дистрибутивы linux для взлома wifi

Содержание
  1. Лучшие дистрибутивы для проведения тестирования на проникновение
  2. Kali Linux
  3. BlackArch
  4. Parrot Security OS
  5. BackBox
  6. Pentoo Linux
  7. Network Security Toolkit
  8. DEFT Linux
  9. Samurai Web Security Framework
  10. Pentest Box
  11. Santoku Linux
  12. WifiSlax
  13. 10 лучших дистрибутивов для хакинга и пентеста
  14. 1. Kali Linux
  15. 2. BackBox
  16. 3. Parrot Security OS
  17. 4. BlackArch
  18. 5. DEFT Linux
  19. 6. Bugtraq
  20. 7. Samurai Web Testing Framework
  21. 8. Pentoo Linux
  22. 9. Network Security Toolkit
  23. 10. Caine
  24. 🕵 Как взломать Wi-Fi с помощью Kali Linux 2020.4 и Ubuntu 20.04
  25. 1. Установка Kali в VirtualBox
  26. 2. Установка aircrack-ng
  27. 3. Установка bettercap
  28. 4. Мониторинг сети
  29. 5. Получение рукопожатий
  30. Четырехстороннее рукопожатие
  31. 6. Выбор нужных рукопожатий
  32. 7. Получаем пароль
  33. 8. Подбор по словарю
  34. 9. Брутфорс и атака по маске
  35. 10. Комбинаторная атака
  36. 11. Куда сохраняется пароль
  37. 12. Онлайн-сервисы по расшифровке хеша
  38. 13. Разница между WPA2 и WPA3
  39. 14. Дополнительные материалы
  40. Словари
  41. Онлайн-платформы для расшифровки хеша
  42. Бесплатные
  43. Платные
  44. Чем открыть большой текстовой файл
  45. Чтение
  46. Редактирование
  47. Полезные ссылки
  48. Законодательство
  49. Саундтреки из сериала «Мистер Робот»
  50. Источники
  51. Лучшие дистрибутивы Linux для взлома и тестирования на проникновение
  52. Лучшие хакерские дистрибутивы Linux
  53. 1. Кали Линукс
  54. 2. BackBox
  55. 3. Parrot Security OS
  56. 4. BlackArch
  57. 5. Bugtraq
  58. 6. DEFT Linux
  59. 7. Самурай Web Testing Framework
  60. 8. Pentoo Linux
  61. 9. Кейн
  62. 10. Инструментарий сетевой безопасности
  63. 11. Fedora Security Spin
  64. 12. ArchStrike
  65. другие

Лучшие дистрибутивы для проведения тестирования на проникновение

image loader

Существует несколько популярных securty дистрибутивов, содержащих большинство популярных утилит и приложений для проведения тестирования на проникновение. Обычно они основаны на существующих Linux-дистрибутивах и представляют из себя их переработанные версии. В этой статье будут представлены наиболее известные из них.

Kali Linux

Наиболее популярный дистрибутив на сегодняшний день. Является преемником Backtrack Linux.
Kali Linux является невероятно мощным инструментом для тестирования на проникновение, который поставляется с более чем 600 security-утилитами, такими как: Wireshark, Nmap, Armitage, Aircrack, Burp Suite, и т.д.

Существует несколько видов этого дистрибутива для различных платформ, таких как ARM, систем виртуализации, инстансов для проведения атак с мобильных платформ — Kali Nethunter.

В данный момент дистрибутив реализован в виде роллинг-релиза, который гарантирует, что вы всегда будете обладать новейшими версиями лучших инструментов и утилит для проведения тестирования на проникновение.

image loader

BlackArch

BlackArch Linux создан специально для пентестеров и специалистов по безопасности. Он поддерживает архитектуры i686 и x86_64. В комплект установки сейчас входит 1359 утилит для тестирования на проникновение и их число постоянно увеличивается. Основан на Arch Linux.

Количество утилит действительно довольно внушительное, но, некоторые из них имеют схожий функционал и новичку может быть довольно сложно разобраться в таком количестве программ.

image loader

Parrot Security OS

Набирающий популярность security-дистрибутив, основанный на Debian-linux. Довольно простой в освоении, подходит и для новичков и для профессионалов. Этот дистрибутив нацелен как на проведение тестирования на проникновение, так и на анонимную работу в сети Интернет.

