คอมพิวเตอร์ หน้าต่าง อินเทอร์เน็ต

การกระจายแฮกเกอร์บน Windows ระบบปฏิบัติการแฮ็กเกอร์ ลินุกซ์สำหรับแฮกเกอร์

ในนามของนักเคลื่อนไหวของขบวนการแฮ็กเกอร์ Anonymous ระบบปฏิบัติการตัวแรก Anonymous-OS เพิ่งเปิดตัว มีรายงานว่าเวอร์ชัน 0.1 ได้รวมชุดเครื่องมือที่ครบถ้วนสำหรับผู้ที่ต้องการเข้าร่วมโลกของแฮกเกอร์ ภายในระบบมีรายการแอปพลิเคชันทั้งหมด ซึ่ง "คุณสามารถแฮ็กเว็บไซต์ใดก็ได้ ค้นหาช่องโหว่บนไซต์ ทำการโจมตี DDoS เดารหัสผ่าน แยกประเภทผู้ใช้ และอื่นๆ อีกมากมาย"

อย่างไรก็ตาม สมาชิกของกลุ่มแฮ็กเกอร์ปฏิเสธการสร้างระบบปฏิบัติการของตนเอง: “แน่นอนว่าเราไม่สามารถรับผิดชอบต่อการกระทำของแฮกเกอร์ที่เข้าร่วมกับเราเป็นประจำได้เสมอไป เราไม่ได้รู้จักพวกเขาเสมอไป อาจมีบางคนสร้างระบบปฏิบัติการขึ้นมา แต่เราไม่รู้เรื่องนี้" การแจกจ่ายซึ่งบางส่วนสร้างขึ้นบน Ubuntu 11.10 ทำงานบนสภาพแวดล้อมเดสก์ท็อป MATE ใหม่ ผู้สร้าง OS กล่าวว่าตอนนี้เป็นเพียงเวอร์ชันอัลฟ่าเท่านั้น และ “มันจะดียิ่งขึ้นไปอีกในอนาคต”

ในเวลาเดียวกัน นักเคลื่อนไหวนิรนามบางคนตัดสินใจทดสอบระบบปฏิบัติการใหม่ด้วยวิธีที่ยากลำบาก: “อย่าดาวน์โหลด อย่าเปิด. อย่าติดตั้ง. ระบบปฏิบัติการนั้นเป็นโทรจัน” พวกเขากล่าวผ่าน Twitter

จริงอยู่ที่ไม่กี่วันหลังจากที่ OS ปรากฏบนอินเทอร์เน็ต มีผู้คนจำนวนมากได้ดาวน์โหลดมันไปแล้ว ซึ่งต้องขอบคุณไวรัสนี้ หากไวรัสมีอยู่ในแพลตฟอร์มจริงๆ ก็แพร่หลายไปในหลายประเทศแล้ว ตามคำกล่าวของ “นักเคลื่อนไหว” Anonymous-OS เป็นเพียงการยั่วยุโดย FBI หรือ “แฮกเกอร์ที่ไม่เป็นมิตร” คนอื่นๆ ถึงกระนั้น รายการแอปพลิเคชันแฮ็กเกอร์ที่ติดตั้งไว้ล่วงหน้าในระบบปฏิบัติการก็มีมากมายอย่างแท้จริง

หลายคนมองว่ามันเป็นระบบปฏิบัติการ "แฮ็กเกอร์" แฮกเกอร์เองโดยเฉพาะในหมู่คนหนุ่มสาวถูกมองด้วยความชื่นชม สิ่งนี้อธิบายถึงความสนใจของคนหนุ่มสาวใน Kali Linux พวกเขาพยายามติดตั้งและเรียกใช้งาน และพวกเขามีคำถาม "ไร้สาระ" มากมาย คำถามเหล่านี้ต้องได้รับคำตอบ ไม่ว่าคำถามเหล่านี้จะง่าย ไร้เดียงสา หรือไม่ถูกต้องเพียงใด สำหรับฉันเป็นการส่วนตัวแล้ว พฤติกรรมของคนที่ "มีประสบการณ์" ที่ตอบคำถามดังกล่าวว่า "ทำไมคุณถึงต้องการมัน" "ปิดเทอมอีกแล้ว" "คุณไม่ควรถามคำถามโง่ๆ แบบนี้ด้วยหรือ" เป็นสิ่งที่ยอมรับไม่ได้สำหรับฉัน ฯลฯ ฟอรัมทางเทคนิคของรัสเซียเต็มไปด้วยความหยาบคายนี้ ฉันไม่อนุญาตให้ตัวเองและจะไม่อนุญาตให้ผู้อื่นทำเช่นนี้บน FreeForum.biz แน่นอนว่าทุกคน ไม่ว่าเขาจะเป็นผู้เชี่ยวชาญที่ยิ่งใหญ่ขนาดไหนก็ตาม เริ่มต้นด้วยการศึกษาขั้นพื้นฐาน เริ่มต้นด้วยคำถาม "เด็ก" ผู้ที่ไม่ถามคำถามง่ายๆ จะไม่มีวันรู้คำตอบในที่สุด

การตั้งค่าและการทำงานของ Kali Linux ยังทำให้เกิดคำถามในหมู่ผู้ใช้ Linux ขั้นสูงอีกด้วย แต่คำถามเหล่านี้ซับซ้อนหรือสร้างสรรค์ และในอีกด้านหนึ่ง ฉันต้องการช่วยเหลือผู้เริ่มต้นทุกคน (ตั้งแต่ฉันเองก็เป็นคนหนึ่ง) แต่ในทางกลับกัน ฉันไม่ต้องการที่จะเลื่อนลงไปถึงระดับอนุบาลโดยสมบูรณ์ ท้ายที่สุดแล้ว การตอบคำถามซ้ำๆ ก็ไม่น่าสนใจหรือเป็นการเสียเวลา

ดังนั้นสำหรับแฮกเกอร์มือใหม่ทุกคน ฉันจึงเตรียมรายการสิ่งที่คุณต้องเรียนรู้ไว้ ในแต่ละประเด็นผมจะพยายามอธิบายว่าเหตุใดจึงต้องรู้

1. พื้นฐานของภาษาการเขียนโปรแกรม

1.1 HTML

ที่จริงแล้ว HTML ไม่ใช่แม้แต่ภาษาการเขียนโปรแกรม แต่เป็นภาษามาร์กอัป เช่น ใช้ในการจัดรูปแบบข้อความโดยประมาณ

มันจะช่วยแฮกเกอร์มือใหม่ได้อย่างไร? ฉันจะยกตัวอย่างส่วนตัวของฉันให้คุณ ผู้ให้บริการอินเทอร์เน็ตรายหนึ่งที่ฉันใช้บริการ (ผู้ให้บริการในพื้นที่ที่มีเครือข่ายในเมือง) มี (อาจยังมีอยู่ - ฉันไม่รู้ ฉันออกจากผู้ให้บริการรายนี้ไปนานแล้ว) มีเว็บไซต์และบริการของตัวเองสำหรับผู้ใช้ สิ่งนี้มีความเกี่ยวข้องในช่วงต้นทศวรรษ 2000 - จ่ายค่าเข้าชมอินเทอร์เน็ต (ภายนอก) ดังนั้นทุกคนจึงพยายามใช้ทรัพยากรในท้องถิ่น ทรัพยากรเหล่านี้ได้รับความนิยมอย่างมากอย่างแน่นอน หนึ่งในความนิยมมากที่สุดคือการแชร์ไฟล์ เนื่องจากผู้ใช้ถูกละเมิดอย่างต่อเนื่อง (เช่นเพื่อนร่วมชั้น Masha "ไม่ได้แต่งตัว" โดยใช้ Photoshop) เจ้าของบริการโฮสต์ไฟล์จึงป้อนรหัสผ่านบังคับ รหัสผ่านนี้ถูกสร้างขึ้นโดยอัตโนมัติและไม่สามารถอยู่ในความคิดเห็นของไฟล์ได้ ดังนั้นการวิเคราะห์แบบฟอร์มสำหรับการส่งไฟล์และการทดลองบางอย่างแสดงให้เห็นว่ารหัสผ่านมีอยู่ในฟิลด์ที่ซ่อนอยู่ของแบบฟอร์มซึ่งแน่นอนว่าสามารถแก้ไขได้ รหัสผ่านนี้ไม่ได้ถูกตรวจสอบบนเซิร์ฟเวอร์อีกต่อไป ด้วยเหตุนี้ ด้วยการบันทึกแบบฟอร์มสำหรับการดาวน์โหลดไฟล์ลงในคอมพิวเตอร์ของคุณและแก้ไขเล็กน้อย เราจึงสามารถจัดการเพื่อให้แน่ใจว่าสามารถดาวน์โหลดไฟล์ได้อีกครั้งโดยไม่ต้องใช้รหัสผ่าน ลูกค้าของผู้ให้บริการสามารถใช้แบบฟอร์มนี้ได้ ต่อมาผู้ให้บริการ “ปิด” ช่องโหว่และเริ่มตรวจสอบรหัสผ่าน อย่างไรก็ตาม ด้วยการปรับเปลี่ยนง่ายๆ แบบเดียวกันนี้ จึงเป็นไปได้ที่จะตรวจสอบให้แน่ใจว่าไฟล์นั้นโหลดด้วยรหัสผ่าน "มาตรฐาน" เสมอ ("0000" ดูเหมือนว่า) รวมทั้งรหัสผ่านนี้สามารถเขียนลงในความคิดเห็นของไฟล์ได้

ผู้ที่คุ้นเคยกับพื้นฐาน HTML เป็นอย่างน้อยจะเข้าใจสิ่งที่ฉันกำลังพูดถึงอย่างสมบูรณ์ สำหรับบางคนก็เป็นเพียงตัวอักษรจีนเท่านั้น

อีกตัวอย่างสด เมื่อวันก่อน (11 กุมภาพันธ์ 2558) มีการค้นพบช่องโหว่ในธีม WordPress ซึ่งช่วยให้คุณสามารถอัปโหลดไฟล์อนุพันธ์ไปยังเซิร์ฟเวอร์ได้ คำอธิบายของหัวข้อนี้ ไฟล์ที่มีช่องโหว่ในธีมนี้คือ admin/upload-file.php ฉันค้นหากระทู้นี้และพบไฟล์นี้ ไฟล์สั้นมาก ดังนั้นฉันจะให้มันเต็ม:

