A legjobb Linux disztribúciók hackeléshez. hacker operációs rendszerek

04.11.2020 Vélemények

Tudja, hogy az igazi hackerek miért részesítik előnyben a Linux disztribúciót a Mac, a Windows és mások helyett? Operációs rendszer?

Talán azt mondhatjuk, hogy a rendelkezésre álló számos hacker eszközök és nyitott forráskód A Linux a fő oka annak, hogy a hackerek Linuxot használnak. De nincs ott:

A hackerek többféle okból választják a Linuxot.

Ebben a cikkben ezeket az okokat soroljuk fel: miért használnak Linuxot a valódi hackerek?

Először is, mi az a hacker?

  • A hacker az, aki megkeresi és kihasználja a gyengeségeit számítógépes rendszer vagy számítógépes hálózaton, és jogosulatlanul hozzáfér az adataihoz.
  • A hackereket számos ok motiválhatja, például haszonszerzés, tiltakozás, kihívás, öröm, vagy értékelik ezeket a hiányosságokat, hogy segítsenek kijavítani őket.
  • Talán azt mondhatjuk, hogy a hacker "okos programozó". Mert egy igazi hacker mindig kiképzést kap egy programozási nyelvre vagy rendszerre. Mert szeretik a programozást, nem elméletileg erről.

A fentiekből tehát egyértelműen kitűnik, hogy egy hackernek szüksége van egy olyan operációs rendszerre, amely maximális biztonságot nyújt számára ahhoz, hogy próbára tegye képességeit és biztonságosabbá tegye tevékenységét.

Tehát melyik a hackerek kedvenc operációs rendszere:

A Windows vagy a Mac rendelkezik ilyen funkciókkal?

Természetesen nem azzal vannak elfoglalva, hogy kémkedjenek felhasználóik után.

Tehát az igazi hackerek miért részesítik előnyben a Linuxot, hogy biztonságos környezetben teszteljék programozási készségeiket.

1. Nyílt forráskód

A hackerek használnak windowst? Használnak mac-eket a hackerek? — Nem, az igazi hackerek Linuxot használnak, mert a Linux szabadon fejleszthető és terjeszthető szoftver nyílt forráskód.

Mi az a nyílt forráskódú szoftver? : Szoftver, amelyhez az eredeti forráskódot szabadon hozzáférhetővé teszik, és amely újraterjeszthető és módosítható.

A Linux disztribúció olyan, mint egy teljesen vezérelt személyes operációs rendszer.

Mivel a Linux forráskódja karnyújtásnyira van, hiszen könnyedén módosíthatja egy Linux disztribúció forráskódját igényeinek megfelelően, és az ezen az operációs rendszeren futó alkalmazások többsége is nyílt forráskódú, ami nagy előnyt jelent.

Sem a Windows, sem a Mac nem ad olyan lehetőséget, mint a Linux.

2. Nincs szükség időszakos újraindításra

A szoftver telepítése után vagy után Windows frissítések számítógépe mindig újraindítást kér, hogy teljesen működőképes legyen.

A hackerek nem használják ezt a típusú operációs rendszert, amely minden szoftvertelepítés után gyakori újraindítást igényel.

Ezért a hackerek olyan Linuxot választanak, amelyet nem kell rendszeresen újraindítani a teljesítményszint fenntartása érdekében.

3. Normál rendszerkonfiguráció

A rendszerkonfiguráció nem túl fontos a Linuxban, a Linuxot bármilyen számítógépen futtathatja - az olcsó PC-től a szuperszámítógépig.

A ma elérhető laptopok/PC-k normál rendszerkonfigurációval alkalmasak Linux disztribúció futtatására.

4. Nem alszik el egy memóriaszivárgástól

Ez a Linux egyik figyelemre méltó jellemzője lesz.

Egy másik ok, amiért a Linuxot használják a hackerek, az az, hogy a Windowstól és a Mac-től eltérően a Linuxot nem kell rendszeresen újraindítani a teljesítményszint fenntartásához, és nem fagy le vagy lassul le idővel a memóriaszivárgás miatt.

5. Hordozható Linux

A Linux használatának másik előnye a hordozhatóság.

Lehetőség van a Linux disztribúciók Windows vagy Mac vagy bármely más operációs rendszerrel történő használatára telepítés nélkül.

Igen, a Linux mindig veled van, bárhová is megy.

Mert szinte minden Linux disztribúció rendelkezik élő rendszerindítás funkcióval.

Így bármelyik számítógépre bejuthat anélkül, hogy Linuxot telepítene rá.

Csak egy feltöltött ISO fájl az USB pendrive-on vagy CD/DVD-n tárolt Linux disztribúcióval.

