Kali Linux to dystrybucja oprogramowania systemu operacyjnego, która została intuicyjnie opracowana dla audyt bezpieczeństwa I testy penetracyjne . Istnieje kilka narzędzi, które mogą pomóc Kali Linux w realizacji zadań swojego zamierzenia budowlanego. Kali Linux to Oparte na Debianie dystrybucja, która oferuje więcej niż tylko system operacyjny i obejmuje gotowe pakiety I wstępnie skompilowane oprogramowanie do szybkiej instalacji na stacji roboczej użytkownika. Wcześniej był znany jako 'Wracać' w innej dystrybucji systemu operacyjnego. W tym samouczku omówimy różne alternatywy Kali Linux oraz dlaczego i kiedy należy ich używać, aby uzyskać najlepsze korzyści.
Najlepsze alternatywy dla dystrybucji Kali Linux
Zanim przyjrzymy się wielu opcjom dystrybucji Kali Linux dostępnych na dzisiejszym rynku, przyjrzyjmy się samym dystrybucjom Kali Linux. Dystrybucja Kali Linux uczyła się od wielu poprzedników, w tym WHAX, Whoppix , I Wracać , ale pozostał skupiony na jednym celu: bezpieczeństwie zasobów IT.
Chociaż istnieją dwa rodzaje hakowania etycznego hakowania (Biały kapelusz) i nieetyczne hakowanie (Czarny kapelusz) , Kali Linux jest stale o krok do przodu, pod wieloma względami przedstawiając siebie jako dystrybucję, która łamie umowy. Jak wszyscy wiemy, nic na tym świecie nie jest bez skazy, a Kali Linux nie jest wyjątkiem.
W efekcie mamy już ich kilka Kali Linux warianty dystrybucji do wyboru. W kolejnych akapitach omówimy każdy z nich oraz dlaczego i kiedy są one preferowane! Oto lista alternatyw do rozważenia.
1. Skrzynka tylna
Skrzynka tylna jest jedną z najpopularniejszych dystrybucji cieszących się dużą popularnością specjaliści od hackowania . Ta alternatywa to system przeznaczony dla testy penetracyjne I ocena bezpieczeństwa . Repozytorium zawiera wszystkie narzędzia potrzebne do etyczne hakowanie , w tym te dla hacking, bezpieczeństwo sieci Wi-Fi, testy penetracyjne, testy warunków skrajnych, I Ocena podatności . Ta alternatywa jest prosta w użyciu, zawiera aktualizacje tworzone przez społeczność i jest powszechnie używana w trybie ciągłym monitorowanie bezpieczeństwa I Ocena podatności są wymagane. Oferuje minimalne, ale wszechstronne Środowisko XFCE . Dla hakerów Backbox jest potencjalną alternatywą.
Funkcje Backboxa
Oto cechy Backboxa:
- Wykorzystuje minimum zasobów naszego systemu
- Pomaga nam w analizach kryminalistycznych, ocenie podatności i innych podobnych zadaniach
- Zapewnia stabilność i szybkość
- Projektuj z dokładnością, aby uniknąć redundancji
- Ten hakerski system operacyjny ma przyjazny dla użytkownika interfejs pulpitu
- Pozwala nam symulować atak na aplikację lub sieć
Minimalne wymagania systemowe BackBox
Poniżej znajdują się minimalne wymagania systemowe Backbox:
- 512 MB pamięci systemowej (BARAN)
- Karta graficzna obsługująca rozdzielczość 800 x 600
2. Czarny Łuk
CzarnyArch jest Oparte na Archu Dystrybucja Linuksa podobna do Kali Linux , na którym opiera się Debiana . Podstawową zaletą Oparte na Archu dystrybucja polega na tym, że jest to lekka, elastyczna dystrybucja Linuksa, dzięki której wszystko jest proste. Ta dystrybucja jest ponownie osobistą preferencją dla kogoś, kto woli Oparte na Archu dystrybucje się skończyły Oparte na Debianie dystrybucje. CzarnyArch teraz ma 2500 narzędzi i rozwija się z każdym dniem!
Linux BlackArcha jest dostępny do pobrania w wersjach; jedna to wersja instalacyjna i wersja Live (Hakowanie systemu operacyjnego na żywo bez instalacji).
Wiele narzędzi dostępnych w Linux BlackArcha są podobne do tych, które można znaleźć w innych systemach testów penetracyjnych, ponieważ jest to również system testów penetracyjnych Czas. Na przykład najczęściej używany Mapa kwadratowa , Framework Metasploit, Sqlmap i inne oprogramowanie są dostępne.
Funkcje BlackArcha
Oto cechy BlackArch:
- Ma kilka menedżerów okien i ISO na żywo (Międzynarodowa Organizacja Normalizacyjna ).
- Instalator można zbudować ze źródła
- Ten system operacyjny może działać przy użyciu ograniczonych zasobów
- Obsługuje więcej niż jedną architekturę
3. System operacyjny Parrot
Bezpieczeństwo papugi to kolejny powszechnie używany etyczna dystrybucja hakerska . Jedyne różnice pomiędzy nimi to organizacja utrzymania i finansowania Czas I Bezpieczeństwo papugi . W przypadku Parrot tak Zamrożone Pudełko i jest przeznaczony głównie do testów penetracyjnych w chmurze i kryminalistyki komputerowej. The ŚMIERĆ dostępne jest środowisko graficzne testy penetracyjne I informatyka śledcza z dystrybucją zabezpieczeń Parrot.
Parrot Security jest naprawdę łatwy w obsłudze. Nie różni się zbytnio od Kali Linux. Istnieje wiele identycznych narzędzi. Jeśli mamy podstawową wiedzę na temat hakowania lub korzystaliśmy już wcześniej z Kali Linux, nie powinniśmy mieć problemów z obsługą i testowaniem penetracji systemu Parrot Linux.
Parrot Linux jest bardziej przyjazny dla początkujących niż Kali Linux , zwłaszcza z Pulpit MATE , którego warto spróbować. W rzeczywistości można go używać z Doker pojemniki.
System został certyfikowany do działania na urządzeniach z co najmniej 256 MB pamięci RAM i jest kompatybilny z obydwoma 32-bitowy (i386 ) I 64-bitowy (amd64 ) Architektury procesorów. Ponadto projekt wspiera ARMv7 (armhf) architektury.
Zespół Parrot ogłosił w czerwiec 2017 r kapelusz, z którego rozważali zmianę Debian do Devuan , przede wszystkim z powodu systemowy kwestie.
Zespół Parrot zaczął wycofywać rozwój swojego rozwiązania ISO 32-bitowe (i386). początek 21 styczniaul, 2019 . System Parrot OS będzie oficjalnie obsługiwał technologię Lightweight Pulpit Xfce W sierpień 2020.
Wymagania systemowe systemu operacyjnego Parrot
Narzędzia systemu operacyjnego Parrot
W System operacyjny Parrot istnieje wiele narzędzi przeznaczonych do testów penetracyjnych, zaprojektowanych specjalnie dla badaczy bezpieczeństwa. Oto kilka z nich; więcej można znaleźć na oficjalnej stronie internetowej.
- Słup
- Udział Cebuli
- AnonSurf
1. Tor
Słup jest również znany jako The Router cebulowy . Jest to sieć rozproszona, która umożliwia użytkownikom przeglądanie Internetu. Jest zbudowany w taki sposób, aby był indywidualny dla klienta adres IP jest ukryty przed serwerem, do którego klient uzyskuje dostęp. Klienci Dostawca usług internetowych jest również trzymany w niewiedzy na temat danych i innych szczegółów (dostawca usług internetowych). Dane pomiędzy klientem a serwerem są szyfrowane za pomocą przeskoków w sieci Tor. W System operacyjny Parrot , sieć Tor i przeglądarka są preinstalowane i skonfigurowane.
2. Udział cebuli
Onion Share to narzędzie typu open source, które umożliwia bezpieczne i anonimowe udostępnianie plików o dowolnym rozmiarze w sieci Słup sieć. Odbiorca może skorzystać z SŁUP przeglądarkę, aby pobrać plik za pośrednictwem SŁUP sieć używająca długiego losowego Adres URL wygenerowane przez Udział Cebuli.
3. AnonSurf
AnonSurf to narzędzie umożliwiające komunikację pomiędzy systemami operacyjnymi a Torem lub innymi sieciami anonimizującymi. AnonSurf , według Papuga, chroni naszą przeglądarkę internetową i ukrywa nasze Adres IP.
Funkcje Parrot Security
Poniżej znajdują się funkcje Parrot Security:
- Jest dostępny jako lekkie oprogramowanie, które do uruchomienia zużywa niewiele zasobów.
- Ten hakerski system operacyjny ma rozproszoną infrastrukturę z dedykowanymi CBN (Sieci dystrybucji treści).
