Mr.Fox

مرد میدان باش

Mr.Fox

هدف من از ایجاد این بلاگ ارائه مطالب مفید و کاربردی در رابطه با هک و امنیت شبکه و طریقه کار با ابزار های هک و امنیت شبکه و زبان برنامه نویسی است.

دنبال کنندگان ۱ نفر
این وبلاگ را دنبال کنید
طبقه بندی موضوعی
نویسندگان
پربیننده ترین مطالب
محبوب ترین مطالب
آخرین نظرات

۱۰ مطلب با موضوع «مقاله» ثبت شده است

 

سلامی دوباره به شما دوستان

خوب چند وقت پیش من تصمیم گرفتم که کم کم بریم سراغ هک و امنیت شبکه که اولین ویدیو هم قرار دادم در همین صفحه آپارات خودم اما لازمه که شما رو با یک سری از حرف ها و اصطلاحات آشنا کنم مثل SSID, BSSID, ESSID و...

SSID

SSID چیست؟ اولین مفهومی که معرفی می کنیم SSID می باشد که مخفف Station Set Identifier می باشد. SSID نام شبکه بیسیم شما می باشد. این نام را می توان خیلی راحت به شبکه اختصاص و تشخیص داد.

با استفاده از SSID می توانیم خیلی سریع بفهمیم کدام شبکه متعلق به ما می باشد. این شناسه بایستی در تنظیمات AP قابل شناسایی تنظیم شده و مخفی نباشد. هرچند در صورت مخفی بودن باز هم می توان با روشی دیگر آن را شناسایی و به آن متصل شد. در واقع فرایند کار به این صورت است که در صورت فعال بودن SSID , نقطه دسترسی دایما اقدام به ارسال بسته های Beacon در فضا می کند. دستگاه رایانه شما نیز دایما محیط را بر روی فرکانس بیسیم اسکن کرده و این بسته های بیکان را دریافت و از آن طریق SSID شناسایی می شود.

BSSID

SSID توسط انسان قابل شناسایی و به راحتی می توان آن را حفظ کرد. فلسفه وجود SSID نیز همین است. حتما اطلاع دارید که زمانیکه شما نام دامین یک وبسایت را درون مرورگر وارد می کنید, فرایند ترجمه نام دامنه با آدرس آیپی صورت پذیرفته و این نام آیپی هست که در نهایت سایت هدف را باز می کند. همین موضوع به شکلی دیگر در بحث ما وجود دارد. BSSID مخفف Basis Service Set Identifier می باشد. به معنای پایه و اساس تنظیم شناسه سرویس. در واقع تنظیم شناسه نقطه دسترسی از طریق BSSID انجام می شود نه ESSID.

در واقع SSID به BSSID متصل شده است. در واقع دیوایس شما BSSID را می شناسد و SSID به BSSID متصل شده . کمی شبیه همان ترجمه نام دامنه به آیپی. وقتیکه یک دیوایس می خواهد به یک نقطه دسترسی متصل شود این کار نمی تواند از طریق SSID انجام شود. بایستی ابتدا SSID به BSSID متصل شده و سپس اتصال صورت پذیرد. در بیشتر موارد BSSID همان مک آدرس شماست و به همین دلیل است که هر آنچه اتفاق می افتد در لایه دو OSI بوده. (مک آدرس در لایه دو می باشد)

ESSID

مفهومی که کمتر رایج است ESSID بوده و مخفف Extended Service Set Identifier می باشد. ESSID در واقع همان SSID بوده با این تفاوت که زمانیکه شما تعداد سرویس ست های مختلفی در شبکه خود دارید, در نتیجه BSSID های مختلفی خواهید داشت. اگر همه این سرویس ست ها یا نقطه دسترسی ها یک SSID یکسانی داشته باشند آن را ESSID می نامند. یعنی تنظیم شناسه سرویس به صورت مدید و گسترش یافته.