Довольно легкий и эффективный инструмент, многие security специалисты нашли в нем замену все более «прожорливому» Kali, тем более что Parrot использует репозитории Kali для обновления.

image loader

BackBox

BackBox основанный на Ubuntu легковесный дистрибутив. В прямом сравнении с Kali проиграет по многим пунктам. В нем нет такого количества разнообразных инструментов, утилит и фреймворков доступных прямо “из коробки”. Нет оптимизаций ядра и прочих твиков.

Благодаря легковесной оболочке XFCE BackBox Linux больше подходит для повседневного использования в качестве рабочей лошадки на вашем личном компьютере. Существует режим — Anonymous mode – весь системный траффик пропускается через TOR-прокси. Скрипт запуска меняет MAC-адрес системы и hostname, также при выключении режима все временные файлы удаляются с помощью интегрированного пакета BleachBit.

Backbox Linux может стать отличной альтернативой Kali Linux для тех, кто ищет баланс между функциональностью и удобством повседневного использования.

image loader

Pentoo Linux

Pentoo — security дистрибутив, основанный на популярном дистрибутиве Gentoo Linux, фанатами которого являются разработчики Pentoo. Содержит множество security-утилит.

Одной из особенностей является нативная поддержка Hardened Gentoo — несколько изменений в компиляторе и ядре, которые увеличивают общую защищенность системы от взлома.

image loader

Network Security Toolkit

Network Security Toolkit — это один из многих дистрибутивов Linux типа Live CD, направленных на анализ безопасности сети. NST дает администраторам простой доступ к широкому множеству открытых сетевых приложений, многие из которых включены в сотню лучших средств безопасности, рекомендованных сайтом insecure.org. Основан на Fedora Linux.

Обладая сбалансированным набором средств сетевого мониторинга, анализа и безопасности, может дать явные преимущества сетевому администратору, для контроля безопасности вверенной ему инфраструктуры.

image loader

DEFT Linux

Это дистрибутив разработан на платформе Lubuntu и оснащен удобным графическим интерфейсом. Кроме того, в продукт добавлен набор профильных утилит, начиная антивирусами, системами поиска информации в кэше браузра, сетевыми сканерами и утилитами для выявления руткитов и заканчивая инструментами, необходимыми при проведении поиска скрытых на диске данных.

Основное предназначение — проведение мероприятий по форензике — анализа последствий взлома компьютерных систем, определения потерянных и скомпрометированных данных, а также для сбора т.н. цифровых доказательств совершения киберпреступлений.

image loader

Samurai Web Security Framework

Основное предназначение этого дистрибутива — тестирование на проникновения различных веб-приложений.

Поставляется в виде образа виртуальной машины, содержащий наиболее популярные Open Source утилиты для сбора информации и проведения различных атак на веб-приложения.

image loader

Pentest Box

PentestBox не похож на другие security-дистрибутивы, которые работают на виртуальных машинах. Было бы не совсем правильным называть эту сборку дистрибутивом, это скорее набор *nix-like утилит работающий в Windows окружении.

Читайте также:  планшет на андроиде и виндовс одновременно

Имеет собственную оболочку, интерфейс выполнен в виде командной строки, содержит большое количество утилит, список которых можно самостоятельно дополнять/кастомизировать.

Если Вы Windows пользователь и Вас пугает установка виртуальных машин или Linux, Вы можете попробовать поработать с этой оболочкой.

image loader

Santoku Linux

Дистрибутив построен на основе Ubuntu linux. Представлен только в виде X64 платформы.

Эта сборка предназначена для анализа мобильных устройств и приложений — проведения анализа безопасности, извлечения данных, реверс-инжениринга, форензики, также содержит средства разработки.

image loader

WifiSlax

Это специализированный дистрибутива с подборкой инструментов для проверки безопасности систем WiFi-сетей и проведения криминалистического анализа. Дистрибутив построен на базе Slackware linux.

