Найкращі дистрибутиви Linux для злому. Хакерські операційні системи Хакерська os

04.11.2020 Огляди

Ви знаєте, чому справжні хакери воліють дистрибутив Linux, а не Mac, Windows та інші. Операційні системи?

Можливо, ми можемо сказати, що доступність багатьох інструментів злому і з відкритим вихідним кодом Linux є основною причиною, яка змушує хакерів використовувати Linux. Але його немає:

Хакери вибирають Linux через безліч причин.

У цій статті ми перерахуємо такі причини: чому реальні хакери використовують Linux?

Насамперед, хто такий хакер?

  • Хакер - це той, хто шукає і використовує слабкості в комп'ютерної системиабо комп'ютерної мережіта отримує несанкціонований доступ до ваших даних.
  • Хакери можуть мотивуватися безліччю причин, таких як прибуток, протест, виклик, задоволення або оцінити ці недоліки, щоб допомогти у їх усуненні.
  • Можливо, ми можемо сказати, що хакер — розумний програміст. Тому що реальний хакер завжди отримує навчання з мови чи системи програмування. Тому що вони люблять займатись програмуванням, а не теоретизувати його.

Таким чином, з вищевикладеного ясно, що хакеру потрібна операційна система, яка забезпечує їм максимальну безпеку, щоб перевірити свої навички та зробити їх безпечнішими для здійснення своєї діяльності.

Отже, яка з улюблених операційних систем хакерів:

Чи є у Windows або Mac такі функції?

Звичайно, вони не зайняті шпигунством своїх користувачів.

Отже, чому справжні хакери віддають перевагу Linux - перевіряти свої навички програмування в захищеному середовищі.

1. Open Source

Чи використовують хакери windows? Чи використовуються хакери mac? — Ні, справжні хакери використовують Linux, тому що Linux — безкоштовна розробка та розповсюдження програмного забезпеченняз відкритим кодом.

Що таке програмне забезпечення з відкритим кодом? : програмне забезпечення, для якого вихідний вихідний код стає вільно доступним і може бути перерозподілено та змінено.

Наявність дистрибутива Linux схожа на повністю контрольовану персональну ОС.

Оскільки вихідний код Linux у вас під рукою, тому що ви можете легко змінити вихідний код дистрибутива Linux відповідно до ваших потреб, а також більшість програм, що працюють у цій операційній системі, також має відкритий вихідний код, який приносить велику користь.

Ні Windows, ні Mac не дають вам такої можливості, як Linux.

2. Не потрібно періодично перезапускати

Після встановлення програмного забезпечення або після Оновлення Windowsваш комп'ютер завжди просить перезавантаження, щоб зробити його повністю працездатним.

Хакери не використовують цей тип ОС, який вимагає частого перезавантаження після кожного встановлення програмного забезпечення.

Тому хакери вибирають Linux, який потрібно періодично перезавантажувати, щоб підтримувати рівні продуктивності.

3. Нормальна конфігурація системи

Конфігурація системи не дуже важлива в Linux, ви можете запустити Linux на будь-якому комп'ютері від недорогого ПК до суперкомп'ютера.

Ноутбуки / ПК, які доступні сьогодні з нормальною конфігурацією системи, є хорошими для запуску дистрибутива Linux.

4. Не засинає від витоку пам'яті

Це буде помітною особливістю Linux.

Ще одна причина, через яку хакери використовують Linux: на відміну від Windows або Mac, Linux не потрібно періодично перезавантажувати, щоб підтримувати рівні продуктивності, а також не він замерзає або сповільнюється з часом через витоки пам'яті.

5. Портативний Linux

Іншим плюсом використання Linux є його мобільність.

Можна використовувати дистрибутиви Linux разом з Windows або Mac або будь-якою іншою ОС без встановлення.

Так, Linux завжди з вами, де б ви не ходили.

Тому що майже всі Linux-дистрибутиви мають функцію завантаження в реальному часі.

Таким чином, ви можете потрапити на будь-який комп'ютер без встановлення Linux.

Вам просто потрібний завантажений файл ISOз дистрибутивом Linux, що зберігається на вашому USB-накопичувачі або CD/DVD.

