top of page

DracOS - une distribution Pentest puissante!

Dracos Linux (http://www.dracos-linux.org/

) est le système d'exploitation Linux d'origine indonésienne, open source construit basé sur Linux From Scratch sous la protection de GNU General Public License v3.0. Ce système d'exploitation est une variante des distributions Linux, qui est utilisé pour effectuer des tests de sécurité (test de pénétration). Dracos linux in Arm par des centaines de pentest, forensics et reverse engineering. N'utilise pas d'outils-outils basés sur l'interface graphique et dispose simplement du logiciel utilisant la CLI (interface de ligne de commande) pour effectuer ses opérations. Maintenant Dracos est actuellement déjà à la version 2.0 avec le nom du code "Fuite".

 

En tant que cible de développement Éducation Dracos Linux est conçu comme éducatif, en particulier pour reconnaître le système opérationnel de linux et nous respectons le piratage éthique. Construire à partir de la source A toujours été construit à partir de codes au lieu de l'installateur, cela stimulera les utilisateurs en Indonésie à rester créatif et à créer l'esprit d'opensource. Dépôt Même si proportionnellement basé sur des codes, Dracos Linux a toujours l'intention de construire le dépôt pour développer les processus Like Venomizer Heavy Control Nous devons reconnaître ce système d'exploitation Very Dificult Parce que Dracos est construit à partir du code source, ce qui nous oblige à compiler lors de l'installation d'un paquet ou d'un logiciel, ce qui entraînera évidemment la possibilité d'une panne du système et d'autres vulnérabilités du système. Toujours du terminal Aucun outil unique installé dans le système d'exploitation n'a utilisé l'interface utilisateur graphique. CLI considérera toujours en particulier openbox pour faciliter les utilisateurs ayant besoin d'un terminal multi terminal pour l'application des tests de pénétration

Liste des outils de pénétration:

http://dev.dracos-linux.org/projects/dracoslinux/wiki/Penetration_Testing

  • Information Gathering

  • Vulnerability Assessment

  • Web Attack

  • Exploitation Testing

  • Privilege Escalation

  • Password Attack

  • Social Engineering

  • Man In The Middle Attack

  • Stress Testing

  • Wireless Attack

  • Maintaining Access

  • Forensics Tools

  • Reverse Engineering

  • Malware Analysis

  • Covering Track

Posts à l'affiche
Retrouvez-nous
  • Facebook Basic Square
  • Twitter Basic Square
  • Google+ Basic Square
bottom of page