В настоящее время, это один из наиболее часто используемых инструментов для аудита WiFi сетей, в него включены большинстов популярных утилит для анализа защищенности беспроводных сетей, поддерживается большинство производитей сетевых карт.

Источник

10 лучших дистрибутивов для хакинга и пентеста

de8b1946dfa74b3d7d2016b1f172d184

Вы планируете стать специалистом по безопасности либо уже занимаете должность в сфере ИБ? Может, просто интересуетесь выбранной тематикой? Вам понадобится подходящий дистрибутив Linux, который соответствует поставленным задачам.

Найдётся масса Linux-дистрибутивов, которые помогают добиваться различных целей. Одни разрабатывались для решения определённых вопросов, прочие – для поддержки всевозможных интерфейсов.

Посмотрим на подборку лучших хакерских и пентестерских дистрибутивов Linux.

Упор во всех представленных программных платформах делается на безопасность. Они дают вам инструментарий, без которого не обойтись при оценке безопасности в сети и проблем такого рода. Подборка никак не упорядочена.

1. Kali Linux

Kali Linux – самый нашумевший дистрибутив Linux, используемый для этичного хакинга и пентеста. Offensive Security разрабатывали Kali Linux как наследника BackTrack.

f2f8707fe2858c49cc3957016489fb15Kali Linux

Kali Linux базируется на Debian. Он снабжён многочисленными средствами для пентеста из разнообразных сфер криминалистики и безопасности. А ныне поддерживает схему плавающих релизов, чем гарантирует постоянную актуальность любого инструмента из вашего набора.

Это наиболее продвинутая площадка пентеста. Подходит для кучи девайсов и платформ оборудования. В дополнение Kali Linux порадует вас подробной документацией и огромным активным сообществом.

Чтобы быстро начать хакинг, используйте VirtualBox и сделайте установку прямо в Windows. А также читайте о 10 первых шагах после установки Kali Linux.

2. BackBox

BackBox сделали на базе Ubuntu и спроектировали для пентеста и анализа конфиденциальности и целостности. Входит в топ систем для хакинга.

4e539c22cc78aa8f6d5f0518f550d19cBackBox

У BackBox есть репозиторий, где вы найдёте свежайшие и надёжные версии всевозможных инструментальных коллекций для системного или сетевого анализа и общепризнанные средства для этичного хакинга. Этот минималистический софт предлагается со свободной рабочей средой XFCE. Таким образом, гарантирует скорость, эффективность, настраиваемость и полную оснастку. За ним также стоит отзывчивое сообщество.

3. Parrot Security OS

Parrot Security OS – новенький в команде. Frozenbox Network разрабатывает эту систему. Делали Parrot Security OS для пентестеров, которым важна поддержка облачности, сетевая анонимность и системное шифрование.

df9d3e99008edeecb9ed004f4afcce4dParrot Security OS

База Parrot Security OS – также Debian, а рабочая среда – MATE. Здесь увидите чуть ли не все общепризнанные инструментальные средства пентеста, наряду с эксклюзивными программными разработками Frozenbox Network. Конечно, вам будет удобно с плавающим релизом.

4. BlackArch

Назначение BlackArch – пентест и анализ безопасности. Разработанный на базе Arch Linux.

7e35a431676475610975d5bf90f34ac8BlackArch

У платформы личный репозиторий, который содержит тысячи сгруппированных инструментов. Их количество растёт с течением времени.

Уже используете Arch Linux? Тогда достаточно установить инструментальный набор BlackArch в дополнение.

5. DEFT Linux

DEFT, сокращённо от Digital Evidence & Forensics Toolkit, Linux разрабатывали для компьютерно-технической экспертизы. Помогает запустить действующую систему с проверкой подключённых устройств на повреждение или фальсификацию во время загрузки.

89374dd83ac2b3d3329d2ca0c5ba05acDEFT Linux

DEFT спаренный с DART, платформой для компьютерно-технической экспертизы Windows. В нём увидите среду рабочего стола LXDE и WINE для загрузки средств Windows.

6. Bugtraq

Bugtraq похвастается громадной инструментальной коллекцией для хакинга, криминалистики и проведения исследований.