- Możemy dowolnie przeglądać i modyfikować kod źródłowy.
- Dostępna jest pomoc ekspertów, którzy pomogą nam w zapewnieniu cyberbezpieczeństwa.
- Możemy udostępnić ten system operacyjny innym.
4. Obrót bezpieczeństwa Fedory
Ta dystrybucja jest przeznaczona do audytowania i testowania bezpieczeństwa i zapewnia użytkownikom różnorodne narzędzia, które im w tym pomogą. Jednakże użyteczność tej dystrybucji ma jeszcze jedną zaletę: jest wykorzystywana do celów dydaktycznych. Nauczyciele mogą pomóc uczniom w nauce praktycznych umiejętności bezpieczeństwo informacji, bezpieczeństwo aplikacji internetowych, analiza kryminalistyczna, i inne tematy.
Ten system operacyjny zawiera narzędzia sieciowe Sqlninja, Yersinia, Wireshark, Meduza, itp. Testowanie piórem i bezpieczeństwo są proste w ramach Bezpieczeństwo Fedory środowisko.
Istnieje kilka innych dystrybucji dostępnych jako alternatywy dla Kali Linux, które wymienimy, ale nie są one tak dobrze znane, jak te, które opisaliśmy powyżej.
- Magik
- Sabayon Linux
- Kanotix
- ArchStrike
Funkcje Fedory Security Spin
Poniżej znajdują się funkcje Fedory Security Spin:
- W wirowaniu zabezpieczeń Fedory możemy trwale zapisać wynik testu
- To narzędzie może to zrobić USB na żywo kreator (pełny system operacyjny, który można uruchomić).
- Zawiera dostosowane menu ze wszystkimi instrukcjami niezbędnymi do podążania właściwą ścieżką testową.
- Generuje obraz miłosny, który pozwala nam instalować aplikacje, gdy komputer jest uruchomiony.
5. Pentoo Linux
Ta dystrybucja opiera się na Gentoo i jest poświęcony testom bezpieczeństwa i penetracji. Jest to jedna z niewielu dystrybucji, które można znaleźć na platformie LiveCD . To narzędzie umożliwia obsługę trwałości, co oznacza, że wszelkie zmiany wprowadzone w żywym środowisku zostaną odzwierciedlone w środowisku, gdy USB kij jest ponownie uruchamiany. XFCE to środowisko graficzne Pento Linux wykorzystuje. Możliwy jest także montaż Pento na Gentoo.
Nowo wydana dystrybucja jest dostępna dla obu wersji 32-bitowy I 64-bitowy architektury. Zawiera cenne narzędzia do testów penetracyjnych oparte na ulepszonym systemie Linux, które wzmacniają Jądro z dodatkowymi patchami. Pełne szyfrowanie dysku jest zapewniane po zainstalowaniu dysków twardych i domyślnym interfejsem użytkownika XFCE. Menedżer pakietów jest 'Przewóz, ' i aktualizacja 'Muzyka pop' Jest używane.
Typowe narzędzia zawarte w zestawie to Liściak , I Zmień nazwę partii . Terminal; Gedit , narzędzia programistyczne: Cmake, piaskownica. Projektant QT itp. przeglądarka plików PDF, chrom, Zenmap; Menedżer sieci, Menedżer maszyny wirtualnej, Unetbootin itp.
wymagania systemowe
Biegać Pento Linux , potrzebujemy tylko komputera, chociaż wszystko zależy od naszych celów i tego, co chcemy robić. Należy jednak pamiętać, że niższe specyfikacje spowodują dłuższy czas instalacji. Upewnij się, że mamy nieco więcej miejsca na dysku (20+ GB ) jeśli chcemy uniknąć niewygodnej instalacji.
Funkcje Pentoo Linux
Oto cechy Pentoo Linux:
- Poprawiono wstrzykiwanie pakietów Wi-Fi kierowcy
- Parrot Linux jest dostępny w obu wersjach 32-bitowy I 64-bitowy wersje
- Wiele narzędzi do hakowania i testowania piórem
- XFCE 4.12
- Pełny UEFI, w tym obsługa bezpiecznego rozruchu
6. Draco Linux
Draco Linux to system operacyjny typu open source, z którego można korzystać testy penetracyjne . Zawiera różne narzędzia, m.in kryminalistyka, zbieranie danych, analiza złośliwego oprogramowania , i więcej.
