Kali Linux yra operacinės sistemos programinės įrangos platinimas, kuris buvo intuityviai sukurtas saugumo auditas ir prasiskverbimo bandymas . Yra keletas įrankių, skirtų padėti Kali Linux įvykdydamas savo statybos tikslo užduotis. Kali Linux yra a Debian pagrindu platinimas, kuris siūlo daugiau nei tik operacinę sistemą ir apima iš anksto sukonstruotos pakuotės ir iš anksto sudaryta programinė įranga greitam įdiegimui vartotojo darbo vietoje. Anksčiau jis buvo žinomas kaip 'BackTrack' pagal skirtingą operacinės sistemos paskirstymą. Šioje pamokoje aptarsime įvairias Kali Linux alternatyvas ir kodėl bei kada jos turėtų būti naudojamos siekiant geriausios naudos.
Populiariausios Kali Linux Distro alternatyvos
Prieš apžvelgdami daugybę šiandieninėje rinkoje galimų Kali Linux platinimo parinkčių, pažvelkime į pačius Kali Linux platinimus. Kali Linux platinimas mokėsi iš daugelio pirmtakų, įskaitant WHAX, Whoppix , ir BackTrack , tačiau ji išliko orientuota į vieną tikslą – IT išteklių saugumą.
Nors yra dviejų tipų etinis įsilaužimas (White Hat) ir neetiškas įsilaužimas (Juoda kepurė) , Kali Linux nuolat žengia žingsnį priekyje, daugeliu atžvilgių vaizduodamas save kaip sandorį nutraukiantį platinimą. Kaip visi žinome, niekas šiame pasaulyje nėra nepriekaištinga ir Kali Linux nėra išimtis.
Dėl to dabar turime keletą Kali Linux paskirstymo variantai, iš kurių galima rinktis. Tolesnėse pastraipose aptarsime kiekvieną iš jų ir kodėl arba kada jie yra geresni! Taigi, čia yra alternatyvų, kurias reikia apsvarstyti, sąrašas.
1. Backbox
Backbox yra vienas iš populiariausių platinimų, labai populiarus įsilaužimo profesionalai . Ši alternatyva yra sistema, kuri yra skirta prasiskverbimo bandymas ir saugumo įvertinimas . Saugykloje yra visi reikalingi įrankiai etiškas įsilaužimas , įskaitant skirtus įsilaužimas, „Wi-Fi“ tinklo sauga, skverbties testavimas, testavimas nepalankiausiomis sąlygomis, ir pažeidžiamumo įvertinimas . Šią alternatyvą paprasta naudoti, joje yra bendruomenės pagrįstų naujinimų ir ji dažniausiai naudojama nuolat saugumo stebėjimas ir pažeidžiamumo įvertinimas būtini. Jis siūlo minimalų, bet išsamų XFCE aplinka . Įsilaužėliams „Backbox“ yra galima alternatyva.
kaip sveikąjį skaičių konvertuoti į java eilutę
Backbox ypatybės
Toliau pateikiamos „Backbox“ funkcijos:
- Jis naudoja minimumą mūsų sistemos išteklių
- Tai mums padeda atliekant kompiuterinę teismo ekspertizę, vertinant pažeidžiamumą ir atliekant kitas panašias užduotis
- Jis siūlo stabilumą ir greitį
- Tikslus dizainas, kad būtų išvengta pertekliaus
- Ši įsilaužimo operacinė sistema turi patogią darbalaukio sąsają
- Leidžia imituoti programos ar tinklo ataką
Minimalus BackBox sistemos reikalavimas
Toliau pateikiami minimalūs „Backbox“ sistemos reikalavimai:
- 512 M sistemos atminties (RAM)
- Vaizdo plokštė, galinti 800 x 600 skiriamąją gebą
2. BlackArch
BlackArch yra Arkos pagrindu Linux platinimas, panašus į Kali Linux , kuris yra pagrįstas Debian . Pagrindinė nauda an Arkos pagrindu platinimas yra tai, kad tai lengvas, lankstus „Linux“ platinimas, dėl kurio viskas yra paprasta. Šis platinimas vėlgi yra asmeninis pasirinkimas tiems, kurie teikia pirmenybę Arkos pagrindu paskirstymai per Debian pagrindu paskirstymus. BlackArch dabar turi 2500 įrankių ir plečiasi kiekvieną dieną!
BlackArch Linux galima atsisiųsti į versijas; viena yra diegimo versija ir tiesioginė versija (Tiesioginio įsilaužimo OS be įdiegimo).