9d727f7534fdc5d7baefd08f09806ec4Bugtraq

Для Bugtraq вы выбираете рабочие среды: GNOME, XFCE или KDE. Основа у него тоже разная: кому-то Debian, а другому Ubuntu либо OpenSUSE. Из 11 языков, на которых он представлен, найдётся подходящий вам.

Bugtraq поражает невероятным количеством пентестерских инструментов – мобильная компьютерно-техническая экспертиза, лаборатории для исследования на вредоносные программы, плюс уникальные средства, которые разрабатывает сообщество Bugtraq.

7. Samurai Web Testing Framework

Этот инструмент разрабатывали для одной задачи – пентеста в сети. Он отличается от других ещё и тем, что представляет собой виртуальную машину при поддержке VMWare и работе с Virtualbox.

dbb7bbc16d001b9022ffea9fcef73f2fSamurai Web Testing Framework

Программный продукт базируется на Ubuntu. Он вооружит вас первоклассными и бесплатными средствами с открытыми исходниками и ориентацией на тестинг и хакинг веб-сайтов.

А бонусом будет преднастроенная Wiki для сохранения данных проводимых пентестов.

8. Pentoo Linux

Pentoo основывается на Gentoo Linux. Эта платформа прекрасна для пентеста и security-тестинга. Поставляется как LiveCD с хранением данных, а значит, внесённые изменения остаются доступными при очередном запуске, если воспользоваться накопителем с интерфейсом USB.

2a11804474d75114e6b916aac7a2a016Pentoo

Pentoo – в сущности Gentoo плюс масса конфигурируемых средств, функциональных особенностей ядра и прочего. Применяется свободная XFCE.

У вас на компьютере Gentoo? Просто установите Pentoo поверх 😉

9. Network Security Toolkit

Network Security Toolkit основывается на Fedora. С ним информационные безопасники и сетевые администраторы получают массу инструментов по ИБ. Исходники этих средств открыты. Загружается со сменного носителя.

Читайте также:  программы для настройки микрофона на компьютере windows 10 на русском

f0310efab793f2f08ad97e66eef83d59Network Security Toolkit

Платформа славится высокоразвитым веб-интерфейсом. С ней удобно администрировать системы либо сети, автоматизировать, управлять, исследовать и мониторить сети, конфигурировать программы из этого дистрибутива.

10. Caine

CAINE расшифровывается как Computer Aided Investigative Environment – среда исследований с автоматизацией. Создавалась в качестве системы компьютерной криминалистики и целиком заточена под это.

e3147fae037b67a9440546e5cf40e370Caine

Caine устанавливается с огромным разнообразием средств исследования системы и компьютерно-технической экспертизы.

Источник

🕵 Как взломать Wi-Fi с помощью Kali Linux 2020.4 и Ubuntu 20.04

44c824ec08bb83151f7c888a64d30716

Текст статьи не является руководством к действию и публикуется для ознакомления с методами взлома и построения грамотной защиты. Напоминаем, что за преступления в сфере компьютерной информации предусмотрена ответственность по статье 274 УК РФ.

1. Установка Kali в VirtualBox

f5c5bf83ba319a7f2831dd7ca8635f1aРис. 1. Установка Kali Linux в VirtualBox

b495c518587617efce743fc6090de2dfРис. 2. Установка Kali Linux в VirtualBox

b143de8bd5a757ee8638c326f3a66216Рис. 3. Ввод логина и пароля в Kali Linux

2. Установка aircrack-ng

Aircrack-ng – набор инструментов для мониторинга, пентестинга Wi-Fi сетей и взлома WEP, WPA 1 и 2. В Kali утилита aircrack-ng предустановлена. В Ubuntu выполним следующую команду:

3. Установка bettercap

Перейдем в каталог с bettercap:

4. Мониторинг сети

f23dd70f08fb901afcf57898bd3e8a04Рис. 4. Включение беспроводного USB Wi-Fi адаптера в Kali Linux в VirtualBox d03277885389ebcd5c8fa82902aa1438Рис. 5. Wi-Fi адаптер из AliExpress за 150 руб., который использовался для мониторинга Wi-Fi

ifconfig » data-src=»https://media.proglib.io/posts/2020/12/09/148faef8aa19a7a8d8869b1b231dd4fd.png» > Рис. 6. Узнаем имя адаптера командой ifconfig