به زبان ساده اینکه شما یک SSID دارید که بین چندین BSSID به اشتراک گذاشته شده. در واقع شما تعداد زیادی نقطه دسترسی دارید که همگی دارای یک SSID هستند و چون بین چندین نقطه دسترسی پخش شده اند آن را ESSID می نامند.

WPS

WPS یا Wi-Fi Protected Setup یک استاندارد برای تامین امنیت شبکه است که سعی بر این دارد تا ارتباط ساده‌تر و سریع‌تر بین انواع دستگاه‌های بی سیم مانند پرینتر، کامپیوتر و دیگر دستگاه‌ها با مودم / روتر برقرار کند. WPS فقط برای شبکه‌های بی سیمی قابل اجراست که از رمزهایی با پروتکل WPA یا WPA2 استفاده می‌کنند. این امنیت بی سیم برای شبکه‌های بی سیمی که از پروتکل امنیتی WEB استفاده می‌کنند کارایی‌ ندارد.

نکته:(اگر WPS مودم شما فعال هستش، حتماً برید و WPS اون رو ببندید! چون هک کردن مودم برای هکرها بسیار آسان می شود!)

در زمان اتصال به روش معمولی برای متصل شدن به مودم/روتر نیازمند دانستن SSID و رمز عبور هستید. WPS این پروسه را بسیار سریع‌تر و ساده‌تر خواهد کرد. زمانی که از Wi-Fi Protected Setup استفاده می‌کنید دیگر نیازی به دانستن رمز عبور ندارید.

WPA

نقش این پروتکل در دسترسی محافظت شده‌ی وای-فای و سازگار با استاندارد امنیتی 802.11i است. این پروتکل در واقع یک نسخه‌ی نرم افزاری بروز شده از WEB است اما از لحاظ سخت افزاری ممکن است هنوز هم به آپدیت‌هایی نیاز داشته باشد.

در گذشته مکانیزم امنیتی اصلی مورد استفاده بین کلاینت و اکسس پوینت رمزنگاری WEB بوده است. مهم‌ترین اشکال در مورد رمزنگاری WEB اینست که هنوز هم از کلید رمزنگاری استاتیک استفاده می‌کند. هکرها با استفاده از ابزارهای رایگانی که در اینترنت موجود است، براحتی از این ضعف بزرگ استفاده لازم را می‌برند. موسسه‌ی IEEE درباره‌ی WPA این‌گونه توصیف کرده است: «توسعه‌ای در پروتکل‌های 802.11i که توانایی بالا بردن امنیت را دارد.»

امروزه هر شرکت تولید کننده‌ی وای-فای از چنین استانداردی جهت بالا بردن سطح امنیت استفاده می‌کند که اصطلاحا به آن Wi-Fi protected access گویند. امنیت رمزنگاری دیتا در WPA بالا می‌رود به نحوی که پیام‌ها با استفاده از Temporal Key Integrity Protocol(TKIP) از Message Integrity Check(MIC) عبور کرده و امنیت رمزنگاری به این صورت بالا می‌رود. ترافیک unicast کلید رمزنگاری را پس از هربار انتقال فریم با استفاده از TKIP تغیر می‌دهد. کلید استفاده شده در TKIP به ازای هر فریم تغیر می‌کند و بصورت خودکار بین اکسس پوینت و کلاینت‌ها هماهنگ می‌شود.

۰ نظر موافقین ۰ مخالفین ۰ ۲۷ دی ۰۰ ، ۱۹:۵۶
Mr.Fox Fox

 

سلام دوستان

امروز قراره درباره ی Arduino به شما بگویم که Arduino یک قطعه سخت افزاری متن باز است. پلتفرم Arduino شامل یک میکروکنترلر تک‌بردی متن‌باز است که قسمت سخت‌افزار Arduino  را تشکیل می‌دهد. علاوه بر این، پلتفرم Arduino یک نرم‌افزار Arduino IDE که به منظور برنامه‌نویسی برای بردهای آردوینو طراحی شده‌است و یک بوت لودر نرم‌افزاری که بر روی میکروکنترلر بارگذاری می‌شود را در بر می‌گیرد.