6. Egyszerű és gyors telepítés:

A hackerek számára a Linux kényelmes – mivel a hackerek rendszeresen váltják az operációs rendszert –, a Linux disztribúciók pedig mindig könnyen telepíthetők.

A Linux pedig gyorsabban települ, mint más operációs rendszerek.

Ezenkívül ennek az operációs rendszernek a rendszerindítási ideje gyorsabb, mint egyes operációs rendszereké.

7. Kompatibilitás

A Linux disztribúciók támogatják az összes Unix szoftvercsomagot, és támogatni tudják az összes általános fájlformátumot.

Akár Windows szoftvert is futtathat egy jó emulátorral.

8. Multitasking

A Linuxot több feladat egyidejű futtatására tervezték.

A Windows-tól eltérően nem fagy le és nem lassítja le az egyéb tevékenységeket, amikor fájlokat másol vagy másol át a számítógépről – és még sok minden más könnyen elvégezhető rajta az elsődleges folyamatok megzavarása nélkül.

9. Hálózatbarátság

Mivel a Linux nyílt forráskódú, és a csapat az interneten keresztül biztosítja, így nagyon hatékonyan kezeli a hálózatot, és számos könyvtárat és parancsot is biztosít, amelyek a hálózati penetráció tesztelésére használhatók.

Ezenkívül ez az operációs rendszer megbízhatóbb, és gyorsabbá teszi a hálózati biztonsági mentéseket, mint bármely más operációs rendszer.

10. Adatvédelem és biztonság

Gondolkozott már azon, hogy a Linuxnak miért nincs szüksége víruskereső szoftverre?

Mindannyian további víruskereső programot használunk az előre telepített programokkal együtt Windows Defender- Miért?

Mert nem bízunk a Windows beépített vírusirtójában.

Ezért aggódunk az internet biztonsága miatt.

Másrészt a Linuxnak nincs szüksége vírusirtóra, mivel a Linux a legbiztonságosabb operációs rendszer, mivel nagyon kevés sebezhetőséget tartalmaz.

A következő fontos funkció pedig a Linux, amely biztonságot és adatvédelmet biztosít – minden hacker szeret a sötétben maradni, így az anonimitás minden hacker számára fontos feladat.

És néhány Linux eszközzel a hacker teljesen a motorháztető alatt maradhat.

Igen – most azt fogja mondani – ez Windowson is lehetséges egy jó VPN-szolgáltatás segítségével.

De az igazság az, hogy még ha használod is egy jó VPN, nem bújhatsz el a Windows kémszemei ​​elől.

Tehát ez néhány ok, amiért a Linuxot hackelésre használják.

Ha valóban etikus hacker szeretne lenni, távolítsa el a Windows rendszert, és telepítsen egy jó fejlett hacker operációs rendszert

Kali Linux

Megtörtént a Kali Linux 2018.2 disztribúciós készlet kiadása, amely a rendszerek sebezhetőségeinek tesztelésére, auditok elvégzésére, a fennmaradó információk elemzésére és a behatoló támadások következményeinek azonosítására szolgál. A disztribúción belül létrehozott összes eredeti fejlesztést a GPL licenc alatt terjesztik, és nyilvános Git-tárhelyen keresztül érhetők el. Egy teljes iso-kép (2,8 GB) és egy kicsinyített kép (865 MB) készült letöltésre. Build-ok állnak rendelkezésre x86, x86_64, ARM architektúrákhoz (armhf és armel, Raspberry Pi, ARM Chromebook, Odroid). A GNOME alapfelépítésén és a lecsupaszított verzión kívül az Xfce, a KDE, a MATE, az LXDE és az Enlightenment e17 opciók is elérhetők. A Kali tartalmazza az egyik legteljesebb eszközgyűjteményt a számítógépes biztonsági szakemberek számára, a webalkalmazás-tesztelő eszközöktől és a vezeték nélküli hálózatok, az azonosító RFID chipek adatainak kiolvasására szolgáló programokhoz. A készlet exploit gyűjteményt és több mint 300 speciális biztonsági eszközt tartalmaz, például Aircrack, Maltego, SAINT, Kismet, Bluebugger, Btcrack, Btscanner, Nmap, p0f. Ezenkívül a disztribúciós készlet tartalmaz eszközöket a jelszókitalálás felgyorsításához (Multihash CUDA Brute Forcer) és WPA kulcsok (Pyrit) a CUDA és AMD Stream technológiák használatával, amelyek lehetővé teszik a GPU használatát. NVIDIA grafikus kártyákés AMD a számítástechnikai műveletekhez.
Hivatalos oldal: Link