6. Легка та швидка установка:

Для хакерів Linux зручний - тому що хакери завжди періодично перемикають свою ОС - і Linux дистрибутиви завжди прості в установці.

І Linux встановлюється швидше, ніж інші операційні системи.

Крім того, час завантаження цієї операційної системи відбувається швидше ніж деякі з операційних систем.

7. Сумісність

Linux-дистрибутиви підтримують усі пакети програмного забезпечення Unix і можуть підтримувати всі поширені формати файлів.

Ви навіть можете запускати програмне забезпечення Windows за допомогою гарного емулятора.

8. Багатозадачність

Linux призначений для одночасного виконання багатьох завдань.

На відміну від Windows, він не зависатиме або сповільнюватиме інші роботи при копіюванні або передачі файлів з вашого ПК, а також багато іншого можна легко зробити на ньому, не порушуючи жодних первинних процесів.

9. Дружність роботи у мережі

Оскільки Linux є відкритим вихідним кодом і надається командою через мережу Інтернет, тому він дуже ефективно керує мережею, а також надає безліч бібліотек і команд, які можуть бути використані для тестування проникнень в мережу.

Крім того, ця операційна система більш надійна і робить мережне резервне копіюванняшвидше, ніж будь-яка інша операційна система.

10. Конфіденційність та безпека

Ви коли-небудь думали, чому Linux не вимагає антивірусного програмного забезпечення?

Ми всі використовуємо додаткову антивірусну програму разом із встановленим Захисником Windows- Чому?

Тому що ми не довіряємо вбудованого антивірусу Windows.

Тому ми стурбовані нашою безпекою в Інтернеті.

З іншого боку, для Linux не потрібний антивірус, тому що Linux - найбезпечніша ОС, оскільки у неї дуже мало вразливостей.

І наступна важлива особливість - Linux, що забезпечує безпеку та конфіденційність - всі хакери люблять залишатися в незнанні, тому анонімність є важливим завданням для кожного хакера.

І за допомогою деяких інструментів Linux хакер може повністю залишатися під капотом.

Так – тепер ви скажете – це також можливо у Windows за допомогою гарного VPN-сервісу.

Але правда в тому, що навіть якщо ви використовуєте гарну VPN, ви не можете сховатися від шпигунських очей Windows.

Таким чином, це деякі причини, чому Linux використовується для злому.

Якщо ви дійсно хочете стати етичним хакером, видаліть Windows і встановіть хорошу передову хакерську операційну систему

Kali Linux

Відбувся реліз дистрибутива Kali Linux 2018.2, призначеного для тестування систем щодо наявності вразливостей, проведення аудиту, аналізу залишкової інформації та виявлення наслідків атак зловмисників. Всі оригінальні напрацювання, створені в рамках дистрибутива, розповсюджуються під ліцензією GPL та доступні через публічний Git-репозиторій. Для завантаження підготовлений повний iso-образ (2.8 Гб) та скорочений образ (865 Мб). Складання доступні для архітектур x86, x86_64, ARM (armhf і armel, Raspberry Pi, ARM Chromebook, Odroid). Крім базової збірки з GNOME та урізаної версії пропонуються варіанти з Xfce, KDE, MATE, LXDE та Enlightenment e17.Kali включає одну з найповніших добірок інструментів для фахівців у галузі комп'ютерної безпеки: від засобів для тестування web-додатків та проникнення в бездротові мережідо програм для зчитування даних з ідентифікаційних RFID чіпів. В комплект входить колекція експлоїтів та понад 300 спеціалізованих утиліт для перевірки безпеки, таких як Aircrack, Maltego, SAINT, Kismet, Bluebugger, Btcrack, Btscanner, Nmap, p0f. Крім цього, до дистрибутиву включені засоби для прискорення підбору паролів (Multihash CUDA Brute Forcer) та WPA ключів (Pyrit) через задіяння технологій CUDA та AMD Stream, що дозволяють використовувати GPU відеокарт NVIDIAта AMD для виконання обчислювальних операцій.
Офіційний сайт: Посилання

