Curiosidad por saber los 10 sistemas operativos favoritos de los hackers
Los 10 sistemas operativos para hackear
Un hacker es alguien que busca y explota las debilidades de un sistema informático o red informática. Los hackers pueden estar motivados por una multitud de razones, tales como ganancia, de la protesta, el desafío, el disfrute o para evaluar esas debilidades para ayudar en la eliminación de ellos.
Los sistemas operativos indicados están basados en el kernel de Linux por lo que es todos los sistemas operativos libres.
1. Kali Linux
Kali Linux mantenido y financiado por Offensive Security Ltd. es primero en nuestra lista. Kali Linux es una distribución Linux derivada de Debian diseñado para análisis forense digital y pruebas de penetración. Fue desarrollado por Mati Aharoni y Devon Kearns de Ofensiva de Seguridad a través de la reescritura de BackTrack, su medicina forense anteriores distribución de Linux basada en Ubuntu. Kali Linux tiene un proyecto específico para la retirada de la compatibilidad y portabilidad de los dispositivos Android específicas, llamado Kali Linux NetHunter. Es la primera plataforma de pruebas de penetración abierto Android Fuente para los dispositivos Nexus, creado como un esfuerzo conjunto entre el miembro de la comunidad Kali “BinkyBear” y ofensivo de Seguridad. Es compatible con Wireless 802.11 inyección marco, de un solo clic configuraciones MANA Evil punto de acceso, teclado HID (Teensy como ataques), así como los ataques MITM Mala USB.
Características: BackTrack (predecesor de Kali) contenían un modo conocido como modo forense. Esta capacidad se llevó a Kali a través de arranque en vivo. Este modo es muy popular por muchas razones, como muchos usuarios de Kali ya tiene una unidad USB de arranque Kali o CD, y esta opción hace que sea fácil de aplicar Kali a un trabajo forense. Sin embargo, existen algunos cambios en el modo forense sobre el funcionamiento regular del sistema, tales como el modo forense no toca el disco duro o espacio de intercambio y el montaje automático se desactiva. Sin embargo, se recomienda por los desarrolladores que si Kali se va a utilizar para el análisis forense del mundo real que estas cosas se probaron en ese entorno.
2. back Box
Back Box es una evaluación de pruebas de penetración distribución de Linux y la seguridad basada en Ubuntu orientada a proporcionar un análisis de los sistemas informáticos de la red y kit de herramientas. Entorno de escritorio caja posterior incluye un completo conjunto de herramientas necesarias para el hacking ético y pruebas de seguridad.
Características: Incluye algunos de los de seguridad y análisis de las herramientas de Linux más utilizados, con el objetivo de una amplia difusión de los objetivos, que van desde el análisis de aplicaciones web a la red de análisis, a partir de las pruebas de resistencia a la inhalación, que también incluye la evaluación de vulnerabilidades, análisis forense informático y explotación. Parte del poder de esta distribución proviene de su núcleo repositorio Launchpad, constantemente actualizado a la última versión estable de las herramientas de hacking ético más conocidos y utilizados. La integración y el desarrollo de nuevas herramientas en la distribución sigue la comunidad de código abierto, en particular los criterios de Debian Directrices de Software Libre.
3. OS Security Parrot
OS Security Parrot es una distribución GNU / Linux basada en Debian.Fue construido con el fin de realizar pruebas de penetración (seguridad informática), la vulnerabilidad de Evaluación y Mitigación, Informática Forense y Anonymous Surfing.Ha sido desarrollado por el equipo de Frozenbox.
Loro se basa en la rama estable (Jessie) de Debian, con un linux 4.1 kernel endurecido personalizado con una rama grsecurity parcheado disponible. De ello se sigue una línea de desarrollo de rolling release entorno de escritorio kind.The es MATE, tenedor de Gnome 2, y el gestor de pantalla por defecto es LightDM.The proyecto está certificado para funcionar sobre máquinas que tienen 265MB de RAM como mínimo y es adecuado tanto para 32 bits (i386) y 64 bits (amd64), con una edición especial que funciona en máquinas de 32 bits de edad (486). Por otra parte, el proyecto está disponible para Armel y armhf arquitecturas. Incluso ofrece una edición (tanto de 32 bits y 64 bits) desarrollado para los servidores solamente para realizar pentesting nube.
Características: OS Seguridad Parrot es un sistema operativo orientado a la seguridad diseñado para Pentesting, Forense Informática, Ingeniería inversa, Hacking, pentesting Nube, privacidad / anonimato y la criptografía.
4. Live Hacking OS
Vivo de Hacking OS es una distribución de Linux repleto de herramientas y utilidades para hacking ético, pruebas de penetración y verificación contramedida. Incluye la interfaz gráfica de usuario incorporado GNOME. Hay una segunda variación disponible que sólo tiene la línea de comandos, y requiere mucho menos requisitos de hardware.
