ΑρχικήsecurityDracos Linux: Το λειτουργικό σύστημα ανοιχτού κώδικα για penetration testing

Dracos Linux: Το λειτουργικό σύστημα ανοιχτού κώδικα για penetration testing

Το Dracos Linux είναι ένα λειτουργικό σύστημα ανοιχτού κώδικα που παρέχει penetration testing. Συνοδεύεται από πολλά pentest tools, όπως information gathering, forensics, malware analysis, mantaining access και reverse engineering.

Το Dracos Linux έχει κατασκευαστεί από το The Linux From Scratch. Αυτό το λειτουργικό σύστημα είναι μια παραλλαγή των Linux distributions που βασίζονται στο security testing για τα penetration testing. Το Dracos linux δεν χρησιμοποιεί εργαλεία βασισμένα σε GUI, απλά διαθέτει το λογισμικό που χρησιμοποιεί το CLI (command line interface) για να εκτελέσει τις λειτουργίες και τα εργαλεία του.

Τι διαφέρει από την παλαιότερη έκδοση; Η νέα έκδοση του Dracos Linux έχει το δικό του διαχειριστή πακέτων, που ονομάζεται Venomizer. Έτσι, μπορείτε να παρακολουθήσετε, να κατεβάσετε και να μεταγλωττίσετε το πακέτο χρησιμοποιώντας το venomizer.

Dracos Linux

Dracos V3.0 “Kuntilanak” Specification

Κωδικός: KUNTILANAK

Δημόσια Άδεια: GNU / GPL v3

Έκδοση: 3.0 (beta)

Arch: x86_64

Βασισμένο σε: LFS 7.10 Systemd

Έκδοση πυρήνα: 4.9.5

Μέγεθος: 3.2 Gb

  • Εκπαίδευση: Το Dracos προορίζεται για εκπαιδευτικούς σκοπούς και την ενίσχυση του ethical hacking. 
  • Source: Έχει κατασκευαστεί από codes.
  • Repository: Παρόλο που βασίζεται σε κώδικες, το Dracos Linux θα δημιουργήσει repository.
  • Μέτρο Δυσκολίας: To Dracos χτίζεται από τον πηγαίο κώδικα, αναγκάζοντάς μας λοιπόν να κάνουμε compile κατά την εγκατάσταση ενός πακέτου ή λογισμικού, πράγμα που φυσικά πιθανότατα να οδηγήσει σε αποτυχία του συστήματος και άλλων ευπαθειών.

Penetration Tools List

  1. Information Gathering
  2. Vulnerability Assessment
  3. Web Attack
  4. Exploitation Testing
  5. Privilege Escalation
  6. Password Attack
  7. Social Engineering
  8. Man In The Middle Attack
  9. Stress Testing
  10. Wireless Attack
  11. Maintaining Access
  12. Forensics Tools
  13. Reverse Engineering
  14. Malware Analysis
  15. Covering Track

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS