9. Dracos Linux
Dracos Linux (Dragon Comodo OS) został zbudowany na podstawie LFS (Linux od zera) i służy do przeprowadzania badań bezpieczeństwa za pomocą setek narzędzi niezbędnych do pokrycia testów penetracji, kryminalistyki i inżynierii wstecznej. Interesującą rzeczą w Dracos Linux jest to, że ten system operacyjny nie ma środowiska GUI, możesz uzyskać dostęp do narzędzia tylko za pomocą CLI (interfejs wiersza poleceń). Nowicjuszy etycznych hakerzy znalazliby większe wyzwanie przy użyciu Dracos Linux jako pierwszego systemu operacyjnego testowania penetracji, ale nie jest tak trudne do nauczenia. Dracos Linux jest twierdzony jako lekki i bardzo potężny system operacji testowania penetracji. Możesz zainstalować Dracos Linux w przypadku sprzętu o niskiej specyfikacji.
8. Bugtraq
Bugtraq OS to kolejny rozkład Linuksa do testowania penetracji oparty na Debian lub Ubuntu. Bugtraq został zbudowany przez Bugtraq-Team w około 2011 roku. Bugtraq ma ogromną ilość narzędzi, które są bardziej zorganizowane niż Kali Linux (które w Kali Linux ma wiele różnych narzędzi, które mają tę samą funkcjonalność). Pakiety narzędzi do testowania penetracji Bugtraq składają się z mobilnych narzędzi kryminalistycznych, laboratorium testowania złośliwego oprogramowania, narzędzi Bugtraq-Community, narzędzi audytu dla GSM, Bluetooth, RFID i Wireless. Bugtraq jest dostępny w środowisku XFCE, GNOME i KDE.
7. Zdecydowanie Linux
Zebranie jest skrócone z Digital Evidence & Forensics Toolkit, to dystrybucja Linuksa dokonana do analizy kryminalistyki komputerowej i reakcji na incydenty. Drust Linux został zbudowany na podstawie Xubuntu, który używał LXDE jako środowiska komputerów stacjonarnych. Zdecydowanie Linux działa w trybie na żywo, który po uruchomieniu systemu i zaczniesz go używać. Podstawowymi narzędziami i pakietami w zręczności Linux są cyfrowe framework kryminalistyki, mobilna kryminalistyka (Android i iOS), DART (Digital Advance Response Toolkit) zawierające aplikacje systemu Windows, które używane do organizowania, zbierania i uruchamiania narzędzi w trybie awaryjnym dla reakcji kryminalistycznej i incydentu na żywo dla incydentów. Drust Linux jest używany przez wojsko, policję, ekspertów ds. Bezpieczeństwa, audytora lub osoby fizyczne.
6. C.A.I.N.mi
C.A.I.N.E, skrót od środowiska śledczego wspomaganego komputerowo to kolejna dystrybucja Linux na żywo dla cyfrowej kryminalistyki. Caine został zbudowany na podstawie Ubuntu i używanego środowiska Mate i Lightdm Desktop. Caine jest załadowany narzędziami, które pomogą badaczowi lub audytor IT znajduje punkty danych i wskazówki, które potrzebne do bezpieczeństwa komputerowego. Najważniejsze narzędzia Caine to „regresper” używane do wyodrębnienia i analizowania informacji z systemu Windows Registry do analizy, „Theharwester” używany do gromadzenia danych o domenach i kontach e -mail przy użyciu różnych źródeł danych (Baidu, Bing, Google, PGP, LinkedLn, Twitter, Twitter i Yahoo), „Voldiff” użyty do analizy śladu pamięci złośliwego oprogramowania.
5. Zestaw narzędzi bezpieczeństwa sieci (NST)
Sieci Security Toolkit to dystrybucja Linuksa oparta na Fedora Live-CD zaprojektowana do bezpieczeństwa sieci i testowania penetracji sieci. NST jest skierowany do diagnostyki sieci i monitorowania serwera. NST jest wyposażony w arsenal narzędzi bezpieczeństwa sieci, do których większość zadań można uzyskać za pośrednictwem interfejsu użytkownika Web (WUI).
