Kali Linux on käyttöjärjestelmäohjelmistojakelu, joka on kehitetty intuitiivisesti turvatarkastus ja läpäisytestaus . Avuksi on rakennettu useita työkaluja Kali Linux toteuttaessaan rakennustarkoituksensa tehtäviä. Kali Linux on a Debian-pohjainen jakelu, joka tarjoaa enemmän kuin vain käyttöjärjestelmän ja sisältää valmiiksi rakennetut paketit ja valmiiksi käännetty ohjelmisto nopeaa asennusta varten käyttäjän työasemalle. Se tunnettiin aiemmin nimellä 'BackTrack' eri käyttöjärjestelmäjakelun alla. Tässä opetusohjelmassa keskustelemme erilaisista Kali Linux -vaihtoehdoista ja siitä, miksi ja milloin niitä tulisi käyttää parhaan hyödyn saamiseksi.
Parhaat Kali Linux Distro -vaihtoehdot
Ennen kuin tarkastelemme monia nykypäivän markkinoilla saatavilla olevia Kali Linux -jakeluvaihtoehtoja, katsotaanpa itse Kali Linux -jakeluja. Kali Linux -jakelu oppi useilta edeltäjiltä, mukaan lukien WHAX, Whoppix , ja BackTrack , mutta se keskittyi edelleen yhteen päämäärään: IT-resurssien turvallisuuteen.
Vaikka hakkerointia on kahta tyyppiä, eettistä hakkerointia (Valkoinen hattu) ja epäeettistä hakkerointia (Musta hattu) , Kali Linux on jatkuvasti askeleen edellä esittäessään itsensä sopimuksia rikkovana jakeluna monin tavoin. Kuten me kaikki tiedämme, mikään tässä maailmassa ei ole virheetöntä, eikä Kali Linux ole poikkeus.
Tämän seurauksena meillä on nyt useita Kali Linux jakeluvaihtoehdot, joista valita. Seuraavissa kappaleissa keskustelemme niistä jokaisesta ja miksi tai milloin ne ovat parempia! Joten tässä on luettelo harkittavista vaihtoehdoista.
1. Backbox
Backbox on yksi suosituimmista jakeluista, jotka ovat erittäin suosittuja hakkeroinnin ammattilaisia . Tämä vaihtoehto on järjestelmä, joka on suunniteltu läpäisytestaus ja turvallisuusarviointi . Arkisto sisältää kaikki tarvittavat työkalut eettinen hakkerointi , mukaan lukien ne hakkerointi, Wi-Fi-verkon suojaus, levinneisyystestaus, stressitestaus, ja haavoittuvuuden arviointi . Tämä vaihtoehto on helppokäyttöinen, siinä on yhteisölähtöisiä päivityksiä ja sitä käytetään yleisesti jatkuvana turvallisuuden seuranta ja haavoittuvuuden arviointi vaaditaan. Se tarjoaa minimaalisen mutta kattavan XFCE-ympäristö . Hakkereille Backbox on mahdollinen vaihtoehto.
Backboxin ominaisuudet
Seuraavat ovat Backboxin ominaisuudet:
java-esiintymä
- Se käyttää vähimmäismäärää järjestelmämme resursseista
- Se auttaa meitä tietokoneiden rikosteknisessä analysoinnissa, haavoittuvuuden arvioinnissa ja muissa vastaavissa tehtävissä
- Se tarjoaa vakautta ja nopeutta
- Suunnittele tarkasti redundanssin välttämiseksi
- Tällä hakkerointikäyttöjärjestelmällä on käyttäjäystävällinen työpöytäkäyttöliittymä
- Antaa meille mahdollisuuden simuloida hyökkäystä sovellukseen tai verkkoon
BackBox-järjestelmän vähimmäisvaatimus
Seuraavat ovat Backboxin vähimmäisjärjestelmän vaatimukset:
- 512 M järjestelmämuistia (RAM)
- Näytönohjain, jonka resoluutio on 800 x 600
2. BlackArch
BlackArch on Arch-pohjainen Linux-jakelu, samanlainen kuin Kali Linux , joka perustuu Debian . Perushyöty an Arch-pohjainen jakelu on, että se on kevyt, joustava Linux-jakelu, joka pitää asiat selkeänä. Tämä jakelu on jälleen henkilökohtainen mieltymys jollekin, joka haluaa Arch-pohjainen jakaumat ohi Debian-pohjainen jakelut. BlackArch nyt on 2500 työkalua ja laajenee joka päivä!
