Kali Linux är en distribution av operativsystemprogramvara som utvecklades intuitivt för säkerhetsrevision och penetrationsprovning . Det finns flera verktyg byggda för att hjälpa Kali Linux för att slutföra uppgifterna i sin byggnadsavsikt. Kali Linux är en Debian-baserad distribution som erbjuder mer än bara ett operativsystem och inkluderar färdigbyggda paket och förkompilerad programvara för snabb installation på användarens arbetsstation. Det var tidigare känt som 'BackTrack' under en annan operativsystemdistribution. I den här handledningen kommer vi att diskutera olika Kali Linux-alternativ och varför och när de bör användas för bästa nytta.
De bästa Kali Linux Distro-alternativen
Innan vi tittar på de många Kali Linux-distributionsalternativen som finns tillgängliga på dagens marknad, låt oss ta en titt på själva Kali Linux-distributionerna. Kali Linux-distributionen lärde sig av ett antal föregångare, inklusive WHAX, Whoppis , och BackTrack , men det förblev fokuserat på ett mål: säkerheten för IT-resurser.
Även om det finns två typer av etisk hackning (Vit hatt) och oetisk hackning (Svart hatt) , Kali Linux ligger ständigt ett steg före när det gäller att framställa sig själv som den deal-breaker-distribution på många sätt. Som vi alla vet är ingenting i den här världen felfritt, och Kali Linux är inget undantag.
Som ett resultat har vi nu ett antal Kali Linux distributionsvarianter att välja mellan. I följande stycken kommer vi att diskutera var och en av dem och varför eller när de är att föredra! Så här är en lista med alternativ att överväga.
1. Backbox
Backbox är en av de mest populära distributionerna som är mycket populär hos hackare . Detta alternativ är ett system som är designat för penetrationsprovning och säkerhetsbedömning . Förvaret innehåller alla verktyg som behövs för etiskt hackande , inklusive de för hacking, Wi-Fi-nätverkssäkerhet, penetrationstestning, stresstestning, och sårbarhetsbedömning . Detta alternativ är enkelt att använda, har gemenskapsdrivna uppdateringar och används ofta när det är kontinuerligt säkerhetsövervakning och sårbarhetsbedömning krävs. Det erbjuder en minimal men heltäckande XFCE-miljö . För hackare är Backbox ett potentiellt alternativ.
palindrom i java
Funktioner i Backbox
Följande är funktionerna i Backbox:
- Den använder det absoluta minimum av vårt systems resurser
- Det hjälper oss med datorkriminalteknisk analys, sårbarhetsbedömning och andra liknande uppgifter
- Det ger stabilitet och hastighet
- Designa med noggrannhet för att undvika redundans
- Detta hackande operativsystem har ett användarvänligt skrivbordsgränssnitt
- Tillåter oss att simulera en attack mot en applikation eller ett nätverk
Minsta systemkrav för BackBox
Följande är de lägsta systemkraven för Backbox:
- 512 M systemminne (BAGGE)
- Grafikkort med en upplösning på 800 x 600
2. BlackArch
BlackArch är en Arch-baserad Linux-distribution, liknande Kali Linux , som bygger på Debian . Den grundläggande fördelen med en Arch-baserad distribution är att det är en lätt, flexibel Linux-distribution som håller saker rakt på sak. Denna distribution är återigen en personlig preferens för någon som föredrar Arch-baserad utdelningar över Debian-baserad distributioner. BlackArch har nu 2500 verktyg och expanderar för varje dag!
BlackArch Linux finns att ladda ner i versioner; en är installationsversionen och Live-versionen (Live hacking OS utan installation).
Många av verktygen som finns i BlackArch Linux liknar de som finns i andra penetrationstestsystem, eftersom det också är ett penetrationstestsystem Tid. Till exempel den mest använda SQLmap , Metasploit Framework, Sqlmap , och annan programvara är tillgänglig.
Funktioner hos BlackArch
Följande är funktionerna i BlackArch:
- Den har flera fönsterhanterare och live ISO (Internationella standardiseringsorganisationen ).
- Installationsprogrammet kan byggas från källan
- Det här operativsystemet kan köras med begränsade resurser
- Stöder mer än en arkitektur
3. Parrot operativsystem
Parrot Security är en annan vanligen använd distribution av etisk hacking . Underhålls- och finansieringsorganisationen är de enda skillnaderna mellan Tid och Säkerhet för papegojor . För Parrot är det Fryst låda , och den är främst designad för molnbaserad penetrationstestning och datorforensik. De DÖD skrivbordsmiljö är tillgänglig för penetrationsprovning och datorkriminalteknik med Parrot säkerhetsdistribution.