ไฟล์นี้อยู่ใน PHP แต่เพื่อใช้ประโยชน์จากช่องโหว่นี้ คุณต้องสร้างแบบฟอร์มการส่งไฟล์เป็น HTML

ดังนั้นคุณจำเป็นต้องรู้ HTML เพื่อ: ก) ค้นหาช่องโหว่; b) ใช้ประโยชน์จากช่องโหว่ นอกจากนี้ยังมีงานขั้นสูงเพิ่มเติมที่ต้องใช้ความรู้ HTML แต่ขอหยุดอยู่แค่นั้น

1.2 PHP

ด้านบนนี้ฉันได้ให้เนื้อหาของไฟล์เล็กๆ ที่เขียนด้วย PHP แล้ว ไฟล์นี้มีข้อบกพร่องซึ่งไม่สำคัญอีกต่อไปว่าเซิร์ฟเวอร์ได้รับการกำหนดค่าได้ดีเพียงใด มีไฟล์ไฟร์วอลล์หรือไม่ เป็นต้น หากมีคนใช้ธีมนี้ เว็บไซต์ของบุคคลนี้จะอยู่ภายใต้การควบคุมของเราอย่างสมบูรณ์ (และหากเซิร์ฟเวอร์/โฮสติ้งได้รับการกำหนดค่าอย่างคดโกง คอมพิวเตอร์ทั้งเครื่องจะอยู่ภายใต้การควบคุมของเรา) แต่เพื่อที่จะเข้าใจสิ่งนี้ คุณจำเป็นต้องรู้ PHP อย่างน้อยเล็กน้อย

หากต้องการใช้ช่องโหว่สำเร็จรูปที่คนอื่นเขียนไว้ คุณจำเป็นต้องรู้พื้นฐานของ PHP เป็นอย่างน้อยเพื่อที่จะรู้ว่าจะเขียนที่อยู่ไซต์และตัวแปรอื่น ๆ ได้ที่ใด และโดยทั่วไปจะเรียกใช้สคริปต์นี้อย่างไร

1.3 มายเอสคิวแอล

โดยปกติแล้วสิ่งที่น่าสนใจที่สุดจะอยู่ในฐานข้อมูล เพื่อทำความเข้าใจวิธีใช้ MySQLการฉีด คุณจำเป็นต้องรู้ว่าการฉีด MySQL คืออะไร เพื่อทำความเข้าใจแก่นแท้ของการแทรก MySQL คุณจำเป็นต้องรู้ว่าคิวรี MySQL คืออะไร ไวยากรณ์ของการสืบค้นเหล่านี้คืออะไร โครงสร้างฐานข้อมูลคืออะไร ข้อมูลถูกจัดเก็บอย่างไร ตารางคืออะไร ฯลฯ

โดยทั่วไปแล้ว สามประเด็นแรก รวมถึงแนวคิดเกี่ยวกับอุปกรณ์เว็บไซต์จะเข้าใจได้ง่ายที่สุดหากคุณเรียนรู้ที่จะไม่ "แฮ็ก" เว็บไซต์ แต่เรียนรู้ที่จะสร้างสรรค์เว็บไซต์ขึ้นมา ศึกษาโดยมีเป้าหมายในการทำสิ่งที่เป็นบวก มีความขัดแย้งในเรื่องนี้ เพราะในทำนองเดียวกัน เพื่อที่จะเรียนรู้วิธีปกป้องเว็บแอปพลิเคชันให้ดี คุณต้องเรียนรู้วิธีแฮ็กพวกมัน! มีเพียงความสามารถในการดูเทคโนโลยีเว็บผ่านสายตาของแฮ็กเกอร์เท่านั้นที่ทำให้คุณได้รับประสบการณ์อันล้ำค่า เช่นเดียวกับเว็บไซต์ – การเรียนรู้ฟังก์ชั่นและพื้นฐานของภาษานั้นมีประโยชน์เพียงเล็กน้อย คุณต้องเป็นนักพัฒนาเว็บจึงจะเข้าใจรายละเอียดภายในเว็บไซต์ได้

1.4 จาวาสคริปต์, เจคิวรี

อย่างน้อยที่สุด คุณต้องรู้ว่าเว็บไซต์ถูกควบคุมโดย JavaScript แท้จริงแล้ว ในบางเว็บไซต์ที่ไม่อนุญาตให้คุณเลือก (และ/หรือคัดลอก) เนื้อหา พวกเขาไม่อนุญาตให้คุณดาวน์โหลดไฟล์ หรือคุณเพียงแค่ต้องปิดการใช้งาน JavaScript เพื่อทำให้ทั้งหมดนี้เป็นไปได้

หากต้องการปิดการใช้งาน JavaScript คุณต้องรู้: ก) ในสถานการณ์ใดที่การดำเนินการ (การป้องกัน) ของไซต์ขึ้นอยู่กับมัน; b) วิธีการเชื่อมต่อ JavaScript และสคริปต์สามารถบล็อกได้อย่างไร

คุณสามารถยกตัวอย่างการป้องกันแบบฟอร์มที่ไม่สำเร็จได้มากมายโดยใช้ JavaScript (ฉันจำแบบฟอร์มบนเว็บไซต์ของ FSB ของสหพันธรัฐรัสเซีย - ในการส่งคุณจะต้องกรอกข้อมูลในช่องหนึ่งร้อยร้อยช่อง (หนังสือเดินทาง การลงทะเบียน ฯลฯ ) แต่ด้วยการปรับเปลี่ยนที่ง่ายที่สุด "ข้อจำกัด" นี้สามารถหลีกเลี่ยงได้ (เมื่อนานมาแล้ว ค่อนข้างเป็นไปได้ที่พวกเขาจะแก้ไขแบบฟอร์มคำติชม))

2. พื้นฐานของระบบเครือข่าย เว็บเซิร์ฟเวอร์ และเว็บไซต์

2.1 การออกแบบเครือข่าย

คุณจำเป็นต้องรู้อย่างแน่นอนเกี่ยวกับโครงสร้างของเครือข่าย: ที่อยู่ IP คืออะไร, ที่ช่วยให้คุณระบุผู้ใช้อินเทอร์เน็ต, วิธีซ่อน IP ของคุณ, พร็อกซีคืออะไร, TOR คืออะไร, โดเมนคืออะไร, พอร์ต ฯลฯ .

คุณต้องรู้สิ่งข้างต้นก่อน อย่างน้อยก็เพื่อที่จะเข้าใจข้อความและคำแนะนำพื้นฐานของคอมพิวเตอร์ และยังต้องตระหนักด้วยว่าการไม่เปิดเผยตัวตนบนอินเทอร์เน็ตเป็นเพียงเรื่องชั่วคราว

ความรู้ขั้นสูงเกี่ยวกับการสร้างเครือข่ายจะช่วยให้คุณสแกนได้อย่างมีประสิทธิภาพโดยใช้โปรแกรมพิเศษในอนาคต

2.2 ทำความเข้าใจการออกแบบและการทำงานของเว็บเซิร์ฟเวอร์

เช่นเดียวกับในย่อหน้าก่อนๆ ฉันจะเริ่มต้นด้วยตัวอย่างง่ายๆ (แต่ล่าสุด) เมื่อเยี่ยมชมเซิร์ฟเวอร์ใดเซิร์ฟเวอร์หนึ่ง พบว่าการตั้งค่าเซิร์ฟเวอร์อนุญาตให้คุณดูเนื้อหาของไดเร็กทอรี (รายการไฟล์) พบ phpMyAdmin บนเซิร์ฟเวอร์ แต่รหัสผ่านมาตรฐานไม่ตรงกัน เมื่อเดินไปตามไดเร็กทอรีเพื่อพยายามค้นหาสคริปต์ที่มีช่องโหว่ (มีสคริปต์ที่เขียนเองสำหรับการประมวลผลบันทึกของโรงพยาบาลและกระจาย "ตัวเลข") พบไฟล์ข้อความ (!) ที่มีหนึ่งบรรทัดโดยมีคำสองคำคั่นด้วยเครื่องหมายจุลภาค ปรากฎว่านี่คือข้อมูลเข้าสู่ระบบและรหัสผ่านสำหรับ phpMyAdmin อย่างที่พวกเขากล่าวว่าฐานข้อมูลเป็นของเราเนื่องจากความโง่เขลาทางคลินิกของนักพัฒนา แต่หากต้องการเขียนไฟล์ของคุณไปยังเซิร์ฟเวอร์คุณจำเป็นต้องมีความรู้เกี่ยวกับเซิร์ฟเวอร์นี้ ตัวอย่างเช่น คุณจำเป็นต้องทราบเส้นทางที่แน่นอนที่จะทำการบันทึก หากต้องการทราบเส้นทางที่แน่นอน อย่างน้อยที่สุดคุณต้องทราบโครงสร้างไดเร็กทอรีของเซิร์ฟเวอร์ Apache

สร้างตาราง `shell` (`สคริปต์` ข้อความไม่เป็นโมฆะ) ความคิดเห็น = "ตารางสำหรับรวม"; แทรกลงในค่า `shell` (`script`) (""); เลือกสคริปต์จาก `shell` ลงใน OUTFILE "C://Apache24/htdocs/shell.php"; DROP TABLE `shell`;

สิ่งที่ฉันพยายามจะพูดในตัวอย่างนี้ไม่ใช่ว่าคุณต้องเรียนรู้โครงสร้างของ Apache ฉันอยากจะบอกว่าหากไม่มีความรู้เกี่ยวกับวิธีการทำงานเกี่ยวกับหลักการทั่วไปของการทำงานของเว็บเซิร์ฟเวอร์ คุณจะพบว่าไม่สามารถ "ส่งเสริม" ช่องโหว่ได้อย่างเต็มที่อย่างต่อเนื่องแม้ว่าจะพบแล้วก็ตาม