BlackArch Linux on ladattavissa versioiksi; yksi on asennusversio ja live-versio (Live hakkerointikäyttöjärjestelmä ilman asennusta).
Monet käytettävissä olevista työkaluista BlackArch Linux ovat samanlaisia kuin muissa läpäisytestausjärjestelmissä, koska se on myös läpäisytestausjärjestelmän kaltainen Aika. Esimerkiksi yleisimmin käytetty Sqlmap , Metasploit Framework, Sqlmap , ja muita ohjelmistoja on saatavilla.
BlackArchin ominaisuudet
Seuraavat ovat BlackArchin ominaisuudet:
- Siinä on useita ikkunanhallintaohjelmia ja live-ISO (Kansainvälinen standardointijärjestö ).
- Asennusohjelma voidaan rakentaa lähteestä
- Tämä käyttöjärjestelmä voi toimia rajoitetuilla resursseilla
- Tukee useampaa kuin yhtä arkkitehtuuria
3. Parrot-käyttöjärjestelmä
Papukaijan turvallisuus on toinen yleisesti käytetty eettinen hakkerointijakelu . Ylläpito- ja rahoitusorganisaatio ovat ainoita eroja Aika ja Papukaijan turvallisuus . Parrotille se on Jäätynyt laatikko , ja se on ensisijaisesti suunniteltu pilvipohjaiseen levinneisyystestaukseen ja tietokonerikostekniseen tutkimukseen. The KUOLEMA työpöytäympäristö on käytettävissä läpäisytestaus ja tietokoneen rikostekniset tiedot Parrot-tietoturvajakelun kanssa.
Parrot Security on todella helppokäyttöinen. Se ei ole niin erilainen kuin Kali Linux. On olemassa lukuisia identtisiä työkaluja. Jos meillä on perustiedot hakkeroinnista tai olemme käyttäneet Kali Linuxia aiemmin, meillä ei pitäisi olla ongelmia Parrot Linux -järjestelmän käytössä ja läpäisevyyden testaamisessa.
Parrot Linux on aloittelijaystävällisempi kuin Kali Linux , varsinkin kanssa MATE työpöytä , jota kannattaa kokeilla. Itse asiassa sitä voidaan käyttää Satamatyöläinen astiat.
Järjestelmä on sertifioitu toimimaan laitteissa, joissa on vähintään 256 Mt RAM-muistia ja on yhteensopiva molempien kanssa 32-bittinen (i386 ) ja 64-bittinen (amd64 ) CPU-arkkitehtuurit. Lisäksi hanke tukee ARMv7 (armhf) arkkitehtuurit.
Parrot Team ilmoitti kesäkuuta 2017 t he harkitsivat vaihtamista Debianista Devuaniin , johtuu ensisijaisesti systemd ongelmia.
Parrot-tiimi on alkanut asteittain luopua sen kehittämisestä 32-bittinen (i386) ISO alku 21. tammikuutast, 2019 . Parrot OS tukee virallisesti Lightweightia Xfce Desktop sisään Elokuu 2020.
Parrot OS:n järjestelmävaatimus
Parrot OS -työkalut
Sisään Parrot OS , on olemassa monia tunkeutumistestaukseen tarkoitettuja työkaluja, jotka on suunniteltu erityisesti tietoturvatutkijoille. Seuraavassa on muutamia niistä; lisää löytyy viralliselta verkkosivustolta.
