Выбор компьютера и операционной системы для хакера. Хакерский дистрибутив на базе Windows Основы работы операционной системы Linux

Если вы хотите начать карьеру в сфере информационной безопасности или вы уже работаете как профессионал в этой сфере, или вы просто заинтересованы в этой конкретной области знаний, мы найдем достойный Linux дистрибутив, который подходит для вашей цели.

Есть бесчисленное множество дистрибутивов Linux для различных задач. Некоторые из них предназначены для решения конкретных вопросов, другие предоставляют богатый выбор различных интерфейсов.

Сегодня мы увидим дистрибутивы linux для взлома, одни из лучших, а также для тестирования и проникновения. В основном здесь перечислены различные дистрибутивы с упором на безопасность Эти дистрибутивы Linux предоставляют различные инструменты, которые необходимы для оценки сетевой безопасности и других подобных задач.

Kali Linux - наиболее широко известный Linux дистрибутив для "этического хакерства" с возможностью тестирования на проникновение. Известный как дистрибутив Linux для тестирования безопасности, Kali Linux был разработан в целях наступательной безопасности и предшественником Kali Linux на этом пути был BackTrack, созданный на базе нескольких дистрибутивов Linux.

Kali Linux основан на Debian. Он поставляется с большим количеством инструментов для тестов на проникновение в различных областях безопасности и анализа. Теперь он следует модели роллинг-релизов, которая означает, что каждый инструмент вашего дистрибутива всегда будет актуален.

Дистрибутивы linux для взлома разнообразны и многофункциональны, среди которых Kali Linux - пожалуй, самая передовая платформа для тестов на проникновение. Дистрибутив поддерживает широкий спектр устройств и аппаратных платформ. Кроме того, Kali Linux предоставляет приличный набор документации, а также большое и активное сообщество.

BACKBOX

BackBox - linux для взлома, дистрибутив, основанный на Ubuntu, разработан для тестов на проникновение и оценки безопасности. Это один из лучших дистрибутивов в своей области.

У BackBox есть свое собственное хранилище программного обеспечения, обеспечивающее последние стабильные версии различных наборов инструментов для анализа сети и наиболее популярных приложений для "этического взлома". Он разработан с упором на минимализм и использует окружение рабочего стола XFCE. Он обеспечивает быстрый, эффективный, настраиваемый и полноценный опыт работы. У BackBox также есть целое сообщество, готовое помочь по любым вопросам.

PARROT SECURITY OS

Parrot Security OS - Linux для тестирования безопасности и относительно новый игрок в этой сфере. Frozenbox Network стоит за развитием этого дистрибутива. Целевая аудитория Parrot Security OS - тестеры возможностей проникновения в различные системы, которые нуждаются в дружественной обстановке с онлайн-анонимностью, а также в зашифрованной системе.

Parrot Security OS базируется на Debian и использует MATE в качестве среды рабочего стола. Почти любой известный инструмент для тестов на проникновение можно найти здесь, наряду с некоторыми эксклюзивными пользовательскими инструментами от Frozenbox Network. И да, он доступен в качестве роллинг-релиза.

BLACKARCH

BlackArch - linux для взлома, дистрибутив для тестирования на проникновение и исследование безопасности, построенный на основе Arch Linux.

У BlackArch есть свой собственный репозиторий, содержащий тысячи инструментов, организованных по различным категориям и этот список растет с каждым днем.

Если вы уже являетесь пользователем Arch Linux, вы можете настроить под себя инструменты, находящиеся в коллекции BlackArch.

DEFT LINUX

DEFT Linux - дистрибутив, созданный для компьютерного анализа, с целью запуска системы (LiveCD) для определения поврежденных или испорченных устройств, подключенных к компьютеру, которые запускаются найти в ходе загрузки.

DEFT в паре с DART (Digital Advanced Response Toolkit) - система анализа компьютера для Windows. Он использует окружение рабочего стола LXDE и приложение WINE для запуска инструментов Windows.

Samurai Web Testing Framework

Этот инструмент разработан с единственной целью - тестирование на проникновение в Интернет. Другое отличие от остальных дистрибутивов состоит в том, что здесь речь идет о виртуальной машине, поддерживаемой Virtualbox и VMWare.

Samurai Web Testing Framework основан на Ubuntu и содержит лучшие бесплатные инструменты с открытым исходным кодом с акцентом на тестирование сайтов и их атаку.

Samurai Web Testing Framework также включает в себя предварительно сконфигурированные Wiki, созданные специально для хранения информации во время тестов на проникновение.

PENTOO LINUX

Pentoo базируется на Gentoo Linux. Это дистрибутив ориентирован на безопасности и тестах на проникновение, и доступен в качестве LiveCD с поддержкой сохранения состояния (сохранение любых изменений, сделанных в ходе сеанса работы, которые будут доступны при следующей загрузке, если вы используете USB-накопитель).

Pentoo - Gentoo с большим количеством настраиваемых инструментов, функций ядра и многого другого. Он использует окружение рабочего стола XFCE. Если вы уже являетесь пользователем Gentoo, вы можете установить Pentoo как дополнение к уже установленной системе.

CAINE

Caine - окружающая среда для помощи в анализе компьютера, создан как проект цифрового анализа и полностью сосредоточен на нем.

Caine поставляется с богатейшим набором средств, разработанных специально для оценки и анализа систем. Проект предлагает отличную среду, которая организована с целью интеграции существующих программных средств таких, как модульное ПО и удобный графический интерфейс. Основные задачи проекта, которые CAINE гарантирует: среда, которая поддерживает цифровой анализ в течение всех четырех фаз исследования, интуитивно понятный графический интерфейс, уникальные рабочие инструменты.