Daugelis turimų įrankių BlackArch Linux yra panašios į esančias kitose prasiskverbimo tikrinimo sistemose, nes tai taip pat panaši į skverbties tikrinimo sistemą Laikas. Pavyzdžiui, dažniausiai naudojamas Sqlmap , Metasploit Framework, Sqlmap , ir kita programinė įranga.
BlackArch savybės
Toliau pateikiamos „BlackArch“ funkcijos:
- Jame yra keletas langų tvarkyklių ir tiesioginis ISO (Tarptautinė standartizacijos organizacija ).
- Diegimo programa gali būti sukurta iš šaltinio
- Ši operacinė sistema gali veikti naudojant ribotus išteklius
- Palaiko daugiau nei vieną architektūrą
3. Parrot operacinė sistema
Papūgos apsauga yra dar vienas dažniausiai naudojamas etiškas įsilaužimo platinimas . Priežiūra ir finansavimo organizavimas yra vieninteliai skirtumai Laikas ir Papūgos apsauga . Papūgai taip Užšaldyta dėžutė , ir jis visų pirma skirtas debesų skverbties bandymams ir kompiuterinei kriminatikai. The MIRTIS galima darbalaukio aplinka prasiskverbimo bandymas ir kompiuterinė ekspertizė su Parrot saugumo paskirstymu.
„Parrot Security“ yra tikrai paprasta naudoti. Jis nėra toks panašus į „Kali Linux“. Yra daugybė identiškų įrankių. Jei turime pagrindinius supratimą apie įsilaužimą arba anksčiau naudojome Kali Linux, neturėtų kilti problemų naudojant ir tikrinant Parrot Linux sistemą.
„Parrot Linux“ yra patogesnis pradedantiesiems nei Kali Linux , ypač su MATE darbalaukis , kurią verta išbandyti. Tiesą sakant, jis gali būti naudojamas su Dokeris konteineriai.
Sistema buvo sertifikuota veikti įrenginiuose su bent 256 MB RAM ir yra suderinamas su abiem 32 bitų (i386 ) ir 64 bitų (amd64 ) CPU architektūros. Be to, projektas remia ARMv7 (armhf) architektūros.
Papūgos komanda paskelbė 2017 metų birželis t skrybėlę, kurią jie svarstė pakeisti Debian į Devuan , pirmiausia dėl sisteminis Problemos.
Parrot komanda pradėjo palaipsniui nutraukti savo kūrimą 32 bitų (i386) ISO pradžios sausio 21 dŠv, 2019 m . „Parrot“ OS oficialiai palaikys „Lightweight“. Xfce darbalaukis in 2020 m. rugpjūčio mėn.
„Parrot“ OS sistemos reikalavimas
Parrot OS įrankiai
Į Parrot OS , yra daug įrankių, skirtų skverbties testavimui, specialiai sukurtų saugumo tyrinėtojams. Toliau pateikiami keli iš jų; daugiau galite rasti oficialioje svetainėje.
- Tor
- Svogūnų dalis
- AnonSurf
1. Tor
Tor taip pat žinomas kaip The Svogūnų maršrutizatorius . Tai paskirstytas tinklas, leidžiantis vartotojams naršyti internete. Jis pastatytas taip, kad kliento IP adresas yra paslėptas nuo serverio, prie kurio klientas prisijungia. Kliento Interneto paslaugų tiekėjas taip pat yra tamsoje apie duomenis ir kitas detales (IPT). Duomenys tarp kliento ir serverio yra užšifruojami naudojant šuolius Tor tinkle. Į Parrot OS , Tor tinklas ir naršyklė yra iš anksto įdiegti ir sukonfigūruoti.
myflixr
2. Svogūnų dalis
wumpus pasaulis
„Onion share“ yra atvirojo kodo programa, leidžianti saugiai ir anonimiškai bendrinti bet kokio dydžio failus Tor tinklą. Gavėjas gali naudoti TOR naršyklę, norėdami atsisiųsti failą per TOR tinkle naudojant ilgą atsitiktinį URL sukūrė Svogūnų dalis.
3. AnonSurf
AnonSurf yra programa, leidžianti palaikyti ryšį tarp operacinių sistemų ir Tor ar kitų anoniminių tinklų. AnonSurf , pagal papūga, apsaugo mūsų interneto naršyklę ir paslepia mūsų IP adresas.
„Parrot Security“ ypatybės
Toliau pateikiamos „Parrot Security“ funkcijos:
- Ji pasiekiama kaip lengva programinė įranga, kuriai vykdyti reikia nedaug išteklių.
