع لینوکس زنده مبتنی بر Knoppix است که روی ابزارهای امنیت کامپیوتر متمرکز شده است. این مجموعه شامل ابزارهايی با مجوز GPL در زمینههای احرازهویت، کرک کردن رمزعبور، رمزگذاری، پزشکی قانونی، فایروالها، هانی پاتها، سیستم تشخیص نفوذ، نرمافزار شبکه، نفوذ، شنود، اسمبلر، ارزیابی آسیبپذیری و شبکههای بیسیم است. نسخه 0.1 از Knoppix STD در 24 ژانویه 2004 تحت Knoppix 3.2 منتشر شد. به همین دلیل این پروژه با رکود و فقدان درایورها و نسخههای بهروزرسانی مواجه بود. هنوز مشخص نیست که نسخه 0.2 آن چه زمانی منتشر میشود. شما میتوانید از طریق وبسایت رسمی آن به ابزارهای موجود دسترسی داشته باشید.
12. Weakerth4n
Weakerth4n یک توزیع سنجش میزان نفوذپذیری است که از Debian Squeeze ساخته شده است. این توزیع لینوکس برای محیط دسکتاپ از Fluxbox استفاده میکند. از آنجا که این سیستمعامل شامل انواع مختلفی از ابزارهای بیسیم است برای هک کردن WiFi بسیار ایدهال خواهد بود. یک وبسایت خوش ساخت و یک انجمن آنلاین متعهد برای پشتیبانی از آن در نظر گرفته شده است. ابزارهای هک کردن وایفای در نظر گرفته شده برای این توزیع شامل Wifi attacks, SQL Hacking, Cisco Exploitation, Password Cracking, Web Hacking, Bluetooth, VoIP Hacking, Social Engineering, Information Gathering, Fuzzing Android Hacking, Networking و ساخت شلها است.
13. Cyborg Hawk
خیلی از هکرها معتقدند این پیشرفتهترین، قدرتمندترين و در عين حال زیباترین توزیع آزمايش نفوذپذیری است که تا به حال ساخته شده است. Cyborg Hawk به یک مجموعه حرفهای از ابزار مورد نیاز برای هکرهای اخلاقی کلاه سفید و متخصصان امنیت سایبری مجهز شده است. بیش از 700 ابزار برای این سیستمعامل در نظر گرفته است که شامل ابزارهای مخصوص امنیت موبایل و تحلیلگر بدافزار نیز میشود. این توزیع لینوکس یک نسخه جدید مبتنی بر لینوکس اوبونتو است.
با این بررسی مشخص میشود که هکرهای کلاه سیاه اغلب از لینوکس برای مقاصد خود استفاده میکنند، اما از آنجا که شکار آنها همیشه در محیط سیستمعامل ویندوز اجرا میشوند، باید از ویندوز نیز استفاده کنند. هر چند با انتقال اکثر شرکتهای مالی به سرورهای لینوکسی این رویه در حال تغییر است. همچنین Mac OS X نیز هدف محبوبی برای بدافزارها و حملات هکرها نیست، چرا که نه در دسته معروفترین سرور (لینوکس) قرار دارد و نه در شاخه معروفترین کلاینت (ویندوز) جای میگیرد.
منبع: شبکه