Network Security Toolkit

Network Security Toolkit - Linux для тестирования безопасности, представляет собой загрузочный LiveCD на основе Fedora. Он обеспечивает профессионалов в области безопасности и сетевых администраторов широким спектром инструментов сетевой безопасности с открытым исходным кодом.

У Network Security Toolkit есть расширенный веб-интерфейс пользователя для системного/сетевого администрирования, навигации, автоматизации, мониторинга сети, анализа и конфигурации многих приложений, которые находятся в дистрибутиве Network Security Toolkit.

Fedora Security Spin

Fedora Security Spin представляет собой вариант Fedora, предназначенный для аудита безопасности и тестирования, а также может быть использован для обучения.

Цель данного дистрибутива - поддержка студентов и преподавателей, в то время как они практикуют или обучаются методологии в области информационной безопасности, безопасности веб-приложений, компьютерного анализа, экспертной оценки и так далее.

BUGTRAQ

Bugtraq - дистрибутив Linux с огромным диапазоном взламывающих, анализирующих и прочих инструментов. Если вы ищете дистрибутивы linux для взлома, вероятно, Bugtraq один из них.

Bugtraq доступен с рабочим окружением XFCE, GNOME и KDE на основе Ubuntu, Debian и OpenSUSE. Он также доступен на 11-ти различных языках.

Bugtraq содержит огромный арсенал средств тестирования на проникновение - мобильный анализ, исследование вредоносных программ, наряду с инструментами, специально разработанными с помощью Bugtraq-сообщества.

ARCHSTRIKE

ArchStrike (ранее известный как ArchAssault) - проект, основанный на Arch Linux для тестеров в области проникновения и профессионалов в области безопасности.

Дистрибутивы linux для взлома поставляются с широким диапазоном программного обеспечения, как и ArchStrike, который оснащен всеми лучшими приложениями Arch Linux с дополнительными инструментами для тестирования на проникновение и кибер-безопасности. ArchStrike включает в себя тысячи инструментов и приложений, разделенные на группы пакетов по категориям.

Так называемые черные и серые хакеры - это люди, которых считают профессионалами, несмотря на морально-спорный характер их деятельности.

Большинство хакерских возможностей направлено против правительственных организаций и СМИ . Также их деятельность может быть связана с получением денежной прибыли или личных интересов. То, что остается в большинстве своем неизвестно, так это то, какие операционный системы предпочитают использовать хакеры.

Что ищут хакеры?

Анонимность, конечно, имеет очень большое значение для черной и серой работы. Таким образом, хакер выбирает себе операционную систему в зависимости от выбранных им эксплойтов.

Тип функций и хакерские инструменты, которые идут сразу в комплекте с операционной системы несколько второстепенны, хотя точно также важны.

Профессиональные хакеры , которые беспокоятся за свою свободу, имеют специальное программное обеспечение, которое, в случае чего, сможет вызвать перегрев в системе и полностью вывести из строя компьютер. В следствие чего, вся информация, которая находилась на нем - уничтожится, не подлежит восстановлению.

Однако это ПО не имеет большой спрос, если учитывать тот факт, что его можно использовать только с вредоносными ПО на базе Windows , такие как Trojan и т.д. Так же, это ПО может работать только с определенными версиями .NET Framework , что не очень удобно в работе.

Используя такого рода обеспечение, они (хакеры ) могут создавать виртуальный образ любой операционной системы , которая полностью шифруется и помещается на зашифрованное устройство (обычно это SD карта). В свою очередь, SD карта извлекается перед уничтожением компьютера. На ней находятся самые важные файлы, которыми нельзя пренебречь и просто так уничтожить.

Большинство хакеров предпочитают дистрибутивы Linux , разработанные компаниями, которые специализируются на безопасности. Эти системы были созданы для проведения цифровой криминалистики, тестирование сетей и проникновения в них. Разберем некоторые из них.

Kali Linux

Kali Linux на сегодняшний день является самой популярной операционной системой, которую предпочитают хакеры , и это, в основном, объясняется универсальностью платформы и ее особенностями.

Дистрибутив Linux созданный Debian , был разработан Девоном Кирнсом и Матти Ахарони , которые "воссоздали " из мертвых BackTrack . Этот проект поддерживался и финансировался компанией Offensive Security Ltd .

В основном, обновленная версия BackTrack - Kali Linux имеет кучу обновлений, включая новую функцию - запуск от имени эксперта (forensic mode), которая упрощает использование юзерами Kali своего загрузочного CD или USB - накопителя.

Он так же совместим с некоторыми устройствами Android , такими как NetHunter . Эта платформа имеет полностью открытый исходный код для Android , которая работает в основном с некоторыми устройствами Nexus и Samsung .

Parrot Security OS

Популярно известный как PattotSec , Linux - дистрибутив, который в дополнение к выполнению испытания на проникновение в чужие сети, так же был разработан для работы с компьютером, оценки криминалистики и уязвимости сетей

Операционная система GNU / Linux является фаворитом среди хакеров .

Система предназначена для взлома, ручного тестирования сетей и облачного пентестирования, криптографии и других задач

Network Security Toolkit (NST)

NST так же, как и его предшественники, имеет полностью открытый исходный код.

Загрузочная OC предназначена, в первую очередь, для специалистов по безопасности и подходит для выполнения рутинных диагностических задач. Хотя она также может действовать как инструмент мониторинга серверов, на которых размещаются виртуальные машины.

Большинство задач, выполняемых в NST , можно получить через веб - интерфейс, известный как NST WUI. NST напоминает Fedora , поскольку он также поставляется с пакетом всех необходимых утилит.

DEFT Linux

Инструмент Digital Evidence and Forensics Toolkit - еще один любимый инструментарий хакеров с открытым исходным кодом, что является огромным плюсом для многих хакеров , который начинали работать с Digital Advanced Response Toolkit (DART) .