Funkcje Dracos Linux
Oto cechy Dracos Linux:
- Dracos Linux to szybki system operacyjny do analizy złośliwego oprogramowania
- Ułatwia etycznym hakerom przeprowadzanie badań bezpieczeństwa
- Ten hakerski system operacyjny nie zbiera żadnych naszych danych osobowych
- Platforma ta jest otwarta dla wszystkich, którzy mogą studiować, zmieniać i redystrybuować
7. KAIN
KAIN jest Oparty na Ubuntu aplikacja zapewniająca interfejs graficzny do pełnego środowiska kryminalistycznego. Jako moduł ten system operacyjny można zintegrować z obecnymi narzędziami programowymi. Jest to jeden z najlepszych systemów operacyjnych do hakowania, ponieważ automatycznie pobiera chronologię BARAN.
Cechy CAINE’a
Oto cechy CAINE:
- CAINE jest projektem typu open source
- Ten system operacyjny można zintegrować z istniejącym oprogramowaniem
- CAINE blokuje wszystkie urządzenia w trybie tylko do odczytu
- Oferuje przyjazny dla użytkownika system operacyjny
- Środowisko wspiera cyfrowe dochodzenie podczas cyfrowego dochodzenia
- Funkcje CAINE można dostosować
8. Ramy testowania sieci Samurai
Samurai Web Testing Framework to maszyna wirtualna, na której działa VMware VirtualBox (oprogramowanie do przetwarzania w chmurze) (produkt do wirtualizacji). To aktywne środowisko Linux jest skonfigurowane do testów penetracyjnych sieci. Zawiera szereg narzędzi do hakowania stron internetowych.
Funkcje struktury testowania sieci Samurai
Poniżej przedstawiono funkcje Samurai Web Testing Framework:
- Jest to projekt typu open source
- Funkcje, które można wykorzystać, aby skoncentrować się na ataku na witrynę
- Zawiera narzędzia takie jak WebSkarab (narzędzie do testowania aplikacji zapewniających bezpieczeństwo sieciowe) I szczurproxy (Narzędzie serwera proxy sieci Web)
- Koncentruje się na atakowaniu witryny internetowej
- Jest gotowy do użycia w scenariuszu testowania pióra w Internecie
9. Zestaw narzędzi bezpieczeństwa sieci (NST)
The Zestaw narzędzi bezpieczeństwa sieci (NST) jest na żywo USB/DVD urządzenie flash z systemem Linux. Zapewnia narzędzia hakerskie, które są bezpłatne i narzędzia do zabezpieczania sieci i komputerów o otwartym kodzie źródłowym. Hakerzy wykorzystują tę dystrybucję do wykonywania podstawowych zadań związanych z bezpieczeństwem i monitorowaniem ruchu sieciowego. Specjaliści ds. bezpieczeństwa mogą testować luki w bezpieczeństwie sieci, korzystając z licznych narzędzi zawartych w dystrybucji.
Dystrybucja może być używana jako: analiza bezpieczeństwa sieci, walidacja , I monitorowanie narzędzie na serwerach hostujących maszyny wirtualne. The Zestaw narzędzi bezpieczeństwa sieci (NST) to zbiór aplikacji typu open source do monitorowania, analizy i konserwacji bezpieczeństwa sieci. NST jest standardowo dostępny jako Międzynarodowa Organizacja Normalizacyjna (ISO) obraz dysku zawierający własny system operacyjny, najpopularniejsze aplikacje zabezpieczające sieć typu open source oraz internetowy interfejs użytkownika (WUI) umożliwiający interakcję z nimi. Obraz dysku można zapisać na dysku dysk optyczny, CD-ROM, Lub DVD-ROM i uruchomiłem na większości 32-bitowy I 64-bitowa jednostka centralna Intel 8086 (x86). systemy komputerowe.
Zestaw narzędzi bezpieczeństwa sieci system operacyjny oparty na Fedora Linux dystrybucji i może być używany jako system samodzielny. NST wykorzystuje różne pakiety oprogramowania zawarte w standardzie Fedora Linux dystrybucja, w tym Zmodyfikowano aktualizator Yellowdog (YUM) menedżer pakietów do zarządzania aktualizacjami komponentów systemu operacyjnego i samych pakietów oprogramowania dla aplikacji zabezpieczającej sieć. Chociaż Network Security Toolkit można pobrać, nagrać na dysku optycznym i używać jako dystrybucję na żywo, nie jest to jedyny sposób jego użycia lub zainstalowania. W zależności jak NST jest przeznaczony do dystrybucji i używania, niektóre techniki instalacji są lepsze od innych.
