Kali Linux è una distribuzione software del sistema operativo sviluppata in modo intuitivo per controllo di sicurezza E test di penetrazione . Esistono diversi strumenti creati per assistere Kali Linux nel portare a termine i compiti del suo intento costruttivo. Kali Linux è un Basato su Debian distribuzione che offre più di un semplice sistema operativo e include pacchetti precostruiti E software precompilato per una rapida installazione sulla postazione di lavoro dell'utente. Precedentemente era noto come 'BackTrack' con una diversa distribuzione del sistema operativo. In questo tutorial discuteremo delle varie alternative a Kali Linux e di perché e quando dovrebbero essere utilizzate per trarne il massimo beneficio.
Le migliori alternative alla distribuzione Kali Linux
Prima di esaminare le numerose opzioni di distribuzione Kali Linux disponibili nel mercato odierno, diamo un'occhiata alle distribuzioni Kali Linux stesse. La distribuzione Kali Linux stava imparando da numerosi predecessori, tra cui WHAX, Whoppix , E IndietroTraccia , ma è rimasto concentrato su un obiettivo: la sicurezza delle risorse informatiche.
Java aggiunge a un array
Sebbene esistano due tipi di hacking, hacking etico (Cappello bianco) e hacking non etico (Cappello nero) , Kali Linux è costantemente un passo avanti nel presentarsi come la distribuzione rompicapo in molti modi. Come tutti sappiamo, niente in questo mondo è impeccabile e Kali Linux non fa eccezione.
Di conseguenza, ora ne abbiamo un certo numero Kali Linux varianti di distribuzione tra cui scegliere. Nei paragrafi seguenti discuteremo ciascuno di essi e perché o quando sono preferibili! Quindi, ecco un elenco di alternative da considerare.
1. Scatola da incasso
Scatola posteriore è una delle distribuzioni più popolari molto apprezzate professionisti dell'hacking . Questa alternativa è un sistema progettato per test di penetrazione E valutazione della sicurezza . Il repository contiene tutti gli strumenti necessari per hacking etico , compresi quelli per hacking, sicurezza della rete Wi-Fi, test di penetrazione, stress test, E valutazione di vulnerabilità . Questa alternativa è semplice da usare, dispone di aggiornamenti guidati dalla comunità ed è comunemente utilizzata quando continua monitoraggio della sicurezza E valutazione di vulnerabilità sono necessarie. Offre un approccio minimale ma completo Ambiente XFCE . Per gli hacker, Backbox è una potenziale alternativa.
Caratteristiche di Backbox
Di seguito le caratteristiche di Backbox:
- Utilizza il minimo indispensabile delle risorse del nostro sistema
- Ci aiuta nell'analisi forense del computer, nella valutazione delle vulnerabilità e in altri compiti simili
- Offre stabilità e velocità
- Progettare con precisione per evitare ridondanze
- Questo sistema operativo di hacking ha un'interfaccia desktop intuitiva
- Ci consente di simulare un attacco a un'applicazione o a una rete
Requisiti minimi di sistema di BackBox
Di seguito sono riportati i requisiti minimi di sistema di Backbox:
- 512 MB di memoria di sistema (RAM)
- Scheda grafica con risoluzione 800 x 600
2. Arco Nero
BlackArch è un Basato su arco Distribuzione Linux, simile a Kali Linux , su cui si basa Debian . Il vantaggio fondamentale di un Basato su arco distribuzione è che si tratta di una distribuzione Linux leggera e flessibile che mantiene le cose semplici. Questa distribuzione è ancora una volta una preferenza personale per chi preferisce Basato su arco distribuzioni finite Basato su Debian distribuzioni. BlackArch ora ha 2500 strumenti e si espande ogni giorno!
BlackArchLinux è disponibile per il download in versioni; una è la versione di installazione e la versione Live (Sistema operativo di hacking live senza installazione).