در Arduino IDE شما می توانید با زبان های C و Cpp برنامه بنویسید اما در حال حاضر خیلی ها با زبان های Rust و Python هم برای Arduino برنامه می نویسند.

 

کاربردهای Arduino

Arduino کاربرد های فراوانی دارد و از آن بیشتر برای آزمایش های مختلف بکار می برند اما این به این معنی نیست که از خود Arduino در پروژه های و کارها مختلف به صورت مستقیم به کار نمی برند.

برای مثال چند کاربرد Arduino:

  • در عرصه رباتیک به کار می رود
  • برای طراحی کامپیوترهای Embedded به کار می رود
  • و ...

 قطعات تشکیل دهنده Arduino

قطعات تشکیل دهنده برد آردوینو (مدل اونو-نسخه ۳)
شماره

قطعه

نام

قطعه

مشخصه

قطعه

توضیح
۱ میکروکنترلر ATmega328 پردازش و حافظه
۲ سوکت ۲۸پایه سهولت تعویض میکروکنترلر
۳ درگاه‌های ارتباطی پین‌هدر مادگی ارتباط با پایه‌های میکروکنترلر
۴ درگاه‌های ارتباطی پین‌هدر نری ارتباط سریال (بدون یواس‌بی) با میکروکنترلر
۵ درگاه یواس‌بی USB port type B ارتباط یواس‌بی رایانه با میکروکنترلر
۶ درگاه تغذیه ۵/۵ میلی‌متر اتصال فیش باتری یا آداپتور برای تغذیهٔ بورد
۷ کلید فشاری تک‌سوییچ ریست بورد و راه‌اندازی مجدد برنامه
۸ میکرو پردازشگر ATmega16U2 مبدّل ارتباط سریال به یواس‌بی
۹ نوسان‌ساز کریستالی ۱۶ مگاهرتز ایجاد سیگنال زمان برای میکرو پردازشگر یواس‌بی
۱۰ نوسان‌ساز سرامیکی ۱۶ مگاهرتز ایجاد سیگنال زمان برای میکروکنترلر آردوینو

(یک خازن ۱۰ پیکوفاراد نیز داخل قطعه تعبیه شده‌است)

۱۱ مقاومت ۱ مگااهم حفظ تعادل نوسان در نوسان‌ساز سرامیکی
۱۲ خازن ۰/۱ میکروفاراد حذف نویز از جریان تغذیهٔ میکروکنترلر
۱۳ خازن ۴۷ میکروفاراد فیلتر جریان تغذیهٔ خروجی
۱۴ خازن ۴۷ میکروفاراد فیلتر جریان تغذیهٔ ورودی
۱۵ دیود MRA4007T3G محافظت از مدار در مقابل ولتاژ معکوس تغذیه
۱۶ تنظیم‌کنندهٔ ولتاژ LD1117S50TR تنظیم ولتاژ ورودی به آردوینو
۱۷ فیوز MF-MSMF050-2 فیوز درگاه یواس‌بی، ۵۰۰ میلی‌آمپر
۱۸ ترانزیستور FDN340P سوییچ بین درگاه‌تغذیه و یواس‌بی (برای تغذیهٔ بورد)
۱۹ آی‌سی LMV358 کنترل‌کنندهٔ ترانزیستور ۱۸
۲۰ خازن ۱ میکروفاراد فیلتر برای آی‌سی ۱۹
۲۱ تنظیم‌کنندهٔ ولتاژ LP2985 تنظیم‌کنندهٔ ولتاژ ۳/۳ ولت
۲۲ خازن ۲/۲ میکروفاراد فیلتر ولتاژ خروجی از LP2985
۲۳ نویزگیر فریت BLM21 فیلتر حذف‌کنندهٔ نویزهای محیطی فرکانس‌بالا
۲۴ دیود 1N4148W-7-F کنترل نوسانات ولتاژ در زمان ریست
۲۵ خازن ۱ میکروفاراد رابط پایه‌های Ucap و GND پردازشگر یواس‌بی
۲۶ واریستور CG0603MLC جلوگیری از ورود الکتریستهٔ ساکن
۲۷ مقاومت آرایه‌ای ۲۲ اهم حفاظت از درگاه‌های تبادل اطلاعات یواس‌بی
۲۸ واریستور CG0603MLC جلوگیری از ورود الکتریستهٔ ساکن
۲۹ درگاه دسترسی - امکان دسترسی به پایه‌های PB4 تا PB7 از