Parrot Security är verkligen lätt att använda. Det är inte så olikt Kali Linux. Det finns många verktyg som är identiska. Om vi har en grundläggande förståelse för hacking eller har använt Kali Linux tidigare, borde vi inte ha några problem med att använda och penetrationstesta Parrot Linux-systemet.
Parrot Linux är mer nybörjarvänligt än Kali Linux , speciellt med MATE Desktop , vilket är värt att prova. Faktum är att den kan användas med Hamnarbetare behållare.
Systemet har certifierats för att köras på enheter med minst 256 MB RAM och är kompatibel med båda 32-bitars (i386 ) och 64-bitars (amd64 ) CPU-arkitekturer. Vidare stöder projektet ARMv7 (armhf) arkitekturer.
Papegojteamet meddelade i juni 2017 t hatten de funderade på att byta från Debian till Devuan , främst pga systemd frågor.
Parrot-teamet har börjat fasa ut utvecklingen av sin 32-bitars (i386) ISO början av 21 januarist, 2019 . Parrot OS kommer officiellt att stödja Lightweight Xfce Desktop i augusti 2020.
Systemkrav för Parrot OS
Parrot OS-verktyg
I Parrot OS , det finns många verktyg dedikerade till penetrationstestning som är speciellt utformade för säkerhetsforskare. Följande är några av dem; mer kan hittas på den officiella hemsidan.
- Tor
- Lökandel
- AnonSurf
1. Tor
Tor är också känd som The Lökrouter . Det är ett distribuerat nätverk som tillåter användare att surfa på internet. Den är byggd på ett sådant sätt att kundens IP-adress är dold från servern som klienten har åtkomst till. Klientens Internetleverantör hålls också i mörker om data och andra detaljer (ISP). Datan mellan klienten och servern krypteras med hjälp av hops i Tor-nätverket. I Parrot OS , Tor-nätverket och webbläsaren är förinstallerade och konfigurerade.
gör medan loop i java
2. Lökandel
tolkar sträng till int
Onion share är ett verktyg med öppen källkod som låter dig säkert och anonymt dela filer av alla storlekar över Tor nätverk. Mottagaren kan använda TOR webbläsare för att ladda ner filen via TOR nätverk med den långa slumpen URL genererad av Lökandel.
3. AnonSurf
AnonSurf är ett verktyg som möjliggör kommunikation mellan operativsystemen och Tor eller andra anonymiserande nätverk. AnonSurf , enligt Papegoja, skyddar vår webbläsare och döljer vår IP-adress.
Funktioner i Parrot Security
Följande är funktionerna i Parrot Security:
- Den är tillgänglig som lätt mjukvara som använder få resurser att köra.
- Detta hackoperativsystem har distribuerad infrastruktur med dedikerade CBN (Innehållsdistributionsnätverk).
- Vi är fria att se och ändra källkoden på vilket sätt vi vill.
- Experthjälp finns tillgänglig för att hjälpa oss med cybersäkerhet.
- Vi kan dela detta operativsystem med andra.
4. Fedora Security Spin
Den här distributionen är designad för säkerhetsgranskning och -testning, och den ger användarna en mängd olika verktyg som hjälper dem att göra det. Det finns dock en ytterligare twist till fördelningens användbarhet, den används i undervisningssyfte. Lärare kan hjälpa eleverna att lära sig det praktiska informationssäkerhet, webbappssäkerhet, kriminalteknisk analys, och andra ämnen.
Detta operativsystem innehåller nätverksverktyg Sqlninja, Yersinia, Wireshark, Medusa, etc. Pen-testning och säkerhet är enkel under Fedora säkerhet miljö.
Det finns några fler distributioner tillgängliga som alternativ till Kali Linux, som vi kommer att lista, men de är inte lika kända som de vi beskriver ovan.
- Trollkarl
- Sabayon Linux
- Kanotix
- ArchStrike
Funktioner i Fedora Security Spin
Följande är funktionerna i Fedora Security Spin:
- I Fedora Security Spin kan vi spara vårt testresultat permanent
- Detta verktyg kan göra Live USB skapare (ett komplett operativsystem som kan startas).
- Den har en anpassad meny med alla instruktioner som behövs för att följa rätt testväg.
- Det genererar en kärleksbild som gör att vi kan installera applikationer medan datorn är igång.
5. Pentoo Linux
Denna fördelning baseras på Gentoo och är dedikerad till säkerhets- och penetrationstestning. Detta är en av få distributioner som kan hittas på en LiveCD . Detta verktyg möjliggör uthållighetsstöd, vilket innebär att alla ändringar som görs i den levande miljön kommer att återspeglas i miljön när USB stickan startas igen. XFCE är skrivbordsmiljön som Pentoo Linux använder. Det är också möjligt att installera Pentoo ovanpå Gentoo.
