Kali Linux je softwarová distribuce operačního systému, která byla intuitivně vyvinuta pro bezpečnostní audit a penetrační testování . Existuje několik nástrojů, které vám pomohou Kali Linux při plnění úkolů svého stavebního záměru. Kali Linux je a Na bázi Debianu distribuce, která nabízí více než jen operační systém a zahrnuje předem sestavené balíčky a předkompilovaný software pro rychlou instalaci na pracovní stanici uživatele. Dříve to bylo známé jako 'BackTrack' pod jinou distribucí operačního systému. V tomto tutoriálu probereme různé alternativy Kali Linuxu a proč a kdy by měly být používány, aby byly co nejlepší.
Nejlepší alternativy Kali Linux Distro
Než se podíváme na mnoho možností distribuce Kali Linux dostupných na dnešním trhu, podívejme se na samotné distribuce Kali Linux. Distribuce Kali Linux se učila od řady předchůdců, včetně WHAX, Whoppix , a BackTrack , ale zůstal zaměřen na jeden cíl: bezpečnost IT zdrojů.
I když existují dva typy hackingu, etické hackování (Bílý klobouk) a neetické hackování (Černý klobouk) Kali Linux je neustále o krok napřed v tom, jak se v mnoha ohledech vykresluje jako distribuce narušující dohody. Jak všichni víme, nic na tomto světě není bezchybné a Kali Linux není výjimkou.
V důsledku toho jich nyní máme několik Kali Linux varianty distribuce na výběr. V následujících odstavcích probereme každý z nich a proč nebo kdy jsou vhodnější! Zde je tedy seznam alternativ, které je třeba zvážit.
1. Backbox
Backbox je jednou z nejpopulárnějších distribucí, která je velmi oblíbená odborníci na hackování . Tato alternativa je systém, který je určen pro penetrační testování a bezpečnostní hodnocení . Úložiště obsahuje všechny potřebné nástroje etické hackování , včetně těch pro hackování, zabezpečení Wi-Fi sítě, penetrační testování, zátěžové testování, a posouzení zranitelnosti . Tato alternativa se snadno používá, má aktualizace řízené komunitou a běžně se používá, když je kontinuální bezpečnostní sledování a posouzení zranitelnosti jsou potřeba. Nabízí minimální, ale komplexní prostředí XFCE . Pro hackery je Backbox potenciální alternativou.
Vlastnosti Backboxu
Funkce Backboxu jsou následující:
- Využívá naprosté minimum zdrojů našeho systému
- Pomáhá nám při počítačové forenzní analýze, hodnocení zranitelnosti a dalších podobných úkolech
- Nabízí stabilitu a rychlost
- Navrhněte s přesností, abyste se vyhnuli redundanci
- Tento hackerský operační systém má uživatelsky přívětivé desktopové rozhraní
- Umožňuje nám simulovat útok na aplikaci nebo síť
Minimální systémové požadavky BackBoxu
Minimální systémové požadavky Backboxu jsou následující:
- 512 M systémové paměti (RAM)
- Grafická karta s rozlišením 800 x 600
2. BlackArch
BlackArch je Obloukové Linux distribuce, podobně jako Kali Linux , který je založen na Debian . Základním přínosem an Obloukové distribuce spočívá v tom, že jde o lehkou, flexibilní distribuci Linuxu, která udržuje věci přímočaré. Tato distribuce je opět osobní preference někoho, kdo preferuje Obloukové distribuce přes Na bázi Debianu distribuce. BlackArch nyní má 2500 nástrojů a každým dnem se rozšiřuje!
BlackArch Linux je k dispozici ke stažení do verzí; jedna je verze instalace a verze Live (Živý hacking OS bez instalace).
Mnoho nástrojů dostupných v BlackArch Linux jsou podobné těm, které se nacházejí v jiných systémech penetračního testování, protože jde také o systém penetračního testování Čas. Například nejčastěji používané Sqlmap , Metasploit Framework, Sqlmap a další software je k dispozici.
abstraktní třída Java
Vlastnosti BlackArch
Funkce BlackArch jsou následující:
- Má několik správců oken a živé ISO (Mezinárodní organizace pro normalizaci ).
- Instalační program lze sestavit ze zdroje
- Tento operační systém může běžet s omezenými prostředky
- Podporuje více než jednu architekturu
3. Operační systém Parrot
Zabezpečení papoušků je další běžně používaný etická hackerská distribuce . Organizace údržby a financování jsou jediným rozdílem Čas a Zabezpečení papoušků . Pro Papouška ano Frozen Box a je primárně určen pro cloudové penetrační testování a počítačovou forenzní analýzu. The SMRT desktopové prostředí je k dispozici pro penetrační testování a počítačové forenzní s bezpečnostní distribucí Parrot.
Parrot Security se opravdu snadno používá. Není to tak nepodobné Kali Linuxu. Existuje mnoho stejných nástrojů. Pokud máme základní znalosti o hackování nebo jsme již Kali Linux používali, neměli bychom mít problémy s provozováním a penetračním testováním systému Parrot Linux.
Parrot Linux je přívětivější pro začátečníky než Kali Linux , zejména s Desktop MATE , který stojí za vyzkoušení. Ve skutečnosti se dá použít s Přístavní dělník kontejnery.
Systém byl certifikován pro provoz na zařízeních s min 256 MB RAM a je kompatibilní s oběma 32bitový (i386 ) a 64-bit (amd64 ) architektury CPU. Dále projekt podporuje ARMv7 (armhf) architektury.
sloučení řazení java
Papouščí tým oznámil v června 2017 t klobouk, ze kterého uvažovali o přechodu Debian do Devuan , především kvůli systemd problémy.
Tým Parrot začal postupně ukončit vývoj svého 32bitová (i386) ISO začátek 21. lednaSvatý, 2019 . Parrot OS bude oficiálně podporovat Lightweight Desktop Xfce v srpna 2020.
Systémové požadavky Parrot OS
Nástroje Parrot OS
v OS Parrot , existuje mnoho nástrojů věnovaných penetračnímu testování, které jsou speciálně navrženy pro bezpečnostní výzkumníky. Následuje několik z nich; více najdete na oficiálních stránkách.
- Tor
- Cibulový podíl
- AnonSurf
1. Tor
Tor je také známý jako The Cibulový router . Jedná se o distribuovanou síť, která uživatelům umožňuje procházet internet. Je postavena tak, že klientovi IP adresa je skrytý před serverem, ke kterému klient přistupuje. klienta Poskytovatel internetu je také držen v nevědomosti o datech a dalších podrobnostech (ISP). Data mezi klientem a serverem jsou šifrována pomocí přeskoků v síti Tor. v OS Parrot , síť Tor a prohlížeč jsou předinstalovány a nakonfigurovány.
2. Cibulový podíl
součásti robota
Onion share je nástroj s otevřeným zdrojovým kódem, který vám umožňuje bezpečně a anonymně sdílet soubory jakékoli velikosti přes server Tor síť. Příjemce může použít TOR prohlížeč ke stažení souboru přes TOR síť pomocí dlouhé náhody URL generované Cibulový podíl.
3. AnonSurf
AnonSurf je nástroj, který umožňuje komunikaci mezi operačními systémy a Tor nebo jinými anonymizačními sítěmi. AnonSurf , podle Papoušek, chrání náš webový prohlížeč a skrývá naše IP adresa.
Vlastnosti Parrot Security
Funkce Parrot Security jsou následující:
- Je přístupný jako lehký software, který ke svému běhu využívá jen málo zdrojů.
- Tento hackerský operační systém má distribuovanou infrastrukturu s vyhrazenými CBN (Obsahové distribuční sítě).
- Můžeme volně prohlížet a upravovat zdrojový kód libovolným způsobem.
- K dispozici je odborná pomoc, která nám pomůže s kybernetickou bezpečností.
- Tento operační systém můžeme sdílet s ostatními.
4. Fedora Security Spin
Tato distribuce je navržena pro bezpečnostní audit a testování a poskytuje uživatelům řadu nástrojů, které jim v tom pomohou. Existuje však další zvrat v užitečnosti této distribuce, která se používá pro účely výuky. Učitelé mohou studentům pomoci naučit se praktické věci informační bezpečnost, zabezpečení webových aplikací, forenzní analýza, a další témata.
Tento operační systém obsahuje síťové nástroje Sqlninja, Yersinia, Wireshark, Medusa, atd. Testování perem a zabezpečení jsou jednoduché Zabezpečení Fedory životní prostředí.
Jako alternativy ke Kali Linuxu je k dispozici několik dalších distribucí, které uvedeme, ale nejsou tak známé jako ty, které popisujeme výše.
- Kouzelník
- Sabayon Linux
- Kanotix
- ArchStrike
Vlastnosti Fedora Security Spin
Následují funkce Fedora Security Spin:
- V bezpečnostním spinu Fedory můžeme trvale uložit náš výsledek testu
- Tento nástroj umí Živé USB tvůrce (úplný operační systém, který lze zavést).
- Obsahuje přizpůsobenou nabídku se všemi pokyny nezbytnými pro správnou testovací cestu.
- Generuje milostný obraz, který nám umožňuje instalovat aplikace za chodu počítače.