Molti degli strumenti disponibili in BlackArchLinux sono simili a quelli presenti in altri sistemi di test di penetrazione, poiché è anche un sistema di test di penetrazione simile Tempo. Ad esempio, quello più comunemente usato SQLmap , Metasploit Framework, SQLmap e altri software sono disponibili.
Caratteristiche di BlackArch
Di seguito le caratteristiche di BlackArch:
- Ha diversi gestori di finestre e ISO live (Organizzazione internazionale per la standardizzazione ).
- Il programma di installazione può essere creato dal sorgente
- Questo sistema operativo può essere eseguito utilizzando risorse limitate
- Supporta più di un'architettura
3. Sistema operativo Parrot
Sicurezza dei pappagalli è un altro comunemente usato distribuzione dell'hacking etico . L'organizzazione della manutenzione e del finanziamento sono le uniche distinzioni tra Tempo E Sicurezza dei pappagalli . Per Parrot, lo è Scatola congelata ed è progettato principalmente per test di penetrazione basati su cloud e informatica forense. IL MORTE è disponibile l'ambiente desktop per test di penetrazione E informatica forense con la distribuzione di sicurezza Parrot.
Parrot Security è davvero facile da usare. Non è così dissimile da Kali Linux. Esistono numerosi strumenti identici. Se abbiamo una conoscenza di base dell'hacking o abbiamo già utilizzato Kali Linux, non dovremmo avere problemi a utilizzare e testare il sistema Parrot Linux.
Parrot Linux è più adatto ai principianti rispetto a Kali Linux , soprattutto con MATE Desktop , che vale la pena provare. In effetti, può essere utilizzato con Docker contenitori.
Il sistema è stato certificato per funzionare su dispositivi con almeno 256 MB di RAM ed è compatibile con entrambi 32 bit (i386 ) E 64 bit (amd64 ) Architetture di CPU. Inoltre, il progetto supporta ARMv7 (armhf) architetture.
Il Parrot Team è stato annunciato nel giugno 2017 t cappello da cui stavano considerando di passare Da Debian a Devuan , principalmente a causa di systemd problemi.
Il team Parrot ha iniziato a eliminare gradualmente lo sviluppo del suo ISO a 32 bit (i386). Inizio di 21 gennaiost, 2019 . Il sistema operativo Parrot supporterà ufficialmente Lightweight Desktop Xfce In Agosto 2020.
Requisiti di sistema del sistema operativo Parrot
Strumenti del sistema operativo Parrot
In Sistema operativo Parrot , esistono molti strumenti dedicati ai test di penetrazione progettati specificamente per i ricercatori nel campo della sicurezza. I seguenti sono alcuni di loro; altro può essere trovato sul sito ufficiale.
- Tor
- Condivisione di cipolla
- AnonSurf
1. Tor
Tor è conosciuto anche come Il Router di cipolla . È una rete distribuita che consente agli utenti di navigare in Internet. È costruito in modo tale che il client indirizzo IP è nascosto dal server a cui accede il client. Quello del cliente Fornitore di servizi Internet viene inoltre tenuto all'oscuro dei dati e di altri dettagli (ISP). I dati tra il client e il server vengono crittografati utilizzando l'hop nella rete Tor. In Sistema operativo Parrot , la rete Tor e il browser sono preinstallati e configurati.
2. Condividi di cipolla
Onion Share è un'utilità open source che ti consente di condividere in modo sicuro e anonimo file di qualsiasi dimensione su Internet Tor rete. Il destinatario può utilizzare il file TOR browser per scaricare il file tramite il file TOR rete utilizzando il random lungo URL generato da Condivisione di cipolla.
3. AnonSurf
AnonSurf è un'utilità che consente la comunicazione tra i sistemi operativi e Tor o altre reti anonimizzate. AnonSurf , secondo Pappagallo, protegge il nostro browser web e nasconde i nostri Indirizzo IP.
Caratteristiche di Parrot Sicurezza
Di seguito sono riportate le funzionalità di Parrot Security:
- È accessibile come software leggero che utilizza poche risorse per essere eseguito.