Jako dystrybucja na żywo możemy zainstalować Zestaw narzędzi bezpieczeństwa sieci na dysk optyczny tak jak DVD Rom, CD Rom lub przenośna uniwersalna magistrala szeregowa (USB) pamiec przenosna , a następnie możemy uruchomić go w pamięci o dostępie swobodnym (BARAN) systemu komputerowego. Chociaż metoda na żywo jest stosunkowo przenośna, nie może przechowywać informacji takich jak hasła lub inne zapisane dane pomiędzy sesjami, a wszelkie zmiany w oprogramowaniu NST są ograniczone ilością Baran dostępny.
wiosna i wiosna mvc
Istnieje możliwość zainstalowania trwałej wersji programu NST na USB dysk flash, który jest tak przenośny, jak to możliwe. Dzięki temu informacje dotyczące bezpieczeństwa uzyskane podczas sesji zostaną zapisane i przesłane do innego komputera w celu analizy. Nawet na stałe USB opcja, jednak aktualizacje oprogramowania są ograniczone. NST można również zainstalować w formie stałej na dysku twardym komputera, zapewniając trwałość danych i szybką aktualizację, ale zapobiegając ich przenoszeniu.
Funkcje pakietu Network Security Toolkit (NST)
Poniżej przedstawiono funkcje zestawu narzędzi Network Security Toolkit (NST):
- Zestawu narzędzi Network Security Toolkit można używać do sprawdzania poprawności analizy bezpieczeństwa sieci
- Aplikacje zabezpieczające sieć typu open source są łatwo dostępne
- Obejmuje monitorowanie na serwerze wirtualnym posiadającym maszyny wirtualne
- Posiada prosty w użyciu interfejs użytkownika (interfejs użytkownika sieci Web)
10. Bugtraq
Bugtraq jest często używanym systemem operacyjnym testy penetracyjne oparte na Debiana Lub Ubuntu . Został stworzony przez Zespół Bugtraq W 2011 i jest jednym z najczęściej używanych systemów operacyjnych do testów penetracyjnych. Ta dystrybucja zawiera dużą liczbę narzędzi i jest bardziej zorganizowana niż Kali Linux.
Bugtraq ma szeroki arsenał narzędzia do testowania piórem , w tym mobilne narzędzia kryminalistyczne, laboratoria testujące złośliwe oprogramowanie, i narzędzia specjalnie zaprojektowane przez społeczność Bugtraq, narzędzia audytu dla GSM, bezprzewodowy, Bluetooth I RFID zintegrowane narzędzia systemu Windows, narzędzia skupione na ipv6 , I standardowe testy piórowe I narzędzie kryminalistyczne.
System na żywo jest zbudowany Bezpłatny, Debiana , I otwórzSUSE, z Xfce, GNOME , I GDZIE komputerów stacjonarnych i jest dostępny w 11 różnych językach.
11. ArchStrike
ArchStrik System operacyjny może być używany przez specjalistów ds. bezpieczeństwa i badaczy. Utrzymuje pakiety zgodnie z Arch system operacyjny Linux specyfikacje. Testowanie piórem I bezpieczeństwo W tym środowisku można wykonać obydwa nakładanie warstw. Możemy go zainstalować lub odinstalować bez trudności.
Funkcje ArchStrike'a
Poniżej przedstawiono funkcje ArchStrike:
- Zapewnia wybór pakietów widoku podstawowego, a także wszystkich pakietów śledzonych
- Zawiera funkcję wykrywania sprzętu
- To środowisko zawiera aplikacje typu open source do badania
12. DemonLinux
DemonLinux jest zorientowany na hakowanie Dystrybucja Linuksa. Środowisko pulpitu jest dość lekkie. Platforma ta ma ciemny motyw i łatwy w obsłudze interfejs użytkownika. DemonLinux pozwala nam szukać otwartego czegokolwiek za pomocą jednego naciśnięcia klawisza.
Cechy DemonLinuksa
Oto cechy DemonLinux:
- Ma prostą konstrukcję stacji dokującej (pasek znajdujący się na dole systemu operacyjnego)
- Potrzebne rzeczy możemy szybko wyszukać naciskając klawisz Windows
- Możemy łatwo nagrać pulpit, aby zrobić zrzut ekranu za pomocą menu szybkiego dostępu, aby zaoszczędzić czas.