Den nyligen släppta distributionen är tillgänglig för båda 32-bitars och 64-bitars arkitekturer. Den innehåller värdefulla penetrationstestverktyg baserade på uppgraderat Linux, som härdar Kärna med ytterligare patchar. Full skivkryptering tillhandahålls när hårddiskarna är installerade, och det är standardanvändargränssnittet XFCE. Pakethanteraren är 'Portage, ' och uppdateringen 'pop' är använd.
De vanliga verktygen som ingår är Leafpad , och Byt namn på batch . Terminal; Gedit , utvecklings verktyg: Cmake, sandlåda. QT designer , etc. Pdf-visare, krom, Zenmap; Nätverkshanterare, Virtuell maskinhanterare, Unetbootin , etc.
Systemkrav
Att springa Pentoo Linux , vi behöver bara en dator, även om allt beror på våra mål och vad vi vill göra. Tänk dock på att lägre specifikationer kommer att resultera i en längre installationstid. Se till att vi har något större diskutrymme (20+ GB ) om vi vill undvika en obekväm installation.
Funktioner i Pentoo Linux
Följande är funktionerna i Pentoo Linux:
- Injektionspaket patchad Wi-Fi förare
- Parrot Linux finns i båda 32-bitars och 64-bitars versioner
- Många hack- och penntestverktyg
- XFCE 4.12
- Full UEFI, inklusive säker startstöd
6. Dracos Linux
Dracos Linux är ett operativsystem med öppen källkod som kan användas för penetrationsprovning . Den kommer med olika verktyg, inklusive kriminalteknik, datainsamling, analys av skadlig programvara , och mer.
Dracos Linux funktioner
Följande är funktionerna i Dracos Linux:
- Dracos Linux är ett snabbt operativsystem för analys av skadlig programvara
- Det gör det enkelt för etiska hackare att utföra säkerhetsundersökningar
- Detta hacker-operativsystem samlar inte in någon av vår personliga information
- Denna plattform är öppen för alla att studera, ändra och omfördela
7. CAINE
CAINE är en Ubuntu-baserat app som ger ett grafiskt gränssnitt till en komplett kriminalteknisk miljö. Som en modul kan detta operativsystem integreras i aktuella mjukvaruverktyg. Det är ett av de bästa hackningsoperativsystemen eftersom det automatiskt hämtar en kronologi från BAGGE.
Funktioner hos CAINE
Följande är funktionerna hos CAINE:
- CAINE är ett projekt med öppen källkod
- Detta operativsystem kan integreras i befintlig programvara
- CAINE blockerar alla enheter i skrivskyddat läge
- Det erbjuder ett användarvänligt operativsystem
- En miljö stödjer den digitala utredningen under den digitala utredningen
- CAINEs funktioner kan anpassas
8. Samurai Web Testing Framework
Samurai Web Testing Framework är en virtuell maskin som körs på VMware VirtualBox (mjukvara för datormoln) (virtualiseringsprodukt). Denna live Linux-miljö är inställd för testning av webbpenetration. Den kommer med ett antal verktyg för att hacka webbplatser.
arv i java
Funktioner i Samurai Web Testing Framework
Följande är funktionerna i Samurai Web Testing Framework:
- Det är ett projekt med öppen källkod
- Funktioner som kan användas för att koncentrera sig på webbplatsens attack
- Den innehåller verktyg som t.ex WebScarab (testverktyg för webbsäkerhetsapplikationer) och råttproxy (Webproxyserververktyg)
- Den fokuserar på att attackera webbplats
- Den är redo att användas i ett scenario för webbpennatestning
9. Network Security Toolkit (NST)
De Network Security Toolkit (NST) är en live USB/DVD flash-enhet som kör Linux. Det tillhandahåller hackverktyg som är gratis och öppen källkod för nätverks- och datorsäkerhetsverktyg. Hackare använder denna distribution för att utföra grundläggande säkerhets- och nätverkstrafikövervakningsuppgifter. Säkerhetspersonal kan testa nätverkssäkerhetsbrister med hjälp av de många verktyg som ingår i distributionen.
Fördelningen kan användas som en nätverkssäkerhetsanalys, validering , och övervakning verktyg på servrar som är värd för virtuella maskiner. De Network Security Toolkit (NST) är en samling applikationer med öppen källkod för övervakning, analys och underhåll av nätverkssäkerhet. NST är standard som en Internationella standardiseringsorganisationen (ISO) diskavbildning som inkluderar sitt eget operativsystem, de mest populära nätverkssäkerhetsapparna med öppen källkod och ett webbanvändargränssnitt (WUI) för att interagera med dem. Skivbilden kan spelas in på en optisk skiva, CD-rom, eller DVD-rom och startade på de flesta 32-bitars och 64-bitars Intel 8086 (x86) centralenhet datorsystem.