Сначала отключим ненужные процессы:

Затем переключим адаптер в режим мониторинга:

Запустим bettercap следующей командой:

6bd6ac5b24bb9b2377ec66280c7c241fРис. 7. Запуск bettercap в Kali Linux

a363606fc18ac6239564c4b066dabfa1Рис. 8. Мониторинг Wi-Fi сетей с помощью bettercap в Kali Linux

8b1daeaf945868e08fb5de59636f01b4Рис. 9. Просмотр обнаруженных W-Fi сетей с помощью bettercap в Kali Linux

5. Получение рукопожатий

Повторяем эту команду, пока не перехватим рукопожатия.

wifi.deauth * и wifi.deauth all отключают все устройства на всех точках доступа.

37d3c52515a3b43fc3b32eb9938f55efРис. 10. Перехват рукопожатий с помощью bettercap в Kali Linux

Четырехстороннее рукопожатие

Четырехстороннее рукопожатие (англ. four-way handshake) – механизм создания парного переходного ключа PTK для защиты трафика.

Самое важное рукопожатие – второе . В дополнение к нему необходимо первое и/или третье рукопожатие. Лучший минимальный вариант – второе и третье рукопожатия.

16512a1fba100b33b4751da655ff3011Рис. 11. Схема четырехстороннего рукопожатия точки доступа (AP) и клиента (STA)

6. Выбор нужных рукопожатий

В Ubuntu установим WireShark:

a7e60cb206aa14afa9f414a971cd5689Рис. 12. Просмотр рукопожатий в программе WireShark

0bd676da4b240e4727e356703cadf436Рис. 13. Экспорт рукопожатий в программе WireShark

f8141b288c755eef567bc438fbdd7a42Рис. 14. Сохранение рукопожатий в программе WireShark

7. Получаем пароль

Для начала, конвертируем файл hs.pcap в файл hs.hccapx (в команде новый файл пишется без расширения, только название):

Это нужно, чтобы программа по расшифровке хеша hashcat смогла прочесть файл. Она подбирает пароли с помощью ЦП и/или ГП.

8. Подбор по словарю

В Ubuntu установим hashcat командой:

29c28daff14478080d41e59073643a17Рис. 16. Пример словаря для атаки по словарю

Чтобы начать перебор по словарю введем команду:

Расшифруем значения опций:

—force – скрыть ошибки.

-m2500 – тип взламываемого хеша WPA-EAPOL-PBKDF2.

-a0 – атака по словарю. Можно без этого флага, так как он работает по умолчанию.

/home/kali/hs.hccapx – файл хеша.

В случае успеха статус взлома примет значение Cracked и мы получим пароль (рис. 17).

170fad17a51c5b204bfcb50cb520ace4Рис. 17. Успешный взлом пароля атакой по словарю утилитой hashcat

9. Брутфорс и атака по маске

При брутфорсе (англ. brute force) перебираются все возможные символы. Используя маски, мы сужаем диапазон подбираемых символов, например, только числа или только числа и строчные символы. Таким образом на перебор требуется меньше времени. Этот подход удобен, если мы примерно знаем, как человек придумывает пароли. Из атаки по маске можно сделать брутфорс, включив в перебор все символы.

Для атаки по маске введем следующую команду:

-m2500 – тип взламываемого хеша, WPA-EAPOL-PBKDF2.

-a3 – атака по маске.

-1?l – маска по прописным латинскими буквам (прописная буква L ).

-2?d – маска по цифрам.

hs.hccapx – файл хеша.

?1werty?2?2 – предполагаемый пароль с неизвестными символами. В данном случае задача упрощена для экономии времени.

1ea302d12b26590763aacc09399be886Рис. 18. Успешный взлом пароля атакой по маске утилитой hashcat

a ?l?u?d?s b 0x00 – 0xff

Команда для расчета через видеокарту:

10. Комбинаторная атака

В комбинаторной атаке используются два словаря. Слова из двух словарей конкатенируются. Если словари содержат следующие слова:

то после их соединения получим такой словарь:

Запустим комбинаторную атаку:

/home/kali/dic1.txt – первый словарь.

