KaliLinux es una distribución de software de sistema operativo que fue desarrollada intuitivamente para auditoría de seguridad y pruebas de penetración . Hay varias herramientas diseñadas para ayudar KaliLinux en el cumplimiento de las tareas de su intención constructiva. Kali Linux es un Basado en Debian distribución que ofrece más que un simple sistema operativo e incluye paquetes prediseñados y software precompilado para una instalación rápida en la estación de trabajo del usuario. Anteriormente era conocido como 'Retractarse' bajo una distribución de sistema operativo diferente. En este tutorial, analizaremos varias alternativas de Kali Linux y por qué y cuándo deberían usarse para obtener el mejor beneficio.
Principales alternativas de distribución de Kali Linux
Antes de ver las muchas opciones de distribución de Kali Linux disponibles en el mercado actual, echemos un vistazo a las distribuciones de Kali Linux. La distribución Kali Linux estaba aprendiendo de varios predecesores, incluidos WHAX, Whoppix , y Retractarse , pero siguió centrado en un objetivo: la seguridad de los recursos de TI.
Aunque existen dos tipos de hacking: hacking ético (Sombrero blanco) y piratería poco ética (Sombrero negro) , Kali Linux está constantemente un paso por delante al presentarse como la distribución revolucionaria en muchos sentidos. Como todos sabemos, nada en este mundo es perfecto y Kali Linux no es una excepción.
Como resultado, ahora tenemos una serie de KaliLinux Variantes de distribución para elegir. En los siguientes párrafos, discutiremos cada uno de ellos y por qué o cuándo son preferibles. Entonces, aquí hay una lista de alternativas a considerar.
1. Caja trasera
Caja trasera es una de las distribuciones más populares y muy popular entre profesionales de piratería . Esta alternativa es un sistema que está diseñado para pruebas de penetración y Evaluacion de seguridad . El repositorio contiene todas las herramientas necesarias para hackeo ético , incluidos aquellos para piratería, seguridad de redes Wi-Fi, pruebas de penetración, pruebas de estrés, y evaluación de vulnerabilidad . Esta alternativa es fácil de usar, tiene actualizaciones impulsadas por la comunidad y se utiliza comúnmente cuando se realizan tareas continuas. monitoreo de seguridad y evaluación de vulnerabilidad son requeridos. Ofrece un mínimo pero completo. entorno XFCE . Para los piratas informáticos, Backbox es una alternativa potencial.
Características de la caja posterior
Las siguientes son las características de Backbox:
- Utiliza el mínimo indispensable de recursos de nuestro sistema.
- Nos ayuda en análisis forense informático, evaluación de vulnerabilidades y otras tareas similares.
- Ofrece estabilidad y velocidad.
- Diseñe con precisión para evitar redundancias
- Este sistema operativo de piratería tiene una interfaz de escritorio fácil de usar
- Nos permite simular un ataque a una aplicación o red
Requisitos mínimos del sistema de BackBox
Los siguientes son los requisitos mínimos del sistema de Backbox:
- 512 M de memoria del sistema (RAM)
- Tarjeta gráfica con capacidad de resolución de 800 x 600
2. Arco Negro
Arco Negro es un Basado en arco Distribución de Linux, similar a KaliLinux , que se basa en Debian . El beneficio fundamental de una Basado en arco La distribución es que es una distribución de Linux ligera y flexible que mantiene las cosas sencillas. Esta distribución es nuevamente una preferencia personal para alguien que prefiere Basado en arco distribuciones sobre Basado en Debian distribuciones. Arco Negro ahora tiene 2500 herramientas ¡Y se expande cada día!
BlackArchLinux está disponible para descargar en versiones; uno es, la versión de instalación y la versión Live (Vivir hackeando el sistema operativo sin instalarlo).
Muchas de las herramientas disponibles en BlackArchLinux son similares a los que se encuentran en otros sistemas de pruebas de penetración, ya que también es un sistema de pruebas de penetración como Tiempo. Por ejemplo, el más utilizado mapa sql , Marco Metasploit, Sqlmap y otro software están disponibles.
la sonrisa mas bonita del mundo
Características de BlackArch
Las siguientes son las características de BlackArch:
- Tiene varios administradores de ventanas e ISO en vivo. (Organización Internacional de Normalización ).
- El instalador se puede construir desde la fuente.
- Este sistema operativo puede ejecutarse utilizando recursos limitados.
- Soporta más de una arquitectura.
3. Sistema operativo Loro
Seguridad del loro es otro de uso común distribución de hacking ético . La organización de mantenimiento y financiación son las únicas distinciones entre Tiempo y seguridad loro . Para Parrot, es Caja Congelada y está diseñado principalmente para pruebas de penetración basadas en la nube y análisis forense informático. El MUERTE El entorno de escritorio está disponible para pruebas de penetración y informática forense con la distribución de seguridad Parrot.