- Ši įsilaužimo operacinė sistema turi paskirstytą infrastruktūrą su tam skirtais CBN (Turinio platinimo tinklai).
- Mes galime laisvai peržiūrėti ir keisti šaltinio kodą bet kokiu būdu.
- Yra ekspertų pagalba, kuri padės mums su kibernetiniu saugumu.
- Šia operacine sistema galime dalytis su kitais.
4. Fedora Security Spin
Šis platinimas skirtas saugos auditui ir testavimui, o vartotojams suteikiama įvairių įrankių, padedančių tai padaryti. Tačiau yra dar vienas šio platinimo naudingumo posūkis, jis naudojamas mokymo tikslais. Mokytojai gali padėti mokiniams išmokti praktinių dalykų informacijos sauga, žiniatinklio programų sauga, teismo ekspertizė, ir kitomis temomis.
Ši operacinė sistema apima tinklo įrankius Sqlninja, Yersinia, Wireshark, Medusa, ir tt. Rašiklio tikrinimas ir saugumas yra nesudėtingi „Fedora“ sauga aplinką.
Yra dar keletas „Kali Linux“ alternatyvų, kuriuos išvardinsime, tačiau jie nėra tokie gerai žinomi kaip tie, kuriuos aprašėme aukščiau.
- Magas
- Sabayon Linux
- Kanotix
- ArchStrike
„Fedora Security Spin“ ypatybės
Toliau pateikiamos „Fedora Security Spin“ funkcijos:
- „Fedora“ saugos sukimo metu testo rezultatą galime išsaugoti visam laikui
- Šis įrankis gali padaryti Tiesioginis USB kūrėjas (visa operacinė sistema, kurią galima paleisti).
- Jame yra pritaikytas meniu su visomis instrukcijomis, reikalingomis norint sekti tinkamą bandymo kelią.
- Jis sukuria meilės vaizdą, leidžiantį įdiegti programas, kol kompiuteris veikia.
5. Pentoo Linux
Šis paskirstymas pagrįstas Gentoo ir skirta saugumo ir įsiskverbimo bandymams. Tai vienas iš nedaugelio paskirstymų, kuriuos galima rasti a LiveCD . Šis įrankis įgalina patvarumo palaikymą, o tai reiškia, kad bet kokie gyvosios aplinkos pakeitimai atsispindės aplinkoje, kai USB lazda vėl paleidžiama. XFCE yra darbalaukio aplinka, kuri Pentoo Linux naudoja. Taip pat įmanoma įdiegti Pentoo Gentoo viršuje.
Naujai išleistas platinimas yra prieinamas abiem 32 bitų ir 64 bitų architektūros. Jame yra vertingų įsiskverbimo testavimo įrankių, pagrįstų atnaujinta „Linux“, kuri sustiprina Branduolys su papildomais lopais. Visiškas disko šifravimas suteikiamas, kai yra įdiegti standieji diskai, o numatytoji vartotojo sąsaja yra XFCE. Paketų tvarkyklė yra 'Portage'as, “ ir atnaujinimas 'pops' yra naudojamas.
Įprasti įrankiai yra Lapų pagalvėlė , ir Partijos pervadinimas . Terminalas; Gedit , kūrimo įrankiai: Cmake, smėlio dėžė. QT dizaineris ir kt. Pdf peržiūros programa, chromas, Zenmap; Tinklo tvarkyklė, Virtualios mašinos tvarkyklė, Unetbootin ir kt.
Sistemos reikalavimai
Bėgti Pentoo Linux , mums reikia tik kompiuterio, nors viskas priklauso nuo mūsų tikslų ir nuo to, ką norime veikti. Tačiau atminkite, kad dėl žemesnių specifikacijų diegimo laikas bus ilgesnis. Įsitikinkite, kad diske yra šiek tiek daugiau vietos (20+ GB ), jei norime išvengti nepatogaus diegimo.
„Pentoo Linux“ savybės
Toliau pateikiamos „Pentoo Linux“ funkcijos:
- Paketo injekcija užtaisyta Bevielis internetas vairuotojai
- „Parrot Linux“ yra abiejose 32 bitų ir 64 bitų versijos
- Daug įsilaužimo ir rašiklio testavimo įrankių
- XFCE 4.12
- Pilnas UEFI, įskaitant saugų įkrovos palaikymą
6. Dracos Linux
Dracos Linux yra atvirojo kodo operacinė sistema, kurią galima naudoti prasiskverbimo bandymas . Jis tiekiamas su įvairiais įrankiais, įskaitant kriminalistika, duomenų rinkimas, kenkėjiškų programų analizė , ir dar.