/home/kali/dic2.txt – второй словарь.

e94aa6ca17edc3b67c8007bbc4049035Рис. 19. Успешный взлом пароля комбинаторной атакой утилитой hashcat

11. Куда сохраняется пароль

После удачной расшифровки пароль выводится на экран и записывается в файл

Откроем его в текстовом редакторе, чтобы посмотреть результат:

12. Онлайн-сервисы по расшифровке хеша

Также хеш был отправлен в бесплатный онлайн-сервис по расшифровке хеша onlinehashcrack.com и через 12 часов 6 минут пришло письмо, что пароль получен (рис. 20).

ac093b448b19b751aa7cbe834faceda6Рис. 20. Результаты взлома пароля с помощью сервиса onlinehashcrack.com

Платформа passcrack.online получила пароль за 5 минут (рис. 21). С отправки в онлайн-сервисы лучше начинать расшифровку, так как вычислительных ресурсов у них больше, чем у домашнего компьютера.

e4756b683590cff853bb4f9e0d22e756Рис. 21. Результаты взлома пароля с помощью сервиса passcrack.online

13. Разница между WPA2 и WPA3

В июле 2018 года Wi-Fi Alliance выпустил протокол беспроводной безопасности WPA3. Посмотрим, чем он отличается от своего предшественника.

Преимущества WPA3 в сравнении с WPA2:

Общее уязвимое место у WPA 2 и 3 – WPS (Wi-Fi Protected Setup).

Читайте также:  sonic academy kick 2 mac os

14. Дополнительные материалы

Словари

Онлайн-платформы для расшифровки хеша

Бесплатные

Платные

Чем открыть большой текстовой файл

Бесплатные программы для чтения и редактирования больших txt-файлов.

Чтение

Редактирование

Полезные ссылки

Законодательство

Саундтреки из сериала «Мистер Робот»

Мы научились мониторить Wi-Fi сети, проводить деаутентификацию подключенных к точке доступа устройств, перехватывать рукопожатия, получать пароли методом подбора по словарю и брутфорсом. Также узнали разницу между WPA2 и WPA3, и определили их общее уязвимое место.

Несколько рекомендаций, повышающих информационную безопасность:

Источники

[1] Самль, С. Д., Роуминг в защищенных беспроводных сетях с использованием IEEE 802.11i. «Научно-практический электронный журнал Аллея Науки» №6(22) 2018.

[2] Кухта А. И., Анализ методов защиты беспроводной сети Wi-Fi. «Молодой исследователь Дона» №2(23) 2020.

Источник

Лучшие дистрибутивы Linux для взлома и тестирования на проникновение

Если вы хотите продолжить карьеру в области информационной безопасности или уже работаете в качестве специалиста по безопасности, или если вы просто заинтересованы в этой конкретной области знаний, вам необходим достойный дистрибутив Linux, соответствующий вашим целям.

Прежде чем мы увидим лучшие дистрибутивы Linux для хакеров, я бы порекомендовал вам проверить онлайн-курсы по взлому в нашем магазине.

Лучшие хакерские дистрибутивы Linux

Я в основном перечислил различные дистрибутивы Linux, ориентированные на безопасность. Эти дистрибутивы Linux предоставляют различные инструменты, необходимые для оценки сетевой безопасности и других подобных задач. Список не в определенном порядке.

1. Кали Линукс

best linux distributions

Kali Linux основан на Debian. Он поставляется с большим количеством инструментов тестирования на проникновение из различных областей безопасности и криминалистики. И теперь это соответствует скользящей модели выпуска, а это означает, что каждый инструмент в вашей коллекции всегда будет актуальным.

Это самая совершенная платформа для тестирования на проникновение. Он поддерживает широкий спектр устройств и аппаратных платформ. Кроме того, Kali Linux предоставляет достойную документацию и большое и активное сообщество.

Вы можете легко установить Kali Linux в VirtualBox в Windows и сразу же приступить к практике взлома.