Parrot Security es realmente fácil de usar. No es tan diferente a Kali Linux. Existen numerosas herramientas que son idénticas. Si tenemos conocimientos básicos de piratería o hemos utilizado Kali Linux antes, no deberíamos tener problemas para operar y realizar pruebas de penetración del sistema Parrot Linux.
Parrot Linux es más amigable para principiantes que KaliLinux , especialmente con Compañero de escritorio , que vale la pena probar. De hecho, se puede utilizar con Estibador contenedores.
El sistema ha sido certificado para funcionar en dispositivos con al menos 256 MB de RAM y es compatible con ambos 32 bits (i386 ) y 64 bits (amd64 ) Arquitecturas de CPU. Además, el proyecto apoya ARMv7 (armhf) arquitecturas.
El Parrot Team anunció en junio 2017 t que estaban considerando cambiar de Debian a Devuan , principalmente debido a sistemad asuntos.
El equipo de Parrot ha comenzado a abandonar progresivamente el desarrollo de su ISO de 32 bits (i386) comienzo de 21 de enerocalle, 2019 . Parrot OS admitirá oficialmente Lightweight Escritorio Xfce en Agosto de 2020.
Requisitos del sistema de Parrot OS
Herramientas del sistema operativo Parrot
En Sistema operativo loro , existen muchas herramientas dedicadas a las pruebas de penetración que están diseñadas específicamente para investigadores de seguridad. Los siguientes son algunos de ellos; Se puede encontrar más en el sitio web oficial.
- Colina
- Compartir cebolla
- AnonSurf
1. Tor
Colina también es conocido como El Enrutador de cebolla . Es una red distribuida que permite a los usuarios navegar por Internet. Está construido de tal manera que el cliente dirección IP está oculto del servidor al que accede el cliente. Los clientes Proveedor de servicios de Internet También se mantiene en la oscuridad sobre los datos y otros detalles. (ISP). Los datos entre el cliente y el servidor se cifran mediante saltos en la red Tor. En Sistema operativo loro , la red Tor y el navegador están preinstalados y configurados.
2. Compartir cebolla
Onion share es una utilidad de código abierto que le permite compartir archivos de cualquier tamaño de forma segura y anónima a través de Internet. Colina red. El destinatario puede utilizar el COLINA navegador para descargar el archivo a través del COLINA red usando el largo aleatorio URL generado por Compartir cebolla.
3. AnonSurf
AnonSurf es una utilidad que permite la comunicación entre los sistemas operativos y Tor u otras redes anónimas. AnonSurf , de acuerdo a Loro, protege nuestro navegador web y oculta nuestra Dirección IP.
Características de la seguridad de Parrot
Las siguientes son las características de Parrot Security:
- Es accesible como un software liviano que utiliza pocos recursos para ejecutarse.
- Este sistema operativo de piratería tiene una infraestructura distribuida con CBN dedicados. (Redes de Distribución de Contenidos).
- Somos libres de ver y modificar el código fuente como queramos.
- Hay asistencia de expertos disponible para ayudarnos con la ciberseguridad.
- Podemos compartir este sistema operativo con otros.
4. Giro de seguridad de Fedora
Esta distribución está diseñada para auditorías y pruebas de seguridad y proporciona a los usuarios una variedad de herramientas para ayudarlos a hacerlo. Sin embargo, hay un giro adicional en la utilidad de esta distribución: se utiliza con fines didácticos. Los profesores pueden ayudar a los estudiantes a aprender los aspectos prácticos de seguridad de la información, seguridad de aplicaciones web, análisis forense, y otros temas.
negación matemática discreta
Este sistema operativo comprende herramientas de red. Sqlninja, Yersinia, Wireshark, Medusa, etc. Las pruebas de penetración y la seguridad son sencillas según el Seguridad Fedora ambiente.
Hay algunas distribuciones más disponibles como alternativas a Kali Linux, que enumeraremos, pero no son tan conocidas como las que describimos anteriormente.
- Mago
- Sabayón Linux
- kanotix
- arcostrike
Características del giro de seguridad de Fedora
Las siguientes son las características de Fedora Security Spin:
- En el giro de seguridad de Fedora, podemos guardar el resultado de nuestra prueba de forma permanente
- Esta herramienta puede hacer USB en vivo creador (un sistema operativo completo que se puede iniciar).
- Cuenta con un menú personalizado con todas las instrucciones necesarias para seguir el camino de prueba adecuado.
- Genera una imagen de amor que nos permite instalar aplicaciones mientras el ordenador está funcionando.