จำสิ่งที่ฉันพูดเกี่ยวกับภาษาการเขียนโปรแกรมและทำความเข้าใจว่าเว็บไซต์ทำงานอย่างไร หากต้องการเข้าใจอย่างลึกซึ้ง คุณต้องเป็นนักพัฒนาเว็บด้วยตัวเอง เพื่อทำความเข้าใจเว็บเซิร์ฟเวอร์ คุณจำเป็นต้องอ่านหนังสือที่ไม่เกี่ยวกับการแฮ็กเว็บเซิร์ฟเวอร์ แต่ต้องดูแลรักษาเว็บเซิร์ฟเวอร์ด้วย เหล่านั้น. คุณต้องเป็นผู้ดูแลระบบด้วยตัวเองและการตระหนักถึงจุดอ่อนซึ่งทิศทางที่คุณต้อง "ขุด" เมื่อพยายามเจาะเว็บเซิร์ฟเวอร์จะมาเอง

2.3 ทำความเข้าใจการออกแบบและการทำงานของเว็บไซต์

โดยทั่วไปจะมีความชัดเจนมากมายเมื่อคุณศึกษาภาษาการเขียนโปรแกรมสำหรับเว็บแอปพลิเคชัน

เพื่อทำความคุ้นเคยกับการออกแบบเว็บไซต์ต่อไป ขอแนะนำให้มีประสบการณ์ในการทำงานกับระบบการจัดการเนื้อหายอดนิยม เอ็นจิ้นและสคริปต์ยอดนิยม รู้ว่าปลั๊กอินและธีมทำงานอย่างไร อยู่ที่ไหน ไฟล์ใดบ้างที่อาจสนใจ ฯลฯ

ตัวอย่างเช่น ความรู้ง่ายๆ ที่ว่าในการเพิ่มรูปภาพลงในไซต์ซึ่งมีไดเร็กทอรีสองไดเร็กทอรีที่สูงกว่าซึ่งสัมพันธ์กับไฟล์ .htm คุณสามารถใช้โครงสร้าง ./../../ ได้ เช่น ตัวอย่างเช่น

ข้อมูลซ้ำซากที่ดูเหมือนซ้ำซากนี้ทำให้เราสามารถสร้าง "แฮ็ก" ที่เรียบง่าย แต่มีประสิทธิภาพอย่างน่าอัศจรรย์

ถ้า ($handle = opendir("./../../../../../../../../..")) ( while (false !== ($entry = readdir($handle))) ( ถ้า ($entry != "." && $entry != "..") ( echo "$entry
"; ) ) closeir($handle); )

เมื่อฉันค้นพบสิ่งนี้ด้วยตัวเอง ฉันยังคงใช้โฮสติ้งฟรีอยู่ (ชื่อโดเมนของบริษัทคือ holm.ru หรือ holms.ru - พวกเขายังเผยแพร่โดเมนระดับที่สาม เช่น *.h7.ru, *.h10.ru เช่น ตัวเลข มีการเปลี่ยนแปลงตามลำดับเมื่อเซิร์ฟเวอร์เต็ม)

ฉันใช้สองสามบรรทัดที่ฉันให้ไว้ด้านบนและปรากฎว่าฉันสามารถไปเกินขอบเขตของโฟลเดอร์ที่จัดสรรให้ฉันได้ สคริปต์ที่ได้รับการปรับปรุงเล็กน้อยทำให้ฉันไม่เพียงแต่สามารถดูรูทของเซิร์ฟเวอร์เท่านั้น แต่ยังเข้าไปในโฟลเดอร์ที่ฉันเห็นและเปิดไฟล์เพื่อดูได้ ผลลัพธ์ที่ได้นั้นน่าทึ่งมาก! ฉันได้เรียนรู้มากมายเกี่ยวกับไซต์ของผู้อื่น การค้นพบหลักคืออัตราส่วนของ "ไซต์ปกติ" ต่อไซต์ "ผิดปกติ" (หลอกลวง ไร้ความหมาย ว่างเปล่า) ไม่เข้าข้างไซต์ "ปกติ" ฉันเจอ "เว็บไซต์หาคู่" (บางครั้งฉันก็ยังเจอพวกเขา) ซึ่ง "หน้าปก" นั้นสวยงามมาก - หน้าหลักซึ่งมีผู้คนดีๆ ที่ดูเหมือนจะเป็นผู้ใช้เว็บไซต์อยู่แล้ว และหากคุณต้องการเริ่มสื่อสารกับพวกเขา คุณต้องลงทะเบียนและป้อนข้อมูลบางอย่างที่นั่นหรือชำระเงิน แต่ในความเป็นจริงแล้ว ไม่มีอะไรอื่นในเว็บไซต์นอกจากรูปทั้งสิบนี้ ตอนนี้ทุกคนเห็นได้ชัดเจนแล้ว แต่ครั้งหนึ่งฉันได้ศึกษาการฉ้อโกงทางอินเทอร์เน็ตในลักษณะนี้ทุกประการ

แต่สิ่งที่น่าทึ่งที่สุดที่ฉันค้นพบคือไซต์ที่มีชื่อโดเมนรวมคำว่าเมลด้วย “ภายนอก” ไซต์เหล่านี้ประกอบด้วยหน้าเดียวซึ่งเหมือนกับหน้าเข้าสู่ระบบ mail.ru โดยสิ้นเชิง แต่ข้างในนั้นมีไฟล์หลายไฟล์ซึ่งหนึ่งในนั้นมักจะกลายเป็นชุดคู่รหัสผ่านเข้าสู่ระบบ เหล่านั้น. ใครบางคนโดยใช้ข้ออ้างต่าง ๆ (ดูโปสการ์ด) ล่อผู้ใช้มาที่หน้านี้ โดยผู้ใช้ที่ไม่สงสัยป้อนข้อมูลของตน และจบลงด้วยแฮกเกอร์

มีบัญชีที่ถูกบุกรุกมากมาย (ฉันรวบรวมมากกว่าร้อยบัญชีจากเว็บไซต์ทั้งหมด) ประมาณครึ่งหนึ่งของกรณี รหัสผ่านไม่ตรงกัน (ผู้ใช้จัดการเพื่อเปลี่ยนรหัสผ่าน) หรือกล่องจดหมายว่างเปล่า (ผู้ใช้สงสัยอะไรบางอย่างและลบตัวอักษรทั้งหมด) แต่เมื่อนึกถึงครึ่งหลัง ฉันยังคงทรมานกับการเดา เมื่อผู้คนคิดว่าจะไม่มีใครรู้ พวกเขาแปลกมากจริงๆ หรือฉันแค่โชคดีกับตัวเลือก? ในกล่องที่น่าสนใจ หลายๆ กล่องไม่ทางใดก็ทางหนึ่ง มีจดหมายโต้ตอบเกี่ยวกับการแลกเปลี่ยนภาพถ่ายส่วนตัว บทสนทนา "ใต้เข็มขัด" และหัวข้อของผู้เยาว์ได้รับการกล่าวถึงในส่วนสำคัญ ฉันยังจำรูปถ่ายของผู้ชายที่แต่งตัวเป็นผู้หญิง (ถุงน่อง และทั้งชุด) ส่งไปให้ผู้หญิงที่สนใจผู้หญิง (ผู้ชายหลอกว่าเขาเป็นผู้หญิง) จึงจะส่งเธอไป” ภาพเปลือย” เป็นการตอบแทน คุณยินดีที่จะไปดูรูปถ่ายของผู้หญิงเปลือยนานแค่ไหน? 🙂

ค่อนข้างเป็นไปได้ว่าสิ่งเหล่านี้เป็นมาตรการสืบสวน ซึ่งเป็นวิธีการแอบรับข้อมูลจากบุคคลที่มาสู่ความสนใจของเจ้าหน้าที่บังคับใช้กฎหมาย ฉันยังคงปฏิเสธที่จะคิดว่าคนส่วนใหญ่ (หรืออย่างน้อยก็คนจำนวนมาก) เป็นแบบนั้น

เป็นการยากที่จะไม่เห็นด้วยกับ Viktor Pelevin

เป็นเพียงว่าผู้ประกอบวิญญาณของคนอื่นไม่ค่อยดูน่าดึงดูดเมื่อตรวจสอบอย่างใกล้ชิด

3. พื้นฐานของระบบปฏิบัติการ Linux

ยิ่งคุณรู้จัก Linux มากเท่าไรก็ยิ่งดีเท่านั้น หากเพียงเพราะเว็บเซิร์ฟเวอร์จำนวนมากบนอินเทอร์เน็ตใช้ Linux เป็นระบบปฏิบัติการ

ฉันบอกกรณีของฉันเกี่ยวกับการไปไกลกว่าไดเร็กทอรีที่จัดสรรให้ฉันบนโฮสติ้ง ด้วยโฮสต์อื่น ฉันสามารถเข้าไปในไดเร็กทอรีรูทของระบบไฟล์ได้ (แต่ไซต์ไม่สามารถเข้าถึงได้เนื่องจากสิทธิ์ในโฟลเดอร์ได้รับการลงทะเบียนอย่างถูกต้อง) และลองนึกภาพสถานการณ์: ฉันกำลังรีบวิ่งไปรอบ ๆ โฟลเดอร์เซิร์ฟเวอร์ เพราะฉันต้องคว้าสิ่งที่มีค่าอย่างรวดเร็ว รหัสผ่านแตกต่างออกไป ฯลฯ Linux มีทุกสิ่งอยู่ที่ไหน? ฉันควรไปที่ไดเร็กทอรีใดและควรดาวน์โหลดไฟล์ใด ฉันไม่คุ้นเคยเลย Linux และข้อสรุปหลักๆ ที่ผมทำเพื่อตัวเองหลังเหตุการณ์นั้นคือคุณต้องเข้าใจ Linux ไม่เช่นนั้นจะไม่มีวิธีอื่นแล้ว

โปรแกรมวิเคราะห์การเจาะเครือข่ายและเว็บไซต์จำนวนมากทำงานบน Linux คุณต้องรู้วิธีการติดตั้ง วิธีรัน (หากเป็นโปรแกรมคอนโซล)

โดยทั่วไปในระบบปฏิบัติการที่ผิดปกติ บางครั้งผู้ใช้ไม่ทราบวิธีคัดลอกไฟล์ หรือวิธีเปิดไฟล์ หรือวิธีการติดตั้งโปรแกรมใหม่ หรือ "ไดรฟ์ D อยู่ที่ไหน" เป็นต้น โดยทั่วไป เรียนรู้ Linux ในด้านต่างๆ