آی‌سی ATmega16U2 را فراهم می‌سازد

۳۰ خازن ۰/۱ میکروفاراد حذف نویز از جریان تغذیهٔ میکرو پردازشگر
۳۱ خازن ۲۲ پیکوفاراد خازن نوسان‌ساز کریستالی
۳۲ مقاومت ۱ مگااهم حفظ تعادل نوسان در نوسان‌ساز کریستالی
۳۳ خازن ۲۲ پیکوفاراد خازن نوسان‌ساز کریستالی
۳۴ خازن ۰/۱ میکروفاراد حذف نویز از ولتاژ ورودی مبنا
۳۵ ال‌ای‌دی زرد ال‌ای‌دی چشمک‌زن قابل برنامه‌ریزی
۳۶ مقاومت آرایه‌ای ۱ کیلواهم محافظت از ال‌ای‌دی‌های ۳۵، ۳۷ و ۳۸
۳۷ ال‌ای‌دی زرد نشان‌گر تبادل داده‌های سریال (خروج)
۳۸ ال‌ای‌دی زرد نشان‌گر تبادل داده‌های سریال (ورود)
۳۹ خازن ۰/۱ میکروفاراد حذف نویز برای میکرو پردازشگر
۴۰ خازن ۰/۱ میکروفاراد ارسال پالس ریست از ATmega16U2 به ATmega328
۴۱ اتصال لحیم اگر قطع شود، آردوینو ریست خودکار نمی‌شود
۴۲ مقاومت آرایه‌ای ۱۰ کیلواهم مقاومت ریست میکروکنترلر
۴۳ ال‌ای‌دی سبز نشان‌گر روشن/خاموش آردوینو
۴۴ مقاومت آرایه‌ای ۱ کیلواهم تبادل داده‌های سریال
۴۵ دیود cd1206 کنترل نوسانات ولتاژ در زمان ریست
۰ نظر موافقین ۰ مخالفین ۰ ۲۲ خرداد ۰۰ ، ۱۳:۱۶
Mr.Fox Fox

MITM

MITM همان مخفف کلمه Man in the middel هستش که یک روش هک است و با این روش می توانند هم شنود اطلاعاتی و دستکاری اطلاعاتی کنند.

برای این که هکرها از روش MITM استفاده کنند از ابزار های مختلفی مانند Ettercap و airbase-ng  و... استفاده می کنند تا بین یک سیستم و هدف مورد نظر خود قرار می گیردند تا بتوانند شنود یا دستکاری اطلاعاتی بکنند.

MITM را تقریبا در همه جا می توان به کار برد برای مثال:

  • بین مودم و سیستم یک نفر (مانند لپ تاپ، کامپیوتر، موبایل و ...)
  • بین یک سایت و سیستم یک نفر (مانند لپ تاپ، کامپیوتر، موبایل و ...)
  • بین کیبرد و سیستم یک نفر (مانند لپ تاپ، کامپیوتر، موبایل و ...) تا بتوان دید هدف مورد نظر چه چیزی تایپ می کند.
  • و ...