backbox

A BackBox egy Ubuntu alapú Linux disztribúció, amely szintén a biztonsági értékelésre összpontosít, és eszközöket biztosít a hálózati és információs rendszerek elemzéséhez. A BackBox asztali környezet az etikus hackeléshez és biztonsági ellenőrzésekhez szükséges eszközök teljes készletét tartalmazza.A BackBox fő célja egy alternatív, nagymértékben testreszabható és végrehajtó rendszer biztosítása. A BackBox a könnyű Xfce ablakkezelőt használja. Tartalmazza a leggyakrabban használt Linux biztonsági és elemző eszközöket, amelyek különféle célokra szolgálnak, kezdve a webalkalmazásoktól a hálózati elemzésekig, a stressztesztektől a passzív hálózati figyelésig, valamint tartalmazza a sebezhetőség értékelését és a kriminalisztikai számítógépes elemzést is. A disztribúció előnyeinek egy része a Launchpad tárházának magjából származik, amelyet folyamatosan frissítenek a legnépszerűbb és használt etikus hackereszközök legújabb stabil verziójára. Az új eszközök integrációja és fejlesztése a disztribúcióban a nyílt forráskód egységesítését követi, nevezetesen a Debian Free Software Guidelines kritériumát.
Hivatalos oldal: Link

Parrot Security OS

A Parrot Security OS-t penetrációs tesztelésre (penetrációs tesztelésre), visszafejtésre, hackelésre, felhőpenetráció tesztelésére, adatvédelemre, anonimitásra és kriptográfiára tervezték. Egyre népszerűbb biztonsági disztribúció, amely a Debian-linux stabil ágon alapul. Nagyon könnyen megtanulható, kezdőknek és profiknak egyaránt megfelelő. Ez a disztribúció a penetráció tesztelésére és az interneten végzett anonim munkákra egyaránt vonatkozik. Meglehetősen könnyű és hatékony eszköz, sok biztonsági szakember úgy találta, hogy helyettesíti az egyre "falánkabb" Kalit, különösen amióta a Parrot a Kali-tárolókat használja a frissítésekhez. Fejlett Frozenbox, egy IT-biztonsággal és programozással foglalkozó olasz hálózat, amely Debian alapú, Parrot Security OS használható behatolási tesztelésre és adatvédelmi karbantartásra.
Hivatalos oldal: Link

Élő Hack OS

A Live Hacking OS operációs rendszert az Ubuntu-alapú hálózatok feltörésére és tesztelésére tervezték. Szép felület és sok hasznos közművek amelyek más operációs rendszerekben nem találhatók meg. Fejlesztője: Dr. A Jahangirit szabadon terjesztik, hogy segítsenek a hackereknek rosszindulatú terveik végrehajtásában. A Live Hacking OS nagyon népszerű a hackerek körében, és nagyon gyakran használják.
Hivatalos oldal: Link

DEFT Linux

Elérhető a DEFT 7 Linux disztribúciós készlet kiadása, amelyet a feltörések következményeinek elemzésére, a rendszerben lévő rejtett vagy elveszett adatok azonosítására, valamint a számítógépes bűnözés nyomozása során történő bizonyítékgyűjtésre terveztek. A disztribúció a Lubuntu 11.10-re épül, és egy felhasználóbarát grafikus felülettel van felszerelve, amely az LXDE asztali környezet összetevőit használja, és úgy van optimalizálva, hogy leegyszerűsítse a tipikus vizsgálat során végzett műveletek végrehajtását.
Hivatalos oldal: Link

Samurai Web Testing Framework

A Samurai Web Testing Framework egy virtuális gép, amelyet a VirtualBox és a VMWare támogat, és előre be van állítva, hogy behatolástesztelő asztalként működjön. Tartalmazza a legjobb nyílt forráskódú és ingyenes eszközöket, amelyek a webhelyek tesztelésére és támadására összpontosítanak. Tartalmaz továbbá sebezhető webalkalmazásokat és szkripteket a pentesztelési készségek gyakorlására, valamint a webalkalmazások biztonsági auditálására tervezett tesztelőeszközöket.
Hivatalos oldal: Link

Network Security Toolkit

Megjelent az élő terjesztésű NST (Network Security Toolkit) 20-6535 következő kiadása. A disztribúció a Fedora 20-on alapul, és a hálózat biztonságának elemzésére és működésének megfigyelésére szolgál. A rendszerindító iso kép mérete 2 GB. A felhasználók számára Fedora Linux elkészült egy speciális repozitórium, amely lehetővé teszi az NST projekt keretében létrejött összes fejlesztés egy már telepített rendszerbe történő telepítését. Az NST-felhasználók viszont telepíthetik kiegészítő csomagok Fedora Linuxszal kompatibilis külső tárolókból. A disztribúció a kapcsolódó alkalmazások széles választékát tartalmazza hálózati biztonság(például: Wireshark, NTop, Nessus, Snort, NMap, Kismet, TcpTrack, Etherape, nsttracroute, Ettercap stb.). A biztonsági ellenőrzés folyamatának menedzselésére és a különböző segédprogramok hívásának automatizálására egy speciális webes felületet készítettek, amely a Wireshark hálózatelemző webes frontendjét is integrálja. A disztribúció grafikus környezete a FluxBoxon alapul.
Hivatalos oldal: Link