5. DEFT Linux
DEFT significa Evidencia Digital y Forensic Toolkit y es una distribución de código abierto de Linux construida alrededor del DART software (Kit de herramientas de Respuesta Avanzada Digital) y se basa en el sistema operativo Ubuntu. Ha sido diseñado desde cero para ofrecer algunos de los mejores análisis forense informático de código abierto y herramientas de respuesta a incidentes que pueden ser utilizados por los individuos, los auditores de TI, los investigadores, los militares y la policía.
6. Samurai Web Testing Framework
La Web Testing Framework Samurai es un entorno linux en vivo que ha sido pre-configurado para funcionar como un entorno web pen-testing. El CD contiene lo mejor del código abierto y herramientas gratuitas que se centran en las pruebas y los sitios web que atacan. En el desarrollo de este entorno, hemos basado nuestra selección de herramientas de las herramientas que utilizamos en nuestra práctica de seguridad.Hemos incluido las herramientas utilizadas en los cuatro pasos de un pen-test web.
7. Network Security Toolkit
El kit de herramientas de seguridad de red (NST) es un Live CD basado en Linux que proporciona un conjunto de herramientas de seguridad informática y de redes de código abierto para llevar a cabo la seguridad de rutina y redes tareas de diagnóstico y seguimiento. La distribución se puede utilizar como un análisis de seguridad de la red, la validación y la herramienta de monitoreo de servidores de alojamiento de máquinas virtuales. La mayoría de las herramientas publicados en el artículo “Top 125 herramientas de seguridad” por Insecure.org están disponibles en el kit de herramientas. NST tiene capacidades de administración de paquetes similares a Fedora y mantiene su propio repositorio de paquetes adicionales.
Características: Muchas de las tareas que se pueden realizar dentro de NST están disponibles a través de una interfaz web llamada NST WUI. Entre las herramientas que se pueden utilizar a través de esta interfaz son nmap con la Zenmap herramienta vizualization, ntop, una interfaz de red Bandwidth Monitor, un segmento de red ARP Scanner, un gestor de sesiones para VNC, un servidor de terminal basado minicom-, supervisión de puertos serie y características WPA PSK management.Other incluyen la visualización de los datos ntopng, ntop, Wireshark, traceroute, NetFlow y kismet por geolocalizar las direcciones de host, dirección IPv4 conversación, datos traceroute y puntos de acceso inalámbricos y mostrarlas a través de una imagen de mapa de bits Mundial Mercator Google Earth o , un paquete de captura y el protocolo de sistema de análisis basado en un navegador capaz de monitorizar hasta cuatro interfaces de red usando Wireshark, así como un sistema de detección de intrusiones basado en Snort con un backend “colector” que almacena incidentes en una base de datos MySQL. Para los desarrolladores web, también hay una consola de JavaScript con una biblioteca incorporada de objeto con funciones que ayudan al desarrollo de páginas web dinámicas.
8. Bugtraq
Bugtraq es una lista de correo electrónico dedicado a temas sobre seguridad informática. En-topic temas de nuevas discusiones acerca de las vulnerabilidades, los avisos relacionados con la seguridad de los proveedores, los métodos de explotación, y cómo solucionarlos. Se trata de una lista de correo de gran volumen, y casi se discuten todas las nuevas vulnerabilidades equipo there.Bugtraq es freaks y desarrolladores experimentados, está disponible en Debian, Ubuntu y openSUSE en 32 y 64 bits arquitecturas.
9. NodeZero
Predeterminado entorno de escritorio gráfico de NodeZero es impulsado por GNOME, que utiliza la interfaz de GNOME clásico. Cuenta con un diseño de dos paneles, y usa los repositorios de software por defecto de Ubuntu. Tenga en cuenta, sin embargo, que primero debe iniciar sesión en la sesión en vivo con el nodezero nombre de usuario y sin password.With NodeZero usted tendrá acceso instantáneo a más de 300 herramientas de pruebas de penetración, así como un conjunto de servicios básicos que se necesitan en la penetración operaciones de prueba. Aplicaciones por defecto incluyen el navegador Mozilla Firefox Web, F-Spot gestor de fotos, reproductor de música Rhythmbox, editor de vídeo PiTiVi, Transmisión torrent downloader, Empatía multiprotocolo de mensajería instantánea, y la suite ofimática OpenOffice.org.
10. Pentoo
Pentoo es un CD Live y Live USB diseñado para pruebas de penetración y la evaluación de la seguridad. Basado en Gentoo Linux, Pentoo se ofrece tanto como 32 y 64 bits livecd instalable. Pentoo también está disponible como una superposición de una instalación Gentoo existente. Cuenta con conductores de inyección de paquetes parcheados wifi, software de craqueo GPGPU, y un montón de herramientas para pruebas de penetración y la evaluación de la seguridad. El kernel Pentoo incluye grsecurity y PAX endurecimiento y parches adicionales – con binarios compilados a partir de una cadena de herramientas endurecido con las últimas versiones nocturnas de algunas herramientas disponibles.
No hay comentarios
Comentarios