BackBox

BackBox – дистрибутив Linux для пентесту, заснований на Ubuntu, який також орієнтований на оцінку безпеки та надає набір інструментів для аналізу мережевих та інформаційних систем. Середовище робочого столу BackBox включає повний набір інструментів, необхідних для етичного хакінгу і перевірки безпеки. Головне завдання BackBox - надання альтернативної, добре настроюваної та виконавчої системи. BackBox використовує легкий менеджер вікон Xfce. Він включає найвикористаніші інструменти безпеки та аналізу Linux, спрямовані на безліч цілей, в діапазоні від веб-додатків до мережевого аналізу, від стрес-тестів до пасивного прослуховування мережі, а також включають оцінку вразливості , форензик аналіз комп'ютера та експлуатацію. Частина переваг даного дистрибутива йде з ядра репозиторію Launchpad, яке постійно оновлюється до останньої стабільної версії найпопулярніших інструментів етичного злому. Інтеграція та розвиток нових інструментів у дистрибутиві слід об'єднанню відкритого вихідного коду, а саме критерію Debian Free Software Guidelines.
Офіційний сайт: Посилання

Parrot Security OS

Parrot Security OS призначений для пентестингу (тестування на проникнення), зворотного інженерингу, злому, хмарного пентестингу, конфіденційності, анонімності та криптографії. Security-дистрибутив, що набирає популярність, заснований на стабільній гілці Debian-linux. Досить простий у освоєнні, підходить і для новачків, і для професіоналів. Цей дистрибутив націлений як на проведення тестування на проникнення, так і на анонімну роботу в мережі Інтернет. Досить легкий та ефективний інструмент, багато security фахівці знайшли в ньому заміну дедалі більш «ненажерливому» Kali, тим більше що Parrot використовує репозиторії Kali для оновлення. італійською мережею Frozenbox, присвяченою IT-безпеці та програмуванню, заснованому на Debian, Parrot Security OS може використовуватися для тестування вторгнень та підтримки конфіденційності.
Офіційний сайт: Посилання

Live Hacking OS

Операційна система Live Hacking OS призначена для злому та пентесту мереж на основі Ubuntu. Приємний інтерфейс та багато корисних утилітяких немає інших операційних системах. Розроблено Dr. Jahangiri з метою вільного поширення для допомоги хакерам здійснити свій шкідливі плани. Live Hacking OS дуже популярна серед хакерів і часто використовується.
Офіційний сайт: Посилання

DEFT Linux

Доступний реліз Linux-дистрибутива DEFT 7, призначеного щодо аналізу наслідків зламів, визначення прихованих чи втрачених даних у системі, і навіть для збору доказів у розслідуваннях комп'ютерних злочинів. Дистрибутив побудований на базі Lubuntu 11.10 та забезпечений зручним графічним інтерфейсом, який використовує компоненти десктоп-оточення LXDE та оптимізований для спрощення виконання типових операцій, що виконуються під час проведення розслідування.
Офіційний сайт: Посилання

Samurai Web Testing Framework

Samurai Web Testing Framework – це віртуальна машина, що підтримується на VirtualBox та VMWare, Вона була попередньо налаштована для виконання функції робочого оточення для тестування на проникнення. Вона містить найкращі з відкритим вихідним кодом і безкоштовні інструменти, які фокусуються на тестуванні та атаці веб-сайтів.
Офіційний сайт: Посилання

Network Security Toolkit

Вийшов черговий реліз Live-дистрибутиву NST (Network Security Toolkit) 20-6535. Дистрибутив побудований на базі Fedora 20 та орієнтований для аналізу безпеки мережі та моніторингу її функціонування. Розмір завантажувального iso-образу становить 2 Гб. Для користувачів Fedora Linuxпідготовлено спеціальний репозиторій, що дає можливість встановити всі створені в рамках проекту NST напрацювання вже встановлену систему. У свою чергу, користувачі NST мають можливість встановлення додаткових пакетівіз зовнішніх репозиторіїв, сумісних із Fedora Linux. До складу дистрибутива включена велика добірка додатків, що стосуються мережевої безпеки(наприклад: Wireshark, NTop, Nessus, Snort, NMap, Kismet, TcpTrack, Etherape, nsttracroute, Ettercap і т.д.). Для управління процесом перевірки безпеки та автоматизації виклику різних утиліт підготовлено спеціальний web-інтерфейс, в який також інтегрований web-фронтенд для мережевого аналізатора Wireshark. Графічне оточення дистрибутива базується на FluxBox.
Офіційний сайт: Посилання