และเริ่มต้นการศึกษาของคุณไม่ใช่ด้วย Kali Linux แต่ด้วย Linux Mint

Kali Linux ไม่เหมาะสำหรับผู้เริ่มต้นมากนัก แม้แต่ Linux Mint ที่เป็นมิตรก็อาจมีปัญหากับการใช้งานปกติ เราจะพูดอะไรเกี่ยวกับ Kali Linux ได้บ้าง? โปรแกรมทั้งหมดที่มีอยู่ใน Kali Linux สามารถทำงานบน Linux เวอร์ชันอื่นได้อย่างสมบูรณ์แบบ ฉันอยากจะแนะนำสิ่งนี้: ใช้ Linux Mint เป็นระบบปฏิบัติการหลัก และหลังจากเรียนรู้โปรแกรมใหม่แล้ว ให้ติดตั้งใน Linux Mint หรือใช้ Kali Linux เป็นเครื่องเสมือน (ระบบปฏิบัติการที่สอง)

คำพูดสุดท้าย

ฉันยกตัวอย่างหลายตัวอย่างจากการทดลองของฉันเกี่ยวกับการหลีกเลี่ยงข้อจำกัดและการเจาะทะลุ ฉันใช้ Kali Linux กี่ตัว? ไม่มี. ฉันจำได้ดีถึงความคุ้นเคยครั้งแรกของฉันกับ Kali Linux รุ่นก่อน - ฉันติดตั้งลงในคอมพิวเตอร์เสมือนดูที่เมนู (มีชื่อภาษาอังกฤษที่เข้าใจยาก) พยายามเปิดบางโปรแกรม (บรรทัดคำสั่งเกือบเปิดตลอดเวลา) ตระหนักว่า ที่นี่ไม่มีอะไรชัดเจนเลย ปิดทุกอย่างแล้วลบทิ้ง

เรียนรู้ภาษาการเขียนโปรแกรม (PHP, MySQL, HTML), เทคโนโลยีใหม่, Linux, การออกแบบและการทำงานของเซิร์ฟเวอร์ พยายามคิดอย่างสร้างสรรค์ (วิธีสร้างเว็บไซต์ วิธีดูแลรักษาเซิร์ฟเวอร์ วิธีทำงานอย่างมีประสิทธิภาพใน Linux) และความเข้าใจในกระบวนการพื้นฐานจะเกิดขึ้นด้วยตัวมันเอง และสิ่งนี้ (ความรู้และความเข้าใจเกี่ยวกับกระบวนการที่เกิดขึ้น) ถือเป็นความมั่งคั่งหลักของแฮ็กเกอร์ ไม่จำเป็นต้องติดค้างบน Kali Linux การเรียนรู้ Kali Linux โดยไม่รู้ว่าฉันได้กล่าวข้างต้นอย่างไรก็เหมือนกับการสร้างบ้านโดยไม่มีรากฐาน

การแจกแจง Linux สามารถแบ่งออกเป็นประเภทต่าง ๆ ขึ้นอยู่กับวัตถุประสงค์และกลุ่มเป้าหมายที่ต้องการ เซิร์ฟเวอร์ การศึกษา เกม และมัลติมีเดียเป็นหมวดหมู่ยอดนิยมบางหมวดหมู่ของลีนุกซ์

สำหรับผู้ใช้ที่กังวลเกี่ยวกับความปลอดภัย มีการกระจายหลายอย่างที่ออกแบบมาเพื่อเพิ่มการปกป้องความเป็นส่วนตัว โครงสร้างเหล่านี้รับประกันการป้องกันจากการติดตามกิจกรรมของคุณขณะท่องอินเทอร์เน็ต

อย่างไรก็ตาม การคัดเลือกของเราไม่เพียงแต่รวมถึงการเผยแพร่ที่เน้นความเป็นส่วนตัว แต่ยังรวมไปถึงการแจกจ่ายสำหรับการทดสอบการบุกรุกด้วย โครงสร้างเหล่านี้ได้รับการออกแบบมาเป็นพิเศษสำหรับการวิเคราะห์และประเมินระบบและความปลอดภัยของเครือข่าย และมีเครื่องมือพิเศษมากมายสำหรับทดสอบระบบเพื่อหาช่องโหว่ที่อาจเกิดขึ้น

การกระจายบน Ubuntu ที่ออกแบบมาสำหรับการทดสอบการบุกรุก ด้วยการใช้ XFCE เป็นตัวจัดการหน้าต่างมาตรฐาน มันจึงทำงานได้อย่างรวดเร็วมาก

คลังโซลูชันซอฟต์แวร์ได้รับการอัปเดตอย่างต่อเนื่องเพื่อให้แน่ใจว่าผู้ใช้มีเครื่องมือในตัวเวอร์ชันล่าสุดอยู่เสมอ ซึ่งช่วยให้คุณสามารถวิเคราะห์แอปพลิเคชันเว็บ ทดสอบความเครียด ประเมินช่องโหว่ที่อาจเกิดขึ้น สิทธิพิเศษ และอื่นๆ อีกมากมาย

ต่างจากการกระจายอื่นๆ ซึ่งรวมถึงชุดแอปพลิเคชันต่างๆ จำนวนมาก Backbox ไม่มีความซ้ำซ้อนดังกล่าว ที่นี่คุณจะพบกับเครื่องมือที่ดีที่สุดสำหรับแต่ละงานหรือวัตถุประสงค์เท่านั้น เครื่องมือทั้งหมดถูกจัดเรียงเป็นหมวดหมู่ ทำให้ง่ายต่อการค้นพบ

Wikipedia ให้ภาพรวมโดยย่อของเครื่องมือในตัวมากมาย แม้ว่าเดิม Backbox จะถูกสร้างขึ้นเพื่อการทดสอบเท่านั้น แต่การกระจายยังรองรับเครือข่าย Tor ซึ่งจะช่วยซ่อนสถานะดิจิทัลของคุณ

กาลี

อาจเป็นการกระจายการทดสอบการเจาะที่ได้รับความนิยมมากที่สุดโดยอิงจาก Debian Wheezy พัฒนาโดย Offensive Security Ltd และเป็นการต่อยอดของโครงการ BackTrack Linux ก่อนหน้านี้

Kali มีให้บริการในรูปแบบอิมเมจ ISO 32 บิตและ 64 บิต ซึ่งสามารถเบิร์นลงในไดรฟ์ USB หรือซีดี หรือแม้แต่ติดตั้งบนฮาร์ดไดรฟ์หรือโซลิดสเตทไดรฟ์ โปรเจ็กต์นี้ยังรองรับสถาปัตยกรรม ARM และสามารถทำงานได้บนคอมพิวเตอร์บอร์ดเดี่ยว Raspberry Pi และยังมีเครื่องมือวิเคราะห์และทดสอบจำนวนมากอีกด้วย เดสก์ท็อปหลักคือ Gnome แต่ Kali อนุญาตให้คุณสร้าง ISO แบบกำหนดเองด้วยสภาพแวดล้อมเดสก์ท็อปที่แตกต่างกัน การกระจายที่ปรับแต่งได้สูงนี้ช่วยให้ผู้ใช้สามารถแก้ไขและสร้างเคอร์เนล Linux ใหม่เพื่อให้เหมาะกับความต้องการเฉพาะ

ความนิยมของ Kali สามารถตัดสินได้จากข้อเท็จจริงที่ว่าระบบนี้เป็นแพลตฟอร์มที่เข้ากันได้และได้รับการสนับสนุนสำหรับ MetaSpoilt Framework ซึ่งเป็นเครื่องมืออันทรงพลังที่ช่วยให้คุณพัฒนาและรันโค้ดช่องโหว่บนคอมพิวเตอร์ระยะไกล

พร้อมใช้งานสำหรับเครื่อง 32 บิตและ 64 บิต เป็นการกระจายการทดสอบการบุกรุกที่ใช้ Gentoo Linux ผู้ใช้ Gentoo สามารถเลือกติดตั้ง Pentoo ซึ่งจะถูกติดตั้งที่ด้านบนของระบบหลัก การเผยแพร่จะขึ้นอยู่กับ XFCE และรองรับการบันทึกการเปลี่ยนแปลง ดังนั้น หากคุณยกเลิกการเชื่อมต่อไดรฟ์ USB การเปลี่ยนแปลงที่ใช้ทั้งหมดจะถูกบันทึกไว้สำหรับเซสชันในอนาคต

เครื่องมือภายในแบ่งออกเป็น 15 หมวดหมู่ เช่น Exploit, ลายนิ้วมือ, Cracker, ฐานข้อมูล, เครื่องสแกน ฯลฯ โดยอิงจาก Gentoo การแจกจ่ายจะสืบทอดชุดคุณลักษณะความปลอดภัยของ Gentoo ที่ช่วยให้คุณสามารถดำเนินการตั้งค่าความปลอดภัยเพิ่มเติมและควบคุมการแจกจ่ายได้ละเอียดยิ่งขึ้น คุณสามารถใช้ยูทิลิตี้ Application Finder เพื่อค้นหาแอพพลิเคชั่นที่อยู่ในหมวดหมู่ต่างๆ ได้อย่างรวดเร็ว

เนื่องจากการแจกจ่ายจะขึ้นอยู่กับ Gentoo จำเป็นต้องมีการจัดการบางอย่างเพื่อให้การ์ดเครือข่ายและส่วนประกอบฮาร์ดแวร์อื่น ๆ ทำงานได้ เมื่อบู๊ตเครื่อง ให้เลือกตัวเลือกการตรวจสอบและตั้งค่าอุปกรณ์ทั้งหมดของคุณ

การกระจายนี้ใช้ Ubuntu เป็นหลัก ออกแบบมาเพื่อการตรวจจับการบุกรุกและการตรวจสอบความปลอดภัยของเครือข่าย ต่างจากการกระจายแบบเจาะลึกอื่นๆ ซึ่งมีลักษณะเป็นฝ่ายรุกมากกว่า มันเป็นระบบการป้องกันมากกว่า

อย่างไรก็ตาม โปรเจ็กต์นี้ประกอบด้วยเครื่องมือเชิงรุกจำนวนมากที่พบในการทดสอบการเจาะระบบอื่นๆ รวมถึงเครื่องมือตรวจสอบเครือข่าย เช่น Wireshark packet sniffer และยูทิลิตี้การตรวจจับการบุกรุก Suricata

