Hackerların Tercih Ettiği 10 Popüler İşletim Sistemi | Kogo Society Forum Güncel Paylaşım Platformu

Hackerların Tercih Ettiği 10 Popüler İşletim Sistemi

CrypticaL

Düttürü Dünya..
Yönetici
Forum Sahibi
Üyelik Tarihi
2 Eylül 2019
Mesajlar
477
Tepkime puanı
231
Puanları
43
Yaş
24
Konum
Root
Cinsiyet
Erkek
İlişki Durumu
İlişkim Var
Burcu
Kova
Hackerların Tercih Ettiği 10 Popüler İşletim Sistemi

Hackerların Tercih Ettiği 10 Popüler İşletim Sistemi

Hackerların Tercih Ettiği 10 Popüler İşletim Sistemi Windows, Mac OS ve Android gibi adını her gün duyduğumuz işletim sistemlerinden farklı olarak yüzlerce işletim sisteminin olduğunu biliyor musunuz? Bazı işletim sistemleri, kullandığımız popüler sistemlerin aksine sadece belli amaçlar ve bu amaçlara hizmet etmesi için şekillendiriliyor.

Türkçenin yetersizliği nedeniyle güvenlik alanındaki herkese hacker ya da internet korsanı diyoruz. Oysa buz dağının görünmeyen ve dilimizde yer almayan bölümünde nice güvenlik uzmanlığı alanları var. Tüm bu güvenlik uzmanları işlerini yaparken sıradan işletim sistemleri yerine onlara yardımcı olan ve elverişli ortamlar sunan sistemleri tercih ediyor.

Bu listede yer almakta olan işletim sistemlerinin de meraklılarının ilgisini çekeceğinden ve hatta penetrasyon alanına ilgi duyan birilerinin aklını çeleceğinden eminim. Yine de unutmayın, işletim sistemleri sadece bir araçtır. Araçları kullanmak için gerekli birikiminiz olmadığında hiçbiri bir işe yaramayacaktır.

1 – Kali Linux

Hackerların Tercih Ettiği 10 Popüler İşletim Sistemi Kali Linux


Offensive Security tarafından geliştirilen ve fonlanan Kali Linux, eski internet dünyası korsanlarının ilk tercihi olan BackTrack’in adeta restore edilmiş hali. Tüm internet korsanları için Kali, tercih edilen ilk ve en popüler işletim sistemi dağıtımı olmayı başarıyor.

Debian tabanlı olarak geliştirilen Kali Linux, ücretsiz bir dağıtım olduğu gibi tümüyle Penetrasyon testlerine odaklanmış bir dağıtım. İçerisinde sızma testleri gerçekleştirilebilecek yüzlerce aracı barındıran Kali Linux; Penetrasyon testleri, güvenlik araştırması ve tersine mühendislik gibi alanlarda çalışmayı daha kolay hale getiriyor.

Ücretsiz bir dağıtım olmasının yanı sıra Kali tamamen açık kaynak kodlu olarak geliştiriliyor. İnternet korsanlarının en sık ihtiyaç duyduğu Hydra (login cracker), Nmap (port analyzer), Wireshark (data packet analyzer), John the Ripper (password cracking tool) ve Metasploit Framework (exploit code developing tool) gibi yazılımları içermesi de Kali’yi kutudan çıktığı gibi hack’e hazır bir işletim sistemi haline getiriyor.,

2 – Arch Linux

Hackerların Tercih Ettiği 10 Popüler İşletim Sistemi Arch Linux


Arch Linux’u kurabilmek ve kullanabilmek başlı başına bir uğraş gibi görünüyor olsa bile alınan verim düşünüldüğünde hepsine değer gibi görünüyor. Listedeki birçok dağıtımdan farklı olarak Arch Linux içerisinde Hacking ve Penetrasyon araçlarının sizi beklediği bir linux dağıtımı değildir. Haliyle işletim sistemini kendiniz derlemeniz ve kullanacağınız araçları sisteminize entegre etmeniz gerekecektir.

IA-32 ve x86-64 mimarileri destekli bir dağıtım olan Arch’ı yeni veya eski birçok sistemde sorunsuz olarak kullanabilirsiniz. Ücretsiz olarak kullanıcılara sunulan Arch Linux açık kaynaklıdır ve profesyonel Linux kullanıcı tecrübesine ihtiyaç duyar.