Написанная с нуля, операционная система на базе Ubuntu используется для компьютерной криминалистики и инструментом реагирования на инциденты (звонки в 911 и т.д.)

В политики лицензий сказано, что вы сами можете выбирать тип программного обеспечения, который вам нужен и будет установлен на вашу операционную систему.

Это Live Linux -среда, которая идет в комплекте с предварительно сконфигурированной системой, может действовать, как средство взлома корпоративных сетей. На компакт - диске Samurai Web Security Framework имеются бесплатные инструменты с открытым исходным кодом, которые специально подходят для хакеров , которые желают протестировать, получить доступ или взломать веб-сайты.

Всеми доступные опции и свойства

У хакеров не хватает опций, когда дело касается операционных систем, которые специально разработаны для различных целей. Хотя Linux , похоже, доминирует на рынке для хакеров , некоторые "люди" все же отдают предпочтение Windows . Учитывая тот факт, что большинство обычных пользователей используют Windows , то и некоторые утилиты могут быть доступны только с этой ОС.

В этой части я хочу поговорить про выбор железа и про выбор ОС для хакера. Сразу по поводу ОС - я буду рассуждать о выборе между Linux и Windows, о дистрибутивах Linux я говорить не буду. Что касается аппаратной части, то я не являюсь большим спецом по железу, только поделюсь с вами некоторыми наблюдениями, которые сформировались на основе практики.

Компьютер для хакера

Начнём с хорошей новости - для тестирования на проникновение, хакинга, подойдёт любой средний компьютер. Если вы решили увлечься новым хобби или обучиться компьютерной безопасности (очень полезно для программистов веб-приложений, и всех остальных, кто не хотел бы стать жертвой хакеров), то вам не нужно идти в магазин за новым компьютером.

Тем не менее, при выборе нового компьютера можно учесть некоторые аспекты, которые помогут вашем компьютеру (а значит и вам), быть эффективнее в некоторых задачах.

Настольный компьютер или ноутбук?

У настольного компьютера множество преимуществ: он мощнее, дешевле, прост в апгрейде и ремонте, у него удобнее клавиатура, больше портов, крупнее экран и многое другое. И только один недостаток - недостаток мобильности. Если перед вами не стоит задача выезжать на объекты, и вообще вы только учитесь, то настольный компьютер будет предпочтительнее.

Видеокарта для пентестера

Видеокарта нам нужна, конечно же, не для игр. Она нам нужна для перебора хеш-сумм (хешей). Хеш - это результат обработки данных по специальному алгоритму (хеш-функцией). Их особенностью является то, что одинаковые данные имеют одинаковые хеши. Но из хеша невозможно восстановить исходные данные. Эта особенно часто применяется, например, в веб-приложениях. Вместо хранения паролей в открытом виде, на большинстве веб-сайтов хранятся хеши этих паролей. Если вы вводите свой логин и пароль, то веб-сайт рассчитывает хеш для введённого вами пароля и сравнивает, соответствует ли он тому, который сохранён ранее. Если соответствует, значит вы ввели верный пароль и получаете доступ к сайту. Для чего всё это? Представьте себе, что хакеру удалось получить доступ в базе данных (например, через SQL-инъекцию) и он узнал все хеши на сайте. Он хочет авторизоваться под одним из пользователей, но не может - веб-сайт требует ввода пароля, хеши он не принимает.

Восстановить пароль из хеша можно, например, методом перебора (есть ещё радужные таблицы , но сейчас не о них, да и суть их сводиться к тому же самому - вычислению хешей для кандидатов в пароли). Мы берём кандидат в пароли, например, «superbit» считаем для него хеш-сумму, сравниваем с имеющейся хеш суммой - если они совпадают, значит паролем для пользователя является «superbit», если нет, том мы берём следующий кандидат в пароли, например, «dorotymylove», считаем для него хеш-сумму, сравниваем с той, которую мы узнали из базы данных сайта, если она совпадает - значит мы узнали, пароль, если нет - продолжаем далее.

Эту операцию (перебор хешей) можно делать с использованием центрального процессора, имеется много программ, которые это умеют делать. Но было замечено, что намного быстрее перебирать хеши с помощью видеокарты. По сравнению с CPU, использование GPU увеличивает скорость перебора в десятки, сотни, тысячи и более раз! Естественно, чем быстрее перебираются хеши, тем больше вероятность приблизить успешный взлом.

Популярными видеокартами являются AMD, GeForce и Intel HD Graphics. Из Intel HD Graphics не всегда удаётся извлечь толк, не особо они мощные и их не покупают отдельно - поэтому мы не будем на них сильно останавливаться.

Главный выбор стоит между AMD и GeForce. Намного более популярны видеокарты GeForce. Они хорошо себя зарекомендовали в играх, у них огромная армия фанатов. Но вот для перебора хешей лучше подходят AMD, как бы это не расстраивало поклонников GeForce. Видеокарты AMD из средней ценовой категории показывают примерно такие же результаты как видеокарты GeForce из топовой категории. Т.е. вместо одной топовой GeForce можно купить 2 AMD подешевле и получить бОльшую скорость перебора хешей.

Этот момент я переосмыслил. Сравнивая данные из и цены в Интернет-магазинах, пришёл к выводу, что разницы нет. Топовые GeForce мощнее топовых Radeon в два с лишним раза. А цена выше примерно в два раза. Плюс нужно знать, что у драйверов AMD очень болезненные отношения с большинством дистрибутивов Linux. В настоящее время hashcat на Linux поддерживает работу только с AMDGPU-Pro, который поддерживает только новые видеокарты. И даже если вы планируете покупать компьютер с новой видеокартой AMD, то для начала ознакомьтесь со списком поддерживаемых дистрибутивов Linux - он куцый, вполне возможно, что вашей ОС там нет.