„Dracos Linux“ ypatybės
Toliau pateikiamos „Dracos Linux“ funkcijos:
- „Dracos Linux“ yra greita operacinė sistema kenkėjiškų programų analizei
- Dėl to etiški įsilaužėliai gali lengvai atlikti saugumo tyrimus
- Ši įsilaužėlių OS nerenka jokios mūsų asmeninės informacijos
- Ši platforma yra atvira visiems studijuoti, keisti ir platinti
7. KAINAS
KAINAS yra Ubuntu pagrindu programa, kuri suteikia grafinę sąsają su visa teismo ekspertizės aplinka. Kaip modulis, ši operacinė sistema gali būti integruota į dabartinius programinės įrangos įrankius. Tai viena geriausių įsilaužimo operacinių sistemų, nes ji automatiškai nuskaito chronologiją RAM.
CAIN ypatybės
Toliau pateikiamos CINE savybės:
- CAINE yra atvirojo kodo projektas
- Šią operacinę sistemą galima integruoti į esamą programinę įrangą
- CAINE blokuoja visus įrenginius tik skaitymo režimu
- Ji siūlo patogią operacinę sistemą
- Aplinka palaiko skaitmeninį tyrimą skaitmeninio tyrimo metu
- CINE funkcijas galima pritaikyti
8. Samurajų žiniatinklio testavimo sistema
„Samurai Web Testing Framework“ yra virtuali mašina, kuri veikia VMware VirtualBox (debesų kompiuterijos programinė įranga) (virtualizacijos produktas). Ši tiesioginė „Linux“ aplinka sukurta interneto skverbties testavimui. Jame yra daugybė įrankių, skirtų įsilaužti į svetaines.
java ryšys mysql
„Samurai Web Testing Framework“ ypatybės
Toliau pateikiamos „Samurai Web Testing Framework“ funkcijos:
- Tai atvirojo kodo projektas
- Funkcijos, kurios gali būti naudojamos siekiant sutelkti dėmesį į svetainės ataką
- Jį sudaro tokie įrankiai kaip Web Scarab (žiniatinklio saugos programos testavimo įrankis) ir ratproxy (žiniatinklio tarpinio serverio įrankis)
- Jame dėmesys sutelkiamas į atakuojančią svetainę
- Jis paruoštas naudoti naudojant žiniatinklio rašiklio testavimo scenarijų
9. Tinklo saugos įrankių rinkinys (NST)
The Tinklo saugos įrankių rinkinys (NST) yra tiesioginis USB / DVD „Flash“ įrenginys, kuriame veikia „Linux“. Jame pateikiami įsilaužimo įrankiai, kurie yra nemokami atvirojo kodo tinklo ir kompiuterių saugos įrankiai. Piratai naudoja šį paskirstymą pagrindinėms saugos ir tinklo srauto stebėjimo užduotims atlikti. Apsaugos specialistai gali patikrinti tinklo saugos trūkumus naudodami daugybę įrankių, įtrauktų į platinimą.
Paskirstymas gali būti naudojamas kaip a tinklo saugumo analizė, patvirtinimas , ir stebėjimas įrankis serveriuose, kuriuose yra virtualios mašinos. The Tinklo saugos įrankių rinkinys (NST) yra atvirojo kodo programų rinkinys, skirtas tinklo saugumo stebėjimui, analizei ir priežiūrai. NST yra standartinis Tarptautinė Standartizacijos Organizacija (ISO) disko vaizdas, apimantis savo operacinę sistemą, populiariausias atvirojo kodo tinklo saugos programas ir žiniatinklio vartotojo sąsają (WUI), skirtą sąveikai su jomis. Disko vaizdas gali būti įrašytas į optinis diskas, kompaktinis diskas, arba DVD rom ir daugumą įkrovė 32 bitų ir 64 bitų intel 8086 (x86) centrinis procesorius kompiuterių sistemos.
Tinklo saugos įrankių rinkinys operacinė sistema yra pagrįsta Fedora Linux paskirstymas ir gali būti naudojamas kaip atskira sistema. NST naudoja įvairius standarte pateiktus programinės įrangos paketus Fedora Linux platinimas, įskaitant „Yellowdog Updater“ modifikuotas (YUM) paketų tvarkyklė, skirta valdyti operacinės sistemos komponentų naujinimus ir pačių tinklo saugos programos programinės įrangos paketus. Nors tinklo saugos įrankių rinkinį galima atsisiųsti, įrašyti į optinį diską ir naudoti kaip tiesioginį platinimą, tai nėra vienintelis būdas jį naudoti ar įdiegti. Priklausomai nuo to, kaip NST yra skirtas platinti ir naudoti, kai kurie diegimo būdai yra geresni už kitus.