Bugtraq II Black Widow Gnome

Bugtraq II - дистрибутив з широким спектром застосування для аналізу безпеки та хакінгу. Bugtraq можна встановити з Live DVD або USB-диска. Avira, BitDefender, ClamAV, Avast, AVG, унікальні сценарії Bugtraq-Team (SVN оновлення інструментів, видалення треків, бекдорів, Spyder-SQL і т.д.) Bugtraq доступний англійською, іспанською мовами. Також до цього релізу передбачається включити ще 11 мов. З іншого боку, дистрибутив базується на Ubuntu та Debian – відповідно може бути представлений у будь-якій доступній локалі. У дистрибутив увійшли ядра Linux 3.2 та 3.4 PAE. Bugtraq доступний з XFCE, Gnome та KDE. У даному релізі дистрибутив заснований на Debian та Ubunrtu з DE Gnome. Для Live режиму - Login: bugtraq; pass: 123456
Pentoo

Pentoo – хакерський дистрибутив, в основі цього дистрибутива лежить добре відомий та популярний Gentoo Linux, фанатами якого є розробники Pentoo. Та й співзвуччя – Pentoo та Gentoo говорить саме за себе.

Від імені активістів хакерського руху Anonymous днями було випущено першу операційну систему Anonymous-OS. Повідомляється, що у версію 0.1 був інтегрований повний набір інструментів для людей, які бажають приєднатися до світу хакерів. Усередині системи є цілий список додатків, завдяки яким можна зламати будь-який сайт, знайти вразливості на сайті, провести DDoS-атаку, підібрати паролі, розсекретити користувачів і багато іншого.

Тим не менше, члени хакерського угруповання заперечують створення власної операційної системи: «Ми, звичайно, не завжди можемо відповідати за дії хакерів, які регулярно приєднуються до нас. Ми не завжди їх знаємо. Можливо, хтось і створив операційну систему, але ми не знали цього». Дистрибутив, частково побудований на основі Ubuntu 11.10, працює на новому робочому середовищі MATE. Ті, хто створив ОС, повідомили, що поки що це лише альфа-версія і «далі буде ще краще».

У той же час деякі активісти Anonymous все ж таки вирішили перевірити нову ОС на своїй шкурі: «Не скачувати. Не відкривати. Чи не встановлювати. ОС – троян» – повідомили вони через Twitter.

Щоправда, через кілька днів після появи ОС в Мережі її вже завантажила досить велика кількість людей, завдяки чому вірус, якщо він дійсно міститься в платформі, вже набув широкого поширення в багатьох країнах. На думку "активістів", Anonymous-OS є нічим іншим, як провокацією ФБР чи інших "недружніх хакерів". І, тим щонайменше, список встановлених операційну систему хакерських додатків справді великий.

Улюблені операційні системи хакерів – операційні системи для етичного хакерства

Ви досить довгий часшукайте найкращу операційну систему для ведення етичної хакерської діяльності та тестування на проникнення? Тоді зупиніться негайно! У цій статті ми навели список операцій, що найбільш широко використовуються для етичного хакерства.
Якщо ви дійсно цікавитеся етичним хакерством або хочете знати, як працюють деякі інструменти кібербезпеки, то вам неодмінно варто ознайомитися з наведеними нижче просунутими операційними системами для хакерської діяльності, деякі з них використовуються хакерами та фахівцями у сфері безпекидля пошуку помилок, несправностей та вразливостей у комп'ютерних системах та мережах.
Практично всі найкращі етичні хакерські операційні системи

Приховано від гостей

Відповідно Linux завжди залишатиметься найулюбленішою системою хакерів – хоча будь-яка операційна система орієнтована на безпеку завжди буде найкращим другомхакера.

Хакером є та людина, яка шукає та використовує вразливості у комп'ютерній системі чи мережі. Мотивацією для хакера можуть виступати різні речі, такі як: отримання вигоди, вираження протесту, виклик, отримання задоволення або оцінка знайдених уразливостей з метою надання допомоги в їх видаленні. Хакерство, само по собі, це один із видів мистецтва, і тепер, нарешті, ви можете почати свою захоплюючу подорож у дивовижний світ хакерства за допомогою наведених нижче операційних систем.