Bugtraq II Black Widow Gnome

A Bugtraq II egy disztribúciós készlet, amely számos alkalmazást tartalmaz biztonsági elemzéshez és hackeléshez. A Bugtraq Live DVD-ről vagy USB-ről telepíthető. Avira, BitDefender, ClamAV, Avast, AVG, egyedi Bugtraq-Team szkriptek (SVN eszközfrissítések, sáv eltávolítás, hátsó ajtók, Spyder-SQL stb.) A Bugtraq angol, spanyol nyelven érhető el. A tervek szerint 11 további nyelv is szerepel ebben a kiadásban. Másrészt a disztribúció Ubuntu és Debian alapú, ezért bármely elérhető nyelven bemutatható. Az elosztás tartalmazza Linux kernelek 3,2 és 3,4 PAE. A Bugtraq XFCE-vel, Gnome-mal és KDE-vel érhető el. Ebben a kiadásban egy Debian és Ubunrtu alapú disztribúció DE Gnome-mal. Élő módhoz - Bejelentkezés: bugtraq ; bérlet: 123456
Pentoo

A Pentoo egy hacker disztribúció, amely a jól ismert és népszerű Gentoo Linuxon alapul, és aminek a Pentoo fejlesztői rajonganak. És az összhang – a Pentoo és a Gentoo magáért beszél.

Az Anonymous hackermozgalom aktivistái nevében nemrégiben adták ki az első Anonymous-OS operációs rendszert. A jelentések szerint a 0.1-es verzió egy teljes eszközkészletet integrált azok számára, akik csatlakozni szeretnének a hackerek világához. A rendszeren belül az alkalmazások teljes listája található, amelyeknek köszönhetően "bármely webhelyre feltörhet, sebezhetőséget találhat az oldalon, DDoS-támadást hajthat végre, jelszavakat találhat ki, felhasználók titkosítását megszüntetheti és még sok mást".

A hackercsoport tagjai azonban tagadják, hogy saját operációs rendszert hoztak volna létre: „Természetesen nem tudunk mindig felelősséget vállalni azon hackerek tetteiért, akik rendszeresen csatlakoznak hozzánk. Nem mindig ismerjük őket. Lehet, hogy valaki létrehozta az operációs rendszert, de erről nem tudtunk. A részben Ubuntu 11.10-re épülő disztribúció az új MATE asztali környezetben fut. Az operációs rendszert készítők azt mondták, hogy ez eddig csak egy alfa verzió, és "akkor még jobb lesz".

Ugyanakkor néhány Anonymous aktivista mégis úgy döntött, hogy saját bőrén teszteli az új operációs rendszert: „Ne töltsd le. Ne nyisd ki. Ne telepítse. Az operációs rendszer egy trójai” – közölték a Twitteren.

Igaz, néhány nappal az operációs rendszer weben való megjelenése után már kellően sokan letöltötték, aminek köszönhetően a vírus, ha valóban benne van a platformban, már sok országban elterjedt. Az "aktivisták" szerint az Anonymous-OS nem más, mint az FBI vagy más "barátságtalan hackerek" provokációja. Ennek ellenére az operációs rendszerbe előre telepített hackeralkalmazások listája igen kiterjedt.

A hackerek kedvenc operációs rendszerei – az etikus hackeléshez használt operációs rendszerek

Eléggé vagy hosszú ideje keres a legjobb operációs rendszer az etikus hackelés és behatolás tesztelésére? Akkor azonnal állj le! Ebben a cikkben felsoroljuk az etikus hackelésre legszélesebb körben használt operációs rendszereket.
Ha valóban érdekli az etikus hackelés, vagy szeretné tudni, hogyan működnek egyes kiberbiztonsági eszközök, akkor feltétlenül nézze meg a következőket: fejlett operációs rendszerek a hackelési tevékenységekhez, néhány hackerek és biztonsági szakemberek használják hibák, meghibásodások és sebezhetőségek felkutatására számítógépes rendszerekben és hálózatokban.
Gyakorlatilag az összes legjobb etikus hacker operációs rendszer

A vendégek elől rejtve

Ennek megfelelően a Linux mindig is a hackerek kedvenc rendszere marad – bár minden biztonságorientált operációs rendszer mindig az lesz legjobb barát hacker.