4. Backbox Linux
Backbox Linux to dystrybucja Linux oparta na Ubuntu w celu przeprowadzenia testów penetracyjnych i oceny bezpieczeństwa. Backbox oferuje stabilność i szybki, jest skonfigurowany ze środowiskiem pulpitu XFCE. Pomysł na projekt był minimalnym zużyciem zasobów i maksymalizacji wydajności. Backbox Linux załadowany znanymi narzędziami bezpieczeństwa i analizy obejmuje szeroki zakres tematów, ocena bezpieczeństwa aplikacji internetowych, analiza sieci i kryminalistyka komputerowa. Backbox Linux ma bardzo dobrze zorganizowane narzędzia, które unikają zbędnych i podobnych narzędzi funkcjonalności.
3. Blackarch Linux
Blackarch Linux to kolejny rozkład testowania penetracji Linuksa oparty na Arch Linux. Blackarch Linux dostarcza narzędzia z 1984 r. (I stale rosnące) do testowania penetracji i analizy kryminalistycznej. Jego tryb na żywo jest wyposażony w różne menedżerowie światła i szybkiego okien, z aplikacji internetowych Ocena bezpieczeństwa, takich jak Openbox, DWM, Awesome, Fluxbox, WMII, I3 i SpectRWM. Ciekawe wśród narzędzi Blackarch są to zastosowania zintegrowane do analizy bezpieczeństwa dronów, takie jak Snoppy, Skyjack i Mission Planner.
2. Parrot Security OS
Parrot Security OS to testowanie penetracyjne i system kryminalistyki oparty na Debian. Parrotsec Użyj środowiska komputerowego i menedżera wyświetlania Lightdm. Ten lekki wskaźnik OS może działać na minimum 256 MB pamięci RAM dla 32-bitowych i 512 MB dla 64-bitowych. Ciekawe w Parrotsec OS jest to, że ma tryb anonimowy. Aktywowanie trybu anonimowego Parotsec automatycznie poprowadzi cały ruch przez Tor. Parrotsec zapewnia szeroką gamę narzędzi Pentesting, cyfrowej kryminalistyki, inżynierii odwrotnej i raportowania. Parrotsec dostarczany również z narzędziami mające na celu wykonywanie kryptografii i programowania. Ciekawym narzędziem w Parotsec jest narzędzie do hakowania samochodów „kajak” do diagnozowania samochodu CAN (Controled Area Network), inaczej narzędzie To narzędzie ma na celu zbadanie samochodów pod kątem potencjalnej podatności na bezpieczeństwo.
1. Kali Linux
Wreszcie, oprócz najlepszego rozkładu Linuksa do testowania penetracji jest Kali Linux. Kali Linux to dystrybucja Linux z siedzibą w debian do kontroli bezpieczeństwa, a głównie do testowania penetracji. Kali Linux został opracowany przez „Ofensywne bezpieczeństwo”, wysłane z Fancy Gnome3 jako środowisko komputerowe, które sprawia, że Kali Linux działa trochę ciężko na sprzęcie komputerowym o niskiej specyfikacji. Kali Linux został przerobiony z projektu „Backtrack”. Kali Linux zyskuje większą popularność i wciąż rośnie od Mr. Scena robotów wyświetlała komputer z systemem Kali Linux w określonych scenach. Kali Linux ma być używany do zadań związanych z bezpieczeństwem. Kali Linux jest wyposażony w ogromną ilość narzędzi do testowania penetracji z różnych pól i cyfrowych narzędzi kryminalistycznych. Kali Linux obsługuje szeroką gamę urządzeń, w tym platforma I386, AMD64 i ARM. Kali Linux opracował również pierwszą platformę testowania penetracji na Androida Open Source dla urządzeń Nexus, to Kali Linux Nethunter. Na razie obraz ROM Kali Nethunter oficjalnie dostępny tylko dla Nexusa i OnePlus. Ale właściwie możesz również zainstalować Kali Nethunter w każdym telefonie z Androidem, w Internecie jest wiele samouczków. Idź po to.
Aby uzyskać więcej informacji na temat najlepszych narzędzi w Kali Linux, zobacz ten artykuł:
https: // linuxhint.COM/TOP-25-BEST-KALI-LINUX-TOOLS/