Kali Linux е дистрибуция на софтуер за операционна система, която е интуитивно разработена за одит на сигурността и тестване за проникване . Има няколко инструмента, създадени да помогнат Kali Linux при изпълнение на задачите на нейното строително намерение. Kali Linux е a Базиран на Debian дистрибуция, която предлага повече от просто операционна система и включва предварително изградени пакети и предварително компилиран софтуер за бърза инсталация на работната станция на потребителя. Преди беше известен като 'BackTrack' под различна дистрибуция на операционна система. В този урок ще обсъдим различни алтернативи на Kali Linux и защо и кога трябва да се използват за най-добра полза.
Топ алтернативи за дистрибуция на Kali Linux
Преди да разгледаме многото опции за разпространение на Kali Linux, налични на днешния пазар, нека да разгледаме самите дистрибуции на Kali Linux. Дистрибуцията на Kali Linux се учи от редица предшественици, включително WHAX, Whoppix , и BackTrack , но остана фокусиран върху една цел: сигурността на ИТ ресурсите.
двоичен алгоритъм за търсене
Въпреки че има два вида хакване етично хакване (Бяла шапка) и неетично хакване (Черна шапка) , Kali Linux е постоянно една крачка напред в представянето си като дистрибуция, която нарушава сделката по много начини. Както всички знаем, нищо на този свят не е безупречно и Kali Linux не е изключение.
В резултат на това сега имаме редица Kali Linux варианти на разпространение, от които да избирате. В следващите параграфи ще обсъдим всеки от тях и защо или кога са за предпочитане! И така, ето списък с алтернативи, които да разгледате.
1. Задна кутия
Backbox е една от най-популярните дистрибуции, силно популярна сред хакерски професионалисти . Тази алтернатива е система, предназначена за тестване за проникване и оценка на сигурността . Хранилището съдържа всички инструменти, необходими за етично хакерство , включително тези за хакване, сигурност на Wi-Fi мрежата, тестване за проникване, стрес тестване, и оценка на уязвимостта . Тази алтернатива е лесна за използване, има управлявани от общността актуализации и обикновено се използва, когато е непрекъсната мониторинг на сигурността и оценка на уязвимостта са изисквани. Предлага минимален, но всеобхватен XFCE среда . За хакерите Backbox е потенциална алтернатива.
Характеристики на Backbox
Следните са характеристиките на Backbox:
- Той използва минимума от ресурсите на нашата система
- Помага ни при компютърен съдебномедицински анализ, оценка на уязвимостта и други подобни задачи
- Предлага стабилност и бързина
- Проектирайте с точност, за да избегнете излишък
- Тази хакерска операционна система има удобен за потребителя десктоп интерфейс
- Позволява ни да симулираме атака срещу приложение или мрежа
Минимални системни изисквания на BackBox
Следните са минималните системни изисквания на Backbox:
- 512 M системна памет (RAM)
- Графична карта с резолюция 800 x 600
2. BlackArch
BlackArch е Базиран на арка Linux дистрибуция, подобна на Kali Linux , която се базира на Debian . Основната полза от an Базиран на арка е, че това е лека, гъвкава Linux дистрибуция, която прави нещата ясни. Това разпределение отново е лично предпочитание на някой, който предпочита Базиран на арка разпределения над Базиран на Debian разпределения. BlackArch сега има 2500 инструмента и се разширява всеки ден!
BlackArch Linux е достъпен за изтегляне във версии; едната е инсталационната версия и версията на живо (Хакване на живо на ОС без инсталиране).
Много от наличните инструменти в BlackArch Linux са подобни на тези, открити в други системи за тестване на проникване, тъй като това също е система за тестване на проникване като време. Например най-често използваните Sqlmap , Metasploit Framework, Sqlmap , и друг софтуер е наличен.
Характеристики на BlackArch
Следните са характеристиките на BlackArch:
- Има няколко мениджъра на прозорци и жив ISO (Международна организация по стандартизация ).
- Инсталаторът може да бъде изграден от източника
- Тази операционна система може да работи с ограничени ресурси
- Поддържа повече от една архитектура
3. Операционна система Parrot
Parrot Security е друг често използван етично хакерско разпространение . Поддръжката и организацията на финансиране са единствените разграничения между тях време и Папагалска сигурност . За Parrot е така Замразена кутия , и е предназначен основно за облачно базирано тестване за проникване и компютърна криминалистика. The СМЪРТ работната среда е достъпна за тестване за проникване и компютърна криминалистика с дистрибуцията за сигурност на Parrot.