- Tor
- Sipuli osuus
- AnonSurf
1. Tor
merkkijonotaulukko
Tor tunnetaan myös nimellä The Sipuli-reititin . Se on hajautettu verkko, jonka avulla käyttäjät voivat selata Internetiä. Se on rakennettu siten, että asiakkaan IP-osoite on piilotettu palvelimelta, jota asiakas käyttää. Asiakkaan Internet palveluntarjoaja on myös piilossa tiedoista ja muista yksityiskohdista (ISP). Asiakkaan ja palvelimen välinen data salataan Tor-verkon hyppyillä. Sisään Parrot OS , Tor-verkko ja selain on esiasennettu ja määritetty.
2. Sipuliosake
Onion share on avoimen lähdekoodin apuohjelma, jonka avulla voit turvallisesti ja nimettömästi jakaa kaikenkokoisia tiedostoja Tor verkkoon. Vastaanottaja voi käyttää TOR selain ladataksesi tiedoston kautta TOR verkkoon käyttämällä pitkää satunnaista URL-osoite luonut Sipuli osuus.
3. AnonSurf
AnonSurf on apuohjelma, joka mahdollistaa tiedonsiirron käyttöjärjestelmien ja Torin tai muiden anonymisoivien verkkojen välillä. AnonSurf , mukaan Papukaija, suojaa verkkoselaimemme ja piilottaa meidän IP-osoite.
Parrot Securityn ominaisuudet
Seuraavat ovat Parrot Securityn ominaisuudet:
- Se on käytettävissä kevyenä ohjelmistona, joka käyttää vähän resursseja.
- Tällä hakkerointikäyttöjärjestelmällä on hajautettu infrastruktuuri omistetuilla CBN-numeroilla (Sisällönjakeluverkostot).
- Meillä on vapaus tarkastella ja muokata lähdekoodia haluamallamme tavalla.
- Asiantuntija-apua on saatavilla auttamaan meitä kyberturvallisuudessa.
- Voimme jakaa tämän käyttöjärjestelmän muiden kanssa.
4. Fedora Security Spin
Tämä jakelu on suunniteltu tietoturvatarkastuksia ja -testausta varten, ja se tarjoaa käyttäjille erilaisia työkaluja, jotka auttavat heitä tekemään niin. Tämän jakelun hyödyllisyyteen liittyy kuitenkin lisäkäänne, sitä käytetään opetustarkoituksiin. Opettajat voivat auttaa oppilaita oppimaan käytännön asioita tietoturva, verkkosovellusten tietoturva, rikostekninen analyysi, ja muita aiheita.
Tämä käyttöjärjestelmä sisältää verkkotyökaluja Sqlninja, Yersinia, Wireshark, Medusa, jne. Kynän testaus ja turvallisuus ovat yksinkertaisia Fedora Security ympäristöön.
Vaihtoehtoina Kali Linuxille on saatavilla muutamia muita jakeluja, jotka luettelemme, mutta ne eivät ole yhtä tunnettuja kuin yllä kuvatut jakelut.
- Taikuri
- Sabayon Linux
- Kanotix
- ArchStrike
Fedora Security Spinin ominaisuudet
Seuraavat ovat Fedora Security Spinin ominaisuudet:
- Fedora-tietoturvapyörityksessä voimme tallentaa testituloksen pysyvästi
- Tällä työkalulla voi tehdä Live USB Creator (täysi käyttöjärjestelmä, joka voidaan käynnistää).
- Siinä on räätälöity valikko, jossa on kaikki oikean testipolun noudattamiseen tarvittavat ohjeet.
- Se luo rakkauskuvan, jonka avulla voimme asentaa sovelluksia tietokoneen ollessa käynnissä.
5. Pentoo Linux
Tämä jakelu perustuu Gentoo ja se on omistettu turvallisuuden ja läpäisevyyden testaamiseen. Tämä on yksi harvoista jakeluista, jotka löytyvät a LiveCD . Tämä työkalu mahdollistaa pysyvyyden tuen, mikä tarkoittaa, että kaikki elävään ympäristöön tehdyt muutokset heijastuvat ympäristöön, kun USB tikku käynnistyy taas. XFCE on työpöytäympäristö Pentoo Linux käyttää. Se on myös mahdollista asentaa Pentoo Gentoon päällä.
Äskettäin julkaistu jakelu on saatavilla molemmille 32-bittinen ja 64-bittinen arkkitehtuurit. Se sisältää arvokkaita läpäisytestaustyökaluja, jotka perustuvat päivitettyyn Linuxiin, joka koventaa Ydin lisälapuilla. Täysi levyn salaus tarjotaan, kun kiintolevyt on asennettu, ja oletuskäyttöliittymä on XFCE. Paketinhallinta on 'Portage, ' ja päivitys 'pop' käytetään.
Mukana olevat yleiset työkalut ovat Lehtityyny , ja Nimeä erä uudelleen . terminaali; Gedit , kehitystyökalut: Cmake, hiekkalaatikko. QT suunnittelija , jne. Pdf-katseluohjelma, kromi, Zenmap; Network Manager, Virtual Machine Manager, Unetbootin , jne.
Laitteistovaatimukset
Juosta Pentoo Linux , tarvitsemme vain tietokoneen, vaikka kaikki riippuu tavoitteistamme ja siitä, mitä haluamme tehdä. Muista kuitenkin, että alhaisemmat tekniset tiedot johtavat pidempään asennusaikaan. Varmista, että meillä on hieman enemmän levytilaa (20+ Gt ), jos haluamme välttää epämiellyttävän asennuksen.
Pentoo Linuxin ominaisuudet
Seuraavat ovat Pentoo Linuxin ominaisuudet:
- Paketin injektio paikkattu Wi-Fi Kuljettajat
- Parrot Linux on saatavilla molemmissa 32-bittinen ja 64-bittinen versiot
- Paljon hakkerointi- ja kynätestaustyökaluja
- XFCE 4.12
- Koko UEFI, mukaan lukien turvallinen käynnistystuki
6. Dracos Linux
Dracos Linux on avoimen lähdekoodin käyttöjärjestelmä, jota voidaan käyttää läpäisytestaus . Sen mukana tulee erilaisia työkaluja, mm rikostekniset tiedot, tiedonkeruu, haittaohjelmaanalyysi , ja enemmän.
Dracos Linuxin ominaisuudet
Seuraavat ovat Dracos Linuxin ominaisuudet:
- Dracos Linux on nopea käyttöjärjestelmä haittaohjelmien analysointiin
- Sen avulla eettisten hakkerien on helppo tehdä tietoturvatutkimuksia
- Tämä hakkerikäyttöjärjestelmä ei kerää henkilökohtaisia tietojamme
- Tämä foorumi on avoin kaikille tutkittavaksi, muokattavaksi ja uudelleen jaettavaksi
7. CAIN
CAIN on Ubuntu-pohjainen sovellus, joka tarjoaa graafisen käyttöliittymän täydelliseen rikostekniseen ympäristöön. Moduulina tämä käyttöjärjestelmä voidaan integroida nykyisiin ohjelmistotyökaluihin. Se on yksi parhaista hakkerointikäyttöjärjestelmistä, koska se hakee automaattisesti kronologian RAM.
