KaliLinux é uma distribuição de software de sistema operacional que foi desenvolvida intuitivamente para auditoria de segurança e teste de penetração . Existem diversas ferramentas criadas para auxiliar KaliLinux na conclusão das tarefas de sua intenção de construção. Kali Linux é um Baseado em Debian distribuição que oferece mais do que apenas um sistema operacional e inclui pacotes pré-construídos e software pré-compilado para instalação rápida na estação de trabalho do usuário. Anteriormente era conhecido como 'Retroceder' sob uma distribuição de sistema operacional diferente. Neste tutorial, discutiremos várias alternativas do Kali Linux e por que e quando elas devem ser usadas para obter o melhor benefício.
Principais alternativas de distribuição Kali Linux
Antes de examinarmos as muitas opções de distribuição do Kali Linux disponíveis no mercado atual, vamos dar uma olhada nas próprias distribuições do Kali Linux. A distribuição Kali Linux estava aprendendo com vários antecessores, incluindo WHAX, Whoppix , e Retroceder , mas permaneceu focado em um objetivo: a segurança dos recursos de TI.
Embora existam dois tipos de hacking, hacking ético (Chapéu branco) e hacking antiético (Chapéu preto) , o Kali Linux está constantemente um passo à frente ao se apresentar como uma distribuição que quebra negócios de várias maneiras. Como todos sabemos, nada neste mundo é perfeito e o Kali Linux não é exceção.
Como resultado, temos agora uma série de KaliLinux variantes de distribuição para escolher. Nos parágrafos seguintes, discutiremos cada um deles e por que ou quando são preferíveis! Então, aqui está uma lista de alternativas a serem consideradas.
1. Caixa traseira
Caixa traseira é uma das distribuições mais populares, muito popular entre profissionais de hackers . Esta alternativa é um sistema projetado para teste de penetração e avaliação de segurança . O repositório contém todas as ferramentas necessárias para hacking ético , incluindo aqueles para hackers, segurança de rede Wi-Fi, testes de penetração, testes de estresse, e avaliação de vulnerabilidade . Esta alternativa é simples de usar, possui atualizações orientadas pela comunidade e é comumente utilizada quando monitoramento de segurança e avaliação de vulnerabilidade é requerido. Ele oferece um mínimo, mas abrangente Ambiente XFCE . Para hackers, o Backbox é uma alternativa potencial.
hospedeiro linux
Recursos da caixa traseira
A seguir estão os recursos do Backbox:
- Ele usa o mínimo dos recursos do nosso sistema
- Ajuda-nos na análise forense de computadores, avaliação de vulnerabilidades e outras tarefas semelhantes
- Oferece estabilidade e velocidade
- Projete com precisão para evitar redundância
- Este sistema operacional de hacking possui uma interface de desktop amigável
- Permite-nos simular um ataque a uma aplicação ou rede
Requisito mínimo de sistema do BackBox
A seguir estão os requisitos mínimos de sistema do Backbox:
- 512 M de memória do sistema (BATER)
- Placa gráfica com resolução de 800 x 600
2. Arco Negro
Arco Negro é um Baseado em arco Distribuição Linux, semelhante a KaliLinux , que se baseia Debian . O benefício fundamental de um Baseado em arco distribuição é que ela é uma distribuição Linux leve e flexível que mantém as coisas simples. Esta distribuição é novamente uma preferência pessoal para quem prefere Baseado em arco distribuições acima Baseado em Debian distribuições. Arco Negro agora tem 2.500 ferramentas e está se expandindo a cada dia!
Black Arch Linux está disponível para download em versões; um é a versão de instalação e a versão Live (Hacking ao vivo do sistema operacional sem instalação).
Muitas das ferramentas disponíveis em Black Arch Linux são semelhantes aos encontrados em outros sistemas de teste de penetração, pois também é um sistema de teste de penetração como Tempo. Por exemplo, o mais comumente usado Sqlmap , Estrutura Metasploit, Sqlmap e outros softwares estão disponíveis.
Recursos do BlackArch
A seguir estão os recursos do BlackArch:
- Possui vários gerenciadores de janelas e ISO ao vivo (Organização Internacional de Padronização ).
- O instalador pode ser compilado a partir da fonte
- Este sistema operacional pode ser executado usando recursos limitados
- Suporta mais de uma arquitetura
3. Sistema operacional Papagaio
Segurança Papagaio é outro comumente usado distribuição de hackers éticos . A organização de manutenção e financiamento são as únicas distinções entre Tempo e Segurança papagaio . Para o papagaio, é Caixa Congelada , e foi projetado principalmente para testes de penetração baseados em nuvem e análise forense de computadores. O MORTE ambiente de desktop está disponível para teste de penetração e computação forense com a distribuição de segurança Parrot.