В общем, возможно когда-то Radeon действительно были лучше GeForce для перебора паролей, когда-то драйвера AMD ставились в Linux одной командой, но сейчас это не так. Если бы сейчас я собирал компьютер или покупал ноут, то выбрал бы модели с GeForce.

Перебор хешей понадобится:

  • при тестировании на проникновение веб-приложений (иногда);
  • при взломе Wi-Fi (практически всегда);
  • при взломе пароля зашифрованных дисков, кошельков, файлов, запаролленых документов и т.п.) (всегда).

Оперативная память

Только при использовании одной программы я сталкивался с недостатком оперативной памяти. Этой программой является IVRE . Для большинства других ситуаций, оперативной памяти среднего и даже маломощного компьютера должно хватать для запуска практически любых приложений в один поток.

Если вы планируете использовать ОС для пентестинга в виртуальной машине, то в этой ситуации лучше позаботиться о достаточном количестве RAM.

Потребности виртуальных машин в ОЗУ:

  • Arch Linux с графическим интерфейсом - 2 гигабайта оперативной памяти для очень комфортной работы
  • Kali Linux с графическим интерфейсом - 2 гигабайта оперативной памяти для нормальной работы
  • Kali Linux с графическим интерфейсом - 3-4 гигабайта оперативной памяти для очень комфортной работы
  • Любой Linux без графического интерфейса - около 100 мегабайт для работы самой системы + то количество, которое будут потреблять запущенные вами программы
  • Windows последних версий - 2 Гб чтобы просто запустилось (много тормозов)
  • Windows последних версий - 4 и более Гб для комфортной работы.

Например, у меня в основной системе 8 гигабайт, я выделил на Arch Linux и Kali Linux по 2 гигабайта оперативной памяти, я запускаю их (если нужно) одновременно и с комфортом в них работаю. Если вы планируете использовать ОС для пентенстинга в виртуальных машинах, то я бы рекомендовал иметь никак не менее 8 гигабайт - этого хватит чтобы с комфортом запускать по одной-две системе, а в этих системах большинство программ.

Тем не менее, если вы планируете запускать множество программ (или одну программу во много потоков), либо если вы хотите построить виртуальную сесть из нескольких виртуальных машин, то 16 гигабайт лишними не будут (я планирую увеличить на своём ноуте до 16 гигабайт, благо есть два пустых слота).

Всё, что больше 16 гигабайт оперативной памяти, вряд ли когда-либо вам пригодиться при пентестинге.

Процессор

Если вы собираетесь перебирать хеши и делать это именно с помощью центрального процессора, а не графической карты, то чем мощнее процессор, тем быстрее будет идти перебор. Также мощный процессор с большим количеством ядер позволит с большим комфортом работать в виртуальных машинах (я выделяю каждой виртуальной машине с графическим интерфейсом по 2 ядра).

Подавляющее большинство программ (кроме тех, которые перебирают хеши), не требовательны к мощности процессора.

Жёсткий диск

Особых требований нет. Естественно, с SSD работать приятнее.

Компьютер пентестера на VPS/VDS

Ну и «в нагрузку» VPS позволяет организовать свой собственный веб-сервер, почтовый сервер, файловое хранилище, облако для кооперации, ownCloud, VPN ну вообще что угодно, что умеет Linux с белым IP. Я, например, организовал мониторинг новых версий программ (на том же VPS где и https://suip.biz/ru/ - зачем платить два раза): https://softocracy.ru/

VPS позволяет как устанавливать компьютер с интерфейсом командной строки, так и с графическим окружением рабочего стола. Как говориться, на «на вкус и цвет…» все фломастеры разные, но лично я ярый противник установки ОС с графическим окружением рабочего стола в качестве сервера. Хотя бы потому, что это просто дорого - для комфортной работы нужно покупать тарифные платы с 2+ гигабайт оперативки. И даже этого может быть мало, в зависимости от запущенных программ и их количества.

На ARM устройство я бы рекомендовал устанавливать ОС без графического окружения рабочего стола и среди устройств выбирать те, которые помощнее. В результате может получиться помощник, которого почти не видно, который никогда не спит и всегда что-то делает для вас, при этом почти не потребляет электричества. Если у вас прямой IP, можно установить на него же веб-сервер, почтовый сервер ну и т.д.

Linux или Windows для хакинга?

Большая часть программ, которые используются в пентестинге из Linux, являются кроссплатформенными и прекрасно работают в Windows. Исключение составляют только программы для Wi-Fi. Да и то дело не в самих программах (Aircrack-ng , например, является кроссплатформенным набором программ, который поставляется с официальными бинарниками под Windows), а в режиме монитора сетевого адаптера в Windows.

NirSoft , программы которой включают криминалистические и откровенно хакерские утилиты.

У Windows есть свой определённый потенциал, есть Cygwin, который может многое из того, на что способна командная строка Linux. Я не сомневаюсь, что есть и большое количество пентестеров, которые «сидят» на Windows. В конце концов, главное не какая ОС установлена, а понимание технических аспектов, понимание работы сети, веб-приложений и прочего, а также умение пользоваться инструментами.

У тех, кто выбирает Linux в качестве ОС платформы для хакинга, преимущества заключаются в том, что:

  • Много готовых дистрибутивов, где установлены и настроены соответствующие профильные программы. Если всё это устанавливать и настраивать в Windows, то может оказаться, что быстрее разобраться с Linux.
  • Тестируемые веб-приложения, разнообразные серверы и сетевое оборудование обычно работает или основывается на Linux или чем-то похожем. Осваивая ОС Linux, её базовые команды, вы одновременно и изучаете «цель» пентестинга: получаете знания, как она работает, какие файлы могут содержать важную информацию, какие команды вводить в полученный шелл и т.д.
  • Количество инструкций. Все зарубежные книги по пентестингу (а отечественных я не видел), описывают работу именно в Linux. Конечно, можно покумекать и переложить команды на Windows, но потраченные усилия на то, чтобы всё работало как надо, могут оказаться равными усилиям, которые необходимы для освоения Linux.
  • Ну и Wi-Fi. В Linux, если ваша сетевая карта это поддерживает, нет проблем с режимом монитора.

