Kali Linux est une distribution de logiciels de système d'exploitation qui a été développée intuitivement pour audit de sécurité et tests de pénétration . Il existe plusieurs outils conçus pour aider Kali Linux dans l'accomplissement des tâches de son intention de construction. Kali Linux est un Basé sur Debian distribution qui offre plus qu'un simple système d'exploitation et comprend packages prédéfinis et logiciel précompilé pour une installation rapide sur le poste de travail de l'utilisateur. On l'appelait auparavant « Retour en arrière » sous une distribution de système d'exploitation différente. Dans ce didacticiel, nous discuterons de diverses alternatives Kali Linux et pourquoi et quand elles devraient être utilisées pour en tirer le meilleur parti.
Meilleures alternatives de distribution Kali Linux
Avant d'examiner les nombreuses options de distribution Kali Linux disponibles sur le marché actuel, examinons les distributions Kali Linux elles-mêmes. La distribution Kali Linux apprenait de plusieurs prédécesseurs, notamment WHAX, Whoppix , et RetourTrack , mais il est resté concentré sur un seul objectif : la sécurité des ressources informatiques.
Bien qu'il existe deux types de piratage informatique, le piratage éthique (Chapeau blanc) et piratage contraire à l'éthique (Chapeau noir) , Kali Linux a constamment une longueur d'avance en se présentant comme la distribution révolutionnaire à bien des égards. Comme nous le savons tous, rien dans ce monde n’est parfait et Kali Linux ne fait pas exception.
En conséquence, nous disposons désormais d'un certain nombre de Kali Linux variantes de distribution à choisir. Dans les paragraphes suivants, nous aborderons chacun d’eux et pourquoi ou quand ils sont préférables ! Voici donc une liste d’alternatives à considérer.
1. Boîte de réception
Boîte d'encastrement est l'une des distributions les plus populaires auprès de professionnels du piratage . Cette alternative est un système conçu pour tests de pénétration et Évaluation de sécurité . Le référentiel contient tous les outils nécessaires pour piratage éthique , y compris ceux pour piratage informatique, sécurité des réseaux Wi-Fi, tests d'intrusion, tests de résistance, et évaluation de la vulnérabilité . Cette alternative est simple à utiliser, dispose de mises à jour pilotées par la communauté et est couramment utilisée en continu. surveillance de la sécurité et évaluation de la vulnérabilité sont requis. Il offre un minimum mais complet Environnement XFCE . Pour les pirates, Backbox est une alternative potentielle.
Caractéristiques de la boîte de réception
Voici les fonctionnalités de Backbox :
- Il utilise le strict minimum des ressources de notre système
- Il nous aide dans l'analyse médico-légale informatique, l'évaluation de la vulnérabilité et d'autres tâches similaires.
- Il offre stabilité et rapidité
- Concevoir avec précision pour éviter la redondance
- Ce système d'exploitation de piratage dispose d'une interface de bureau conviviale
- Nous permet de simuler une attaque sur une application ou un réseau
Configuration système minimale requise pour BackBox
Voici la configuration système minimale requise pour Backbox :
- 512 Mo de mémoire système (RAM)
- Carte graphique capable d'une résolution de 800 x 600
2. Arche Noire
Arche Noire est un Basé sur l'arche Distribution Linux, similaire à Kali Linux , qui est basé sur Debian . L'avantage fondamental d'un Basé sur l'arche distribution est qu'il s'agit d'une distribution Linux légère et flexible qui simplifie les choses. Cette distribution est encore une fois une préférence personnelle pour quelqu'un qui préfère Basé sur l'arche répartitions sur Basé sur Debian distributions. Arche Noire a maintenant 2500 outils et s'agrandit chaque jour !
BlackArch Linux est disponible en téléchargement en versions ; l'une est la version d'installation et la version Live (Piratage en direct du système d'exploitation sans installation).
De nombreux outils disponibles dans BlackArch Linux sont similaires à ceux trouvés dans d'autres systèmes de tests d'intrusion, car il s'agit également d'un système de tests d'intrusion comme Temps. Par exemple, le plus couramment utilisé Carte SQL , Cadre Metasploit, SQLmap , et d'autres logiciels sont disponibles.
Caractéristiques de BlackArch
Voici les fonctionnalités de BlackArch :
- Il dispose de plusieurs gestionnaires de fenêtres et d'ISO en direct (Organisation internationale de normalisation ).
- Le programme d'installation peut être construit à partir de la source
- Ce système d'exploitation peut fonctionner avec des ressources limitées
- Prend en charge plusieurs architectures
3. Système d'exploitation Parrot
Sécurité des perroquets est un autre couramment utilisé distribution de piratage éthique . L'organisation de la maintenance et du financement est la seule distinction entre Temps et Sécurité perroquet . Pour Parrot, c'est Boîte congelée , et il est principalement conçu pour les tests d'intrusion et l'investigation informatique basés sur le cloud. Le LA MORT l'environnement de bureau est disponible pour tests de pénétration et criminalistique informatique avec la distribution de sécurité Parrot.