CAINEn ominaisuudet
Seuraavat ovat CAINEn ominaisuudet:
- CAINE on avoimen lähdekoodin projekti
- Tämä käyttöjärjestelmä voidaan integroida olemassa olevaan ohjelmistoon
- CAINE estää kaikki laitteet vain luku -tilassa
- Se tarjoaa käyttäjäystävällisen käyttöjärjestelmän
- Ympäristö tukee digitaalista tutkintaa digitaalisen tutkinnan aikana
- CAINEn ominaisuuksia voidaan mukauttaa
8. Samurai Web Testing Framework
Samurai Web Testing Framework on virtuaalikone, joka toimii VMware VirtualBox (pilviohjelmisto) (virtualisointituote). Tämä live-Linux-ympäristö on määritetty web-penetraatiotestausta varten. Sen mukana tulee useita työkaluja verkkosivustojen hakkerointiin.
Samurai Web Testing Frameworkin ominaisuudet
Seuraavat ovat Samurai Web Testing Frameworkin ominaisuudet:
- Se on avoimen lähdekoodin projekti
- Ominaisuuksia, joiden avulla voidaan keskittyä verkkosivuston hyökkäykseen
- Se sisältää työkaluja mm WebScarab (verkkoturvasovellusten testaustyökalu) ja rotan välityspalvelin (Web-välityspalvelintyökalu)
- Se keskittyy hyökkäämään verkkosivustoon
- Se on valmis käytettäväksi verkkokynätestausskenaariossa
9. Network Security Toolkit (NST)
The Network Security Toolkit (NST) on live USB/DVD flash-laite, joka käyttää Linuxia. Se tarjoaa hakkerointityökaluja, jotka ovat ilmaisia ja avoimen lähdekoodin verkko- ja tietokoneturvatyökaluja. Hakkerit käyttävät tätä jakelua suorittaakseen perustietoturva- ja verkkoliikenteen valvontatehtäviä. Tietoturva-ammattilaiset voivat testata verkon tietoturvapuutteita käyttämällä lukuisia jakeluun sisältyviä työkaluja.
Jakelua voidaan käyttää a verkon turvallisuusanalyysi, validointi , ja seurantaa työkalu virtuaalikoneita isännöiville palvelimille. The Network Security Toolkit (NST) on kokoelma avoimen lähdekoodin sovelluksia verkkoturvallisuuden valvontaan, analysointiin ja ylläpitoon. NST on vakiona kansainvälinen standardointijärjestö (ISO) levykuva, joka sisältää oman käyttöjärjestelmän, suosituimmat avoimen lähdekoodin verkkoturvasovellukset ja verkkokäyttöliittymän (WUI) niiden kanssa vuorovaikutukseen. Levykuva voidaan tallentaa levylle optinen levy, CD-ROM, tai DVD Rom ja käynnistynyt useimmista 32-bittinen ja 64-bittinen intel 8086 (x86) keskusyksikkö tietokonejärjestelmät.
Network Security Toolkit käyttöjärjestelmä perustuu Fedora Linux jakelua ja sitä voidaan käyttää erillisenä järjestelmänä. NST käyttää erilaisia standardin sisältämiä ohjelmistopaketteja Fedora Linux jakelu, mukaan lukien Yellowdog Updater muokattu (YUM) -pakettien hallinta, joka hallitsee sen käyttöjärjestelmäkomponenttien päivityksiä ja itse verkon suojaussovelluksen ohjelmistopaketteja. Vaikka Network Security Toolkit voidaan ladata, polttaa optiselle levylle ja käyttää live-jakeluna, se ei ole ainoa tapa käyttää tai asentaa sitä. Riippuen miten NST on tarkoitettu levitettäväksi ja käytettäväksi, jotkut asennustekniikat ovat parempia kuin toiset.
Live-jakeluna voimme asentaa Network Security Toolkit päällä optinen levy Kuten DVD-rom, CD-rom , tai a kannettava yleinen sarjaväylä (USB) flash-asema , ja sitten voimme käynnistää sen satunnaismuistiin (RAM) tietokonejärjestelmästä. Vaikka live-menetelmä on suhteellisen kannettava, se ei voi säilyttää tietoja, kuten salasanoja tai muita tallennettuja tietoja istuntojen välillä, ja NST-ohjelmistoon tehtäviä muutoksia rajoittaa RAM saatavilla.
On mahdollista asentaa pysyvä versio NST kohdassa a USB flash-asema, joka on niin kannettava kuin mahdollista. Tämä säilyttää istunnon aikana saadut tietoturvatiedot ja siirtää ne toiselle tietokoneelle analysoitavaksi. Jopa pysyvän kanssa USB vaihtoehto, ohjelmistopäivityksiä on kuitenkin rajoitetusti. NST voidaan asentaa myös kiinteässä muodossa tietokoneen kiintolevylle, mikä takaa tietojen kestävyyden ja nopeat päivitykset, mutta estää sen siirtämisen.
Network Security Toolkitin (NST) ominaisuudet
Seuraavat ovat Network Security Toolkitin (NST) ominaisuudet:
- Network Security Toolkit -työkalupakettia voidaan käyttää verkon suojausanalyysin validoinnin vahvistamiseen
- Avoimen lähdekoodin verkkoturvasovellukset ovat helposti saatavilla
- Se sisältää valvonnan virtuaalipalvelimella, jossa on virtuaalikoneita
- Siinä on helppokäyttöinen käyttöliittymä (Web User Interface)
10. Bugtraq
Bugtraq on usein käytetty käyttöjärjestelmä läpäisytestaus perustuen Debian tai Ubuntu . Sen loi Bugtraq-tiimi sisään 2011 ja se on yksi yleisimmin käytetyistä käyttöjärjestelmistä läpäisytestaukseen. Tämä jakelu sisältää suuren määrän työkaluja ja on järjestelmällisempi kuin Kali Linux.
Bugtraq on laaja arsenaali kynätestaustyökalut , mukaan lukien mobiilit rikostekniset työkalut, haittaohjelmien testauslaboratoriot, ja Bugtraq-yhteisön erityisesti suunnittelemat työkalut, auditointityökalut GSM, langaton, Bluetooth ja RFID integroidut Windows-työkalut, joihin keskitytään ipv6 , ja tavallinen kynätestaus ja oikeuslääketieteen työkalu.
Live-järjestelmä on rakennettu Ilmainen, Debian , ja openSUSE, kanssa Xfce, GNOME , ja MISSÄ pöytätietokoneille, ja se on saatavilla 11 eri kielellä.
kuinka palauttaa taulukko java
11. ArchStrike
ArchStrik Käyttöjärjestelmää voivat käyttää tietoturva-ammattilaiset ja tutkijat. Se ylläpitää paketteja mukaisesti Arch Linux OS tekniset tiedot. Kynätestaus ja turvallisuus kerrostaminen voidaan tehdä tässä ympäristössä. Voimme asentaa tai poistaa sen ilman vaikeuksia.
ArchStriken ominaisuudet
Seuraavat ovat ArchStriken ominaisuudet:
- Se tarjoaa valikoiman ensisijaisen näkymän paketteja sekä kaikkia seurattuja paketteja
- Se sisältää laitteiston tunnistustoiminnon
- Tämä ympäristö sisältää avoimen lähdekoodin sovelluksia tutkittavaksi
12. DemonLinux
DemonLinux on hakkerointiin suuntautunut Linux-jakelu. Sen työpöytäympäristö on melko kevyt. Tällä alustalla on tumma teema ja helppokäyttöinen käyttöliittymä. DemonLinux antaa meille mahdollisuuden etsiä avointa mitä tahansa yhdellä näppäimen painalluksella.
DemonLinuxin ominaisuudet
Seuraavat ovat DemonLinuxin ominaisuudet:
- Siinä on yksinkertainen telakointirakenne (palkki, joka sijaitsee käyttöjärjestelmän alaosassa)
- Voimme etsiä tarvittavat asiat nopeasti painamalla Windows-näppäintä
- Voimme helposti tallentaa työpöydän ottaaksesi kuvakaappauksen pikavalikon avulla säästääksemme aikaa.