A hacker az a személy, aki egy számítógépes rendszer vagy hálózat sebezhetőségeit keresi és kihasználja. A hackert különféle dolgok motiválhatják, például: haszonszerzés, tiltakozás, kihívás, élvezet, vagy a talált sebezhetőségek értékelése, hogy segítsen eltávolítani őket. A hackelés önmagában is művészeti ág, és most végre elindulhat izgalmas utazása a hackelés csodálatos világába az alábbi hacker operációs rendszerek segítségével.

A legjobb operációs rendszerek az etikus hackeléshez:

Ezért figyelmébe ajánljuk a 22 legjobb disztribúciós készletet az etikus hackelés vagy behatolás teszteléséhez, valamint a kiberbiztonság területén végzett egyéb feladatok elvégzéséhez.

1. Kali Linux

A vendégek elől rejtve

Az Offensive Security Ltd. által támogatott és finanszírozott operációs rendszer a listánk élén áll. A Kali Linux egy meglehetősen jól ismert operációs rendszer, amelyet etikus hackerek és biztonsági szakemberek használnak. A Kali egy Debian-alapú Linux-disztribúció, amelyet digitális kriminalisztikai és penetrációs tesztelésre terveztek. A Kalit az Offensive Security munkatársai, Mati Aharoni és Devon Kearns fejlesztették ki a BackTrack, korábbi Ubuntu-alapú törvényszéki Linux disztribúciójuk felújításával és módosításával.
A támogatás mellett személyi számítógépek, a Kali Linuxnak van egy külön dedikált projektje is a kompatibilitás és az egyes Android-eszközökhöz való portolás céljából

A vendégek elől rejtve

Ez az első Android platform Nyílt forráskódú penetrációs tesztelő eszköz Nexus eszközökhöz, amelyet a Kali közösség tagjai, a „BinkyBear” és az Offensive Security együttműködésével hoztak létre. Ez az operációs rendszer támogatja a Wireless 802.11-et, egy kattintással telepítheti a MANA Evil Access Point-ot, valamint a HID billentyűzetet (lehetővé teszi billentyűzet támadások indítását PC ellen), valamint a BadUSB MITM támadásokat.
Ha már a biztonsági eszközökről beszélünk, ez az operációs rendszer több mint 600++ különböző penetrációtesztelő eszközzel van felszerelve, mint például: Aircrack-ng, Metasploit, THC Hydra stb. A BackTrack (Kali előfutára) rendelkezett speciális mód, amit kriminalisztikainak neveztek. Ez a mód Kali-ban is elérhető, ami jól illeszkedik a törvényszéki munkához.

A vendégek elől rejtve


2. BackBox


A BackBox egy etikus hacker Linux disztribúció, amely Ubuntu alapú. Ez az operációs rendszer a biztonsági értékeléshez, a hálózat- és rendszerelemzéshez és a penetrációs teszteléshez szükséges eszközöket, valamint az etikus hackeléshez és biztonsági teszteléshez szükséges eszközök teljes készletét biztosítja.
A BackBox a leggyakrabban használt Linux elemző és biztonsági eszközöket tartalmazza. Fő céljuk a kiberbiztonság területén dolgozó szakemberek segítése. Ide tartozik a sebezhetőség felmérése, a számítógépes kriminalisztikai elemzés és a kihasználás. Ennek a disztribúciónak az egyik legnagyobb előnye a repository magjában rejlik, amelyet folyamatosan frissítenek az etikus hackeléshez rendelkezésre álló összes eszköz legújabb stabil verziójára. A fentiek mindegyike a Backboxot a hackerek egyik kedvenc Linux-disztribúciójává teszi.

A vendégek elől rejtve


3. Parrot Security OS

A Parrot Security OS (vagy ParrotSec) egy Debian-alapú GNU/LINUX disztribúció. Ezt az etikus hackelosztást azért hozták létre, hogy behatolási tesztelést, sebezhetőség felmérést és mérséklést, számítógépes kriminalisztikai és névtelen szörfözés. A Frozenbox csapata fejlesztette ki.
A Parrot a tökéletes Linux disztribúció az etikus hackeléshez. Más hasonló operációs rendszerekkel ellentétben a Parrot OS egy meglehetősen könnyű Linux disztribúció, és 265 MB RAM-mal rendelkező gépeken is futhat, valamint 32 bites (i386) és 64 bites (amd64) operációs rendszerre is alkalmas. Egyes speciális kiadások 32 bites gépeken működnek (486).

4. Élő hacker operációs rendszer

A Live Hacking OS egy Linux disztribúció, amely eszközöket és segédprogramokat tartalmaz az etikus hackeléshez, a behatolási teszteléshez és ellenintézkedésként további ellenőrzéshez. Integrált grafikát tartalmaz felhasználói felület gnóm. Ennek a disztribúciónak van egy második változata is, amely csak parancssorból áll, és ezért nagyon alacsony hardverigényekkel rendelkezik.