Излюбленные операционные системы хакеров – операционные системы для этичного хакерства

Вы довольно долгое время ищите лучшую операционную систему для ведения этичной хакерской деятельности и тестирования на проникновение ? Тогда остановитесь немедленно! В данной статье мы привели список самых широко используемых операционных систем для этичного хакерства.
Если вы действительно интересуетесь этичным хакерством или хотите знать, как работают некоторые инструменты кибербезопасности, то вам непременно стоит ознакомиться с приведенными ниже продвинутыми операционными системами для хакерской деятельности , некоторые из них используются хакерами и специалистами в сфере безопасности для поиска ошибок, неисправностей и уязвимостей в компьютерных системах и сетях.
Практически все лучшие этичные хакерские операционные системы

Скрыто от гостей

Соответственно Linux всегда будет оставаться самой любимой системой хакеров – хотя, любая операционная система ориентированная на безопасность всегда будет являться лучшим другом хакера.

Хакером является тот человек, который ищет и использует уязвимости в компьютерной системе или сети. Мотивацией для хакера могут выступать различные вещи, такие как: извлечение выгоды, выражение протеста, вызов, получение удовольствия или же оценка найденных уязвимостей с целью оказания помощи в их удалении. Хакерство, само по себе, это один из видов искусства, и теперь, наконец, вы можете начать своё увлекательное путешествие в удивительный мир хакерства с помощью приведенных ниже хакерских операционных систем.

Лучшие операционные системы для этичного хакерства:

Итак, вашему вниманию мы предоставляем 22 лучших дистрибутива для этичного хакерства или проведения тестирования на проникновение, а также для выполнения другого рода задач в сфере кибербезопасности.

1. Kali Linux

Скрыто от гостей

Поддерживается и финансируется компанией Offensive Security Ltd., и именно эта операционная система возглавляет наш список. Kali Linux выступает довольно известной ОС, которая используется этичными хакерами и специалистами в сфере безопасности. Kali - это дистрибутив Linux, основанный на Debian, предназначенный для цифровой криминалистики и проведения тестирования на проникновение. Kali была разработана сотрудниками Offensive Security, а именно Mati Aharoni и Devon Kearns, посредством модернизации и изменения BackTrack - их предыдущего криминалистического дистрибутива Linux на базе Ubuntu.
Помимо поддержки персональных компьютеров, Kali Linux также имеет отдельно выделенный проект для совместимости и портирования на определенные Android-устройства под названием

Скрыто от гостей

Это первая Android платформа с открытым исходным кодом для проведения тестирования на проникновение для устройств Nexus, созданная совместными усилиями членов сообщества Kali “BinkyBear” и Offensive Security. Данная операционная система поддерживает Wireless 802.11, одним нажатием кнопки вы установите MANA Evil Access Point, а также HID keyboard (позволяет вам запускать keyboard атаки против ПК), наряду с атаками BadUSB MITM.
Если же говорить об инструментах безопасности, то эта операционная система оснащена более 600++ различными инструментами для тестирования на проникновение, такими как: Aircrack-ng, Metasploit, THC Hydra и т.д. BackTrack (предшественник Kali) имел специальный режим, который назывался криминалистическим. Этот режим имеется и в Kali, что делает её хорошо адаптированной для проведения криминалистической работы.

Скрыто от гостей


2. BackBox


BackBox является дистрибутивом Linux для этичного хакерства, основанным на Ubuntu. Данная ОС предоставляет набор инструментов необходимых для оценки безопасности, анализа сети и системы и проведения тестирования на проникновение, а также полный набор других инструментов для ведения этичной хакерской деятельности и проверки безопасности.
BackBox включает в себя некоторые из самых используемых инструментов Linux для анализа и обеспечения безопасности. Их основной целью является оказание помощи специалистам в сфере кибербезопасности. Они включают в себя оценку уязвимости, компьютерный криминалистический анализ и эксплуатацию. Одно из самых больших преимуществ данного дистрибутива заключается в ядре его репозитория, которое постоянно обновляет до самых последних стабильных версий все имеющиеся инструменты для этичного хакерства. Все вышеперечисленное делает Backbox одним из самых любимых дистрибутивов Linux хакеров.

Скрыто от гостей


3. Parrot Security OS

Parrot Security OS (или ParrotSec) является GNU/LINUX дистрибутивом, основанным на Debian. Этот дистрибутив для этичного хакерства был создан для того, чтобы проводить тестирования на проникновение, оценку и уменьшение уязвимостей, компьютерную криминалистику и анонимный сёрфинг. Он был разработан Frozenbox’s Team.
Parrot - идеально подходящий Linux дистрибутив для этичного хакерства. В отличие от других подобных операционных систем, Parrot OS является довольно облегченным Linux дистрибутивом и может работать на машинах с 265МБ ОЗУ, он также подходит как для 32bit (i386), так и для 64bit (amd64). Некоторые специальные выпуски работают на 32bit машинах (486).

4. Live Hacking OS

Live Hacking OS является дистрибутивом Linux, в котором есть инструменты и утилиты для этичного хакерства, тестирования проникновения и дополнительной верификации в качестве контрмеры. Он включает в себя встроенный графический пользовательский интерфейс GNOME. Существует также второй вариант данного дистрибутива, который имеет только командную строку и, соответственно, имеет очень небольшие требования к оборудованию.

