DracOS - une distribution Pentest puissante!
Dracos Linux (http://www.dracos-linux.org/
) est le système d'exploitation Linux d'origine indonésienne, open source construit basé sur Linux From Scratch sous la protection de GNU General Public License v3.0. Ce système d'exploitation est une variante des distributions Linux, qui est utilisé pour effectuer des tests de sécurité (test de pénétration). Dracos linux in Arm par des centaines de pentest, forensics et reverse engineering. N'utilise pas d'outils-outils basés sur l'interface graphique et dispose simplement du logiciel utilisant la CLI (interface de ligne de commande) pour effectuer ses opérations. Maintenant Dracos est actuellement déjà à la version 2.0 avec le nom du code "Fuite".
En tant que cible de développement Éducation Dracos Linux est conçu comme éducatif, en particulier pour reconnaître le système opérationnel de linux et nous respectons le piratage éthique. Construire à partir de la source A toujours été construit à partir de codes au lieu de l'installateur, cela stimulera les utilisateurs en Indonésie à rester créatif et à créer l'esprit d'opensource. Dépôt Même si proportionnellement basé sur des codes, Dracos Linux a toujours l'intention de construire le dépôt pour développer les processus Like Venomizer Heavy Control Nous devons reconnaître ce système d'exploitation Very Dificult Parce que Dracos est construit à partir du code source, ce qui nous oblige à compiler lors de l'installation d'un paquet ou d'un logiciel, ce qui entraînera évidemment la possibilité d'une panne du système et d'autres vulnérabilités du système. Toujours du terminal Aucun outil unique installé dans le système d'exploitation n'a utilisé l'interface utilisateur graphique. CLI considérera toujours en particulier openbox pour faciliter les utilisateurs ayant besoin d'un terminal multi terminal pour l'application des tests de pénétration
Liste des outils de pénétration:
http://dev.dracos-linux.org/projects/dracoslinux/wiki/Penetration_Testing
Information Gathering
Vulnerability Assessment
Web Attack
Exploitation Testing
Privilege Escalation
Password Attack
Social Engineering
Man In The Middle Attack
Stress Testing
Wireless Attack
Maintaining Access
Forensics Tools
Reverse Engineering
Malware Analysis
Covering Track