 

۰ نظر موافقین ۰ مخالفین ۰ ۱۴ بهمن ۹۹ ، ۱۳:۵۱
Mr.Fox Fox

یک شکایت

از قبل با این ابزار بسیار قدرتمند آشنا شده اید و این که این ابزار چه کارایی هایی دارد و چه کارهایی می تواند بکند اما از گروه سازنده این ابزار شکایت های بساری از طرف شرکت های تولیدی سیستم عامل(اپل و ماکروسافت و...) و شرکت های خدماتی سرورها و... کرده بودند، چون می گفتند که این ابزار مخرب است و هر کسی که بتواند با این ابزار کار کند می تواند برای ما خطرناک باشد.

این موضوع باعث شد تا گروه سازنده این ابزار به فکر این باشند که چی کار کنند تا مشکل خود  را حل کنند تا این که Metasploitable  را ساختند.

 

Metasploitable چیست؟

Metasploitable یک سیستم عامل است که دارای محیط کاربری گرافیکی نیست و به صورت صفحه ی Terminal اجرا می شود و از آن بیشتر برای آموزش تست نفوذ استفاده می کنند تا افراد مبتدی که می خواهند با این ابزار قدرتمند کار کنند، می توانند این سیستم عامل را نصب کنند و تمام کارهایی را که می خواهند برای تست نفوذ انجام دهند، استفاده کنند.

در حال حاضر این سیستم عامل دارای دو نسخه Metasploitable 1 و Metasploitable 2 است.

 

۲ نظر موافقین ۰ مخالفین ۰ ۲۷ دی ۹۹ ، ۱۸:۴۷
Mr.Fox Fox

تست نفوذ

تست نفوذ یعنی این که شما با هدف قرار دادن یک سیستم عاملی یا سروری و یا ... بتوانید تا به آن دسترسی پیدا کنید و میزان آسیب پذیری آن را برسی و تحلیل کنید.

Metasploit

Metasploit یکی از بهترین ابزارهایی است که می تواند برای تست نفوذ به سیستم عامل ها مختلف استفاده کرد و با این ابزار قدرتمند (که بیشتر این ابزار را با زبان برنامه نویسی Ruby نوشته اند.) با ایجاد یک فایل Payload و یک Exploit می توانید به سیستم مورد نظر دسترسی پیدا کنید و بعد اراده آن را در دست خود قرار دهید.

 

Payload

Payload یک فایلی که می توان توسط همین Metasploit ایجاد کرد تا این فایل را وارد سیستم عامل هدف کرده و آن را اجرا کرده تا بتوانیم به آن سیستم دسترسی پیدا کنیم.

این فایل را تا زمانی که ما نیاز داریم تا به سیستم هدف خود دسترسی داشته باشیم، باید در سیستم هدف خود موجود باشد وگرنه دیگر دسترسی به آن سیستم نداریم.

Exploit

وقتی که یک Payload می سازیم به یک Exploit هم نیاز داریم تا با Payload ارتباط برقرار کند و بعد دیگر همه چیز در دست شما قرار می گیرد.

۰ نظر موافقین ۰ مخالفین ۰ ۲۲ دی ۹۹ ، ۱۰:۲۷
Mr.Fox Fox

Hashcat چیست؟

Hash یک یا چند فرمول ریاضی است که عدد، حدوف و ... دریافت می کند و سپس آن را تبدیل به یک سری حروف، عدد و علامت های پیچیده و بی معنی می کند و از آن برای ایجاد رمزهای پیچیده استفاده می شود. سوال؟ چگونه این گونه رمزها را هک کنیم؟

Hashcat یکی از ابزارهای خوب و عالی که به صورت Offline کار می کند و مناسب برای هک این جور رمزها است که با حمله های پشت سرهم (brute force attack) به رمز مورد نظر خود از طریق CPU کار می کند.

این ابزار بسار سبک و متن باز است که به این معنی است که شما می توانید کد های آن را ببینید و یا حتی آن را دستکاری کنید.