A vendégek elől rejtve

5. DEFT Linux

A DEFT mozaikszó a Digital Evidence and Forensic Toolkit rövidítése. A DEFT egy nyílt forráskódú Linux disztribúció, amely a DART (Digital Advanced Response Toolkit) szoftveren és az Ubuntu operációs rendszeren alapul. Ezt a disztribúciót elsősorban arra tervezték, hogy az egyik legjobb nyílt forráskódú számítógépes kriminalisztikai platformot kínálja, amelyet magánszemélyek, informatikai auditorok, nyomozók, katonaság és rendőrség használhatnak.

A vendégek elől rejtve

6. Samurai Web Testing Framework

A Samurai Web Testing Framework egy élő linuxos keretrendszer, amelyet előre úgy konfiguráltak, hogy webpenetrációt vizsgáló keretrendszerként működjön. A Live CD tartalmazza a legjobb ingyenes és nyílt forráskódú eszközöket is, amelyek fő feladata a webhelyek tesztelése és támadása. Ennek a környezetnek a fejlesztése során a magunkra építettünk személyes tapasztalat a biztonság területén az optimális eszközök kiválasztásához. Olyan eszközöket tartalmaztunk, amelyeket a webpenetráció tesztelésének mind a négy fázisában használnak.

A vendégek elől rejtve


7. Network Security Toolkit

A Network Security Toolkit (NST) egy Linux-alapú, letölthető Live CD, amely számítógépes biztonsági eszközöket és nyílt forráskódú hálózati eszközöket tartalmaz, amelyek szabványos biztonsági, hálózati és felügyeleti diagnosztikát végeznek. különféle feladatokat. Ez a disztribúció megbízhatósági elemzési, hálózati biztonság ellenőrzési és felügyeleti eszközként használható azokon a szervereken, amelyek virtuális gépeket tárolnak. A disztribúció által használt eszközök többségét részletesen a „125 legjobb eszközök a biztonság érdekében” („A 125 legnépszerűbb biztonsági eszköz”) közzétéve a „125 legnépszerűbb biztonsági eszköz” oldalon. Az NST a Fedorához hasonló csomagkezelési képességekkel rendelkezik, és saját tárházat tart fenn a további csomagokból.

A vendégek elől rejtve

8. Bugtraq II

A Bugtraq-II egy GNU/Linux disztribúció, melynek fő feladata a digitális kriminalisztikai eljárások, a penetrációs tesztek, a GSM kriminalisztikai eljárások és a rosszindulatú szoftvergyártó laboratóriumok felderítése. A Bugtraq-II 11 nyelven érhető el, több mint 500 előre telepített és konfigurált etikus biztonsági hackereszközzel. Funkcióik az asztali környezettől függően változhatnak. Minimális követelmények Az XFCE-n és a KDE-n alapuló etikus hacker operációs rendszer telepítéséhez 1 GHz-es x86 processzor, 512 MB RAM és 15 GB szabad merevlemez-terület szükséges.

A vendégek elől rejtve


9. NodeZero

A NodeZero egy nyílt forráskódú, Ubuntu alapú etikus hacker operációs rendszer, amelyet behatolási tesztelési műveletekre terveztek. A disztribúció letölthető élő DVD ISO-ként, amely jól működik a 32 bites (x86) és 64 bites (x86_64) architektúrát egyaránt támogató számítógépeken. Amellett, hogy képes éles rendszert futtatni, rendszerinditási menü különféle speciális opciókat tartalmaz, például lehetővé teszi a rendszermemória-diagnosztikai teszt futtatását, a helyi meghajtóról történő rendszerindítást, a telepítő közvetlen futtatását, valamint a rendszer biztonságos grafikus módban, szöveges módban vagy hibakeresési módban való futtatását.
A NodeZero segítségével azonnali hozzáférést biztosít több mint 300 penetrációtesztelő eszközhöz, valamint egy sor alapvető szolgáltatáshoz, amelyek a penteszteléshez szükségesek. Az alapértelmezett alkalmazások közé tartozik a böngésző Mozilla Firefox, F-Spot Photo Manager, zenelejátszó Rhythmbox, PiTiVi videószerkesztő, torrent letöltő, Empathy multiprotocol messenger és irodai csomag openoffice.org.

A vendégek elől rejtve

10.Pentoo

A Pentoo az indítólemezés USB kulcs? penetrációs tesztelésre és biztonsági értékelésekre tervezték. A Gentoo Linuxra épülő Pentoo 32 és 64 bites telepíthető élő CD-vel is érkezik. A Pentoo is befutható már telepített rendszer Gentoo. Tartalmaz beépített wifi-csomag-illesztőprogramokat, GPGPU GPGPU hack szoftvert, valamint számos penetrációtesztelő és biztonsági értékelési eszközt. A Pentoo kernel grsecurity és PAX fejlesztéseket, valamint további javításokat tartalmaz futtatható fájlok egy továbbfejlesztett eszközláncból állították össze, néhány elérhető eszköz legújabb verziójával.