Security Onion สร้างขึ้นโดยใช้ XFCE และรวมแอปพลิเคชันที่จำเป็นทั้งหมดที่พบใน Xubuntu Security Onion ไม่ได้มีไว้สำหรับมือสมัครเล่น แต่สำหรับมืออาชีพที่มีประสบการณ์ซึ่งมีความรู้ระดับหนึ่งในด้านการตรวจสอบเครือข่ายและการป้องกันการบุกรุก โชคดีที่โครงการนี้มีคู่มือโดยละเอียดและวิดีโอสอนการใช้งานอยู่ตลอดเวลา เพื่อช่วยให้คุณทำงานกับซอฟต์แวร์ฝังตัวที่ซับซ้อนได้

เคน

บัญชีเริ่มต้น: root:blackarch BlackArch มีขนาดมากกว่า 4 กิกะไบต์และมาพร้อมกับตัวจัดการหน้าต่างต่างๆ มากมาย รวมถึง Fluxbox, Openbox, Awesome

ไม่เหมือนกับการกระจายการทดสอบการเจาะอื่นๆ BlackArch ยังสามารถใช้เป็นเครื่องมือปรับปรุงความเป็นส่วนตัวได้อีกด้วย นอกเหนือจากเครื่องมือวิเคราะห์ การตรวจสอบ และการทดสอบต่างๆ แล้ว การเผยแพร่ยังรวมถึงเครื่องมือต่อต้านการติดตาม โดยเฉพาะอย่างยิ่ง sswap และ Ropeadope สำหรับการลบเนื้อหาของไฟล์เพจและบันทึกของระบบอย่างปลอดภัย ตามลำดับ และโปรแกรมความเป็นส่วนตัวอื่นๆ อีกมากมาย

พัฒนาโดยเครือข่ายความปลอดภัยด้านไอทีและการเขียนโปรแกรมของอิตาลี Frozenbox ซึ่งมีพื้นฐานมาจาก Debian สามารถใช้สำหรับการทดสอบการบุกรุกและการรักษาความเป็นส่วนตัว เช่นเดียวกับ BlackArch Parrot Security OS คือการเผยแพร่แบบต่อเนื่อง การเข้าสู่ระบบเริ่มต้นสำหรับเซสชัน Live คือ root:toor

Live image ที่ติดตั้งไว้มีตัวเลือกการบูตหลายตัว เช่น โหมดถาวรหรือโหมดถาวรพร้อมการเข้ารหัสข้อมูล นอกเหนือจากเครื่องมือวิเคราะห์แล้ว การเผยแพร่ยังรวมถึงโปรแกรมหลายโปรแกรมสำหรับการไม่เปิดเผยตัวตนและแม้แต่ซอฟต์แวร์เข้ารหัส

สภาพแวดล้อมเดสก์ท็อปที่ปรับแต่งได้ของ Mate มีอินเทอร์เฟซที่น่าดึงดูด และ Parrot Security OS เองก็ทำงานเร็วมาก แม้แต่ในเครื่องที่มี RAM 2 กิกะไบต์ ระบบมียูทิลิตี้เฉพาะหลายอย่างในตัว เช่น apktool - เครื่องมือสำหรับเปลี่ยนไฟล์ APK

สำหรับผู้ใช้ที่ใส่ใจเกี่ยวกับความเป็นส่วนตัว การแจกจ่ายจะจัดเตรียมแอปพลิเคชันหมวดหมู่พิเศษที่ผู้ใช้สามารถเปิดใช้งานโหมดท่องเว็บแบบไม่ระบุชื่อบนอินเทอร์เน็ต (ใช้เครือข่าย Tor) ได้ในคลิกเดียว

จอนโด

ระบบปฏิบัติการที่แฮกเกอร์ชื่นชอบ - ระบบปฏิบัติการสำหรับการแฮ็กอย่างมีจริยธรรม

คุณได้รับการมองหามาเป็นเวลานาน ระบบปฏิบัติการที่ดีที่สุดสำหรับการทดสอบการแฮ็กและการเจาะระบบอย่างมีจริยธรรม? แล้วหยุดทันที! ในบทความนี้ เราได้จัดทำรายชื่อระบบปฏิบัติการที่ใช้กันอย่างแพร่หลายที่สุดสำหรับการแฮ็กอย่างมีจริยธรรม
หากคุณสนใจจริงๆ เกี่ยวกับการแฮ็กอย่างมีจริยธรรมหรือต้องการทราบว่าเครื่องมือรักษาความปลอดภัยทางไซเบอร์ทำงานอย่างไร คุณควรตรวจสอบสิ่งต่อไปนี้อย่างแน่นอน ระบบปฏิบัติการขั้นสูงสำหรับกิจกรรมการแฮ็ก, บางส่วนของ แฮกเกอร์และผู้เชี่ยวชาญด้านความปลอดภัยใช้พวกมันเพื่อค้นหาข้อผิดพลาด ความผิดปกติ และช่องโหว่ในระบบคอมพิวเตอร์และเครือข่าย
ระบบปฏิบัติการแฮ็คที่มีจริยธรรมที่ดีที่สุดเกือบทั้งหมด

ซ่อนไว้จากแขก

ดังนั้น Linux จะยังคงเป็นระบบที่แฮ็กเกอร์ชื่นชอบอยู่เสมอ แม้ว่าระบบปฏิบัติการที่เน้นความปลอดภัยจะเป็นเพื่อนที่ดีที่สุดของแฮ็กเกอร์ก็ตาม

แฮกเกอร์คือบุคคลที่ค้นหาและใช้ประโยชน์จากช่องโหว่ในระบบคอมพิวเตอร์หรือเครือข่าย แรงจูงใจสำหรับแฮ็กเกอร์อาจมีได้หลายอย่าง เช่น การทำกำไร การประท้วง การท้าทาย การได้รับความพึงพอใจ หรือการประเมินช่องโหว่ที่พบเพื่อช่วยในการกำจัดช่องโหว่เหล่านั้น การแฮ็กเป็นรูปแบบศิลปะ และตอนนี้คุณก็สามารถเริ่มต้นการเดินทางอันน่าตื่นเต้นสู่โลกแห่งการแฮ็กอันมหัศจรรย์ได้แล้วด้วยความช่วยเหลือจากระบบปฏิบัติการของแฮ็กเกอร์ต่อไปนี้

ระบบปฏิบัติการที่ดีที่สุดสำหรับการแฮ็กอย่างมีจริยธรรม:

ดังนั้นเราจึงขอนำเสนอ 22 การกระจายที่ดีที่สุดสำหรับการแฮ็กอย่างมีจริยธรรม การทดสอบการเจาะระบบ และงานความปลอดภัยทางไซเบอร์ประเภทอื่น ๆ

1. กาลีลินุกซ์

ซ่อนไว้จากแขก

ได้รับการสนับสนุนและสนับสนุนโดย Offensive Security Ltd. ระบบปฏิบัติการนี้อยู่ในอันดับต้นๆ ของเรา Kali Linux เป็นระบบปฏิบัติการที่รู้จักกันดีซึ่งแฮกเกอร์ที่มีจริยธรรมและผู้เชี่ยวชาญด้านความปลอดภัยใช้งาน Kali เป็นการกระจาย Linux ที่ใช้ Debian ซึ่งออกแบบมาสำหรับนิติเวชดิจิทัลและการทดสอบการเจาะระบบ Kali ได้รับการพัฒนาโดยพนักงาน Offensive Security Mati Aharoni และ Devon Kearns โดยการปรับปรุงและแก้ไข BackTrack ซึ่งเป็นการแจกจ่ายนิติเวช Linux บน Ubuntu ก่อนหน้านี้
นอกเหนือจากการรองรับคอมพิวเตอร์ส่วนบุคคลแล้ว Kali Linux ยังมีโครงการเฉพาะสำหรับความเข้ากันได้และการพอร์ตไปยังอุปกรณ์ Android บางรุ่นที่เรียกว่า

ซ่อนไว้จากแขก

เป็นแพลตฟอร์มทดสอบการเจาะระบบ Android แบบโอเพ่นซอร์สแพลตฟอร์มแรกสำหรับอุปกรณ์ Nexus ที่สร้างขึ้นร่วมกันโดยสมาชิกชุมชน Kali “BinkyBear” และ Offensive Security ระบบปฏิบัติการนี้รองรับ Wireless 802.11 ด้วยการคลิกเพียงครั้งเดียว คุณจะติดตั้ง MANA Evil Access Point รวมถึงแป้นพิมพ์ HID (ช่วยให้คุณสามารถเปิดการโจมตีด้วยแป้นพิมพ์กับพีซี) พร้อมกับการโจมตี BadUSB MITM
หากเราพูดถึงเครื่องมือรักษาความปลอดภัย ระบบปฏิบัติการนี้มาพร้อมกับเครื่องมือทดสอบการเจาะระบบที่แตกต่างกันมากกว่า 600++ รายการ เช่น: Aircrack-ng, Metasploit, THC Hydra เป็นต้น BackTrack (รุ่นก่อน Kali) มีโหมดพิเศษที่เรียกว่านิติวิทยาศาสตร์ โหมดนี้มีให้ใช้งานใน Kali ด้วยเช่นกัน ซึ่งทำให้เหมาะสำหรับงานนิติเวชเป็นอย่างดี

ซ่อนไว้จากแขก


2.แบ็คบ็อกซ์


BackBox คือการกระจาย Linux สำหรับการแฮ็กอย่างมีจริยธรรมบน Ubuntu ระบบปฏิบัติการนี้มีชุดเครื่องมือที่จำเป็นสำหรับการประเมินความปลอดภัย การวิเคราะห์เครือข่ายและระบบ และการทดสอบการเจาะระบบ รวมถึงชุดเครื่องมืออื่นๆ ที่ครบครันสำหรับการแฮ็กอย่างมีจริยธรรมและการทดสอบความปลอดภัย
BackBox มีเครื่องมือวิเคราะห์และรักษาความปลอดภัย Linux ที่ใช้งานมากที่สุดบางส่วน เป้าหมายหลักของพวกเขาคือการช่วยเหลือผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ ซึ่งรวมถึงการประเมินช่องโหว่ การวิเคราะห์ทางนิติวิทยาศาสตร์คอมพิวเตอร์ และการแสวงหาผลประโยชน์ ข้อดีที่ใหญ่ที่สุดประการหนึ่งของการกระจายนี้คือแกนพื้นที่เก็บข้อมูล ซึ่งจะอัปเดตเครื่องมือแฮ็กตามหลักจริยธรรมที่มีอยู่ทั้งหมดให้เป็นเวอร์ชันเสถียรล่าสุดอย่างต่อเนื่อง ทั้งหมดที่กล่าวมาทำให้ Backbox เป็นหนึ่งใน Linux distribution ที่เป็นที่ชื่นชอบมากที่สุดในหมู่แฮกเกอร์