- Questo sistema operativo di hacking dispone di un'infrastruttura distribuita con CBN dedicati (Reti di distribuzione dei contenuti).
- Siamo liberi di visualizzare e modificare il codice sorgente nel modo che preferiamo.
- È disponibile l’assistenza di esperti per aiutarci con la sicurezza informatica.
- Possiamo condividere questo sistema operativo con altri.
4. Spinta sulla sicurezza di Fedora
Questa distribuzione è progettata per il controllo e il test della sicurezza e fornisce agli utenti una varietà di strumenti per aiutarli a farlo. Tuttavia, c'è un'ulteriore svolta nell'utilità di questa distribuzione: viene utilizzata per scopi didattici. Gli insegnanti possono aiutare gli studenti ad apprendere gli aspetti pratici di sicurezza delle informazioni, sicurezza delle app Web, analisi forense, e altri argomenti.
matematica casuale java
Questo sistema operativo comprende strumenti di rete Sqlninja, Yersinia, Wireshark, Medusa, ecc. Il pen-test e la sicurezza sono semplici sotto il Sicurezza Fedora ambiente.
Esistono alcune altre distribuzioni disponibili come alternative a Kali Linux, che elencheremo, ma non sono così conosciute come quelle che descriviamo sopra.
- Mago
- Sabayon Linux
- Kanotix
- ArchStrike
Caratteristiche di Fedora Security Spin
Le seguenti sono le caratteristiche di Fedora Security Spin:
- Nel giro di sicurezza di Fedora, possiamo salvare il risultato del nostro test in modo permanente
- Questo strumento può creare USB in diretta creatore (un sistema operativo completo che può essere avviato).
- È dotato di un menu personalizzato con tutte le istruzioni necessarie per seguire il corretto percorso di prova.
- Genera un'immagine d'amore che ci consente di installare applicazioni mentre il computer è in funzione.
5. Pentoo Linux
Questa distribuzione è basata su Gentoo ed è dedicato ai test di sicurezza e penetrazione. Questa è una delle poche distribuzioni che si possono trovare su a CD live . Questo strumento consente il supporto della persistenza, il che significa che qualsiasi modifica apportata all'ambiente live si rifletterà nell'ambiente quando il file USB stick viene riavviato. XFCE è l'ambiente desktop che Pentoo Linux usi. È anche possibile installarlo Pentoo sopra Gentoo.
annotazioni nello stivale primaverile
La distribuzione appena rilasciata è disponibile per entrambi 32 bit E 64 bit architetture. Include preziosi strumenti di test di penetrazione basati su Linux aggiornato, che rafforza il Nocciolo con patch aggiuntive. La crittografia completa del disco viene fornita quando vengono installati i dischi rigidi e l'interfaccia utente predefinita lo è XFCE. Il gestore dei pacchetti è 'Portaggio, ' e l'aggiornamento 'pop' si usa.
Gli strumenti comuni inclusi sono Foglifoglie , E Rinominare batch . Terminale; Gedit , strumenti di sviluppo: Cmake, sandbox. Progettista QT , eccetera. Visualizzatore Pdf, cromo, Zenmap; Gestore di rete, Gestore macchina virtuale, Unetbootin , eccetera.
Requisiti di sistema
Correre Pentoo Linux , abbiamo solo bisogno di un computer, anche se tutto dipende dai nostri obiettivi e da cosa vogliamo fare. Tieni presente, tuttavia, che specifiche inferiori comporteranno tempi di installazione più lunghi. Assicurati di avere uno spazio su disco leggermente più alto (20+ GB ) se vogliamo evitare un'installazione scomoda.
Caratteristiche di Pentoo Linux
Di seguito sono riportate le caratteristiche di Pentoo Linux:
- Iniezione di pacchetti patchata Wifi autisti
- Parrot Linux è disponibile in entrambi 32 bit E 64 bit versioni
- Molti strumenti di hacking e pen-test
- XFCE4.12
- Pieno UEFI, incluso il supporto per l'avvio sicuro
6. Dracos Linux
Dracos Linux è un sistema operativo open source che può essere utilizzato per test di penetrazione . Viene fornito con vari strumenti, tra cui analisi forense, raccolta dati, analisi malware e altro ancora.