Найкращі операційні системи для етичного хакерства:

Отже, до вашої уваги ми надаємо 22 найкращих дистрибутивів для етичного хакерства або проведення тестування на проникнення, а також для виконання іншого роду завдань у сфері кібербезпеки.

1. Kali Linux

Приховано від гостей

Підтримується та фінансується компанією Offensive Security Ltd. і саме ця операційна система очолює наш список. Kali Linux виступає досить відомою ОС, яка використовується етичними хакерами та фахівцями у сфері безпеки. Kali - це дистрибутив Linux, що базується на Debian, призначений для цифрової криміналістики та проведення тестування на проникнення. Kali була розроблена співробітниками Offensive Security, а саме Mati Aharoni та Devon Kearns, за допомогою модернізації та зміни BackTrack – їх попереднього криміналістичного дистрибутива Linux на базі Ubuntu.
Крім підтримки персональних комп'ютерів, Kali Linux також має окремо виділений проект для сумісності та портування на певні Android-пристрої під назвою

Приховано від гостей

Це перша Android платформаз відкритим вихідним кодом для тестування на проникнення для пристроїв Nexus, створена спільними зусиллями членів спільноти Kali “BinkyBear” та Offensive Security. Ця операційна система підтримує Wireless 802.11, одним натисканням кнопки ви встановите MANA Evil Access Point, а також HID keyboard (дозволяє вам запускати keyboard атаки проти ПК), поряд з атаками BadUSB MITM.
Якщо ж говорити про інструменти безпеки, то ця операційна система оснащена понад 600++ різними інструментами для тестування на проникнення, такими як Aircrack-ng, Metasploit, THC Hydra і т.д. BackTrack (попередник Kali) мав спеціальний режим, Який називався криміналістичним. Цей режим є і в Kali, що робить її добре адаптованою для проведення криміналістичної роботи.

Приховано від гостей


2. BackBox


BackBox є дистрибутивом Linux для етичного хакерства, що базується на Ubuntu. Дана ОС надає набір інструментів, необхідних для оцінки безпеки, аналізу мережі та системи та проведення тестування на проникнення, а також повний набір інших інструментів для ведення етичної хакерської діяльності та перевірки безпеки.
BackBox включає деякі з найбільш використовуваних інструментів Linux для аналізу і забезпечення безпеки. Їхньою основною метою є надання допомоги фахівцям у сфері кібербезпеки. Вони включають оцінку вразливості, комп'ютерний криміналістичний аналіз та експлуатацію. Одна з найбільших переваг даного дистрибутива полягає в ядрі його репозиторію, яке постійно оновлює до останніх стабільних версій всі наявні інструменти для етичного хакерства. Все вищеперелічене робить Backbox одним із найулюбленіших дистрибутивів Linux хакерів.

Приховано від гостей


3. Parrot Security OS

Parrot Security OS (або ParrotSec) є GNU/LINUX дистрибутивом на основі Debian. Цей дистрибутив для етичного хакерства був створений для того, щоб проводити тестування на проникнення, оцінку та зменшення вразливостей, комп'ютерну криміналістику та анонімний серфінг. Він був розроблений Frozenbox's Team.
Parrot - ідеальний Linux дистрибутив для етичного хакерства. На відміну від інших подібних операційних систем, Parrot OS є досить полегшеним Linux дистрибутивом і може працювати на машинах з 265МБ ОЗУ, він також підходить як для 32bit (i386), так і 64bit (amd64). Деякі спеціальні випуски працюють на 32bit машинах (486).

4. Live Hacking OS

Live Hacking OS є дистрибутивом Linux, в якому є інструменти та утиліти для етичного хакерства, тестування проникнення та додаткової верифікації як контрзаходи. Він включає в себе вбудований графічний користувальницький інтерфейс GNOME. Існує також другий варіант даного дистрибутива, який має лише командний рядок та, відповідно, має дуже невеликі вимоги до обладнання.