Parrot Security é realmente fácil de usar. Não é tão diferente do Kali Linux. Existem inúmeras ferramentas idênticas. Se tivermos um conhecimento básico de hacking ou já tivermos usado o Kali Linux antes, não teremos problemas para operar e testar a penetração do sistema Parrot Linux.
Parrot Linux é mais amigável para iniciantes do que KaliLinux , especialmente com Área de trabalho MATE , o que vale a pena tentar. Na verdade, pode ser usado com Docker containers.
O sistema foi certificado para funcionar em dispositivos com pelo menos 256 MB de RAM e é compatível com ambos 32 bits (i386 ) e 64 bits (amd64 ) Arquiteturas de CPU. Além disso, o projeto apoia ARMv7 (armhf) arquiteturas.
A Equipe Parrot anunciou em Junho de 2017 que eles estavam pensando em mudar de Debian para Devuan , principalmente devido sistema problemas.
A equipe Parrot começou a descontinuar o desenvolvimento de seu ISO de 32 bits (i386) começo de 21 de janeirost, 2019 . O Parrot OS suportará oficialmente o Lightweight Área de Trabalho Xfce em Agosto de 2020.
Requisito de sistema do Parrot OS
Ferramentas do sistema operacional Parrot
Em Parrot OS , existem muitas ferramentas dedicadas a testes de penetração projetadas especificamente para pesquisadores de segurança. A seguir estão alguns deles; mais podem ser encontrados no site oficial.
- Tor
- Cebola
- AnonSurf
1. Tor
Tor também é conhecido como O Roteador Cebola . É uma rede distribuída que permite aos usuários navegar na Internet. É construído de tal forma que o cliente endereço de IP está oculto do servidor que o cliente está acessando. Os clientes Provedor de internet também é mantido no escuro sobre os dados e outros detalhes (ISP). Os dados entre o cliente e o servidor são criptografados usando saltos na rede Tor. Em Parrot OS , a rede Tor e o navegador estão pré-instalados e configurados.
2. Cebola
Onion share é um utilitário de código aberto que permite compartilhar arquivos de qualquer tamanho de forma segura e anônima através do Tor rede. O destinatário pode usar o Termos de Referência navegador para baixar o arquivo através do Termos de Referência rede usando o longo aleatório URL gerado por Compartilhamento de Cebola.
3. AnonSurf
AnonSurf é um utilitário que permite a comunicação entre os sistemas operacionais e o Tor ou outras redes anônimas. AnonSurf , de acordo com Papagaio, protege nosso navegador da web e oculta nossos Endereço de IP.
Recursos do Parrot Security
A seguir estão os recursos do Parrot Security:
- É acessível como um software leve que usa poucos recursos para ser executado.
- Este sistema operacional de hacking distribuiu infraestrutura com CBNs dedicados (Redes de distribuição de conteúdo).
- Somos livres para visualizar e modificar o código-fonte da maneira que quisermos.
- Assistência especializada está disponível para nos ajudar com segurança cibernética.
- Podemos compartilhar este sistema operacional com outras pessoas.
4. Rotação de segurança do Fedora
Esta distribuição foi projetada para auditoria e testes de segurança e fornece aos usuários uma variedade de ferramentas para ajudá-los a fazer isso. No entanto, há uma diferença adicional na utilidade desta distribuição: ela é utilizada para fins de ensino. Os professores podem ajudar os alunos a aprender os aspectos práticos de segurança da informação, segurança de aplicativos da web, análise forense, e outros tópicos.
Este sistema operacional inclui ferramentas de rede Sqlninja, Yersinia, Wireshark, Medusa, etc. O teste de penetração e a segurança são simples sob o Segurança Fedora ambiente.
Existem mais algumas distribuições disponíveis como alternativas ao Kali Linux, que listaremos, mas não são tão conhecidas como as que descrevemos acima.
- Mágico
- Sabayon Linux
- Kanotix
- ArchStrike
Recursos do Fedora Security Spin
A seguir estão os recursos do Fedora Security Spin:
- No giro de segurança do Fedora, podemos salvar nosso resultado de teste permanentemente
- Esta ferramenta pode fazer USB ativo criador (um sistema operacional completo que pode ser inicializado).
- Possui um menu customizado com todas as instruções necessárias para seguir o caminho de teste adequado.
- Gera uma imagem de amor que nos permite instalar aplicativos enquanto o computador está funcionando.