5. Pentoo Linux
Esta distribución se basa en Gentoo y se dedica a pruebas de seguridad y penetración. Esta es una de las pocas distribuciones que se pueden encontrar en un CD en vivo . Esta herramienta permite el soporte de persistencia, lo que significa que cualquier cambio realizado en el entorno en vivo se reflejará en el entorno cuando el USB El dispositivo se reinicia nuevamente. XFCE es el entorno de escritorio que pentoo linux usos. También es factible instalar Pentoo encima de Gentoo.
La distribución recién lanzada está disponible para ambos. 32 bits y 64 bits arquitecturas. Incluye valiosas herramientas de prueba de penetración basadas en Linux actualizado, que fortalece la Núcleo con parches adicionales. El cifrado completo del disco se proporciona cuando se instalan los discos duros y la interfaz de usuario predeterminada es XFCE. El administrador de paquetes es 'Porteo, ' y la actualización 'estallido' se utiliza.
Las herramientas comunes incluidas son hoja , y cambio de nombre por lotes . Terminal; Gedit , herramientas de desarrollo: Cmake, caja de arena. Diseñador QT , etc. Visor de PDF, cromo, Zenmap; Administrador de red, Administrador de máquinas virtuales, Unetbootin , etc.
Requisitos del sistema
Correr pentoo linux , sólo necesitamos un ordenador, aunque todo depende de nuestros objetivos y de lo que queramos hacer. Sin embargo, tenga en cuenta que especificaciones más bajas darán como resultado un tiempo de instalación más largo. Nos aseguramos de que tenemos un espacio en disco algo mayor (20+ GB ) si queremos evitar una instalación incómoda.
Características de Pentoo Linux
Las siguientes son las características de Pentoo Linux:
- Inyección de paquetes parcheada Wifi conductores
- Parrot Linux está disponible en ambos 32 bits y 64 bits versiones
- Muchas herramientas de piratería y pruebas de penetración
- XFCE 4.12
- Lleno UEFI, incluyendo soporte de arranque seguro
6.Dracos Linux
Dracos Linux es un sistema operativo de código abierto que se puede utilizar para pruebas de penetración . Viene con varias herramientas, incluyendo análisis forense, recopilación de datos, análisis de malware , y más.
Características de Dracos Linux
Las siguientes son las características de Dracos Linux:
- Dracos Linux es un sistema operativo rápido para análisis de malware
- Facilita a los piratas informáticos éticos la realización de investigaciones de seguridad
- Este sistema operativo hacker no recopila ninguna información personal nuestra.
- Esta plataforma está abierta a todos para estudiar, modificar y redistribuir.
7. CAÍN
CAÍN es un Basado en Ubuntu Aplicación que proporciona una interfaz gráfica para un entorno forense completo. Como módulo, este sistema operativo se puede integrar en las herramientas de software actuales. Es uno de los mejores sistemas operativos de piratería ya que recupera automáticamente una cronología de RAM.
Características de CAINE
Las siguientes son las características de CAINE:
- CAINE es un proyecto de código abierto
- Este sistema operativo se puede integrar en el software existente.
- CAINE bloquea todos los dispositivos en modo de solo lectura
- Ofrece un sistema operativo fácil de usar.
- Un entorno apoya la investigación digital durante la investigación digital.
- Las funciones de CAINE se pueden personalizar.
8. Marco de pruebas web Samurai
Samurai Web Testing Framework es una máquina virtual que se ejecuta en VMwareVirtualBox (software de computación en la nube) (producto de virtualización). Este entorno Linux en vivo está configurado para pruebas de penetración web. Viene con una serie de herramientas para piratear sitios web.
Características del marco de pruebas web Samurai
Las siguientes son las características del Samurai Web Testing Framework:
- Es un proyecto de código abierto.
- Funciones que se pueden utilizar para concentrarse en el ataque al sitio web.
- Comprende herramientas como WebEscarabajo (herramienta de prueba de aplicaciones de seguridad web) y proxy de rata (Herramienta de servidor proxy web)
- Se centra en atacar sitios web.
- Viene listo para usar en un escenario de prueba de penetración web.
9. Kit de herramientas de seguridad de red (NST)
El Kit de herramientas de seguridad de red (NST) es un USB/DVD en vivo Dispositivo flash que ejecuta Linux. Proporciona herramientas de piratería que son herramientas de seguridad informática y de red gratuitas y de código abierto. Los piratas informáticos utilizan esta distribución para realizar tareas básicas de seguridad y monitoreo del tráfico de red. Los profesionales de la seguridad pueden comprobar si hay fallos de seguridad en la red utilizando las numerosas herramientas incluidas en la distribución.