Приховано від гостей

5. DEFT Linux

Абревіатура DEFT означає Digital Evidence and Forensic Toolkit (Набір інструментів для збирання цифрових доказів та комп'ютерної криміналістики). DEFT є дистрибутивом Linux з відкритим вихідним кодом, заснованим на програмному забезпеченні DART (Digital Advanced Response Toolkit) і базується на операційній системі Ubuntu. Даний дистрибутив був розроблений головним чином для того, щоб запропонувати одну з найкращих платформ з відкритим кодом для комп'ютерної криміналістики, яка може бути використана окремими індивідами, IT аудиторами, слідчими, військовими та поліцією.

Приховано від гостей

6. Samurai Web Testing Framework

Samurai Web Testing Framework є живим середовищем linux, яке було попередньо налаштоване для того, щоб працювати як веб-середовища для тестування на проникнення. Live CD також містить найкращі безкоштовні інструменти з відкритим вихідним кодом, основним завданням яких є тестування та атака веб-сайтів. Розробляючи це середовище, ми ґрунтувалися на нашому особистому досвідіу сфері безпеки для вибору оптимальних інструментів. Ми включили інструменти, які використовуються на всіх чотирьох етапах тестування на проникнення.

Приховано від гостей


7. Network Security Toolkit

Network Security Toolkit (NST) - це заснований на Linux, завантажуваний Live CD, який надає інструменти для забезпечення комп'ютерної безпеки, а також мережні інструменти з відкритим вихідним кодом, які виконують стандартну діагностику безпеки, мережі та відстежують різні завдання. Цей дистрибутив може використовуватися як засіб аналізу надійності, перевірки та моніторингу мережевої безпеки на тих серверах, на яких розміщуються віртуальні машини. Більшість інструментів, що використовуються дистрибутивом, докладно описано в статті “125 найкращих інструментівдля забезпечення безпеки” (“Top 125 security tools”), розміщеної на “Top 125 security tools”. NST має можливості керування пакетами, аналогічні Fedora, та підтримує власний репозиторій додаткових пакетів.

Приховано від гостей

8. Bugtraq-II

Bugtraq-II є дистрибутивом GNU/Linux, основним завданням якого є проведення цифрових криміналістичних процедур, тестування на проникнення, GSM криміналістичних процедур та виявлення лабораторій з виробництва шкідливого програмного забезпечення. Bugtraq-II доступний 11 мовами з понад 500 етичними хакерськими інструментами безпеки, які попередньо встановлені і налаштовані. Їх особливості можуть змінюватись в залежності від середовища вашого робочого столу. Мінімальні вимогибазуються на XFCE та KDE, цій етичній хакерській операційній системі необхідний процесор 1GHz x86, 512 МБ ОЗУ та 15ГБ вільного простору на жорсткому диску для встановлення.

Приховано від гостей


9. NodeZero

NodeZero є етичною хакерською операційною системою з відкритим вихідним кодом, заснованою на Ubuntu та створеною для проведення операцій, пов'язаних із тестуванням на проникнення. Дистрибутив доступний для завантаження у вигляді живого образу DVD ISO, який добре працює на комп'ютерах, що підтримують як 32-розрядні (x86), так і 64-розрядні (x86_64) архітектури. Крім того, що у вас є можливість запускати живу систему, завантажувальне менюмістить різні розширені параметри, такі як можливість проведення діагностичного тесту системної пам'яті, завантаження з локального диска, запуск програми установки безпосередньо, а також запуск системи в безпечному графічному режимі, текстовому режимі або налагодження.
За допомогою NodeZero у вас буде миттєвий доступ до більш ніж 300 інструментів тестування на проникнення, а також набір базових служб, які потрібні для проведення пентесту. Програми за промовчанням включають браузер Mozilla Firefox, диспетчер фотографій F-Spot, музичний програвач Rhythmbox, відеоредактор PiTiVi, завантажувач torrent, багатопротокольний месенджер Empathy та офісний пакет OpenOffice.org.

Приховано від гостей

10. Pentoo

Pentoo є завантажувальний дискі USB накопичувач? призначені для проведення тестування на проникнення та оцінки безпеки. Заснований на Gentoo Linux, Pentoo надається як 32, так і 64-розрядний live CD. Pentoo також є доступним для запуску в вже встановленої системи Gentoo. Він включає вбудовані пакетні драйвери wifi, програмне забезпечення GPGPU для злому GPGPU і безліч інструментів для тестування на проникнення та оцінки безпеки. Ядро Pentoo включає удосконалення grsecurity і PAX, а також додаткові виправлення з виконуваними файлами, складеними з покращеного інструментального ланцюжка з новітніми версіями деяких доступних інструментів.