Parrot Security est vraiment simple à utiliser. Ce n'est pas si différent de Kali Linux. Il existe de nombreux outils identiques. Si nous avons une compréhension de base du piratage ou si nous avons déjà utilisé Kali Linux, nous ne devrions avoir aucune difficulté à faire fonctionner et à tester l'intrusion du système Parrot Linux.
Parrot Linux est plus convivial pour les débutants que Kali Linux , surtout avec Bureau MATE , ce qui vaut la peine d'être essayé. En fait, il peut être utilisé avec Docker conteneurs.
Le système a été certifié pour fonctionner sur des appareils avec au moins 256 Mo de RAM et est compatible avec les deux 32 bits (i386 ) et 64 bits (amd64 ) Architectures CPU. De plus, le projet soutient ARMv7 (armhf) architectures.
L'équipe Parrot a annoncé en juin 2017 t chapeau dont ils envisageaient de changer Debian à Devuan , principalement en raison de système problèmes.
L'équipe Parrot a commencé à arrêter progressivement le développement de son ISO 32 bits (i386) début de 21 janvierSt, 2019 . Le Parrot OS prendra officiellement en charge Lightweight Bureau Xfce dans Août 2020.
Configuration système requise pour Parrot OS
Outils du système d'exploitation Parrot
Dans Système d'exploitation perroquet , il existe de nombreux outils dédiés aux tests d'intrusion spécialement conçus pour les chercheurs en sécurité. En voici quelques-uns ; plus peuvent être trouvés sur le site officiel.
- Tor
- Part d'oignon
- AnonSurf
1. Tor
Tor est également connu sous le nom de Le Routeur d'oignons . Il s'agit d'un réseau distribué qui permet aux utilisateurs de naviguer sur Internet. Il est construit de telle manière que le client adresse IP est masqué du serveur auquel le client accède. Les clients Fournisseur de services Internet est également tenu dans l'ignorance des données et d'autres détails (FAI). Les données entre le client et le serveur sont cryptées à l'aide de sauts dans le réseau Tor. Dans Système d'exploitation perroquet , le réseau Tor et le navigateur sont préinstallés et configurés.
2. Part d'oignon
Onion share est un utilitaire open source qui vous permet de partager en toute sécurité et anonymement des fichiers de n'importe quelle taille sur le Tor réseau. Le destinataire peut utiliser le TOR navigateur pour télécharger le fichier via le TOR réseau utilisant le long aléatoire URL généré par Part d'oignon.
3. AnonSurf
AnonSurf est un utilitaire qui permet la communication entre les systèmes d'exploitation et Tor ou d'autres réseaux anonymisés. AnonSurf , selon Perroquet, protège notre navigateur Web et cache notre Adresse IP.
Caractéristiques de Parrot Sécurité
Voici les fonctionnalités de Parrot Security :
- Il est accessible sous forme de logiciel léger qui utilise peu de ressources pour s’exécuter.
- Ce système d'exploitation de piratage dispose d'une infrastructure distribuée avec des CBN dédiés (Réseaux de distribution de contenu).
- Nous sommes libres de visualiser et de modifier le code source comme bon nous semble.
- L’assistance d’experts est disponible pour nous aider en matière de cybersécurité.
- Nous pouvons partager ce système d'exploitation avec d'autres.
4. Tour de sécurité Fedora
Cette distribution est conçue pour les audits et les tests de sécurité et fournit aux utilisateurs une variété d'outils pour les aider à le faire. Cependant, l'utilité de cette distribution présente un aspect supplémentaire : elle est utilisée à des fins pédagogiques. Les enseignants peuvent aider les élèves à apprendre les aspects pratiques de sécurité de l'information, sécurité des applications Web, analyse médico-légale, et d'autres sujets.
Ce système d'exploitation comprend des outils de mise en réseau Sqlninja, Yersinia, Wireshark, Méduse, etc. Les tests d'intrusion et la sécurité sont simples sous le Sécurité Fedora environnement.
Il existe quelques autres distributions disponibles comme alternatives à Kali Linux, que nous allons énumérer, mais elles ne sont pas aussi connues que celles que nous décrivons ci-dessus.
- Magicien
- Sabayon Linux
- Kanotix
- ArchStrike
Caractéristiques de Fedora Security Spin
Voici les fonctionnalités de Fedora Security Spin :
- Dans la version de sécurité Fedora, nous pouvons enregistrer le résultat de notre test de manière permanente
- Cet outil peut faire USB en direct Creator (un système d'exploitation complet qui peut être démarré).
- Il comporte un menu personnalisé avec toutes les instructions nécessaires pour suivre le bon chemin de test.
- Il génère une image d'amour qui nous permet d'installer des applications pendant que l'ordinateur est en marche.