Скрыто от гостей

5. DEFT Linux

Аббревиатура DEFT означает Digital Evidence and Forensic Toolkit (Набор инструментов для сбора цифровых улик и компьютерной криминалистики). DEFT является дистрибутивом Linux с открытым исходным кодом, основанным на программном обеспечении DART (Digital Advanced Response Toolkit) и базирующимся на операционной системе Ubuntu. Данный дистрибутив был разработан главным образом для того, чтобы предложить одну из самых лучших платформ с открытым исходным кодом для компьютерной криминалистики, которая может быть использована отдельными индивидами, IT аудиторами, следователями, военными и полицией.

Скрыто от гостей

6. Samurai Web Testing Framework

Samurai Web Testing Framework является живой средой linux, которая была предварительно настроена для того, чтобы работать в качестве веб-среды для тестирования на проникновение. Live CD также содержит самые лучшие бесплатные инструменты с открытым исходным кодом, основной задачей которых является тестирование и атака веб-сайтов. Разрабатывая данную среду, мы основывались на нашем личном опыте в сфере безопасности для подбора оптимальных инструментов. Мы включили инструменты, которые используются на всех четырех этапах веб-тестирования на проникновение.

Скрыто от гостей


7. Network Security Toolkit

Network Security Toolkit (NST) - это основанный на Linux, загружаемый Live CD, который предоставляет инструменты для обеспечения компьютерной безопасности, а также и сетевые инструменты с открытым исходным кодом, которые выполняют стандартную диагностику безопасности, сети и отслеживают различные задачи. Данный дистрибутив может использоваться в качестве средства анализа надежности, проверки и мониторинга сетевой безопасности на тех серверах, на которых размещаются виртуальные машины. Большинство используемых дистрибутивом инструментов подробно описано в статье “125 лучших инструментов для обеспечения безопасности” (“Top 125 security tools”), размещённой на “Top 125 security tools”. NST имеет возможности управления пакетами, аналогичные Fedora, и поддерживает собственный репозиторий дополнительных пакетов.

Скрыто от гостей

8. Bugtraq-II

Bugtraq-II is является дистрибутивом GNU/Linux, основной задачей которого является проведение цифровых криминалистических процедур, тестирования на проникновение, GSM криминалистических процедур и выявление лабораторий по производству вредоносного программного обеспечения. Bugtraq-II доступен на 11 языках с более 500 этичными хакерскими инструментами по обеспечению безопасности, которые предварительно установлены и настроены. Их особенности могут варьироваться в зависимости от среды вашего рабочего стола. Минимальные требования базируются на XFCE и KDE, этой этичной хакерской операционной системе необходим процессор 1GHz x86, 512 МБ ОЗУ и 15ГБ свободного пространства на жестком диске для установки.

Скрыто от гостей


9. NodeZero

NodeZero является этичной хакерской операционной системой с открытым исходным кодом, основанной на Ubuntu и созданной для проведения операций связанных с тестированием на проникновение. Дистрибутив доступен для скачивания в виде живого образа DVD ISO, который хорошо работает на компьютерах, поддерживающих как 32-разрядные (x86), так и 64-разрядные (x86_64) архитектуры. Кроме того, что у вас есть возможность запускать живую систему, загрузочное меню содержит различные расширенные параметры, такие как возможность проведения диагностического теста системной памяти, загрузка с локального диска, запуск программы установки непосредственно, а также запуск системы в безопасном графическом режиме, текстовом режиме или в режиме отладки.
С помощью NodeZero у вас будет мгновенный доступ к более чем 300 инструментам тестирования на проникновение, а также набор базовых служб, которые необходимы для проведения пентеста. Приложения по умолчанию включают браузер Mozilla Firefox, диспетчер фотографий F-Spot, музыкальный проигрыватель Rhythmbox, видеоредактор PiTiVi, загрузчик torrent, многопротокольный мессенджер Empathy и офисный пакет OpenOffice.org.

Скрыто от гостей

10. Pentoo

Pentoo представляет собой загрузочный диск и USB накопитель? предназначенные для проведения тестирования на проникновение и оценки безопасности. Основанный на Gentoo Linux, Pentoo предоставляется как 32, так и 64-разрядный устанавливаемый live CD. Pentoo также является доступным для запуска в уже установленной системе Gentoo. Он включает в себя встроенные пакетные драйверы wifi, программное обеспечение GPGPU для взлома GPGPU и множество инструментов для тестирования на проникновение и оценки безопасности. Ядро Pentoo включает в себя усовершенствования grsecurity и PAX, а также дополнительные исправления с исполняемыми файлами, составленными из улучшенной инструментальной цепочки с новейшими версиями некоторых доступных инструментов.

Скрыто от гостей


11. BlackBuntu

BlackBuntu является дистрибутивом для проведения тестирования на проникновение, который был специально разработан для студентов, обучающихся по вопросам безопасности, и специалистов в области информационной безопасности. BlackBuntu – это дистрибутив для проведения тестирования тестирование со средой рабочего стола GNOME. В настоящее время он основан на Ubuntu 10.10 и работает, ссылаясь на BackTrack.

Скрыто от гостей

12. GnackTrack

GnackTrack является открытым и бесплатным проектом, который объединяет инструменты для проведения тестирования на проникновение и среды рабочего стола Gnome. GnackTrack является живым (Live CD) и поставляется с несколькими инструментами, которые действительно полезны для проведения эффективного тестирования на проникновение. У него есть Metasploit, armitage, wa3f и другие замечательные инструменты.