3 - Parrot Security OS

Hackerların Tercih Ettiği 10 Popüler İşletim Sistemi Parrot Security OS


Frozenbox Team tarafından geliştirilen Parrot Security OS (veya ParrotSec) da tıpkı Kali Linux gibi ücretsiz olarak sahip olunabilen açık kaynaklı işletim sistemlerinden biri. Debian tabanı üzerine temellendirilen Parrot Security OS, hackerler tarafından benimsenin favori hacking ortamlarından biri olarak kabul görüyor.
Parrot Security OS sıklıkla internet korsanları ve güvenlik uzmanları tarafından penetrasyon testleri gerçekleştirmek, açıkları (vulnerability) saptamak ve internet üzerinde anonim olarak sörf yapmak amacıyla kullanılıyor.

Parrot Security OS, Kali’nin repolarını kullanıyor ve Kali Linux’da yer almakta olan Hacking araçlarının hemen hemen tümüne Parrot Security OS içerisinde de sahip olmak mümkün hale geliyor. Bu işletim sistemi Kali’den farklı olarak kendi paylaşımlı repolarında da özel paketleri bulunduruyor. Mate masaüstü ortamını kullanan Parrot Security OS’i kullanmak Kali’ye oranla biraz daha güç olsa da meraklıların ve Linux tecrübesi olan kullanıcıların çocuk oyuncağı gibi kısa sürede Parrot Security OS’i çözeceklerine eminim.

4 – BackBox

Hackerların Tercih Ettiği 10 Popüler İşletim Sistemi Back Box


BackBox, Linux tabanlı popüler işletim sistemi dağıtımı olan Ubuntu’yu taban olarak kullanan, güvenlik ve penetrasyon testleri için internet korsanları tarafından tercih edilen Linux işletim sistemi dağıtımıdır. BackBox kutudan çıktığı gibi hazır işletim sistemlerinden biri olarak kullanıcılara ulaşıp, ethical hacking ve güvenlik testleri için tüm araçları bünyesinde barındırıyor.

Hafif ama etkili bir işletim sistemi olması için tasarlanan BackBox oldukça minimal sistem gereksinimi ihtiyaçlarına sahip. BackBox’un asıl odak noktası tamamen kişiselleştirilebilen ve ihtiyaçlara göre şekillendirilebilen bir işletim sistemi dağıtımı olmasıdır.

Hafifliği nedeniyle XFCE masaüstü ortamını kullanmayı tercih eden BackBox, bir internet korsanı veya beyaz şapkalı hacker’ın ihtiyaç duyabileceği tüm araçlara sahip olarak kullanıcılarını bekliyor. Sürekli güncel repolara sahip olan BackBox’un içerisinde yer alan araçlarda repolar aracılığıyla sıklıkla güncellenebiliyor.

5 – DEFT Linux

Hackerların Tercih Ettiği 10 Popüler İşletim Sistemi Deft Linux


DEFT (Digital Evidence Forensic Toolkit), Ubuntu tabanı kullanılarak geliştirilen, güvenlik ve saldırı gibi farklı amaçlar için kullanılan ücretsiz ve açık kaynak kodlu bir işletim sistemi. DEFT isminin açılımından da anlaşılacağı üzere sıklıkla Adli Bilişim (Computer Forensics) alanında BT uzmanları tarafından kullanılıyor.

Hafif ve kullanışlı bir işletim sistemi örneği olan DEFT’den başta BT uzmanları olmak üzere; ordular, yasal kurumlar ve özel güvenlik profesyonelleri faydalanıyor. DEFT’in listemizdeki diğer işletim sistemlerine göreyse en büyük avantajı hafif ve herhangi bir sisteme zarar vermeden o sistem üzerinden boot edilebiliyor olmasıdır.

6 – Samurai Web Testing Framework

Hackerların Tercih Ettiği 10 Popüler İşletim Sistemi Samurai Web Testing Framework


Samurai Web Testing Framework, VirtualBox ve VMWare başta olmak üzere birçok sanal bilgisayar yazılımıyla hemen canlandırarak kullanabileceğiniz, ayarları önceden tanımlanmış bir web test ortamıdır.

İçerisinde ücretsiz güvenlik araçlarına ve farklı saldırı araçlarına yer vermekte olan bu dağıtım, sıklıkla internet sitelerinin açıklarını gözden geçirmek ve saldırılar düzenlemek amacıyla kullanılıyor.

Ücretsiz ve açık kaynaklı olarak dağıtılan Samurai Web Testing Framework hemen her internet korsanının faydalanabileceği WebScarab, ratproxy, w3af, Burp Suite, ve BeEF gibi yazılımlara sahip olarak kutudan çıkıyor. Eğer yalnızca web internet siteleri üzerine testler gerçekleştirilecekse Samurai Web Testing Framework bu iş için tercih edilebilecek en iyi işletim sistemi örneği diyebiliriz.