2. BackBox

best linux distributions 1

BackBox имеет собственный репозиторий программного обеспечения, предоставляющий самые последние стабильные версии различных наборов инструментов для анализа систем и сетей и наиболее известные этические инструменты для взлома. Он разработан с учетом минимализма и использует рабочую среду XFCE. Это обеспечивает быстрый, эффективный, настраиваемый и полный опыт. У этого также есть очень полезное сообщество позади этого.

3. Parrot Security OS

best linux distributions 2

ОС Parrot Security

ОС Parrot Security также основана на Debian и использует MATE в качестве среды рабочего стола. Здесь доступны практически все признанные инструменты для тестирования на проникновение, а также некоторые эксклюзивные пользовательские инструменты от Frozenbox Network. И да, это доступно как Роллинг Релиз.

4. BlackArch

best linux distributions 3

BlackArch имеет свой собственный репозиторий, содержащий тысячи инструментов, организованных в различные группы. И список растет со временем.

Если вы уже являетесь пользователем Arch Linux, вы можете установить набор инструментов BlackArch поверх него.

5. Bugtraq

best linux distributions 4

Bugtraq доступен с рабочими средами XFCE, GNOME и KDE на основе Ubuntu, Debian и OpenSUSE. Он также доступен на 11 разных языках.

6. DEFT Linux

best linux distributions 5

DEFT в паре с DART (Digital Advanced Response Toolkit), система Forensics для Windows. Он использует среду рабочего стола LXDE и WINE для запуска инструментов Windows.

7. Самурай Web Testing Framework

Самурай Web Testing Framework разработан с единственной целью тестирования проникновения в сети. Другое отличие состоит в том, что это виртуальная машина, поддерживаемая Virtualbox и VMWare.

best linux distributions 6

Самурай Web Testing Framework

Samurai Web Testing Framework основана на Ubuntu и содержит лучшие бесплатные инструменты с открытым исходным кодом, ориентированные на тестирование и атаку веб-сайтов.

Он также включает в себя предварительно сконфигурированную Wiki, настроенную для хранения информации во время ваших тестов на проникновение

8. Pentoo Linux

Pentoo основан на Gentoo Linux. Это дистрибутив, ориентированный на тестирование безопасности и проникновения, который доступен в виде LiveCD с поддержкой постоянства (означает, что любые изменения, внесенные в среду Live, будут доступны при следующей загрузке, если вы используете USB-накопитель).

best linux distributions 7

Если вы уже являетесь пользователем Gentoo, вы можете установить Pentoo в качестве наложения на него.

9. Кейн

CAINE стенд для автоматизированной исследовательской среды. Он создан как проект Digital Forensics и полностью на нем сфокусирован.

best linux distributions 8

Кейн поставляется с широким спектром инструментов, разработанных для системной экспертизы и анализа.

10. Инструментарий сетевой безопасности

best linux distributions 9

Инструментарий сетевой безопасности

Network Security Toolkit имеет расширенный веб-интерфейс пользователя для системного / сетевого администрирования, навигации, автоматизации, мониторинга и анализа сети, а также настройки многих приложений, которые можно найти в дистрибутиве Network Security Toolkit.

11. Fedora Security Spin

best linux distributions 10

Fedora Security Spin

Целью этого дистрибутива является поддержка студентов и преподавателей во время их практики или изучения методологий безопасности в области информационной безопасности, безопасности веб-приложений, криминалистического анализа и так далее.

12. ArchStrike

best linux distributions 11

ArchStrike (ранее ArchAssault)

Он включает в себя все лучшее, что есть в Arch Linux, с дополнительными инструментами для тестирования на проникновение и кибербезопасности. ArchStrike включает в себя тысячи инструментов и приложений, разбитых на модульные группы пакетов.

другие

Есть много других для вас на выбор. Мы собираемся упомянуть еще некоторые из них:

Какие из перечисленных выше взломанных дистрибутивов Linux вы пробовали? Хотите предложить какой-нибудь дистрибутив, который мы пропустили? Поделитесь тем, что вы думаете, в разделе комментариев.

Источник

Поделиться с друзьями
Adblock
detector