Verktygssatsen för nätverkssäkerhet operativsystem är baserat på Fedora Linux distribution och kan användas som ett fristående system. NST använder olika programvarupaket som ingår i standarden Fedora Linux distribution, inklusive Yellowdog Updater modifierad (YUM) pakethanterare för att hantera uppdateringar av dess operativsystemkomponenter och mjukvarupaketen för själva nätverkssäkerhetsapplikationen. Även om Network Security Toolkit kan laddas ner, brännas på en optisk disk och användas som en livedistribution, är det inte det enda sättet att använda eller installera det. Beroende på hur NST är tänkt att distribueras och användas, vissa installationstekniker är bättre än andra.
Som en livedistribution kan vi installera Verktygssats för nätverkssäkerhet på en optisk skiva tycka om DVD-rom, CD-rom , eller a bärbar universal seriell buss (USB) USB-minne , och sedan kan vi starta upp det i slumpmässigt minne (BAGGE) av ett datorsystem. Även om livemetoden är relativt portabel kan den inte behålla information som lösenord eller annan sparad data mellan sessioner, och eventuella ändringar i NST-programvaran begränsas av mängden Bagge tillgängliga.
Det är möjligt att installera en beständig version av NST på en USB flash-enhet som är så portabel som möjligt. Det kommer att behålla säkerhetsinformation som erhållits under sessionen och överföra den till en annan dator för analys. Även med permanenten USB alternativ, dock är programuppgraderingar begränsade. NST kan också installeras i fast form på en dators hårddisk, vilket ger data hållbarhet och snabba uppgraderingar men förhindrar att den flyttas.
Funktioner i Network Security Toolkit (NST)
Följande är funktionerna i Network Security Toolkit (NST):
- Network Security Toolkit kan användas för att validera nätverkssäkerhetsanalysvalidering
- Nätverkssäkerhetsapplikationer med öppen källkod är lättillgängliga
- Det inkluderar övervakning på en virtuell server med virtuella maskiner
- Den har ett användargränssnitt som är enkelt att använda (Web User Interface)
10. Bugtraq
Bugtraq är ett ofta använt operativsystem för penetrationsprovning baserat på Debian eller Ubuntu . Den skapades av Bugtraq-laget i 2011 och är ett av de mest använda operativsystemen för penetrationstestning. Denna distribution innehåller ett stort antal verktyg och är mer organiserad än Kali Linux.
hur man tar bort det första tecknet i excel
Bugtraq har en bred arsenal av verktyg för penntestning , Inklusive mobila kriminaltekniska verktyg, testlaboratorier för skadlig programvara, och verktyg som är specifikt designade av Bugtraq Community, revisionsverktyg för GSM, trådlöst, Bluetooth och RFID integrerade Windows-verktyg, verktyg fokuserade på ipv6 , och standard penntestning och kriminaltekniska verktyg.
Livesystemet är byggt på Gratis, Debian , och openSUSE, med Xfce, GNOME , och VAR stationära datorer och finns på 11 olika språk.
11. ArchStrike
ArchStrik Operativsystemet kan användas av säkerhetspersonal och forskare. Den underhåller paket i enlighet med Arch Linux OS specifikationer. Pen-testning och säkerhet skiktning kan båda göras i denna miljö. Vi kan installera eller avinstallera det utan svårighet.
Funktioner i ArchStrike
Följande är funktionerna i ArchStrike:
- Det ger ett urval av primära vypaket såväl som alla spårade paket
- Den innehåller en maskinvarudetekteringsfunktion
- Den här miljön innehåller applikationer med öppen källkod för utredning
12. DemonLinux
DemonLinux är en hacking-orienterad Linux distribution. Dess skrivbordsmiljö är ganska lätt. Denna plattform har ett mörkt tema och ett lättanvänt användargränssnitt. DemonLinux tillåter oss att söka efter en öppen vad som helst med bara en knapptryckning.
Funktioner i DemonLinux
Följande är funktionerna i DemonLinux:
- Den har en enkel dockningsdesign (en bar längst ner på operativsystemet)
- Vi kan snabbt söka efter de nödvändiga sakerna genom att trycka på Windows-tangenten
- Vi kan enkelt spela in skrivbordet för att ta en skärmdump med hjälp av snabbåtkomstmenyn för att spara tid.