5. Pentoo Linux
Cette répartition est basée sur Gentoo et est dédié aux tests de sécurité et d'intrusion. C'est l'une des rares distributions que l'on peut trouver sur un LiveCD . Cet outil permet la prise en charge de la persistance, ce qui signifie que toute modification apportée à l'environnement en direct sera reflétée dans l'environnement lorsque le USB Le stick est redémarré. XFCE est l'environnement de bureau qui Pentoo Linux les usages. Il est également possible d'installer Pentoo au-dessus de Gentoo.
La distribution nouvellement publiée est disponible pour les deux 32 bits et 64 bits architectures. Il comprend de précieux outils de test d'intrusion basés sur Linux mis à niveau, qui renforcent le Noyau avec des correctifs supplémentaires. Le cryptage complet du disque est fourni lorsque les disques durs sont installés et l'interface utilisateur par défaut est XFCE. Le gestionnaire de paquets est 'Portage, ' et la mise à jour 'populaire' est utilisé.
Les outils communs inclus sont Coussinet à feuilles , et Renommer par lots . Terminal; Gedit , outils de développement: Cmake, bac à sable. Concepteur QT , etc. Visionneuse PDF, Chrome, Zenmap ; Gestionnaire de réseau, gestionnaire de machines virtuelles, Unetbootin , etc.
Configuration requise
Courir Pentoo Linux , nous n’avons besoin que d’un ordinateur, même si tout dépend de nos objectifs et de ce que nous voulons faire. Gardez toutefois à l’esprit que des spécifications inférieures entraîneront un temps d’installation plus long. Assurez-vous que nous disposons d'un espace disque un peu plus élevé (20+ Go ) si l'on veut éviter une installation inconfortable.
Caractéristiques de Pentoo Linux
Voici les fonctionnalités de Pentoo Linux :
- Injection de paquets corrigée Wifi Conducteurs
- Parrot Linux est disponible dans les deux versions 32 bits et 64 bits versions
- De nombreux outils de piratage et de test d'intrusion
- XFCE4.12
- Complet UEFI, y compris la prise en charge du démarrage sécurisé
6. Dracos Linux
Dracos Linux est un système d'exploitation open source qui peut être utilisé pour tests de pénétration . Il est livré avec divers outils, notamment criminalistique, collecte de données, analyse des logiciels malveillants , et plus.
Caractéristiques de Dracos Linux
Voici les fonctionnalités de Dracos Linux :
- Dracos Linux est un système d'exploitation rapide pour l'analyse des logiciels malveillants
- Il permet aux pirates informatiques éthiques d'effectuer facilement des recherches sur la sécurité.
- Ce système d'exploitation hacker ne collecte aucune de nos informations personnelles
- Cette plateforme est ouverte à tous pour étudier, modifier et redistribuer
7. CAÏN
Caïn est un Basé sur Ubuntu application qui fournit une interface graphique à un environnement médico-légal complet. Sous forme de module, ce système d'exploitation peut être intégré aux outils logiciels actuels. C'est l'un des meilleurs systèmes d'exploitation de piratage puisqu'il récupère automatiquement une chronologie de RAM.
Caractéristiques de CAINE
Voici les caractéristiques de CAINE :
- CAINE est un projet open source
- Ce système d'exploitation peut être intégré aux logiciels existants
- CAINE bloque tous les appareils en mode lecture seule
- Il offre un système d’exploitation convivial
- Un environnement soutient l'enquête numérique pendant l'enquête numérique
- Les fonctionnalités de CAINE peuvent être personnalisées
8. Cadre de test Web Samurai
Le Samurai Web Testing Framework est une machine virtuelle qui s'exécute sur VMware VirtualBox (logiciel de cloud computing) (produit de virtualisation). Cet environnement Linux en direct est configuré pour les tests d'intrusion Web. Il est livré avec un certain nombre d'outils pour pirater des sites Web.
Caractéristiques du cadre de test Web Samurai
Voici les fonctionnalités du Samurai Web Testing Framework :
- C'est un projet open source
- Fonctionnalités pouvant être utilisées pour se concentrer sur l'attaque du site Web
- Il comprend des outils tels que WebScarabée (outil de test d'applications de sécurité Web) et proxy de rat (outil de serveur proxy Web)
- Il se concentre sur l’attaque du site Web
- Il est prêt à être utilisé dans un scénario de test d'intrusion Web
9. Boîte à outils de sécurité réseau (NST)
Le Boîte à outils de sécurité réseau (NST) est un en direct USB/DVD périphérique flash qui exécute Linux. Il fournit des outils de piratage qui sont des outils de sécurité réseau et informatique gratuits et open source. Les pirates utilisent cette distribution pour effectuer des tâches de base de sécurité et de surveillance du trafic réseau. Les professionnels de la sécurité peuvent tester les failles de sécurité du réseau à l'aide des nombreux outils inclus dans la distribution.
La distribution peut être utilisée comme analyse de la sécurité du réseau, validation , et surveillance outil sur les serveurs hébergeant des machines virtuelles. