Kali Linux er en distribution af operativsystemsoftware, der er intuitivt udviklet til sikkerhedsrevision og penetrationstest . Der er flere værktøjer bygget til at hjælpe Kali Linux i udførelsen af opgaverne i dens bygningsintention. Kali Linux er en Debian-baseret distribution, der tilbyder mere end blot et operativsystem og inkluderer færdigbyggede pakker og præ-kompileret software til hurtig installation på brugerens arbejdsstation. Det var tidligere kendt som 'BackTrack' under en anden operativsystemdistribution. I denne tutorial vil vi diskutere forskellige Kali Linux-alternativer og hvorfor og hvornår de skal bruges til det bedste.
Top Kali Linux Distro-alternativer
Før vi ser på de mange Kali Linux-distributionsmuligheder, der er tilgængelige på dagens marked, lad os tage et kig på selve Kali Linux-distributionerne. Kali Linux-distributionen lærte af en række forgængere, bl.a WHAX, Whoppis , og BackTrack , men det forblev fokuseret på ét mål: sikkerheden af it-ressourcer.
Selvom der er to typer hacking etisk hacking (White Hat) og uetisk hacking (Sort hat) , Kali Linux er konstant et skridt foran i at fremstille sig selv som den deal-breaker-distribution på mange måder. Som vi alle ved, er intet i denne verden fejlfrit, og Kali Linux er ingen undtagelse.
Som følge heraf har vi nu en række Kali Linux distributionsvarianter at vælge imellem. I de følgende afsnit vil vi diskutere hver af dem og hvorfor eller hvornår de er at foretrække! Så her er en liste over alternativer at overveje.
1. Bagkasse
Bagkasse er en af de mest populære distributioner, der er meget populær hos hacking fagfolk . Dette alternativ er et system, der er designet til penetrationstest og sikkerhedsvurdering . Depotet indeholder alle de værktøjer, der er nødvendige for etisk hacking , herunder dem til hacking, Wi-Fi-netværkssikkerhed, penetrationstest, stresstest, og sårbarhedsvurdering . Dette alternativ er nemt at bruge, har fællesskabsdrevne opdateringer og bruges ofte, når det er kontinuerligt sikkerhedsovervågning og sårbarhedsvurdering er krævet. Det tilbyder en minimal, men alligevel omfattende XFCE miljø . For hackere er Backbox et potentielt alternativ.
Funktioner i Backbox
Følgende er funktionerne i Backbox:
- Det bruger det absolutte minimum af vores systems ressourcer
- Det hjælper os med computerforensiske analyser, sårbarhedsvurdering og andre lignende opgaver
- Det giver stabilitet og hastighed
- Design med nøjagtighed for at undgå redundans
- Dette hacking-operativsystem har en brugervenlig desktop-grænseflade
- Giver os mulighed for at simulere et angreb på en applikation eller et netværk
Minimum systemkrav for BackBox
Følgende er minimumssystemkravene til Backbox:
- 512 M systemhukommelse (VÆDDER)
- Grafikkort med en opløsning på 800 x 600
2. BlackArch
BlackArch er en Bue-baseret Linux-distribution, svarende til Kali Linux , som er baseret på Debian . Den grundlæggende fordel ved en Bue-baseret distribution er, at det er en let, fleksibel Linux-distribution, der holder tingene ligetil. Denne fordeling er igen en personlig præference for nogen, der foretrækker Bue-baseret fordelinger over Debian-baseret distributioner. BlackArch nu har 2500 værktøjer og udvides hver dag!
skift mappenavn linux
BlackArch Linux er tilgængelig til download i versioner; den ene er installationsversionen og Live-versionen (Live hacking OS uden installation).
Mange af de tilgængelige værktøjer i BlackArch Linux ligner dem, der findes i andre penetrationstestsystemer, da det også er et penetrationstestsystem som Tid. For eksempel den mest brugte SQLmap , Metasploit Framework, Sqlmap , og anden software er tilgængelig.
Funktioner i BlackArch
Følgende er funktionerne i BlackArch:
- Det har flere vinduesadministratorer og live ISO (International Organisation for Standardization ).
- Installationsprogrammet kan bygges fra kilden
- Dette operativsystem kan køre med begrænsede ressourcer
- Understøtter mere end én arkitektur
3. Parrot-operativsystem
Papegøjesikkerhed er en anden almindeligt anvendt distribution af etisk hacking . Vedligeholdelses- og finansieringsorganisationen er de eneste forskelle mellem Tid og Papegøjesikkerhed . For Parrot er det Frossen æske , og det er primært designet til skybaseret penetrationstest og computerefterforskning. Det DØD skrivebordsmiljø er tilgængeligt for penetrationstest og computer efterforskning med Parrot sikkerhedsdistribution.
Parrot Security er virkelig nem at bruge. Den er ikke så ulig Kali Linux. Der er mange værktøjer, der er identiske. Hvis vi har en grundlæggende forståelse af hacking eller har brugt Kali Linux før, skulle vi ikke have nogen problemer med at betjene og penetrere Parrot Linux-systemet.
Parrot Linux er mere begyndervenlig end Kali Linux , især med MATE Desktop , hvilket er værd at prøve. Faktisk kan den bruges med Docker containere.
Systemet er certificeret til at køre på enheder med mindst 256 MB RAM og er kompatibel med begge 32-bit (i386 ) og 64-bit (amd64 ) CPU-arkitekturer. Endvidere understøtter projektet ARMv7 (armhf) arkitekturer.
matricer i c-programmering
Papegøjeholdet annoncerede i juni 2017 t hat de overvejede at skifte fra Debian til Devuan , primært pga systemd problemer.
Parrot-holdet er begyndt at udfase udviklingen af sit 32-bit (i386) ISO begyndelsen af 21. januarst, 2019 . Parrot OS vil officielt understøtte Lightweight Xfce Desktop i august 2020.
Systemkrav for Parrot OS
Parrot OS værktøjer
I Parrot OS , er der mange værktøjer dedikeret til penetrationstest, der er specielt designet til sikkerhedsforskere. Følgende er et par af dem; mere kan findes på den officielle hjemmeside.
- Tor
- Løg Del
- AnonSurf
1. Tor
Tor er også kendt som The Løg router . Det er et distribueret netværk, der giver brugerne mulighed for at browse på internettet. Det er bygget på en sådan måde, at kundens IP-adresse er skjult for den server, som klienten tilgår. Klientens Internet Service udbyder holdes også i mørke om data og andre detaljer (ISP). Dataene mellem klienten og serveren krypteres ved hjælp af hops i Tor-netværket. I Parrot OS , er Tor-netværket og browseren forudinstalleret og konfigureret.
2. Løg Share
Onion share er et open source-værktøj, der giver dig mulighed for sikkert og anonymt at dele filer af enhver størrelse over Tor netværk. Modtageren kan bruge TOR browser for at downloade filen via TOR netværk ved hjælp af den lange tilfældige URL genereret af Løg Del.
3. AnonSurf
AnonSurf er et hjælpeprogram, der muliggør kommunikation mellem operativsystemerne og Tor eller andre anonymiserende netværk. AnonSurf , ifølge Papegøje, beskytter vores webbrowser og skjuler vores IP-adresse.
Funktioner af Parrot Security
Følgende er funktionerne i Parrot Security:
- Den er tilgængelig som letvægtssoftware, der bruger få ressourcer til at køre.
- Dette hacking-operativsystem har distribueret infrastruktur med dedikerede CBN'er (Indholdsdistributionsnetværk).
- Vi er frie til at se og ændre kildekoden på enhver måde, vi vil.
- Eksperthjælp er tilgængelig for at hjælpe os med cybersikkerhed.
- Vi kan dele dette styresystem med andre.
4. Fedora Security Spin
Denne distribution er designet til sikkerhedsrevision og -testning, og den giver brugerne en række værktøjer til at hjælpe dem med at gøre det. Der er dog et ekstra twist til denne distributions anvendelighed, den bruges til undervisningsformål. Lærere kan hjælpe eleverne med at lære det praktiske vedr informationssikkerhed, webapps-sikkerhed, retsmedicinsk analyse, og andre emner.
Dette operativsystem omfatter netværksværktøjer Sqlninja, Yersinia, Wireshark, Medusa, osv. Pen-testning og sikkerhed er ligetil under Fedora Sikkerhed miljø.
Der er et par flere distributioner tilgængelige som alternativer til Kali Linux, som vi vil liste, men de er ikke så kendte som dem, vi beskriver ovenfor.
- Tryllekunstner
- Sabayon Linux
- Kanotix
- ArchStrike
Funktioner i Fedora Security Spin
Følgende er funktionerne i Fedora Security Spin:
- I Fedora sikkerhedsspin kan vi gemme vores testresultat permanent
- Dette værktøj kan lave Live USB creator (et komplet operativsystem, der kan startes).
- Den har en tilpasset menu med alle de instruktioner, der er nødvendige for at følge den korrekte teststi.
- Det genererer et kærlighedsbillede, der giver os mulighed for at installere applikationer, mens computeren kører.