5. Pentoo Linux
Tato distribuce je založena na Gentoo a věnuje se bezpečnosti a penetračnímu testování. Toto je jedna z mála distribucí, které lze nalézt na a LiveCD . Tento nástroj umožňuje podporu persistence, což znamená, že jakékoli změny provedené v živém prostředí se projeví v prostředí, když dojde k USB hůl je znovu spuštěna. XFCE to je desktopové prostředí Pentoo Linux používá. Je také možné nainstalovat Pentoo na vrcholu Gentoo.
Nově vydaná distribuce je dostupná pro oba 32bitový a 64bitový architektury. Zahrnuje cenné nástroje pro penetrační testování založené na upgradovaném Linuxu, který posiluje Jádro s dalšími záplatami. Úplné šifrování disku je k dispozici při instalaci pevných disků a výchozí uživatelské rozhraní je XFCE. Správce balíčků je 'Dopravné, “ a aktualizace 'pop' se používá.
Mezi běžné nástroje patří Leafpad , a Dávkové přejmenování . Terminál; Gedit , vývojové nástroje: Cmake, pískoviště. Návrhář QT , atd. Prohlížeč PDF, chrom, Zenmap; Správce sítě, Správce virtuálních strojů, Unetbootin , atd.
Požadavky na systém
Běžet Pentoo Linux , potřebujeme pouze počítač, i když vše závisí na našich cílech a na tom, co chceme dělat. Mějte však na paměti, že nižší specifikace povedou k delší době instalace. Ujistěte se, že máme o něco větší místo na disku (20+ GB ), pokud se chceme vyhnout nepohodlné instalaci.
Vlastnosti Pentoo Linuxu
Následují funkce Pentoo Linux:
- Vstřikování paketů záplatováno Wi-Fi Řidiči
- Parrot Linux je k dispozici v obou 32bitový a 64bitový verze
- Mnoho nástrojů pro hackování a testování pera
- XFCE 4.12
- Plný UEFI, včetně podpory bezpečného spouštění
6. Dracos Linux
Dracos Linux je open-source operační systém, který lze použít pro penetrační testování . Dodává se s různými nástroji, včetně forenzní, sběr dat, analýza malwaru , a více.
Vlastnosti Dracos Linuxu
Následují funkce Dracos Linux:
- Dracos Linux je rychlý operační systém pro analýzu malwaru
- Etickým hackerům usnadňuje provádění bezpečnostního výzkumu
- Tento hackerský OS neshromažďuje žádné naše osobní údaje
- Tato platforma je otevřena každému, aby ji mohl studovat, upravovat a redistribuovat
7. CAINE
CAINE je Na bázi Ubuntu aplikace, která poskytuje grafické rozhraní pro kompletní forenzní prostředí. Jako modul lze tento operační systém integrovat do současných softwarových nástrojů. Je to jeden z nejlepších operačních systémů pro hackování, protože automaticky získává chronologii RAM.
Vlastnosti CAINE
Vlastnosti CAINE jsou následující:
- CAINE je open-source projekt
- Tento operační systém lze integrovat do stávajícího softwaru
- CAINE blokuje všechna zařízení v režimu pouze pro čtení
- Nabízí uživatelsky přívětivý operační systém
- Prostředí podporuje digitální vyšetřování během digitálního vyšetřování
- Funkce CAINE lze přizpůsobit
8. Samurai Web Testing Framework
Samurai Web Testing Framework je virtuální stroj, který běží na VMware VirtualBox (software pro cloud computing) (virtualizační produkt). Toto živé prostředí Linuxu je nastaveno pro testování penetrace webu. Dodává se s řadou nástrojů pro hackování webových stránek.
převést datum na řetězec
Vlastnosti Samurai Web Testing Framework
Následují funkce Samurai Web Testing Framework:
- Jedná se o open-source projekt
- Funkce, které lze využít k soustředění se na útok webových stránek
- Obsahuje nástroje jako např WebScarab (nástroj pro testování aplikací zabezpečení webu) a ratproxy (nástroj pro webový proxy server)
- Zaměřuje se na napadení webu
- Je připraven k použití ve scénáři testování webového pera
9. Network Security Toolkit (NST)
The Network Security Toolkit (NST) je živé USB/DVD flash zařízení s operačním systémem Linux. Poskytuje hackerské nástroje, které jsou bezplatné a open-source nástroje pro zabezpečení sítí a počítačů. Hackeři používají tuto distribuci k provádění základních úkolů zabezpečení a monitorování síťového provozu. Bezpečnostní profesionálové mohou testovat chyby zabezpečení sítě pomocí četných nástrojů obsažených v distribuci.