 

مناسب برای هر Hash

Hash ها انواع متفاوتی دارند که هر کدام برای کارایی متفاوت و مال شرکت های متفاوت است که Hashcat تمام آن ها را می شناسد و فقط باید کد مربوط به Hash را وارد کنند و بعد خود Hash و کتابخانه مورد نظر خود را به Hashcat بدهید تا عملیات انجام شود.

اگر رمز مورد نظر شما در کتابخانه موجود Hashcat آن را شناسایی و نمایش می دهد اما اگر نبود که آن را نمایش نمی دهد.

 

۰ نظر موافقین ۰ مخالفین ۰ ۲۰ دی ۹۹ ، ۱۹:۲۰
Mr.Fox Fox

Nikto چیست؟

Nikto یک از ابزارهای مهم برای هکرها است که webservers را برای فایل های خطرناک/ CGls، نرم افزار سرور منسوخ شده و مشکلات دیگری اسکن می کند.

همچنین هر کوکی(HTTP cookie یک قسمت کوچک از اطلاعات است. ) دریافتی را ضبط و به نماش می گذارد می کند. Nikto یک نرم افزار متن باز است و شما می توانید کدهای نوشته شده آن را ببینید و حتی آن را به میل خودتان تغییر دهید.

 

توانایی ها

Nikto می تواندبیش از 6700 فایل های بالقوه خطرناک/ CGls تشخیص دهد و برای نسخه های منسوخ شده بیش از 1250 سرور را برسی می کند و تشخیص مشکلات خاص در بیش از 270 سرور.

همچنین برای آیتم های پیکربندی سرور مانند حضور فایل های شاخص متعدد و گزینه های سرور HTTP برسی می کند و تلاش خواهد کرد تا سرورها و نرم افزارهای وب نصب شده را شناسایی کند. اسکن موارد و پلاگن ها اغلب به روز شده و میتواند به طور خودکار به روز شود.

۰ نظر موافقین ۰ مخالفین ۰ ۲۰ دی ۹۹ ، ۱۱:۵۲
Mr.Fox Fox

Nmap چیست؟

یک از ابزار هایی که هکر ها از آن برای بدست آوردن اطلاعات از هدف خود استفاده می کنند ابزار Nmap است.

Nmap بر گرفته از کلمه Network Mapper است که در واقع یک پویشگر امنیتی است که برای کشف و ارزیابی میزبان یا همان هدف و خدمتگزاران در یک شبکه رایانه ای و در نتیجه ایجاد یک نگاشت از شبکه استفاده می شود. برای این کار Nmap یک پکت دست کاری شده ای را به سمت هدف می فرستد و سپس آن ها را تجزیه و تحلیل می کند.

 

کارایی ها

کارایی های این ابزار مفید شامل:

  • کشف و ارزیابی میزبان یا هدف
  • اسکن پورت های باز و بسته
  • تشخیص نوع و نسخه سیستم عامل هدف
  • تشخیص نسخه برنامه ها و هدف ها
  • توانایی ایجاد اسکریپت های شخصی برای کاربر
  • تست نفوذ و ...
۰ نظر موافقین ۰ مخالفین ۰ ۱۹ دی ۹۹ ، ۱۴:۱۲
Mr.Fox Fox

رسپری پایی چیست؟

رسپری پای یک رایانه تک برد است که به اندازه کف دست است.

این رایانه کوچک دارای دیسک سخت نیست اما به کمک یک دیسک SD خود را راه اندازی می کند و اولین سیستم عاملی که بر روی این دستگاه نصب شده بود سیستم عامل دبیان بود اما در حال حاضر بیشتر افرادی که از دستگاه رسپری استفاده می کنند ترجیح می دهند که بر روی آن کالی یا سیستم عامل های دیگری از قبیل Black Arch و...  را بر روی آن نصب کنند.