Скрыто от гостей


13. Cyborg Hawk Linux

CYBORG HAWK LINUX является дистрибутивом на основе Ubuntu для проведения тестирования на проникновение, созданный командой Ztrela Knowledge Solutions Pvt. Ltd. для этичных хакеров и для специалистов в сфере кибербезопасности, также известных как пентестеры. Дистрибутив для тестирования на проникновение Cyborg Hawk может использоваться для обеспечения безопасности сети, оценки безопасности и для цифровой криминалистической деятельности. Он обладает различными инструментами, которые также подходят для мобильной безопасности (Mobile Security) и беспроводного тестирования (Wireless testing). Данный дистрибутив обладает более 700 инструментами, в то время как другие подобные дистрибутивы имеют лишь немного более 300 инструментов. Также в нем есть инструменты и специальное меню, предназначенное для обеспечения мобильной безопасности и анализа вредоносных программ. Также эту операционную систему довольно легко сравнивать с другими для того, чтобы постоянно улучшать её и соответствовать требованиям современности.

Скрыто от гостей


14. Knoppix STD

STD является инструментом безопасности на основе Linux. На самом деле, STD представляет собой собрание сотен, если не тысяч, инструментов для обеспечения безопасности с открытым исходным кодом. Это живой дистрибутив Linux, и его единственной целью в жизни является предоставить в ваше распоряжение столько инструментов по обеспечению безопасности, насколько это возможно.
STD предназначен для использования, как новичками, так и профессионалами в сфере обеспечения безопасности, но он не подойдет тем, кто не знаком с операционной системой Linux.

Скрыто от гостей


15. Weakerthan

Weakerthan является дистрибутивом для проведения тестирования на проникновение, основанным на Debian Squeeze. В качестве среды рабочего стола он использует Fluxbox. Эта операционная система для этичного хакерства идеально подходит для ведение хакерской деятельности через WiFi, т.к. она содержит огромное количество беспроводных инструментов. Также данный дистрибутив обладает отличным сайтом поддержки и соответствующей командой. Инструменты включают в себя: Wifi attacks, SQL Hacking, Cisco Exploitation, Password Cracking, Web Hacking, Bluetooth, VoIP Hacking, Social Engineering, Information Gathering, Fuzzing Android Hacking, Networking и creating Shells.

Скрыто от гостей


16. BlackArch Linux

BlackArch Linux является операционной системой для этичного хакерства, основанной на Arch Linux, для проведения тестирования на проникновение. Новая версия также обладает 1400 инструментами для пентеста, которые включают в себя как старые инструменты, обновленные до последней версии, так и недавно добавленные новые. Все вышеперечисленно делает её практически необходимой для скачивания для всех хакеров и специалистов в сфере безопасности.

Скрыто от гостей


17. Matriux Linux

Matriux Linux является дистрибутивом безопасности на базе Debian, который был разработан специально для проведения тестирования на проникновение и криминалистических расследований. Несмотря на то, что данный дистрибутив идеально подходит для хакеров, его также может использовать любой пользователь Linux, в качестве рабочей системы для ежедневной работы. Matriux обладает более чем 300 инструментами с открытым исходным кодом для тестирования на проникновение и этичного хакерства. Поскольку данный дистрибутив является новым, многие исследователи безопасности заявляют, что он является лучшей альтернативой Kali Linux.

Скрыто от гостей


18. Dracos Linux

Dracos Linux является этичной хакерской операционной системой, пришедшей из Индонезии и основанной на Linux с нуля. Dracos создана для того, чтобы быть быстрой, сильной и достаточно мощной операционной системой, которая используется для тестирования безопасности (тестирование на проникновение). Dracos Linux является одной из самых лучших операционных систем для этичного хакерства, т.к. она обладает сотнями инструментов для проведения тестирования на проникновение, такими как: сбор информации, криминалистический анализ, анализ вредоносного программного обеспечения, поддержание доступа и обратная разработка.

Caine - Aided Investigation Environment (Автоматическая компьютерная среда для расследований Computer) - является живым дистрибутивом GNU/Linux на основе Ubuntu для этичных хакеров и специалистов в сфере компьютерной безопасности. Он обеспечивает полную криминалистическую среду с очень удобным графическим интерфейсом.

Скрыто от гостей


21. ArchStrike

ArchStrike является отличной хакерской операционной системой на основе Arch Linux для специалистов по безопасности. ArchStrike предоставляет живую среду рабочего стола на основе диспетчера окон Openbox наряду с дополнительным хранилищем программного обеспечения для обеспечения безопасности как 32-битной, так и 64-битной сборки.

Kali Linux

Состоялся релиз дистрибутива Kali Linux 2018.2, предназначенного для тестирования систем на предмет наличия уязвимостей, проведения аудита, анализа остаточной информации и выявления последствий атак злоумышленников. Все оригинальные наработки, созданные в рамках дистрибутива, распространяются под лицензией GPL и доступны через публичный Git-репозиторий. Для загрузки подготовлен полный iso-образ (2.8 Гб) и сокращённый образ (865 Мб). Сборки доступны для архитектур x86, x86_64, ARM (armhf и armel, Raspberry Pi, ARM Chromebook, Odroid). Помимо базовой сборки с GNOME и урезанной версии предлагаются варианты с Xfce, KDE, MATE, LXDE и Enlightenment e17.Kali включает одну из самых полных подборок инструментов для специалистов в области компьютерной безопасности: от средств для тестирования web-приложений и проникновения в беспроводные сети, до программ для считывания данных с идентификационных RFID чипов. В комплект входит коллекция эксплоитов и более 300 специализированных утилит для проверки безопасности, таких как Aircrack, Maltego, SAINT, Kismet, Bluebugger, Btcrack, Btscanner, Nmap, p0f. Помимо этого, в дистрибутив включены средства для ускорения подбора паролей (Multihash CUDA Brute Forcer) и WPA ключей (Pyrit) через задействование технологий CUDA и AMD Stream, позволяющих использовать GPU видеокарт NVIDIA и AMD для выполнения вычислительных операций.
Официальный сайт: Ссылка