Kaip tiesioginį platinimą galime įdiegti Tinklo saugos įrankių rinkinys ant optinis diskas Kaip DVD Rom, CD Rom , arba a nešiojama universali nuoseklioji magistralė (USB) USB atmintinė , tada galime jį įkelti į laisvosios prieigos atmintį (RAM) kompiuterinės sistemos. Nors tiesioginis metodas yra gana nešiojamas, jis negali saugoti informacijos, pvz., slaptažodžių ar kitų išsaugotų duomenų tarp seansų, o bet kokius NST programinės įrangos pakeitimus riboja RAM prieinama.
Galima įdiegti nuolatinę versiją NST ant USB „Flash“ diską, kuris yra kuo nešiojamas. Tai išsaugos seanso metu gautą saugos informaciją ir perkels ją į kitą kompiuterį analizei. Net ir su nuolatiniu USB tačiau programinės įrangos atnaujinimai yra riboti. NST Taip pat fiksuota forma gali būti įdiegtas kompiuterio standžiajame diske, užtikrinant duomenų patvarumą ir greitą atnaujinimą, tačiau neleidžiant jo perkelti į kitą vietą.
Tinklo saugos įrankių rinkinio (NST) ypatybės
Toliau pateikiamos tinklo saugos įrankių rinkinio (NST) funkcijos:
- Tinklo saugos įrankių rinkinys gali būti naudojamas tinklo saugumo analizės patvirtinimui patvirtinti
- Lengvai pasiekiamos atvirojo kodo tinklo saugos programos
- Tai apima stebėjimą virtualiame serveryje, kuriame yra virtualios mašinos
- Jis turi vartotojo sąsają, kurią paprasta naudoti (žiniatinklio vartotojo sąsaja)
10. Bugtraq
Bugtraq yra dažnai naudojama operacinė sistema prasiskverbimo bandymas remiantis Debian arba Ubuntu . Jį sukūrė „Bugtraq“ komanda in 2011 m ir yra viena iš plačiausiai naudojamų operacinių sistemų skverbties testavimui. Šiame paskirstyme yra daug įrankių ir jis yra labiau organizuotas nei „Kali Linux“.
sujungimo rūšiavimo algoritmas
Bugtraq turi platų arsenalą rašiklio testavimo įrankiai , įskaitant mobiliosios teismo medicinos priemonės, kenkėjiškų programų testavimo laboratorijos, ir įrankiai, kuriuos specialiai sukūrė Bugtraq bendruomenė, audito įrankiai GSM, bevielis, Bluetooth ir RFID integruoti „Windows“ įrankiai, orientuoti į įrankius ipv6 , ir standartinis rašiklio testavimas ir kriminalistikos įrankis.
Tiesioginė sistema yra sukurta Nemokama, Debian , ir openSUSE, su Xfce, GNOME , ir KUR staliniuose kompiuteriuose ir yra 11 skirtingų kalbų.
11. ArchStrike
ArchStrik e operacine sistema gali naudotis saugos specialistai ir tyrėjai. Ji prižiūri paketus pagal Arch Linux OS specifikacijas. Rašiklio testavimas ir saugumo sluoksniavimas gali būti atliekamas šioje aplinkoje. Mes galime jį įdiegti arba pašalinti be vargo.
ArchStrike savybės
Toliau pateikiamos „ArchStrike“ funkcijos:
- Jame galima pasirinkti pagrindinio rodinio paketus, taip pat visus stebimus paketus
- Jame yra aparatinės įrangos aptikimo priemonė
- Šioje aplinkoje yra atvirojo kodo tyrimo programos
12. DemonLinux
DemonLinux yra orientuota į įsilaužimą Linux platinimas. Jo darbalaukio aplinka yra gana lengva. Ši platforma turi tamsią temą ir lengvai naudojamą vartotojo sąsają. DemonLinux leidžia vienu klavišo paspaudimu ieškoti atvirų dalykų.
DemonLinux savybės
Toliau pateikiamos DemonLinux funkcijos:
- Jis turi paprastą doko dizainą (juosta, esanti OS apačioje)
- Greitai galime ieškoti reikalingų dalykų paspausdami Windows klavišą
- Norėdami sutaupyti laiko, galime lengvai įrašyti darbalaukį ir padaryti ekrano kopiją naudodami greitosios prieigos meniu.