5. Pentoo Linux
Denne fordeling er baseret på Gentoo og er dedikeret til sikkerheds- og penetrationstest. Dette er en af de få distributioner, der kan findes på en Live CD . Dette værktøj muliggør persistensstøtte, hvilket betyder, at enhver ændring af det levende miljø vil blive afspejlet i miljøet, når USB stick er startet op igen. XFCE er skrivebordsmiljøet, der Pentoo Linux bruger. Det er også muligt at installere Pentoo oven på Gentoo.
unix vs windows
Den nyligt udgivne distribution er tilgængelig for begge 32-bit og 64-bit arkitekturer. Det inkluderer værdifulde penetrationstestværktøjer baseret på opgraderet Linux, som hærder Kernel med ekstra patches. Fuld diskkryptering leveres, når harddiskene er installeret, og standardbrugergrænsefladen er XFCE. Pakkeadministratoren er 'Portage, ' og opdateringen 'pop' anvendes.
De almindelige værktøjer inkluderet er Bladplade , og Batch omdøb . Terminal; Gedit , udviklingsværktøjer: Cmake, sandkasse. QT designer , etc. Pdf-fremviser, chrom, Zenmap; Network Manager, Virtual Machine Manager, Unetbootin , etc.
Systemkrav
At løbe Pentoo Linux , vi har kun brug for en computer, selvom det hele afhænger af vores mål og hvad vi vil gøre. Husk dog, at lavere specifikationer vil resultere i længere installationstid. Sørg for, at vi har en noget større diskplads (20+ GB ), hvis vi vil undgå en ubehagelig installation.
Funktioner i Pentoo Linux
Følgende er funktionerne i Pentoo Linux:
- Pakkeindsprøjtning lappet Trådløst internet chauffører
- Parrot Linux er tilgængelig i begge 32-bit og 64-bit versioner
- En masse hacking- og pen-testværktøjer
- XFCE 4.12
- Fuld UEFI, inklusive sikker boot support
6. Dracos Linux
Dracos Linux er et open source-operativsystem, der kan bruges til penetrationstest . Den kommer med forskellige værktøjer, bl.a retsmedicin, dataindsamling, malware-analyse , og mere.
Funktioner i Dracos Linux
Følgende er funktionerne i Dracos Linux:
- Dracos Linux er et hurtigt operativsystem til malware-analyse
- Det gør det nemt for etiske hackere at udføre sikkerhedsundersøgelser
- Dette hacker-operativsystem indsamler ikke nogen af vores personlige oplysninger
- Denne platform er åben for alle til at studere, ændre og omfordele
7. CAINE
CAINE er en Ubuntu-baseret app, der giver en grafisk grænseflade til et komplet retsmedicinsk miljø. Som et modul kan dette styresystem integreres i aktuelle softwareværktøjer. Det er et af de bedste hacking-operativsystemer, da det automatisk henter en kronologi fra VÆDDER.
Funktioner af CAINE
Følgende er funktionerne i CAINE:
- CAINE er et open source-projekt
- Dette operativsystem kan integreres i eksisterende software
- CAINE blokerer alle enheder i skrivebeskyttet tilstand
- Det tilbyder et brugervenligt operativsystem
- Et miljø understøtter den digitale efterforskning under den digitale efterforskning
- CAINEs funktioner kan tilpasses
8. Samurai Web Test Framework
Samurai Web Testing Framework er en virtuel maskine, der kører på VMware VirtualBox (cloud computing software) (virtualiseringsprodukt). Dette live Linux-miljø er sat op til test af webpenetration. Den kommer med en række værktøjer til at hacke hjemmesider.
Funktioner i Samurai Web Testing Framework
Følgende er funktionerne i Samurai Web Testing Framework:
- Det er et open source-projekt
- Funktioner, der kan bruges til at koncentrere sig om webstedets angreb
- Det omfatter værktøjer som f.eks WebScarab (websikkerhedsapplikationstestværktøj) og rotteproxy (Webproxyserverværktøj)
- Den fokuserer på at angribe hjemmeside
- Den kommer klar til brug i et scenarie med webpen-test
9. Network Security Toolkit (NST)
Det Network Security Toolkit (NST) er en live USB/DVD flash-enhed, der kører Linux. Det giver hackingværktøjer, der er gratis og open source netværks- og computersikkerhedsværktøjer. Hackere bruger denne distribution til at udføre grundlæggende sikkerheds- og netværkstrafikovervågningsopgaver. Sikkerhedseksperter kan teste for netværkssikkerhedsfejl ved hjælp af de mange værktøjer, der er inkluderet i distributionen.