La distribución se puede utilizar como análisis de seguridad de red, validación , y supervisión herramienta en servidores que alojan máquinas virtuales. El Kit de herramientas de seguridad de red (NST) es una colección de aplicaciones de código abierto para monitoreo, análisis y mantenimiento de la seguridad de la red. NST viene estándar como Organización Internacional de Normalización (ISO) imagen de disco que incluye su propio sistema operativo, las aplicaciones de seguridad de red de código abierto más populares y una interfaz de usuario web (WUI) para interactuar con ellas. La imagen del disco se puede grabar en un disco óptico, CD Rom, o DVD ROM y arrancado en la mayoría 32 bits y Unidad central de procesamiento Intel 8086 (x86) de 64 bits sistemas informáticos.
El kit de herramientas de seguridad de red El sistema operativo se basa en el fedoralinux distribución y puede utilizarse como sistema independiente. NST utiliza varios paquetes de software proporcionados en el estándar fedoralinux distribución, incluyendo la Actualizador de Yellowdog modificado (YUM) administrador de paquetes para administrar las actualizaciones de los componentes de su sistema operativo y los paquetes de software para la propia aplicación de seguridad de red. Aunque el Network Security Toolkit se puede descargar, grabar en un disco óptico y operar como una distribución en vivo, esa no es la única forma de usarlo o instalarlo. Dependiendo de cómo NST está destinado a ser distribuido y utilizado, algunas técnicas de instalación son mejores que otras.
Como distribución en vivo, podemos instalar el Kit de herramientas de seguridad de red en una disco óptico como DVD Rom, CD Rom , o un bus serie universal portátil (USB) Unidad flash , y luego podemos iniciarlo en la memoria de acceso aleatorio (RAM) de un sistema informático. Si bien el método en vivo es relativamente portátil, no puede conservar información como contraseñas u otros datos guardados entre sesiones, y cualquier cambio en el software NST está limitado por la cantidad de RAM disponible.
Es posible instalar una versión persistente de NST en un USB unidad flash que sea lo más portátil posible. Eso mantendrá la información de seguridad obtenida durante la sesión y la transferirá a otra computadora para su análisis. Incluso con la permanente USB opción, sin embargo, las actualizaciones de software son limitadas. NST También se puede instalar de forma fija en el disco duro de una computadora, lo que proporciona durabilidad de los datos y actualizaciones rápidas, pero evita que se reubiquen.
Características del kit de herramientas de seguridad de red (NST)
Las siguientes son las características del Network Security Toolkit (NST):
- El Network Security Toolkit se puede utilizar para validar la validación del análisis de seguridad de la red.
- Las aplicaciones de seguridad de red de código abierto son fácilmente accesibles
- Incluye monitoreo en un servidor virtual que tiene máquinas virtuales.
- Tiene una interfaz de usuario que es sencilla de utilizar (Web User Interface)
10. Bugtraq
Bugtraq es un sistema operativo de uso frecuente para pruebas de penetración Residencia en Debian o ubuntu . Fue creado por el Equipo Bugtraq en 2011 y es uno de los sistemas operativos más utilizados para pruebas de penetración. Esta distribución contiene una gran cantidad de herramientas y está más organizada que Kali Linux.
Bugtraq tiene un amplio arsenal de herramientas de prueba de penetración , incluido herramientas forenses móviles, laboratorios de pruebas de malware, y herramientas diseñadas específicamente por la comunidad Bugtraq, herramientas de auditoría para GSM, inalámbrico, Bluetooth y RFID herramientas integradas de Windows, herramientas enfocadas en ipv6 , y prueba de penetración estándar y herramienta forense.
El sistema en vivo se basa en Gratis, Debian , y abrirSUSE, con Xfce, GNOME , y DÓNDE escritorios y está disponible en 11 idiomas diferentes.
objeto a jsonobject java
11. Arco de ataque
arcostrik El sistema operativo puede ser utilizado por investigadores y profesionales de la seguridad. Mantiene los paquetes de acuerdo con Sistema operativo Arch Linux especificaciones. Prueba de penetración y seguridad Las capas se pueden realizar en este entorno. Podemos instalarlo o desinstalarlo sin dificultad.
Características de ArchStrike
Las siguientes son las características de ArchStrike:
- Proporciona una selección de paquetes de vista principal, así como todos los paquetes rastreados.
- Contiene una función de detección de hardware.
- Este entorno contiene aplicaciones de código abierto para la investigación.
12. DemonioLinux
DemonioLinux es un orientado a la piratería Distribución de Linux. Su entorno de escritorio es bastante ligero. Esta plataforma tiene un tema oscuro y una interfaz de usuario fácil de usar. DemonioLinux nos permite buscar cualquier cosa abierta con solo pulsar una tecla.
Características de DemonLinux
Las siguientes son las características de DemonLinux:
- Tiene un diseño de base simple (una barra ubicada en la parte inferior del sistema operativo)
- Podemos buscar rápidamente las cosas requeridas presionando la tecla de Windows
- Podemos grabar fácilmente el escritorio para tomar una captura de pantalla con la ayuda del menú de acceso rápido para ahorrar tiempo.