A vendégek elől rejtve


11. Blackbuntu

A BlackBuntu egy penetrációtesztelő disztribúció, amelyet kifejezetten biztonsági hallgatók és biztonsági szakemberek számára fejlesztettek ki. információ biztonság. A BlackBuntu egy tesztelési disztribúció a GNOME asztali környezettel való teszteléshez. Jelenleg az Ubuntu 10.10-en alapul, és a BackTrack hivatkozással működik.

A vendégek elől rejtve

12. GnackTrack

A GnackTrack nyitva van és ingyenes projekt, amely egyesíti a penetrációtesztelő eszközöket és a Gnome asztali környezeteket. A GnackTrack élő (Live CD), és számos olyan eszközt tartalmaz, amelyek valóban hasznosak a hatékony penetrációs teszteléshez. Metasploit, armitage, wa3f és egyéb nagyszerű eszközök vannak nála.

A vendégek elől rejtve


13 Cyborg Hawk Linux

A CYBORG HAWK LINUX egy Ubuntu-alapú penetrációtesztelő disztribúció, amelyet a Ztrela Knowledge Solutions Pvt. hozott létre. kft az etikus hackerek és a kiberbiztonsági szakemberek, más néven pentesterek számára. A Cyborg Hawk penetrációs tesztelési disztribúció használható hálózatbiztonsági, biztonsági értékelési és digitális kriminalisztikai célokra. Különféle eszközökkel rendelkezik, amelyek mobil biztonságra is alkalmasak ( Mobil biztonság) és vezeték nélküli tesztelés. Ez a disztribúció több mint 700 eszközzel rendelkezik, míg a többi hasonló disztribúció valamivel több mint 300 eszközzel rendelkezik. Eszközöket és egy speciális menüt is tartalmaz a mobilbiztonsághoz és -elemzésekhez. rosszindulatú. Ezenkívül ez az operációs rendszer meglehetősen könnyen összehasonlítható másokkal, hogy folyamatosan fejleszthessük és megfeleljen korunk követelményeinek.

A vendégek elől rejtve


14. Knoppix STD

Az STD egy biztonsági eszköz Linux alapú. Valójában az STD több száz, ha nem több ezer nyílt forráskódú biztonsági eszköz gyűjteménye. Ez egy élő Linux disztribúció, és egyetlen célja az életben, hogy a lehető legtöbb biztonsági eszközt biztosítson Önnek.
Az STD-t kezdők és biztonsági szakemberek egyaránt használhatják, de nem megfelelő azoknak, akik nem ismerik a Linux operációs rendszert.

A vendégek elől rejtve


15. Gyengébb

A Weakerthan egy behatolást tesztelő disztribúció, amely a Debian Squeeze-en alapul. A Fluxboxot használja asztali környezetként. Ez az etikus hacker operációs rendszer ideális WiFi feltöréshez. rengeteg vezeték nélküli eszközt tartalmaz. Ezen kívül ez a disztribúció kiváló támogató oldallal és elkötelezett csapattal rendelkezik. Az eszközök közé tartoznak a következők: Wi-Fi támadások, SQL feltörés, Cisco kihasználás, jelszó feltörés, webes hackelés, Bluetooth, VoIP feltörés, közösségi tervezés, információgyűjtés, összemosó Android hackelés, hálózatépítés és shell-ek létrehozása.

A vendégek elől rejtve


16. BlackArch Linux

A BlackArch Linux egy etikus hacker operációs rendszer, amely Arch Linuxon alapul, behatolási teszteléshez. Egy új verzió 1400 pentest eszközt is tartalmaz, amely mindkét régi eszközt tartalmazza legújabb verzió, és nemrégiben újakat adtunk hozzá. A fentiek mindegyike szinte nélkülözhetetlen letöltést jelent minden hacker és biztonsági szakember számára.

A vendégek elől rejtve


17. Matrix Linux

A Matriux Linux egy Debian-alapú biztonsági disztribúció, amelyet kifejezetten penetrációs tesztelésre és kriminalisztikai vizsgálatokra fejlesztettek ki. Bár ez a disztribúció tökéletes a hackerek számára, bárki használhatja Linux felhasználó, mint működő rendszer a napi munkához. A Matriux több mint 300 nyílt forráskódú behatolástesztelő és etikus hackereszközzel rendelkezik. Mivel ez a disztribúció új, sok biztonsági kutató azt állítja, hogy az a legjobb alternatíva Kali Linux.