Parrot Security е наистина лесен за използване. Не е толкова различен от Kali Linux. Има много инструменти, които са идентични. Ако имаме основни познания за хакване или сме използвали Kali Linux преди, не би трябвало да имаме проблеми с работата и тестването за проникване на системата Parrot Linux.
Parrot Linux е по-удобен за начинаещи от Kali Linux , особено с Настолен компютър MATE , което си струва да опитате. Всъщност може да се използва с Докер контейнери.
Системата е сертифицирана да работи на устройства с поне 256MB RAM и е съвместим и с двете 32-битов (i386 ) и 64-битов (amd64 ) CPU архитектури. Освен това проектът подкрепя ARMv7 (armhf) архитектури.
Екипът на Parrot обяви през Юни 2017 t шапка, от която обмисляха да преминат Debian към Devuan , главно поради systemd въпроси.
Екипът на Parrot започна постепенно да прекратява разработването на своя 32-битов (i386) ISO началото на 21 януариул, 2019 г . Parrot OS официално ще поддържа Lightweight Xfce работен плот в август 2020 г.
Системни изисквания на Parrot OS
Инструменти на Parrot OS
в Parrot OS , има много инструменти, предназначени за тестове за проникване, които са специално предназначени за изследователи по сигурността. По-долу са някои от тях; повече можете да намерите на официалния уебсайт.
- Tor
- Споделяне на лук
- AnonSurf
1. Тор
Tor е известен също като The Рутер за лук . Това е разпределена мрежа, която позволява на потребителите да сърфират в интернет. Изградена е така, че на клиента IP адрес е скрит от сървъра, до който клиентът има достъп. На клиента Доставчик на интернет услуги също се пази в неведение относно данните и други подробности (ИНТЕРНЕТ ДОСТАВЧИК). Данните между клиента и сървъра се криптират с помощта на хопове в мрежата Tor. в Parrot OS , мрежата и браузърът Tor са предварително инсталирани и конфигурирани.
2. Споделяне на лук
Onion share е помощна програма с отворен код, която ви позволява безопасно и анонимно да споделяте файлове от всякакъв размер през Tor мрежа. Получателят може да използва ТЗ браузър, за да изтеглите файла през ТЗ мрежа, използваща дългия случаен URL адрес генериран от Споделяне на лук.
3. AnonSurf
AnonSurf е помощна програма, която позволява комуникацията между операционните системи и Tor или други анонимни мрежи. AnonSurf , Според папагал, защитава нашия уеб браузър и скрива нашите IP адрес.
Характеристики на Parrot Security
Следните са характеристиките на Parrot Security:
- Той е достъпен като лек софтуер, който използва малко ресурси за работа.
- Тази хакерска операционна система има разпределена инфраструктура със специални CBN (Мрежи за разпространение на съдържание).
- Ние сме свободни да преглеждаме и променяме изходния код по какъвто начин желаем.
- Експертна помощ е на разположение, за да ни помогне с киберсигурността.
- Можем да споделяме тази операционна система с други.
4. Fedora Security Spin
Тази дистрибуция е предназначена за одит и тестване на сигурността и предоставя на потребителите различни инструменти, които да им помогнат да направят това. Има обаче допълнителен обрат в полезността на тази дистрибуция, тя се използва за учебни цели. Учителите могат да помогнат на учениците да научат практическите аспекти на информационна сигурност, сигурност на уеб приложения, криминалистичен анализ, и други теми.
разделяне на низ bash
Тази операционна система включва мрежови инструменти Sqlninja, Yersinia, Wireshark, Medusa, и т.н. Тестването на писалка и сигурността са ясни под Сигурност на Fedora заобикаляща среда.
Има още няколко дистрибуции, налични като алтернативи на Kali Linux, които ще изброим, но те не са толкова известни като тези, които описваме по-горе.
- Магьосник
- Sabayon Linux
- Канотикс
- ArchStrike
Характеристики на Fedora Security Spin
Следните са характеристиките на Fedora Security Spin:
- Във Fedora security spin можем да запазим резултата от нашия тест за постоянно
- Този инструмент може да направи USB на живо creator (пълноценна операционна система, която може да се стартира).
- Той разполага с персонализирано меню с всички инструкции, необходими за следване на правилния тестов път.
- Той генерира любовно изображение, което ни позволява да инсталираме приложения, докато компютърът работи.
5. Pentoo Linux
Това разпределение се основава на Gentoo и е посветен на тестовете за сигурност и проникване. Това е една от малкото дистрибуции, които могат да бъдат намерени на a LiveCD . Този инструмент позволява поддръжка за постоянство, което означава, че всички промени, направени в средата на живо, ще бъдат отразени в средата, когато USB стик се зарежда отново. XFCE е работната среда, която Pentoo Linux използва. Също така е възможно да се инсталира Pentoo на върха на Gentoo.