Caratteristiche di Dracos Linux
Di seguito le caratteristiche di Dracos Linux:
- Dracos Linux è un sistema operativo rapido per l'analisi del malware
- Rende facile per gli hacker etici eseguire ricerche sulla sicurezza
- Questo sistema operativo hacker non raccoglie nessuna delle nostre informazioni personali
- Questa piattaforma è aperta a tutti per essere studiata, modificata e ridistribuita
7. CAINO
CAINO è un Basato su Ubuntu app che fornisce un'interfaccia grafica a un ambiente forense completo. Come modulo, questo sistema operativo può essere integrato negli attuali strumenti software. È uno dei migliori sistemi operativi di hacking poiché recupera automaticamente una cronologia da RAM.
Caratteristiche di CAINE
Di seguito sono riportate le caratteristiche di CAINE:
- CAINE è un progetto open source
- Questo sistema operativo può essere integrato nel software esistente
- CAINE blocca tutti i dispositivi in modalità di sola lettura
- Offre un sistema operativo intuitivo
- Un ambiente supporta l'indagine digitale durante l'indagine digitale
- Le caratteristiche di CAINE possono essere personalizzate
8. Struttura di test Web Samurai
Il Samurai Web Testing Framework è una macchina virtuale su cui viene eseguito VMware VirtualBox (software di cloud computing) (prodotto di virtualizzazione). Questo ambiente Linux live è configurato per i test di penetrazione web. Viene fornito con una serie di strumenti per l'hacking dei siti Web.
Funzionalità di Samurai Web Testing Framework
Di seguito sono riportate le funzionalità del Samurai Web Testing Framework:
- È un progetto open source
- Funzionalità che possono essere utilizzate per concentrarsi sull'attacco del sito web
- Comprende strumenti come WebScarabeo (strumento di test delle applicazioni di sicurezza web) E ratproxy (Strumento server proxy Web)
- Si concentra sull'attacco al sito web
- È pronto per l'uso in uno scenario di web pen-test
9. Kit di strumenti per la sicurezza di rete (NST)
IL Kit di strumenti per la sicurezza di rete (NST) è un USB/DVD live dispositivo flash che esegue Linux. Fornisce strumenti di hacking gratuiti e open source per la sicurezza della rete e del computer. Gli hacker utilizzano questa distribuzione per eseguire attività di sicurezza di base e di monitoraggio del traffico di rete. I professionisti della sicurezza possono verificare i difetti di sicurezza della rete utilizzando i numerosi strumenti inclusi nella distribuzione.
La distribuzione può essere utilizzata come a analisi della sicurezza della rete, validazione , E monitoraggio strumento su server che ospitano macchine virtuali. IL Kit di strumenti per la sicurezza di rete (NST) è una raccolta di applicazioni open source per il monitoraggio, l'analisi e la manutenzione della sicurezza della rete. NST viene fornito standard come file Organizzazione internazionale per la standardizzazione (ISO) immagine del disco che include il proprio sistema operativo, le app di sicurezza di rete open source più popolari e un'interfaccia utente Web (WUI) per interagire con esse. L'immagine del disco può essere registrata su un file disco ottico, CD Rom, O DVD Rom e avviato sulla maggior parte 32 bit E Unità di elaborazione centrale Intel 8086 (x86) a 64 bit sistemi informatici.