Приховано від гостей


11. BlackBuntu

BlackBuntu є дистрибутивом для проведення тестування на проникнення, який був спеціально розроблений для студентів, які навчаються з питань безпеки, та фахівців у галузі інформаційної безпеки. BlackBuntu – це дистрибутив для тестування тестування з середовищем робочого столу GNOME. В даний час він заснований на Ubuntu 10.10 та працює, посилаючись на BackTrack.

Приховано від гостей

12. GnackTrack

GnackTrack є відкритим та безкоштовним проектом, який поєднує інструменти для проведення тестування на проникнення та середовища робочого столу Gnome. GnackTrack є живим (Live CD) і поставляється з кількома інструментами, які дійсно корисні для ефективного тестування на проникнення. Він має Metasploit, armitage, wa3f та інші чудові інструменти.

Приховано від гостей


13. Cyborg Hawk Linux

CYBORG HAWK LINUX є дистрибутивом на основі Ubuntu для тестування на проникнення, створений командою Ztrela Knowledge Solutions Pvt. Ltd. для етичних хакерів та для фахівців у сфері кібербезпеки, також відомих як пентестери. Дистрибутив для тестування на проникнення Cyborg Hawk може використовуватися для забезпечення безпеки мережі, оцінки безпеки та цифрової криміналістичної діяльності. Він має різні інструменти, які також підходять для мобільної безпеки ( Mobile Security) та бездротового тестування (Wireless testing). Цей дистрибутив має понад 700 інструментів, тоді як інші подібні дистрибутиви мають лише трохи більше 300 інструментів. Також у ньому є інструменти та спеціальне меню, призначене для забезпечення мобільної безпеки та аналізу шкідливих програм. Також цю операційну систему досить легко порівнювати з іншими для того, щоби постійно покращувати її та відповідати вимогам сучасності.

Приховано від гостей


14. Knoppix STD

STD є інструментом безпеки на основі Linux. Насправді, STD є зібранням сотень, якщо не тисяч, інструментів для забезпечення безпеки з відкритим вихідним кодом. Це живий дистрибутив Linux, і його єдиною метою в житті є надати у ваше розпорядження стільки інструментів безпеки, наскільки це можливо.
STD призначений для використання як новачками, так і професіоналами у сфері забезпечення безпеки, але він не підійде тим, хто не знайомий з операційною системою Linux.

Приховано від гостей


15. Weakerthan

Weakerthan є дистрибутивом для тестування на проникнення, заснованим на Debian Squeeze. Як середовище робочого столу він використовує Fluxbox. Ця операційна система етичного хакерства ідеально підходить для ведення хакерської діяльності через WiFi, т.к. вона містить безліч бездротових інструментів. Також даний дистрибутив має відмінний сайт підтримки та відповідну команду. Інструменти включають: Wifi attacks, SQL Hacking, Cisco Exploitation, Password Cracking, Web Hacking, Bluetooth, VoIP Hacking, Social Engineering, Information Gathering, Fuzzing Android Hacking, Networking і creating Shells.

Приховано від гостей


16. BlackArch Linux

BlackArch Linux є операційною системою для етичного хакерства, що базується на Arch Linux, для проведення тестування на проникнення. Нова версіятакож володіє 1400 інструментами для пентесту, які включають як старі інструменти, оновлені до останньої версії, так і нещодавно додані нові. Все вищеперелічено робить її практично необхідною для скачування для всіх хакерів та фахівців у сфері безпеки.

Приховано від гостей


17. Matriux Linux

Matriux Linux є дистрибутивом безпеки на базі Debian, який був розроблений спеціально для проведення тестування на проникнення та криміналістичних розслідувань. Незважаючи на те, що цей дистрибутив ідеально підходить для хакерів, його також може використовувати будь-який користувач Linux, як робоча система для щоденної роботи. Matriux володіє більш ніж 300 інструментами з відкритим вихідним кодом для тестування на проникнення та етичного хакерства. Оскільки даний дистрибутив є новим, багато дослідників безпеки заявляють, що він є найкращою альтернативою Kali Linux.