цяло число за удвояване на java
Новоиздадената дистрибуция е достъпна и за двете 32-битов и 64-битов архитектури. Той включва ценни инструменти за тестване на проникване, базирани на надграден Linux, който втвърдява Ядро с допълнителни лепенки. Пълното криптиране на диска се осигурява, когато твърдите дискове са инсталирани, а потребителският интерфейс по подразбиране е такъв XFCE. Мениджърът на пакети е „Портидж, “ и актуализацията 'поп' се използва.
Включените общи инструменти са Листна подложка , и Пакетно преименуване . Терминал; Gedit , инструменти за разработка: Cmake, пясъчник. QT дизайнер и т.н. Pdf преглед, хром, Zenmap; Мрежов мениджър, мениджър на виртуална машина, Unetbootin и т.н.
Системни изисквания
Да бягам Pentoo Linux , имаме нужда само от компютър, въпреки че всичко зависи от нашите цели и това, което искаме да правим. Имайте предвид обаче, че по-ниските спецификации ще доведат до по-дълго време за инсталиране. Уверете се, че имаме малко повече дисково пространство (20+ GB ), ако искаме да избегнем неудобна инсталация.
Характеристики на Pentoo Linux
Следните са характеристиките на Pentoo Linux:
- Инжектирането на пакети е коригирано Wi-Fi драйвери
- Parrot Linux се предлага и в двете 32-битов и 64-битов версии
- Много инструменти за хакване и тестване на писалка
- XFCE 4.12
- Пълна UEFI, включително поддръжка за защитено зареждане
6. Dracos Linux
Dracos Linux е операционна система с отворен код, която може да се използва за тестване за проникване . Предлага се с различни инструменти, включително криминалистика, събиране на данни, анализ на зловреден софтуер , и още.
Характеристики на Dracos Linux
Следните са характеристиките на Dracos Linux:
- Dracos Linux е бърза операционна система за анализ на зловреден софтуер
- Това улеснява етичните хакери да извършват проучвания за сигурността
- Тази хакерска ОС не събира никаква наша лична информация
- Тази платформа е отворена за всеки за изучаване, промяна и разпространение
7. КЕЙН
КЕЙН е Базиран на Ubuntu приложение, което предоставя графичен интерфейс към пълна криминалистична среда. Като модул тази операционна система може да бъде интегрирана в настоящите софтуерни инструменти. Това е една от най-добрите операционни системи за хакване, тъй като автоматично извлича хронология от RAM.
Характеристики на CAINE
Следните са характеристиките на CAINE:
- CAINE е проект с отворен код
- Тази операционна система може да бъде интегрирана в съществуващ софтуер
- CAINE блокира всички устройства в режим само за четене
- Предлага удобна за потребителя операционна система
- Среда поддържа дигиталното разследване по време на дигиталното разследване
- Функциите на CAINE могат да бъдат персонализирани
8. Рамка за уеб тестване Samurai
Samurai Web Testing Framework е виртуална машина, която работи на VMware VirtualBox (софтуер за изчисления в облак) (продукт за виртуализация). Тази среда на Linux на живо е настроена за тестване за уеб проникване. Предлага се с редица инструменти за хакване на уебсайтове.
Характеристики на Samurai Web Testing Framework
Следните са характеристиките на Samurai Web Testing Framework:
- Това е проект с отворен код
- Функции, които могат да се използват за концентриране върху атаката на уебсайта
- Той включва инструменти като WebScarab (инструмент за тестване на приложения за уеб сигурност) и ratproxy (Инструмент за уеб прокси сървър)
- Той се фокусира върху атакуващ уебсайт
- Той идва готов за използване в сценарий за уеб тестване с писалка
9. Инструментариум за мрежова сигурност (NST)
The Инструментариум за мрежова сигурност (NST) е USB/DVD на живо флаш устройство, което работи с Linux. Той предоставя хакерски инструменти, които са безплатни и с отворен код инструменти за мрежова и компютърна сигурност. Хакерите използват тази дистрибуция, за да изпълняват основни задачи за сигурност и наблюдение на мрежовия трафик. Специалистите по сигурността могат да тестват за пропуски в мрежовата сигурност, като използват многобройните инструменти, включени в дистрибуцията.