Il kit di strumenti per la sicurezza della rete il sistema operativo è basato su FedoraLinux distribuzione e può essere utilizzato come sistema autonomo. NST utilizza vari pacchetti software forniti nello standard FedoraLinux distribuzione, compreso il Aggiornamento di Yellowdog modificato (YUM) gestore di pacchetti per gestire gli aggiornamenti ai componenti del sistema operativo e ai pacchetti software per l'applicazione di sicurezza di rete stessa. Sebbene Network Security Toolkit possa essere scaricato, masterizzato su un disco ottico e utilizzato come distribuzione live, questo non è l'unico modo per utilizzarlo o installarlo. A seconda di come NST è pensato per essere distribuito e utilizzato, alcune tecniche di installazione sono migliori di altre.
stringa su int in Java
Come distribuzione live, possiamo installare il file Kit di strumenti per la sicurezza della rete su un disco ottico Piace DVD Rom, CD Rom , o a bus seriale universale portatile (USB) unità flash , e quindi possiamo avviarlo nella memoria ad accesso casuale (RAM) di un sistema informatico. Sebbene il metodo live sia relativamente portabile, non può conservare informazioni come password o altri dati salvati tra una sessione e l'altra e qualsiasi modifica al software NST è limitata dalla quantità di RAM disponibile.
È possibile installare una versione persistente di NST su a USB unità flash il più portatile possibile. Ciò manterrà le informazioni di sicurezza ottenute durante la sessione e le trasferirà su un altro computer per l'analisi. Anche con la permanente USB opzione, tuttavia, gli aggiornamenti software sono limitati. NST può anche essere installato in forma fissa sul disco rigido del computer, garantendo durabilità dei dati e aggiornamenti rapidi ma impedendone il riposizionamento.
Funzionalità di Network Security Toolkit (NST)
Di seguito sono riportate le funzionalità del Network Security Toolkit (NST):
- Il Network Security Toolkit può essere utilizzato per convalidare la convalida dell'analisi della sicurezza della rete
- Le applicazioni di sicurezza di rete open source sono facilmente accessibili
- Include il monitoraggio su un server virtuale con macchine virtuali
- Ha un'interfaccia utente semplice da usare (Web User Interface)
10. Bugtraq
Bugtraq è un sistema operativo utilizzato di frequente per test di penetrazione basato su Debian O Ubuntu . È stato creato da Bugtraq-team In 2011 ed è uno dei sistemi operativi più utilizzati per i test di penetrazione. Questa distribuzione contiene un gran numero di strumenti ed è più organizzata di Kali Linux.
Bugtraq ha un ampio arsenale di strumenti di test con penna , Compreso strumenti forensi mobili, laboratori di test del malware, e strumenti appositamente progettati dalla comunità Bugtraq, strumenti di controllo per GSM, senza fili, Bluetooth E RFID strumenti Windows integrati, strumenti focalizzati su ipv6 , E test di penna standard E strumento forense.
Il sistema live è costruito Gratuito, Debian , E openSUSE, con Xfce, GNOME , E DOVE desktop ed è disponibile in 11 lingue diverse.
11. ArchStrike
ArchStrik Il sistema operativo può essere utilizzato da professionisti e ricercatori della sicurezza. Mantiene i pacchetti in conformità con Sistema operativo ArchLinux specifiche. Test con penna E sicurezza la stratificazione può essere eseguita entrambe in questo ambiente. Possiamo installarlo o disinstallarlo senza difficoltà.
Caratteristiche di ArchStrike
Di seguito sono riportate le funzionalità di ArchStrike:
- Fornisce una scelta di pacchetti di visualizzazione primaria e di tutti i pacchetti monitorati
- Contiene una funzione di rilevamento dell'hardware
- Questo ambiente contiene applicazioni open source per l'indagine
12. DemonLinux
DemonLinux è un orientato all'hacking Distribuzione Linux. Il suo ambiente desktop è abbastanza leggero. Questa piattaforma ha un tema scuro e un'interfaccia utente facile da usare. DemonLinux ci permette di cercare qualsiasi cosa aperta con un solo tasto.
Caratteristiche di DemonLinux
Di seguito sono riportate le caratteristiche di DemonLinux:
- Ha un design semplice del dock (una barra situata nella parte inferiore del sistema operativo)
- Possiamo cercare rapidamente le cose richieste premendo il tasto Windows
- Possiamo facilmente registrare il desktop per fare uno screenshot con l'aiuto del menu di accesso rapido per risparmiare tempo.