ซ่อนไว้จากแขก


3. ระบบปฏิบัติการรักษาความปลอดภัยนกแก้ว

Parrot Security OS (หรือ ParrotSec) เป็นการแจกจ่าย GNU/LINUX ที่ใช้ Debian การเผยแพร่การแฮ็กอย่างมีจริยธรรมนี้ถูกสร้างขึ้นเพื่อจัดให้มีการทดสอบการเจาะระบบ การประเมินและการบรรเทาช่องโหว่ นิติคอมพิวเตอร์ และการท่องเว็บโดยไม่ระบุชื่อ ได้รับการพัฒนาโดยทีมงานของ Frozenbox
Parrot เป็นการกระจาย Linux ที่สมบูรณ์แบบสำหรับการแฮ็กอย่างมีจริยธรรม Parrot OS ต่างจากระบบปฏิบัติการอื่นที่คล้ายคลึงกัน โดยเป็น Linux ที่ค่อนข้างเบาและสามารถทำงานบนเครื่องที่มี RAM ขนาด 265MB ได้ และยังเหมาะสำหรับทั้ง 32 บิต (i386) และ 64 บิต (amd64) รุ่นพิเศษบางรุ่นทำงานบนเครื่อง 32 บิต (486)

4. ระบบปฏิบัติการแฮ็คสด

Live Hacking OS เป็นการแจกจ่าย Linux ที่ให้เครื่องมือและยูทิลิตี้สำหรับการแฮ็กอย่างมีจริยธรรม การทดสอบการเจาะระบบ และการตรวจสอบเพิ่มเติมเพื่อเป็นมาตรการตอบโต้ ประกอบด้วยส่วนต่อประสานกราฟิกกับผู้ใช้ GNOME ในตัว นอกจากนี้ยังมีเวอร์ชันที่สองของการแจกจ่ายนี้ซึ่งมีเพียงบรรทัดคำสั่งและดังนั้นจึงมีข้อกำหนดด้านฮาร์ดแวร์ที่น้อยมาก

ซ่อนไว้จากแขก

5. ดีฟต์ลินุกซ์

ตัวย่อ DEFT ย่อมาจาก Digital Evidence และ Forensic Toolkit DEFT เป็นการแจกจ่าย Linux แบบโอเพ่นซอร์สโดยใช้ซอฟต์แวร์ DART (Digital Advanced Response Toolkit) และใช้ระบบปฏิบัติการ Ubuntu การเผยแพร่นี้ได้รับการพัฒนาโดยหลักเพื่อเสนอหนึ่งในแพลตฟอร์มนิติคอมพิวเตอร์โอเพ่นซอร์สที่ดีที่สุดที่บุคคลทั่วไป ผู้ตรวจสอบด้านไอที ผู้ตรวจสอบ ทหาร และตำรวจสามารถใช้ได้

ซ่อนไว้จากแขก

6. กรอบการทดสอบเว็บซามูไร

Samurai Web Testing Framework เป็นสภาพแวดล้อม Linux แบบสดที่ได้รับการกำหนดค่าล่วงหน้าให้ทำหน้าที่เป็นเฟรมเวิร์กการทดสอบการเจาะระบบบนเว็บ Live CD ยังมีเครื่องมือโอเพ่นซอร์สฟรีที่ดีที่สุดซึ่งมีวัตถุประสงค์หลักคือการทดสอบและโจมตีเว็บไซต์ เมื่อพัฒนาสภาพแวดล้อมนี้ เราอาศัยประสบการณ์ส่วนตัวของเราในด้านการรักษาความปลอดภัยเพื่อเลือกเครื่องมือที่เหมาะสมที่สุด เราได้รวมเครื่องมือที่ใช้ในการทดสอบการเจาะเว็บทั้งสี่ขั้นตอน

ซ่อนไว้จากแขก


7. ชุดเครื่องมือรักษาความปลอดภัยเครือข่าย

Network Security Toolkit (NST) เป็น Live CD บน Linux ที่สามารถดาวน์โหลดได้ ซึ่งมีเครื่องมือรักษาความปลอดภัยคอมพิวเตอร์ตลอดจนเครื่องมือเครือข่ายโอเพ่นซอร์สที่ทำการวินิจฉัยความปลอดภัยมาตรฐาน การวินิจฉัยเครือข่าย และการตรวจสอบสำหรับงานต่างๆ การกระจายนี้สามารถใช้เป็นเครื่องมือในการวิเคราะห์ความน่าเชื่อถือ ตรวจสอบ และติดตามความปลอดภัยของเครือข่ายบนเซิร์ฟเวอร์ที่โฮสต์เครื่องเสมือน เครื่องมือส่วนใหญ่ที่ใช้โดยการแจกจ่ายมีการอธิบายโดยละเอียดในบทความ “เครื่องมือรักษาความปลอดภัย 125 อันดับแรก” ซึ่งโพสต์ใน “เครื่องมือรักษาความปลอดภัย 125 อันดับแรก” NST มีความสามารถในการจัดการแพ็คเกจที่คล้ายคลึงกับ Fedora และรักษาพื้นที่เก็บข้อมูลแพ็คเกจเพิ่มเติมของตัวเอง

ซ่อนไว้จากแขก

8. บักแทร็ก-II

Bugtraq-II เป็นการแจกจ่าย GNU/Linux ซึ่งมีวัตถุประสงค์หลักคือดำเนินการนิติเวชดิจิทัล การทดสอบการเจาะระบบ นิติเวช GSM และระบุห้องปฏิบัติการมัลแวร์ Bugtraq-II มีให้บริการใน 11 ภาษา พร้อมติดตั้งและกำหนดค่าเครื่องมือรักษาความปลอดภัยสำหรับการแฮ็กตามหลักจริยธรรมมากกว่า 500 รายการ คุณสมบัติอาจแตกต่างกันไปขึ้นอยู่กับสภาพแวดล้อมเดสก์ท็อปของคุณ ข้อกำหนดขั้นต่ำขึ้นอยู่กับ XFCE และ KDE ระบบปฏิบัติการแฮ็กตามหลักจริยธรรมนี้ต้องการโปรเซสเซอร์ 1GHz x86, RAM 512 MB และพื้นที่ว่างในฮาร์ดไดรฟ์ 15 GB สำหรับการติดตั้ง

ซ่อนไว้จากแขก


9. โหนดซีโร่

NodeZero เป็นระบบปฏิบัติการแฮ็กตามหลักจริยธรรมแบบโอเพ่นซอร์สที่ใช้ Ubuntu และออกแบบมาเพื่อการทดสอบการเจาะระบบ การแจกจ่ายพร้อมให้ดาวน์โหลดเป็นอิมเมจ ISO DVD สดที่ทำงานได้ดีบนคอมพิวเตอร์ที่รองรับสถาปัตยกรรมทั้ง 32 บิต (x86) และ 64 บิต (x86_64) นอกเหนือจากการให้ตัวเลือกแก่คุณในการรันระบบที่ใช้งานจริงแล้ว เมนูการบูตยังมีตัวเลือกขั้นสูงต่างๆ เช่น ความสามารถในการรันการทดสอบการวินิจฉัยหน่วยความจำระบบ การบูตจากไดรฟ์ในเครื่อง รันโปรแกรมติดตั้งโดยตรง และการบูตระบบอย่างปลอดภัย โหมดกราฟิก โหมดข้อความ หรือในโหมดแก้ไขข้อบกพร่อง
ด้วย NodeZero คุณจะสามารถเข้าถึงเครื่องมือทดสอบการเจาะระบบกว่า 300 รายการได้ทันที รวมถึงชุดบริการหลักที่คุณต้องใช้ในการทดสอบการเจาะระบบ แอปพลิเคชันเริ่มต้น ได้แก่ เบราว์เซอร์ Mozilla Firefox, โปรแกรมจัดการรูปภาพ F-Spot, เครื่องเล่นเพลง Rhythmbox, โปรแกรมตัดต่อวิดีโอ PiTiVi, โปรแกรมดาวน์โหลดทอร์เรนต์, Empathy multi-protocol messenger และชุดโปรแกรมสำนักงาน OpenOffice.org

ซ่อนไว้จากแขก

10. เพนทู

Pentoo เป็นดิสก์สำหรับบูตและไดรฟ์ USB หรือไม่ ออกแบบมาสำหรับการทดสอบการเจาะและการประเมินความปลอดภัย Pentoo ที่ใช้ Gentoo Linux มาพร้อมกับซีดีสดที่สามารถติดตั้งได้ทั้งแบบ 32 บิตและ 64 บิต Pentoo ยังสามารถใช้งานได้บนระบบ Gentoo ที่ติดตั้งไว้แล้วอีกด้วย ประกอบด้วยไดรเวอร์ wifi แบบแพ็กเกจในตัว ซอฟต์แวร์แฮ็ก GPGPU และเครื่องมือทดสอบการเจาะระบบและการประเมินความปลอดภัยที่หลากหลาย เคอร์เนล Pentoo มีการปรับปรุง grsecurity และ PAX รวมถึงการแก้ไขเพิ่มเติมด้วยไบนารีที่คอมไพล์จาก toolchain ที่ได้รับการปรับปรุงด้วยเครื่องมือบางส่วนที่มีอยู่เวอร์ชันล่าสุด

ซ่อนไว้จากแขก


11.แบล็คบันตู

BlackBuntu เป็นการเผยแพร่การทดสอบการเจาะระบบที่ได้รับการออกแบบมาเป็นพิเศษสำหรับนักเรียนด้านความปลอดภัยและผู้เชี่ยวชาญด้านความปลอดภัยของข้อมูล BlackBuntu เป็นการแจกจ่ายการทดสอบสำหรับการทดสอบกับสภาพแวดล้อมเดสก์ท็อป GNOME ปัจจุบันใช้ Ubuntu 10.10 และทำงานโดยอ้างอิง BackTrack