5. PentooLinux
Esta distribuição é baseada em Gentoo e é dedicado à segurança e testes de penetração. Esta é uma das poucas distribuições que podem ser encontradas em um CD ao vivo . Esta ferramenta permite suporte à persistência, o que significa que quaisquer alterações feitas no ambiente ativo serão refletidas no ambiente quando o USB stick é inicializado novamente. XFCE é o ambiente de área de trabalho que PentooLinux usa. Também é viável instalar Pentoo em cima do Gentoo.
mamãe kulkarni
A distribuição recém-lançada está disponível para ambos 32 bits e 64 bits arquiteturas. Inclui valiosas ferramentas de teste de penetração baseadas em Linux atualizado, o que fortalece o Núcleo com patches adicionais. A criptografia completa do disco é fornecida quando os discos rígidos são instalados e a interface do usuário padrão é XFCE. O gerenciador de pacotes é 'Portagem, ' e a atualização 'pop' é usado.
As ferramentas comuns incluídas são Almofada de folhas , e Renomear lote . Terminal; Gedit , ferramentas de desenvolvimento: Cmake, caixa de areia. Designer QT , etc. Visualizador de PDF, cromo, Zenmap; Gerenciador de rede, gerenciador de máquina virtual, Unetbootin , etc.
Requisitos de sistema
Para correr PentooLinux , só precisamos de um computador, embora tudo dependa dos nossos objetivos e do que queremos fazer. Tenha em mente, entretanto, que especificações mais baixas resultarão em um tempo de instalação mais longo. Certifique-se de que temos um espaço em disco um pouco maior (mais de 20 GB ) se quisermos evitar uma instalação desconfortável.
Recursos do Pentoo Linux
A seguir estão os recursos do Pentoo Linux:
- Injeção de pacotes corrigida Wi-fi motoristas
- O Parrot Linux está disponível em ambos 32 bits e 64 bits versões
- Muitas ferramentas de hacking e pen-testing
- XFCE 4.12
- Completo UEFI, incluindo suporte para inicialização segura
6. Dracos Linux
Draco Linux é um sistema operacional de código aberto que pode ser usado para teste de penetração . Ele vem com várias ferramentas, incluindo análise forense, coleta de dados, análise de malware , e mais.
Recursos do Dracos Linux
A seguir estão os recursos do Dracos Linux:
- Dracos Linux é um sistema operacional rápido para análise de malware
- Torna mais fácil para hackers éticos realizar pesquisas de segurança
- Este sistema operacional hacker não coleta nenhuma de nossas informações pessoais
- Esta plataforma está aberta a todos para estudar, alterar e redistribuir
7. CAÍNO
CAÍN é um Baseado em Ubuntu aplicativo que fornece uma interface gráfica para um ambiente forense completo. Como módulo, este sistema operacional pode ser integrado às ferramentas de software atuais. É um dos melhores sistemas operacionais para hackers, pois recupera automaticamente uma cronologia de BATER.
Características do CAINE
A seguir estão os recursos do CAINE:
- CAINE é um projeto de código aberto
- Este sistema operacional pode ser integrado ao software existente
- CAINE bloqueia todos os dispositivos no modo somente leitura
- Oferece um sistema operacional amigável
- Um ambiente apoia a investigação digital durante a investigação digital
- Os recursos do CAINE podem ser personalizados
8. Estrutura de teste da Web Samurai
O Samurai Web Testing Framework é uma máquina virtual que roda em VMware VirtualBox (software de computação em nuvem) (produto de virtualização). Este ambiente Linux ativo está configurado para testes de penetração na web. Ele vem com uma série de ferramentas para hackear sites.
Recursos do Samurai Web Testing Framework
A seguir estão os recursos do Samurai Web Testing Framework:
- É um projeto de código aberto
- Recursos que podem ser utilizados para se concentrar no ataque ao site
- É composto por ferramentas como WebScarab (ferramenta de teste de aplicativos de segurança da web) e proxy de rato (Ferramenta de servidor proxy da Web)
- Ele se concentra em atacar sites
- Ele vem pronto para uso em um cenário de pen-testing na web
9. Kit de ferramentas de segurança de rede (NST)
O Kit de ferramentas de segurança de rede (NST) é um USB/DVD ao vivo dispositivo flash que executa Linux. Ele fornece ferramentas de hacking gratuitas e de código aberto para redes e ferramentas de segurança de computadores. Os hackers usam essa distribuição para realizar tarefas básicas de segurança e monitoramento de tráfego de rede. Os profissionais de segurança podem testar falhas de segurança de rede usando as inúmeras ferramentas incluídas na distribuição.