7 – Live Hacking OS

Hackerların Tercih Ettiği 10 Popüler İşletim Sistemi Live Hacking OS


Live Hacking OS, bilgisayarına kurmadan bir Linux dağıtımı denemek isteyenlerin kullanmak isteyeceği türden bir Hacking işletim sistemi. Listemizdeki diğer popüler işletim sistemi dağıtımlarında olduğu gibi Live Hacking OS de Ubuntu tabanlı olarak geliştiriliyor.

Live Hacking OS’i bir DVD veya harici bir medya yardımıyla boot edilebilir şekilde yazdırdıktan sonra Live CD özelliğini kullanarak sisteminize yüklemenize gerek kalmadan çalıştırabiliyorsunuz. Live Hacking OS, içerisinde hack ve penetrasyon testleri gerçekleştirmek için çeşitli araçlar barındırıyor.

İki farklı dağıtım sürümü bulunan Live Hacking OS’in biri GNOME masaüstü ortamı ve Firefox gibi araçlarla gelirken, Live Hacking Mini CD sürümünde masaüstü ortamı yer almıyor ve işletim sisteminin komutlar yardımıyla kontrol edilmesi gerekiyor. Eğer elinizde sadece 128 MB RAM belleğine sahip bir bilgisayar varsa Live Hacking OS’in komut satırı kullanan sürümüyle onu bir güvenlik testi ve saldırı ortamına dönüştürebilmeniz mümkün.

8 – Network Security Toolkit

Hackerların Tercih Ettiği 10 Popüler İşletim Sistemi Network Security Toolkit


Network Security Toolkit veya kısaca NST boot edilebilir bir dosya imajı olarak Fedora 24’ün Live DVD ve USB özelliğiyle sunulan bir başka popüler işletim sistemi. Network Security Toolkit’e ulaşmak kadar onu yanınızda taşımak ve bir sistem üzerinde boot ederek hemen çalıştırmak da çok kolay. Üstelik NST x86_64 sistemlerin büyük bir çoğunluğunda sorunsuz olarak da çalışabiliyor.

Insecure.org tarafından belirtilen “En iyi 125 Ağ Güvenlik Aracı” listesinde adı geçmekte olan yazılımların tamamı da NST’nin içerisinde yer almaktadır. Listemizdeki diğer işletim sistemleriyle karşılaştırdığımızda alternatif bir yazılım olsa da NST’nin doğru ellerde kullanıldığında harika işlevlerle birlikte kullanılacağı büyük bir gerçek.

9 – NodeZero

Hackerların Tercih Ettiği 10 Popüler İşletim Sistemi Node Zero


NodeZero, açık kaynaklı ve ücretsiz bir işletim sistemi olarak, dünyanın en çok kullanılan Linux dağıtımı olan Ubuntu tabanını kullanıyor. NodeZero 300’ü aşkın penetrasyon aracıyla kullanıcılarına ulaşıyor ve sürekli güncellenen repoları sayesinde daima güncel kalmayı başarabiliyor.

Hem eski hem de yeni bilgisayarları hedef alan Linux dağıtımı, 32-bit (x86) ve 64-bit (x86_64) işlemci mimarilerini de destekliyor. Üstelik sahip olduğu Live DVD ISO İmajı sayesinde DVD veya USB üzerinden bilgisayarınıza kurmanıza gerek kalmadan da canlandırılabiliyor.

10 – Pentoo

Hackerların Tercih Ettiği 10 Popüler İşletim Sistemi Pentoo


Pentoo, popüler işletim sistemi dağıtımı olarak tanıdığımız Gentoo Linux’un güvenlik üzerine temellendirilmiş sürümüdür. Ücretsiz bir işletim sistemi sürümü olan Pentoo, Live CD veya Live USB olarak kullanılabiliyor ve penetrasyon testlerini hedefliyor. Orijinal Gentoo Linux’dan farklı olarak bu işletim sistemi sürümünde özelleştirilmiş çekirdek, özelleştirilmiş araçlar ve çok daha fazlası yer alıyor.

Hem 32-bit hem 64-bit mimarileriyle kullanılabilen Pentoo, internet korsanları ve güvenlik uzmanlarının ihtiyaçlarını karşılayan kırılmış Wifi sürücüleri, GPGPU kırma araçları ve daha birçok güvenlik yazılımını içeriyor.
 

Yeni Konular

Üst