A vendégek elől rejtve


18. Dracos Linux

A Dracos Linux egy etikus hacker operációs rendszer, amely Indonéziából származik, és az alapoktól kezdve Linuxon alapul. A Dracost gyors, erős és kellően erős operációs rendszernek tervezték, amelyet biztonsági tesztelésre (penetrációs tesztelésre) használnak. A Dracos Linux az egyik legjobb operációs rendszer az etikus hackeléshez. több száz penetrációs tesztelő eszközzel rendelkezik, mint például információgyűjtés, kriminalisztikai elemzés, rosszindulatú programok elemzése, hozzáférés-karbantartás és visszafejtés.

A Caine – Aided Investigation Environment (Automated Computer Investigation Environment for Computer Investigations) – egy Ubuntu-alapú élő GNU/Linux disztribúció etikus hackerek és számítógépes biztonsági szakemberek számára. Teljes kriminalisztikai környezetet biztosít egy nagyon felhasználóbarát grafikus felhasználói felülettel.

A vendégek elől rejtve


21.ArchStrike

Az ArchStrike egy kiváló Arch Linux alapú hacker operációs rendszer biztonsági szakemberek számára. Az ArchStrike élő asztali környezetet biztosít az Openbox ablakkezelőn, valamint egy további biztonsági szoftvertárat 32 bites és 64 bites buildekben egyaránt.

A mai napig a legnépszerűbb disztribúciók a behatolási teszteléshez a *nix-szerű disztribúciók: , BlackArch Linux, Pentoo és még sokan mások. Használhatók virtuális környezetben és élő rendszerként is, de akár asztali operációs rendszerként is telepíthetők.

Egészen a közelmúltig a Windows-felhasználókat megfosztották (a virtuális gépeket nem veszik figyelembe) az ilyen összeállítások, amíg meg nem jelent a varázsdoboz - a PentestBox hacker disztribúció.


A PentestBox eltér a többi biztonsági disztribúciótól, amelyen fut virtuális gépek. Létrehozásának ötlete a szerzőben merült fel Aditya Agrawal a statisztikák tanulmányozása után - a disztribúciókat letöltő felhasználók több mint 50%-a Windowst használt:

  • Samurai Web Testing Framework -
  • Santoku Linux-
  • ParrotOS-

Mitől más a PentestBox?

Könnyen használható. Töltsön le 2,5 gigabájtot az oldalról, csomagolja ki, és máris használható. Nem olyan erőforráséhes, mint egy példány Virtuális gép. Nincsenek függőségek, minden segédprogram, szabványos parancsok - minden telepítve van. Továbbá telepítve Mozilla böngésző Firefox a legnépszerűbb webalkalmazás-ellenőrző kiegészítőkkel.

A PentestBox nagyon könnyen testreszabható - adja hozzá a szükséges segédprogramokat a python / ruby ​​​​ / végrehajtható fájlhoz, és írjon álneveket. A frissítés sem lesz túl nehéz. A felület az űrlapon készül parancs sor"klasszikus" zöld betűtípussal, fekete alapon, old school.

A PentestBox meglehetősen sok népszerű segédprogramot tartalmaz, amelyek megkönnyítik a penetrációs tesztelési folyamatot. A segédprogramok úgy vannak csoportosítva, hogy könnyen megtalálhatóak és használhatóak legyenek – az információgyűjtéstől és felderítéstől, a webrobotokon, a bruteforce segédprogramokon át az elemző segédprogramokig android alkalmazásokés WiFi.

Az összeállítás nem tartalmazza a biztonsági szakemberek és hackerek által használt egyik fő "kombinációt" - a Metasploit keretrendszert. A szerző jelzi, hogy a telepítéshez már teljesen működőképes Windows verzió ennek a terméknek, tökéletesen megfelel a céljának eredeti formájában.

A szerző oldalán a közművek szekciókban vannak bemutatva, vannak átfedő pozíciók, ezért a közműveket a felhasználási / hatásmódszer szerinti osztályozással rendeztem el. Az eredeti webhely egyes segédprogramjai helytelen hivatkozásokat/leírásokat tartalmaznak, kérjük, vegye figyelembe.

Információgyűjtés és -elemzés

Ez a rész a cél előzetes kutatásához szükséges segédprogramokat tartalmazza.

Forensics

Segédprogramok "digitális bizonyítékok" gyűjtésére, kriminalisztikai elemzésre, bizonyítékbázis gyűjtésére.

PDF eszközök- gyanús tárgyak keresése és észlelése PDF dokumentumok, PDF-elemek elemzése.

PeePDF- PDF fájlokban található objektumok, elemek és adatfolyamok elemzése.

Origami- segédprogram a fertőzött pdf-ek elemzéséhez és kezeléséhez (a