Разпределението може да се използва като a анализ на мрежовата сигурност, валидиране , и наблюдение инструмент на сървъри, хостващи виртуални машини. The Инструментариум за мрежова сигурност (NST) е колекция от приложения с отворен код за наблюдение, анализ и поддръжка на мрежовата сигурност. NST идва стандартно като Международна Организация по Стандартизация (ISO) дисково изображение, което включва собствена операционна система, най-популярните приложения за мрежова сигурност с отворен код и уеб потребителски интерфейс (WUI) за взаимодействие с тях. Изображението на диска може да бъде записано на оптичен диск, CD Rom, или DVD Rom и стартира на повечето 32-битов и 64-битов централен процесор Intel 8086 (x86). компютърни системи.
Инструментариумът за мрежова сигурност операционната система е базирана на Fedora Linux разпределение и може да се използва като самостоятелна система. NST използва различни софтуерни пакети, предоставени в стандарта Fedora Linux разпространение, включително Промяна на Yellowdog Updater (YUM) мениджър на пакети за управление на актуализации на компонентите на неговата операционна система и самите софтуерни пакети за приложението за мрежова сигурност. Въпреки че Network Security Toolkit може да бъде изтеглен, записан на оптичен диск и работещ като дистрибуция на живо, това не е единственият начин да го използвате или инсталирате. В зависимост от това как NST е предназначен да се разпространява и използва, някои техники за инсталиране са по-добри от други.
excel премахнете първия знак
Като дистрибуция на живо можем да инсталираме Инструментариум за мрежова сигурност върху оптичен диск като DVD Rom, CD Rom , или a преносима универсална серийна шина (USB) флаш устройство и след това можем да го стартираме в паметта с произволен достъп (RAM) на компютърна система. Въпреки че методът на живо е относително преносим, той не може да съхранява информация като пароли или други запазени данни между сесиите и всички промени в софтуера NST са ограничени от количеството RAM на разположение.
Възможно е да инсталирате постоянна версия на NST на USB флаш устройство, което е толкова преносимо, колкото е възможно. Това ще запази информацията за сигурността, получена по време на сесията, и ще я прехвърли на друг компютър за анализ. Дори и с постоянното USB опция, но софтуерните надстройки са ограничени. NST може също така да се инсталира във фиксирана форма на твърд диск на компютър, осигурявайки издръжливост на данните и бързи надстройки, но предотвратявайки преместването им.
Характеристики на Network Security Toolkit (NST)
По-долу са характеристиките на комплекта инструменти за мрежова сигурност (NST):
- Инструментариумът за мрежова сигурност може да се използва за валидиране на анализ на мрежовата сигурност
- Приложенията за мрежова сигурност с отворен код са лесно достъпни
- Включва наблюдение на виртуален сървър с виртуални машини
- Има потребителски интерфейс, който е лесен за използване (уеб потребителски интерфейс)
10. Bugtraq
Bugtraq е често използвана операционна система за тестване за проникване базиран на Debian или Ubuntu . Създаден е от Bugtraq-team в 2011 г и е една от най-широко използваните операционни системи за тестване за проникване. Тази дистрибуция съдържа голям брой инструменти и е по-организирана от Kali Linux.
Bugtraq има широк арсенал от инструменти за тестване на писалка , включително мобилни криминалистични инструменти, лаборатории за тестване на зловреден софтуер, и инструменти, които са специално проектирани от общността Bugtraq, инструменти за одит за GSM, безжичен, Bluetooth и RFID интегрирани инструменти на Windows, инструменти, фокусирани върху ipv6 , и стандартен тест с писалка и инструмент за криминалистика.
Системата на живо е изградена върху Безплатно, Debian , и openSUSE, с Xfce, GNOME , и КЪДЕТО настолни компютри и се предлага на 11 различни езика.
11. ArchStrike
ArchStrik Операционната система може да се използва от специалисти по сигурността и изследователи. Поддържа пакети в съответствие с Arch Linux OS спецификации. Тестване на писалка и сигурност наслояването може да се направи и в тази среда. Можем да го инсталираме или деинсталираме без затруднения.
Характеристики на ArchStrike
Следните са характеристиките на ArchStrike:
- Той предоставя избор на основни пакети за преглед, както и всички проследявани пакети
- Той съдържа средство за откриване на хардуер
- Тази среда съдържа приложения с отворен код за разследване
12. DemonLinux
DemonLinux е хакерски ориентиран Linux дистрибуция. Работната му среда е доста лека. Тази платформа има тъмна тема и лесен за използване потребителски интерфейс. DemonLinux ни позволява да търсим отворено нещо само с едно натискане на клавиш.
Характеристики на DemonLinux
Следните са характеристиките на DemonLinux:
- Има прост дизайн на докинг станция (лента, разположена в долната част на операционната система)
- Можем бързо да търсим необходимите неща с натискане на клавиша Windows
- Можем лесно да записваме работния плот, за да направим екранна снимка с помощта на менюто за бърз достъп, за да спестим време.