BackBox

BackBox - дистрибутив Linux для пентеста, основанный на Ubuntu, который также ориентирован на оценку безопасности и предоставляет набор инструментов для анализа сетевых и информационных систем. Среда рабочего стола BackBox включает в себя полный набор инструментов, необходимых для этического хакинга и проверки безопасности.Главная задача BackBox - предоставление альтернативной, хорошо настраиваемой и исполнительной системы. BackBox использует легкий менеджер окон Xfce.Он включает в себя самые используемые инструменты безопасности и анализа Linux, направленные на множество целей, в диапазоне от веб-приложений до сетевого анализа, от стресс-тестов до пассивного прослушивания сети, а также включающие в себя оценку уязвимости, форензик анализ компьютера и эксплуатацию.Часть преимуществ данного дистрибутива идет из ядра репозитория Launchpad, которое постоянно обновляется до последней стабильной версии самых популярных и используемых инструментов этического взлома. Интеграция и развитие новых инструментов в дистрибутиве следует объединению открытого исходного кода, а именно критерию Debian Free Software Guidelines.
Официальный сайт: Ссылка

Parrot Security OS

Parrot Security OS предназначен для пентестинга (тестирования на проникновение), обратного инженеринга, взлома, облачного пентестинга, конфиденциальности, анонимности и криптографии. Набирающий популярность security-дистрибутив, основанный на стабильной ветке Debian-linux. Довольно простой в освоении, подходит и для новичков и для профессионалов. Этот дистрибутив нацелен как на проведение тестирования на проникновение, так и на анонимную работу в сети Интернет.Довольно легкий и эффективный инструмент, многие security специалисты нашли в нем замену все более «прожорливому» Kali, тем более что Parrot использует репозитории Kali для обновления.Разработанный итальянской сетью Frozenbox, посвященной IT-безопасности и программированию, основанный на Debian, Parrot Security OS может использоваться для тестирования вторжений и поддержания конфиденциальности.
Официальный сайт: Ссылка

Live Hacking OS

Операционная система Live Hacking OS предназначена для взлома и пентеста сетей на основе Ubuntu. Приятный интерфейс и много полезных утилит которых нет в других операционных системах. Разработана Dr. Jahangiri c целю свободного распространения для помощи хакерам осуществить свой зловредные планы. Live Hacking OS очень популярна среди хакеров и очень часто используется.
Официальный сайт: Ссылка

DEFT Linux

Доступен релиз Linux-дистрибутива DEFT 7, предназначенного для проведения анализа последствий взломов, определения скрытых или потерянных данных в системе, а также для сбора доказательств в расследованиях компьютерных преступлений. Дистрибутив построен на базе Lubuntu 11.10 и снабжен удобным графическим интерфейсом, использующим компоненты десктоп-окружения LXDE и оптимизированным для упрощения выполнения типовых операций, выполняемых при проведении расследования.
Официальный сайт: Ссылка

Samurai Web Testing Framework

Samurai Web Testing Framework - это виртуальная машина, поддерживаемая на VirtualBox и VMWare, Она была предварительно настроена для выполнения функции рабочего окружения для тестирования на проникновение. Она содержит лучшие с открытым исходным кодом и бесплатные инструменты, которые фокусируются на тестировании и атаке веб-сайтов.Также она содержит уязвимые веб-приложения и скрипты для практического применения навыков пентестинга и тестирования инструментов, предназначенных для аудита безопасности веб-приложений.
Официальный сайт: Ссылка

Network Security Toolkit

Вышел очередной релиз Live-дистрибутива NST (Network Security Toolkit) 20-6535. Дистрибутив построен на базе Fedora 20 и ориентирован для проведения анализа безопасности сети и мониторинга её функционирования. Размер загрузочного iso-образа составляет 2 Гб. Для пользователей Fedora Linux подготовлен специальный репозиторий, дающий возможность установить все созданные в рамках проекта NST наработки в уже установленную систему. В свою очередь, пользователи NST имеют возможность установки дополнительных пакетов из внешних репозиториев, совместимых с Fedora Linux. В состав дистрибутива включена большая подборка приложений, имеющих отношение к сетевой безопасности (например: Wireshark, NTop, Nessus, Snort, NMap, Kismet, TcpTrack, Etherape, nsttracroute, Ettercap и т.д.). Для управления процессом проверки безопасности и автоматизации вызова различных утилит подготовлен специальный web-интерфейс, в который также интегрирован web-фронтэнд для сетевого анализатора Wireshark. Графическое окружения дистрибутива базируется на FluxBox.
Официальный сайт: Ссылка

Bugtraq II Black Widow Gnome

Bugtraq II - дистрибутив с широким спектром применения для анализа безопасности и хакинга. Bugtraq может быть установлен с Live DVD или USB-диска. Avira, BitDefender, ClamAV, Avast, AVG , уникальные сценарии Bugtraq-Team (SVN обновления инструментов, удаление треков, бэкдоров, Spyder-SQL и т.д.) Bugtraq доступен на английском, испанском языках. Также в этот релиз предполагается включить еще 11 языков. С другой стороны, дистрибутив базируется на Ubuntu и Debian - соответственно может быть представлен в любой доступной локали. В дистрибутив вошли ядра Linux 3.2 и 3.4 PAE. Bugtraq доступен с XFCE, Gnome и KDE. В данном релизе дистрибутив основанный на Debian и Ubunrtu с DE Gnome. Для Live режима - Login: bugtraq ; pass: 123456
Pentoo

Pentoo - хакерский дистрибутив, в основе этого дистрибутива лежит хорошо известный и популярный Gentoo Linux, фанатами которого являются разработчики Pentoo. Да и созвучие - Pentoo и Gentoo говорит само за себя.