Приховано від гостей


18. Dracos Linux

Dracos Linux є етичною хакерською операційною системою, що прийшла з Індонезії та заснована на Linux з нуля. Dracos створена для того, щоб бути швидкою, сильною та достатньо потужною операційною системою, яка використовується для тестування безпеки (тестування на проникнення). Dracos Linux є одним із найкращих операційних систем для етичного хакерства, т.к. вона має сотні інструментів для проведення тестування на проникнення, такі як: збір інформації, криміналістичний аналіз, аналіз шкідливого програмного забезпечення, підтримка доступу та зворотна розробка.

Caine – Aided Investigation Environment (Автоматичне комп'ютерне середовище для розслідувань Computer) – є живим дистрибутивом GNU/Linux на основі Ubuntu для етичних хакерів та фахівців у сфері комп'ютерної безпеки. Він забезпечує повне криміналістичне середовище із дуже зручним графічним інтерфейсом.

Приховано від гостей


21. ArchStrike

ArchStrike є чудовою операційною системою хакеру на основі Arch Linux для фахівців з безпеки. ArchStrike надає живе середовище робочого столу на основі диспетчера вікон Openbox поряд з додатковим сховищем програмного забезпечення для забезпечення безпеки як 32-бітного, так і 64-бітового складання.

На сьогоднішній день найпопулярнішими дистрибутивами для тестування на проникнення є *nix-like дистрибутиви: , BlackArch Linux, Pentoo та багато інших. Вони можуть використовуватися як у віртуальному середовищі, так і як live системи або взагалі бути встановлені у вигляді десктопної ОС.

Windows користувачі донедавна були обділені (віртуальні машини не беремо до уваги) такими збірками, поки не з'явилася чарівна коробочка - хакерський дистрибутив PentestBox.


PentestBox не схожий на інші security-дистрибутиви, які працюють на віртуальних машинах. Ідея про його створення відвідала автора Aditya Agrawalпісля вивчення статистики - понад 50% користувачів, що завантажили дистрибутиви, використовували Windows:

  • Samurai Web Testing Framework -
  • Santoku Linux -
  • Parrot OS -

Що ж відрізняє PentestBox?

Простий для використання. Завантажуємо 2,5 гігабайти з сайту, розпаковуємо і все готове до використання. Не такий вимогливий до ресурсів, як інстанс віртуальної машини. Немає залежностей, усі утиліти, стандартні команди – все встановлено. Також, встановлений браузер Mozilla Firefox з найпопулярнішими аддонами для аудиту веб-додатків.

PentestBox досить легко кастомізується - додаєте потрібні утиліти на python/ruby/виконуваний файл і прописуєте аліаси. Оновлення теж не становитимуть жодних складнощів. Інтерфейс виконаний у вигляді командного рядка з «класичним» зеленим шрифтом на чорному тлі, олд вилиць.

PentestBox містить досить велику кількість популярних утиліт, що полегшують процес тестування на проникнення. Утиліти розбиті за групами, що полегшують їх пошук та використання - від збору інформації та розвідки, веб-сканерів, bruteforce утиліт до утиліт аналізу Android додатківта Wi-Fi.

Складання не містить один з основних «комбайнів», що використовуються фахівцями з безпеки та хакерами – Metasploit framework. Автор вказує, що для встановлення і так існує цілком собі працююча Windows версіяцього продукту, що чудово виконує своє призначення в нативному вигляді.

На сайті автора утиліти представлені за розділами, є позиції, що перетинаються, тому я розташував утиліти, класифікувавши їх за методом використання/впливу. Деякі утиліти на оригінальному сайті містять неправильні посилання/описи, майте це на увазі.

Збір та аналіз інформації

У цьому розділі зібрані утиліти для дослідження цілі.

Форензика

Утиліти для збирання «цифрових доказів», криміналістичного аналізу, збирання доказової бази.

PDF tools- пошук та виявлення підозрілих об'єктів у PDF документах, аналіз елементів PDF.

PeePDF- аналіз об'єктів, елементів та потоків, що містяться у PDF файлах.

Origami- утиліта для аналізу та роботи із зараженими pdf (використовуваними для