این دستگاه به تنهایی نمی تواند مانند لپ تاب ها و موبایل ها، برق خود را از طریق باطری تامین کنند چون اصلا باطری ندارند پس در نتیجه باید این دستگاه را یا به برق و یا به باطری های جدا گانه ای وصل کرد تا بتواند کارکند.

 

کاربرد های رسپری پایی چیست؟

این رایانه کوچک و ارزان به تنهایی تمام قابلیت های یک رایانه را دارد و از آن برای سیستم های رباتیک، اینترنت اشیا، اتوماسیون، امنیت سایبری، هک و ... استفاده می شود.

کاربر های تحقیقاتی و آزمایشی هم دارد از جمله مهم ترین کارایی های رسپری پایی است.

 

۰ نظر موافقین ۰ مخالفین ۰ ۱۸ دی ۹۹ ، ۲۰:۳۰
Mr.Fox Fox

سیستم عامل خوب برای هک چیست؟

هک بهتره است که شما یکی از توضیع های Linux را انتخاب کنید چرا؟ چون نسبت به دیگر سیستم عامل ها مانند window و mac هم از امنیت بالا تری دارند و هم از سرعت بهتری برخوردار هستند.

من قرار است که به شما سه سیستم عامل برای هک رو به شما معرفی کنید.

Kali linux

 

سیستم عامل کالی یکی از بهترین و معروف ترین سیستم عامل ها برای هک است آنقدر که حتی برای موبایل هم نسخه ای جداگانه معرفی کرده اند.

این سیستم عامل زمانی که آن را بر روی کامپیوتر خود نصب می کنید به صورت خودکار، تعداد زیادی ابزار برای هک را در خود دارد و دارای سه محیط کاربری یعنی GNOME و KDE و XDE که شما هر کدام را که می پسندید میتوانید آن را نصب کنید و این سیستم عامل از سیستم عامل debian بهره گرفته است.

این سیستم عامل رایگان است و شما میتوانید وارد سایت رسمی آن شوید و آن را دریافت کنید.

Parrot OS

 

سیستم عامل parrot یک سیستم عامل خوب برای هک است که بیشتر از آن برای ایجاد امنیت در سرورها و امنیت اطلاعات به کار می رود اما گزینیه بسیار خوبی برای هکر ها است.

این سیستم عامل تمام ابزار های مناسب برای هک را مانند کالی به صورت پیشفرض دارد اما مانند کالی از تنوع محیط کاربری برخوردار نیست اما اگر وارد سایت رسمی آن شوید متوجه توضیع های مختلف آن می شوید برای مثال parrot یک توضیع دیگر برای سیستم های خانگی اختصاص داده است و این هم بگویم که این سیستم عامل مانند کالی از سیستم عامل debian بهره گرفته است.

این سیستم عامل رایگان است و شما میتوانید وارد سایت رسمی آن شوید و آن را دریافت کنید.

Black Arch

 

این سیستم عامل مانند کالی و parrot از لینوکس debian بهره نگرفته است بلکه از لینوکس ubuntu بهره کرفته است.

این سیستم عامل بسیار سبک بوده برای همین مورد علاقه بسیاری از هکر ها است اما از محیط گرافیکی خوبی برخوردار نیست که این موضوع اصلا مهم نیست، چون کسانی که با لینوس کار کرده اند میدانند که در لینوکس شما بیشتر با صفحه Terminal کار می کنید نه با محیط کاربری آن، کار با این سیستم عامل بسار لذت بخش است برای همین خیلی از هکرها از این لینوکس استفاده می کنند.

این سیستم عامل مانند کالی و parrot به صورت پیشفرض ابزارهای مناسب برای هک دارد.

این سیستم عامل رایگان است و شما میتوانید وارد سایت رسمی آن شوید و آن را دریافت کنید.

۰ نظر موافقین ۰ مخالفین ۰ ۱۵ دی ۹۹ ، ۱۹:۲۵
Mr.Fox Fox