ซ่อนไว้จากแขก

12. GnackTrack

GnackTrack เป็นโปรเจ็กต์แบบเปิดและฟรีที่รวมเครื่องมือทดสอบการเจาะระบบและสภาพแวดล้อมเดสก์ท็อป Gnome GnackTrack ใช้งานได้จริง (Live CD) และมาพร้อมกับเครื่องมือหลายอย่างที่มีประโยชน์มากสำหรับการทดสอบการเจาะระบบที่มีประสิทธิภาพ มี Metasploit, armitage, wa3f และเครื่องมือที่ยอดเยี่ยมอื่นๆ

ซ่อนไว้จากแขก


13. ไซบอร์ก ฮอว์ก ลินุกซ์

CYBORG HAWK LINUX เป็นการเผยแพร่การทดสอบการเจาะระบบบน Ubuntu ที่สร้างขึ้นโดยทีมงานที่ Ztrela Knowledge Solutions Pvt. บจ. สำหรับแฮกเกอร์ที่มีจริยธรรมและผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์หรือที่เรียกว่าเพนเทสเตอร์ การกระจายการทดสอบการเจาะ Cyborg Hawk สามารถใช้สำหรับการรักษาความปลอดภัยเครือข่าย การประเมินความปลอดภัย และนิติเวชดิจิทัล มีเครื่องมือมากมายที่เหมาะสำหรับการทดสอบ Mobile Security และ Wireless การเผยแพร่นี้มีเครื่องมือมากกว่า 700 รายการ ในขณะที่การแจกแจงที่คล้ายกันอื่นๆ มีเครื่องมือเพียง 300 กว่ารายการเท่านั้น นอกจากนี้ยังมีเครื่องมือและเมนูเฉพาะสำหรับการวิเคราะห์ความปลอดภัยมือถือและมัลแวร์โดยเฉพาะ นอกจากนี้ยังค่อนข้างง่ายที่จะเปรียบเทียบระบบปฏิบัติการนี้กับระบบปฏิบัติการอื่น ๆ เพื่อปรับปรุงอย่างต่อเนื่องและตอบสนองความต้องการที่ทันสมัย

ซ่อนไว้จากแขก


14. คน็อปปิกส์ STD

STD เป็นเครื่องมือรักษาความปลอดภัยบน Linux ในความเป็นจริง STD คือชุดเครื่องมือรักษาความปลอดภัยแบบโอเพ่นซอร์สนับร้อยหรือนับพันรายการ มันเป็นการแจกจ่าย Linux ที่มีชีวิตและจุดประสงค์เดียวในชีวิตคือการมอบเครื่องมือรักษาความปลอดภัยให้กับคุณมากที่สุดเท่าที่จะเป็นไปได้
STD มีไว้สำหรับทั้งผู้เริ่มต้นและผู้เชี่ยวชาญด้านความปลอดภัย แต่ไม่เหมาะสำหรับผู้ที่ไม่คุ้นเคยกับระบบปฏิบัติการ Linux

ซ่อนไว้จากแขก


15.อ่อนแอกว่า

Weakerthan คือการกระจายการทดสอบการเจาะระบบโดยใช้ Debian Squeeze ใช้ Fluxbox เป็นสภาพแวดล้อมเดสก์ท็อป ระบบปฏิบัติการแฮ็กตามหลักจริยธรรมนี้เหมาะสำหรับการแฮ็กผ่าน WiFi เพราะ... มีเครื่องมือไร้สายจำนวนมาก การกระจายนี้ยังมีไซต์สนับสนุนที่ยอดเยี่ยมและทีมงานที่เกี่ยวข้องอีกด้วย เครื่องมือประกอบด้วย: การโจมตี Wifi, การแฮ็ก SQL, การใช้ประโยชน์จาก Cisco, การถอดรหัสรหัสผ่าน, การแฮ็กเว็บ, บลูทูธ, การแฮ็ก VoIP, วิศวกรรมสังคม, การรวบรวมข้อมูล, การแฮ็ก Android แบบ Fuzzing, การสร้างเครือข่ายและการสร้าง Shells

ซ่อนไว้จากแขก


16.BlackArch ลินุกซ์

BlackArch Linux เป็นระบบปฏิบัติการแฮ็กที่มีจริยธรรมซึ่งใช้ Arch Linux สำหรับการทดสอบการเจาะระบบ เวอร์ชันใหม่ยังมีเครื่องมือ Pentest กว่า 1,400 รายการ ซึ่งรวมถึงเครื่องมือเก่าที่อัปเดตเป็นเวอร์ชันล่าสุดและเครื่องมือใหม่ที่เพิ่งเพิ่มเข้ามา ทั้งหมดที่กล่าวมาทำให้การดาวน์โหลดนี้แทบจะจำเป็นสำหรับแฮกเกอร์และผู้เชี่ยวชาญด้านความปลอดภัยทุกคน

ซ่อนไว้จากแขก


17. มาทริกซ์ ลินุกซ์

Matriux Linux เป็นการกระจายความปลอดภัยบน Debian ซึ่งได้รับการออกแบบมาโดยเฉพาะสำหรับการทดสอบการเจาะระบบและการสืบสวนทางนิติเวช แม้ว่าการแจกจ่ายนี้เหมาะสำหรับแฮกเกอร์ แต่ผู้ใช้ Linux ก็สามารถใช้เป็นระบบการทำงานสำหรับการทำงานในแต่ละวันได้ Matriux มีเครื่องมือโอเพ่นซอร์สมากกว่า 300 รายการสำหรับการทดสอบการเจาะระบบและการแฮ็กอย่างมีจริยธรรม เนื่องจากการกระจายนี้เป็นแบบใหม่ นักวิจัยด้านความปลอดภัยจำนวนมากจึงอ้างว่านี่เป็นทางเลือกที่ดีที่สุดแทน Kali Linux

ซ่อนไว้จากแขก


18. เดรโกส์ ลินุกซ์

Dracos Linux เป็นระบบปฏิบัติการแฮ็คที่มีจริยธรรมซึ่งมีต้นกำเนิดมาจากอินโดนีเซียและใช้ Linux ตั้งแต่พื้นฐาน Dracos ได้รับการออกแบบมาให้รวดเร็ว แข็งแกร่ง และทรงพลังเพียงพอที่จะเป็นระบบปฏิบัติการที่ใช้สำหรับการทดสอบความปลอดภัย (การทดสอบการเจาะระบบ) Dracos Linux เป็นหนึ่งในระบบปฏิบัติการที่ดีที่สุดสำหรับการแฮ็กอย่างมีจริยธรรม เพราะ... มีเครื่องมือทดสอบการเจาะระบบหลายร้อยรายการ เช่น การรวบรวมข่าวกรอง การวิเคราะห์ทางนิติวิทยาศาสตร์ การวิเคราะห์มัลแวร์ การบำรุงรักษาการเข้าถึง และวิศวกรรมย้อนกลับ

Caine - Aided Investigation Environment - เป็นการเผยแพร่ GNU/Linux บน Ubuntu แบบสดสำหรับแฮกเกอร์ที่มีจริยธรรมและผู้เชี่ยวชาญด้านความปลอดภัยคอมพิวเตอร์ มันมีสภาพแวดล้อมทางนิติวิทยาศาสตร์ที่สมบูรณ์พร้อม GUI ที่เป็นมิตรต่อผู้ใช้มาก

ซ่อนไว้จากแขก


21.อาร์ชสไตรค์

ArchStrike เป็นระบบปฏิบัติการแฮ็คที่ยอดเยี่ยมที่ใช้ Arch Linux สำหรับผู้เชี่ยวชาญด้านความปลอดภัย ArchStrike มอบสภาพแวดล้อมเดสก์ท็อปที่ใช้งานจริงโดยใช้ตัวจัดการหน้าต่าง Openbox พร้อมด้วยพื้นที่เก็บข้อมูลซอฟต์แวร์เพิ่มเติมเพื่อให้การรักษาความปลอดภัยสำหรับทั้งรุ่น 32 บิตและ 64 บิต

กาลี ลินุกซ์

ชุดแจกจ่าย Kali Linux 2018.2 เปิดตัวแล้ว ออกแบบมาเพื่อทดสอบระบบเพื่อหาช่องโหว่ ดำเนินการตรวจสอบ วิเคราะห์ข้อมูลที่เหลือ และระบุผลที่ตามมาของการโจมตีโดยผู้บุกรุก การพัฒนาดั้งเดิมทั้งหมดที่สร้างขึ้นโดยเป็นส่วนหนึ่งของการแจกจ่ายได้รับการเผยแพร่ภายใต้ลิขสิทธิ์ GPL และพร้อมใช้งานผ่านพื้นที่เก็บข้อมูล Git สาธารณะ มีการเตรียมอิมเมจ ISO แบบเต็ม (2.8 GB) และอิมเมจแบบย่อ (865 MB) สำหรับการดาวน์โหลด บิลด์พร้อมใช้งานสำหรับสถาปัตยกรรม x86, x86_64, ARM (armhf และ armel, Raspberry Pi, ARM Chromebook, Odroid) นอกเหนือจากการสร้างพื้นฐานด้วย GNOME และเวอร์ชันแยกส่วนแล้ว ยังมีตัวเลือกต่างๆ ให้สำหรับ Xfce, KDE, MATE, LXDE และ Enlightenment e17 Kali มีหนึ่งในเครื่องมือที่ครอบคลุมที่สุดสำหรับผู้เชี่ยวชาญด้านความปลอดภัยคอมพิวเตอร์: จากเครื่องมือสำหรับการทดสอบเว็บ แอปพลิเคชันและเครือข่ายไร้สายที่เจาะทะลุ ไปจนถึงโปรแกรมสำหรับอ่านข้อมูลจากชิประบุตัวตน RFID ชุดนี้ประกอบด้วยชุดช่องโหว่และยูทิลิตี้ทดสอบความปลอดภัยเฉพาะทางมากกว่า 300 รายการ เช่น Aircrack, Maltego, SAINT, Kismet, Bluebugger, Btcrack, Btscanner, Nmap, p0f นอกจากนี้ การแจกจ่ายยังรวมถึงเครื่องมือเพื่อเพิ่มความเร็วในการเลือกรหัสผ่าน (Multihash CUDA Brute Forcer) และคีย์ WPA (Pyrit) ผ่านการใช้เทคโนโลยี CUDA และ AMD Stream ซึ่งอนุญาตให้ใช้ GPU ของการ์ดวิดีโอ NVIDIA และ AMD เพื่อดำเนินการ การดำเนินการทางคอมพิวเตอร์
เว็บไซต์อย่างเป็นทางการ: ลิงค์