Distribuce může být použita jako a analýza zabezpečení sítě, validace , a sledování nástroj na serverech hostujících virtuální stroje. The Network Security Toolkit (NST) je kolekce open-source aplikací pro monitorování, analýzu a údržbu zabezpečení sítě. NST se standardně dodává jako Mezinárodní organizace pro normalizaci Obraz disku (ISO), který obsahuje vlastní operační systém, nejoblíbenější aplikace pro zabezpečení sítě s otevřeným zdrojovým kódem a webové uživatelské rozhraní (WUI) pro interakci s nimi. Obraz disku lze zaznamenat na optický disk, CD-ROM, nebo DVD Rom a zavedl na většině 32bitový a 64bitová centrální procesorová jednotka intel 8086 (x86). počítačové systémy.
jak otevřít skryté aplikace na android
Toolkit Network Security Toolkit operační systém je založen na Fedora Linux rozvodu a lze jej použít jako samostatný systém. NST používá různé softwarové balíčky poskytované ve standardu Fedora Linux distribuce, včetně Yellowdog Updater upraven (YUM) správce balíčků pro správu aktualizací komponent operačního systému a softwarových balíčků pro samotnou aplikaci zabezpečení sítě. I když lze Network Security Toolkit stáhnout, vypálit na optický disk a provozovat jako živou distribuci, není to jediný způsob, jak jej použít nebo nainstalovat. Podle toho jak NST je určen k distribuci a používání, některé instalační techniky jsou lepší než jiné.
Jako živou distribuci můžeme nainstalovat Sada nástrojů pro zabezpečení sítě na optický disk jako DVD-ROM, CD-ROM , nebo a přenosná univerzální sériová sběrnice (USB) fleška a pak jej můžeme zavést do paměti s náhodným přístupem (RAM) počítačového systému. I když je živá metoda relativně přenosná, nemůže mezi relacemi uchovávat informace, jako jsou hesla nebo jiná uložená data, a jakékoli změny softwaru NST jsou omezeny množstvím RAM dostupný.
Je možné nainstalovat trvalou verzi NST na USB flash disk, který je maximálně přenosný. To uchová bezpečnostní informace získané během relace a přenese je do jiného počítače k analýze. I s tou trvalou USB možnost, nicméně aktualizace softwaru jsou omezené. NST lze také nainstalovat v pevné formě na pevný disk počítače, což zajišťuje trvanlivost dat a rychlé aktualizace, ale brání jejich přemístění.
Vlastnosti nástroje Network Security Toolkit (NST)
Následují funkce Network Security Toolkit (NST):
- Nástroj Network Security Toolkit lze použít k ověření ověření analýzy zabezpečení sítě
- Aplikace pro zabezpečení sítě s otevřeným zdrojovým kódem jsou snadno dostupné
- Zahrnuje monitorování na virtuálním serveru s virtuálními stroji
- Má uživatelské rozhraní, které se snadno používá (webové uživatelské rozhraní)
10. Bugtraq
Bugtraq je často používaný operační systém pro penetrační testování na základě Debian nebo Ubuntu . Byl vytvořen společností Bugtraq tým v 2011 a je jedním z nejpoužívanějších operačních systémů pro penetrační testování. Tato distribuce obsahuje velké množství nástrojů a je organizovanější než Kali Linux.
Bugtraq má široký arzenál nástroje na testování pera , počítaje v to mobilní forenzní nástroje, laboratoře na testování malwaru, a nástroje, které jsou speciálně navrženy komunitou Bugtraq, nástroje auditu pro GSM, bezdrátové, Bluetooth a RFID integrované nástroje Windows, nástroje zaměřené na ipv6 , a standardní testování perem a forenzní nástroj.
Živý systém je postaven na Zdarma, Debian , a openSUSE, s Xfce, GNOME , a KDE desktopy a je k dispozici v 11 různých jazycích.
11. ArchStrike
ArchStrik Operační systém mohou používat bezpečnostní profesionálové a výzkumníci. Uchovává balíčky v souladu s OS Arch Linux Specifikace. Testování perem a bezpečnostní V tomto prostředí lze provádět obojí. Můžeme jej bez problémů nainstalovat nebo odinstalovat.
Vlastnosti ArchStrike
Následující jsou vlastnosti ArchStrike:
- Poskytuje výběr balíčků primárního zobrazení i všech sledovaných balíčků
- Obsahuje zařízení pro detekci hardwaru
- Toto prostředí obsahuje open-source aplikace pro vyšetřování
12. DemonLinux
DemonLinux je zaměřené na hackování Linux distribuce. Jeho desktopové prostředí je poměrně lehké. Tato platforma má tmavé téma a snadno použitelné uživatelské rozhraní. DemonLinux nám umožňuje vyhledávat otevřené cokoli jediným stisknutím klávesy.
Vlastnosti DemonLinuxu
Následují funkce DemonLinux:
- Má jednoduchý design doku (lišta umístěná ve spodní části operačního systému)
- Požadované věci můžeme rychle vyhledat stisknutím klávesy Windows
- Můžeme snadno zaznamenat plochu a pořídit snímek obrazovky pomocí nabídky rychlého přístupu, abychom ušetřili čas.