A distribuição pode ser usada como análise de segurança de rede, validação , e monitoramento ferramenta em servidores que hospedam máquinas virtuais. O Kit de ferramentas de segurança de rede (NST) é uma coleção de aplicativos de código aberto para monitoramento, análise e manutenção de segurança de rede. NST vem como padrão Organização Internacional para Padronização (ISO) imagem de disco que inclui seu próprio sistema operacional, os aplicativos de segurança de rede de código aberto mais populares e uma interface de usuário da web (WUI) para interagir com eles. A imagem do disco pode ser gravada em um disco óptico, CD Rom, ou Sala de DVD e inicializou na maioria 32 bits e Unidade de processamento central Intel 8086 (x86) de 64 bits sistemas de computador.
O kit de ferramentas de segurança de rede sistema operacional é baseado no FedoraLinux distribuição e pode ser usado como um sistema independente. NST usa vários pacotes de software fornecidos no padrão FedoraLinux distribuição, incluindo o Atualizador Yellowdog modificado (YUM) gerenciador de pacotes para gerenciar atualizações em seus componentes do sistema operacional e nos próprios pacotes de software para o aplicativo de segurança de rede. Embora o Network Security Toolkit possa ser baixado, gravado em um disco óptico e operado como uma distribuição ativa, essa não é a única maneira de usá-lo ou instalá-lo. Dependendo de como NST foi feito para ser distribuído e usado, algumas técnicas de instalação são melhores que outras.
Como uma distribuição live, podemos instalar o Kit de ferramentas de segurança de rede em um disco óptico como DVD Rom, CD Rom , ou um barramento serial universal portátil (USB) Flash drive , e então podemos inicializá-lo na memória de acesso aleatório (BATER) de um sistema computacional. Embora o método ao vivo seja relativamente portátil, ele não pode manter informações como senhas ou outros dados salvos entre sessões, e quaisquer alterações no software NST são limitadas pela quantidade de BATER disponível.
É possível instalar uma versão persistente do NST com um USB unidade flash que seja tão portátil quanto possível. Isso manterá as informações de segurança obtidas durante a sessão e as transferirá para outro computador para análise. Mesmo com a permanente USB opção, no entanto, as atualizações de software são limitadas. NST também pode ser instalado de forma fixa no disco rígido de um computador, proporcionando durabilidade dos dados e atualizações rápidas, mas evitando que sejam realocados.
Recursos do kit de ferramentas de segurança de rede (NST)
A seguir estão os recursos do Network Security Toolkit (NST):
- O Network Security Toolkit pode ser usado para validar a validação da análise de segurança de rede
- Aplicativos de segurança de rede de código aberto são facilmente acessíveis
- Inclui monitoramento em um servidor virtual com máquinas virtuais
- Possui uma interface de usuário simples de usar (Web User Interface)
10. Bugtraq
Bugtraq é um sistema operacional frequentemente usado para teste de penetração baseado em Debian ou Ubuntu . Foi criado pelo Equipe Bugtraq em 2011 e é um dos sistemas operacionais mais utilizados para testes de penetração. Esta distribuição contém um grande número de ferramentas e é mais organizada que o Kali Linux.
Bugtraq possui um amplo arsenal de ferramentas de teste de penetração , Incluindo ferramentas forenses móveis, laboratórios de testes de malware, e ferramentas que são especificamente projetadas pela Comunidade Bugtraq, ferramentas de auditoria para GSM, sem fio, Bluetooth e RFID ferramentas integradas do Windows, ferramentas focadas em ipv6 , e teste de caneta padrão e ferramenta forense.
O sistema ao vivo é construído em Grátis, Debian , e openSUSE, com Xfce, GNOME , e ONDE desktops e está disponível em 11 idiomas diferentes.
final java para loop
11. Arco-ataque
ArchStrik O sistema operacional pode ser utilizado por profissionais e pesquisadores de segurança. Mantém pacotes de acordo com Sistema operacional Arch Linux especificações. Teste de penetração e segurança a estratificação pode ser feita neste ambiente. Podemos instalá-lo ou desinstalá-lo sem dificuldade.
Recursos do ArchStrike
A seguir estão os recursos do ArchStrike:
- Ele fornece uma escolha de pacotes de visualização primária, bem como todos os pacotes rastreados
- Ele contém um recurso de detecção de hardware
- Este ambiente contém aplicativos de código aberto para investigação
12. DemônioLinux
DemônioLinux é um orientado para hacking Distribuição Linux. Seu ambiente de trabalho é bastante leve. Esta plataforma possui um tema sombrio e uma interface de usuário fácil de usar. DemônioLinux nos permite procurar qualquer coisa aberta com apenas um toque de tecla.
Recursos do DemonLinux
A seguir estão os recursos do DemonLinux:
- Possui um design de dock simples (uma barra localizada na parte inferior do sistema operacional)
- Podemos pesquisar rapidamente as coisas necessárias pressionando a tecla Windows
- Podemos gravar facilmente a área de trabalho para fazer uma captura de tela com a ajuda do menu de acesso rápido para economizar tempo.