แบ็คบ็อกซ์

BackBox คือการกระจาย Linux สำหรับการทดสอบเพนต์บน Ubuntu ซึ่งมุ่งเน้นไปที่การประเมินความปลอดภัยและมีชุดเครื่องมือสำหรับการวิเคราะห์เครือข่ายและระบบข้อมูล สภาพแวดล้อมเดสก์ท็อป BackBox มีชุดเครื่องมือครบชุดที่จำเป็นสำหรับการแฮ็กอย่างมีจริยธรรมและการทดสอบความปลอดภัย เป้าหมายหลักของ BackBox คือการจัดหาระบบทางเลือกที่ปรับแต่งได้สูงและมีประสิทธิภาพสูง BackBox ใช้ตัวจัดการหน้าต่าง Xfce น้ำหนักเบา ประกอบด้วยเครื่องมือรักษาความปลอดภัยและการวิเคราะห์ Linux ที่ใช้มากที่สุดโดยมีวัตถุประสงค์หลากหลายตั้งแต่แอปพลิเคชันเว็บไปจนถึงการวิเคราะห์เครือข่ายตั้งแต่การทดสอบความเครียดไปจนถึงการดักฟังเครือข่ายแบบพาสซีฟ และยังรวมถึงการประเมินช่องโหว่ คอมพิวเตอร์ทางนิติวิทยาศาสตร์ การวิเคราะห์และการใช้ประโยชน์ ประโยชน์ส่วนหนึ่งของการเผยแพร่นี้มาจากแกนพื้นที่เก็บข้อมูล Launchpad ซึ่งได้รับการอัปเดตอย่างต่อเนื่องเป็นเวอร์ชันเสถียรล่าสุดของเครื่องมือแฮ็กตามหลักจริยธรรมที่ได้รับความนิยมและใช้งานมากที่สุด การบูรณาการและการพัฒนาเครื่องมือใหม่ๆ ในการเผยแพร่เป็นไปตามชุมชนโอเพ่นซอร์ส ซึ่งได้แก่ หลักเกณฑ์แนวทางซอฟต์แวร์เสรีของ Debian
เว็บไซต์อย่างเป็นทางการ: ลิงค์

ระบบปฏิบัติการ Parrot Security

Parrot Security OS ได้รับการออกแบบมาเพื่อการเจาะระบบ (การทดสอบการเจาะ), วิศวกรรมย้อนกลับ, การแฮ็ก, การทดสอบระบบคลาวด์, ความเป็นส่วนตัว, การไม่เปิดเผยตัวตน และการเข้ารหัส การกระจายการรักษาความปลอดภัยที่ได้รับความนิยมเพิ่มมากขึ้นโดยอิงจากสาขา Debian-linux ที่เสถียร ค่อนข้างเรียนรู้ได้ง่าย เหมาะสำหรับทั้งผู้เริ่มต้นและมืออาชีพ การเผยแพร่นี้มุ่งเป้าไปที่ทั้งการทดสอบการเจาะระบบและงานที่ไม่เปิดเผยตัวตนบนอินเทอร์เน็ต ผู้เชี่ยวชาญด้านความปลอดภัยจำนวนมากพบว่าเครื่องมือนี้มาแทนที่ Kali ที่ "โลภ" มากขึ้นเรื่อยๆ โดยเฉพาะอย่างยิ่งเมื่อ Parrot ใช้ที่เก็บ Kali สำหรับการอัพเดต Frozenbox ที่ทุ่มเทให้กับความปลอดภัยด้านไอทีและการเขียนโปรแกรมโดยใช้ Debian ระบบปฏิบัติการ Parrot Security สามารถใช้สำหรับการทดสอบการบุกรุกและการรักษาความเป็นส่วนตัว
เว็บไซต์อย่างเป็นทางการ: ลิงค์

ระบบปฏิบัติการแฮ็คสด

ระบบปฏิบัติการ Live Hacking OS ได้รับการออกแบบมาเพื่อการแฮ็กและทดสอบเครือข่ายบน Ubuntu อินเทอร์เฟซที่ดีและยูทิลิตี้ที่มีประโยชน์มากมายที่ไม่พบในระบบปฏิบัติการอื่น พัฒนาโดย ดร. Jahangiri มีวัตถุประสงค์เพื่อแจกจ่ายอย่างเสรีเพื่อช่วยให้แฮกเกอร์ดำเนินแผนการชั่วร้ายของตนได้ Live Hacking OS ได้รับความนิยมอย่างมากในหมู่แฮกเกอร์และมีการใช้งานบ่อยมาก
เว็บไซต์อย่างเป็นทางการ: ลิงค์

เดฟท์ ลินุกซ์

มีการเปิดตัว Linux รุ่น DEFT 7 ซึ่งออกแบบมาเพื่อการวิเคราะห์ผลที่ตามมาของการแฮ็ก ระบุข้อมูลที่ซ่อนอยู่หรือสูญหายในระบบ ตลอดจนรวบรวมหลักฐานในการสืบสวนอาชญากรรมทางคอมพิวเตอร์ การกระจายนี้สร้างขึ้นบนพื้นฐานของ Lubuntu 11.10 และติดตั้งอินเทอร์เฟซแบบกราฟิกที่สะดวกสบายซึ่งใช้ส่วนประกอบของสภาพแวดล้อมเดสก์ท็อป LXDE และได้รับการปรับให้เหมาะสมเพื่อให้การดำเนินการทั่วไปที่ทำระหว่างการตรวจสอบทำได้ง่ายขึ้น
เว็บไซต์อย่างเป็นทางการ: ลิงค์

กรอบการทดสอบเว็บซามูไร

Samurai Web Testing Framework เป็นเครื่องเสมือนที่รองรับ VirtualBox และ VMWare ได้รับการกำหนดค่าล่วงหน้าให้ทำหน้าที่เป็นสภาพแวดล้อมการทดสอบการเจาะระบบเดสก์ท็อป ประกอบด้วยโอเพ่นซอร์สที่ดีที่สุดและเครื่องมือฟรีที่เน้นการทดสอบและโจมตีเว็บไซต์ นอกจากนี้ยังมีเว็บแอปพลิเคชันและสคริปต์ที่มีช่องโหว่สำหรับการใช้งานจริงของทักษะ Pentesting และเครื่องมือทดสอบที่ออกแบบมาสำหรับการตรวจสอบความปลอดภัยของแอปพลิเคชันบนเว็บ
เว็บไซต์อย่างเป็นทางการ: ลิงค์

ชุดเครื่องมือรักษาความปลอดภัยเครือข่าย

NST (Network Security Toolkit) Live รุ่นถัดไปรุ่น 20-6535 ได้รับการเผยแพร่แล้ว การกระจายนี้สร้างขึ้นบนพื้นฐานของ Fedora 20 และได้รับการออกแบบมาเพื่อวิเคราะห์ความปลอดภัยของเครือข่ายและตรวจสอบการทำงานของมัน ขนาดของอิมเมจ ISO สำหรับบูตคือ 2 GB มีการจัดเตรียมพื้นที่เก็บข้อมูลพิเศษสำหรับผู้ใช้ Fedora Linux ซึ่งทำให้สามารถติดตั้งการพัฒนาทั้งหมดที่สร้างขึ้นภายในโครงการ NST ลงในระบบที่ติดตั้งไว้แล้ว ในทางกลับกัน ผู้ใช้ NST จะมีโอกาสติดตั้งแพ็คเกจเพิ่มเติมจากที่เก็บข้อมูลภายนอกที่เข้ากันได้กับ Fedora Linux การเผยแพร่ประกอบด้วยแอปพลิเคชันจำนวนมากที่เกี่ยวข้องกับความปลอดภัยของเครือข่าย (เช่น Wireshark, NTop, Nessus, Snort, NMap, Kismet, TcpTrack, Etherape, nsttracroute, Ettercap เป็นต้น) ในการจัดการกระบวนการตรวจสอบความปลอดภัยและทำให้การโทรไปยังยูทิลิตี้ต่างๆ เป็นแบบอัตโนมัติ จึงมีการเตรียมเว็บอินเตอร์เฟสพิเศษ ซึ่งรวมส่วนหน้าของเว็บสำหรับตัววิเคราะห์เครือข่าย Wireshark ไว้ด้วย สภาพแวดล้อมแบบกราฟิกของการแจกแจงจะขึ้นอยู่กับ FluxBox
เว็บไซต์อย่างเป็นทางการ: ลิงค์

Bugtraq II คำพังเพยแม่ม่ายดำ

Bugtraq II เป็นการเผยแพร่ที่มีแอพพลิเคชั่นมากมายสำหรับการวิเคราะห์ความปลอดภัยและการแฮ็ก Bugtraq สามารถติดตั้งได้จาก Live DVD หรือไดรฟ์ USB Avira, BitDefender, ClamAV, Avast, AVG, สคริปต์ Bugtraq-Team ที่ไม่ซ้ำใคร (การอัปเดตเครื่องมือ SVN, การลบแทร็ก, แบ็คดอร์, Spyder-SQL เป็นต้น) Bugtraq มีให้บริการในภาษาอังกฤษ, สเปน นอกจากนี้ยังมีแผนที่จะรวมเพิ่มอีก 11 ภาษาในรุ่นนี้ ในทางกลับกัน การเผยแพร่จะขึ้นอยู่กับ Ubuntu และ Debian ดังนั้นจึงสามารถนำเสนอในภาษาใดก็ได้ที่มีอยู่ การแจกจ่ายรวมถึงเคอร์เนล Linux 3.2 และ 3.4 PAE Bugtraq ใช้ได้กับ XFCE, Gnome และ KDE รุ่นนี้มีการกระจายตาม Debian และ Ubunrtu พร้อมด้วย DE Gnome สำหรับโหมด Live - เข้าสู่ระบบ: bugtraq; ผ่าน: 123456
เพนทู

Pentoo เป็นการเผยแพร่แฮ็กเกอร์โดยใช้ Gentoo Linux ที่เป็นที่รู้จักและได้รับความนิยม ซึ่งนักพัฒนา Pentoo เป็นแฟนตัวยง และความสอดคล้องกัน - Pentoo และ Gentoo พูดเพื่อตัวมันเอง