Fordelingen kan bruges som en netværkssikkerhedsanalyse, validering , og overvågning værktøj på servere, der hoster virtuelle maskiner. Det Network Security Toolkit (NST) er en samling af open source-applikationer til overvågning, analyse og vedligeholdelse af netværkssikkerhed. NST kommer standard som en International organisation for standardisering (ISO) diskbillede, der inkluderer sit eget operativsystem, de mest populære open source netværkssikkerhedsapps og en webbrugergrænseflade (WUI) til at interagere med dem. Diskbilledet kan optages på en optisk disk, cd rom, eller DVD rom og startede på de fleste 32-bit og 64-bit intel 8086 (x86) centralbehandlingsenhed computersystemer.
Værktøjssættet til netværkssikkerhed operativsystemet er baseret på Fedora Linux distribution og kan bruges som et selvstændigt system. NST bruger forskellige softwarepakker i standarden Fedora Linux distribution, herunder Yellowdog Updater ændret (YUM) pakkehåndtering til at administrere opdateringer til dets operativsystemkomponenter og softwarepakkerne til selve netværkssikkerhedsapplikationen. Selvom Network Security Toolkit kan downloades, brændes på en optisk disk og betjenes som en live distribution, er det ikke den eneste måde at bruge eller installere det på. Alt efter hvordan NST er beregnet til at blive distribueret og brugt, nogle installationsteknikker er bedre end andre.
Som en live distribution kan vi installere Værktøjssæt til netværkssikkerhed på en optisk disk synes godt om DVD-rom, CD-rom , eller en bærbar universal seriel bus (USB) Flash-drev , og så kan vi starte den op i hukommelsen med tilfældig adgang (VÆDDER) af et computersystem. Mens live-metoden er relativt bærbar, kan den ikke opbevare information såsom adgangskoder eller andre gemte data mellem sessioner, og eventuelle ændringer i NST-softwaren er begrænset af mængden af vædder ledig.
Det er muligt at installere en persistent version af NST på en USB flashdrev, der er så bærbart som muligt. Det vil beholde sikkerhedsoplysninger, der er opnået under sessionen, og overføre dem til en anden computer til analyse. Selv med det permanente USB mulighed, dog er softwareopgraderinger begrænset. NST kan også installeres i en fast form på en computers harddisk, hvilket giver data holdbarhed og hurtige opgraderinger, men forhindrer det i at blive flyttet.
Funktioner i Network Security Toolkit (NST)
Følgende er funktionerne i Network Security Toolkit (NST):
- Network Security Toolkit kan bruges til at validere netværkssikkerhedsanalysevalidering
- Open source-netværkssikkerhedsapplikationer er let tilgængelige
- Det inkluderer overvågning på en virtuel server med virtuelle maskiner
- Den har en brugergrænseflade, der er nem at bruge (webbrugergrænseflade)
10. Bugtraq
Bugtraq er et ofte brugt styresystem til penetrationstest baseret på Debian eller Ubuntu . Det blev skabt af Bugtraq-holdet i 2011 og er et af de mest udbredte operativsystemer til penetrationstest. Denne distribution indeholder et stort antal værktøjer og er mere organiseret end Kali Linux.
selen tutorial
Bugtraq har et bredt arsenal af pen-testværktøjer , herunder mobile retsmedicinske værktøjer, malware-testlaboratorier, og værktøjer, der er specifikt designet af Bugtraq-fællesskabet, revisionsværktøjer til GSM, trådløs, Bluetooth og RFID integrerede Windows-værktøjer, værktøjer fokuseret på ipv6 , og standard pen-test og retsmedicinsk værktøj.
Live-systemet er bygget på Gratis, Debian , og openSUSE, med Xfce, GNOME , og HVOR desktops, og er tilgængelig på 11 forskellige sprog.
11. ArchStrike
ArchStrik Operativsystemet kan bruges af sikkerhedsprofessionelle og forskere. Det vedligeholder pakker iht Arch Linux OS specifikationer. Pen-testning og sikkerhed lagdeling kan begge udføres i dette miljø. Vi kan installere eller afinstallere det uden problemer.
Funktioner i ArchStrike
Følgende er funktionerne i ArchStrike:
- Det giver et udvalg af primære visningspakker såvel som alle sporede pakker
- Den indeholder en hardwaredetektionsfacilitet
- Dette miljø indeholder open source-applikationer til undersøgelse
12. DemonLinux
DemonLinux er en hacking-orienteret Linux distribution. Dets skrivebordsmiljø er ret let. Denne platform har et mørkt tema og en brugervenlig brugergrænseflade. DemonLinux giver os mulighed for at søge efter en åben noget med blot et tastetryk.
Funktioner i DemonLinux
Følgende er funktionerne i DemonLinux:
- Den har et simpelt dock-design (en bar placeret i bunden af OS)
- Vi kan hurtigt søge efter de nødvendige ting ved at trykke på Windows-tasten
- Vi kan nemt optage skrivebordet for at tage et skærmbillede ved hjælp af hurtig adgangsmenuen for at spare tid.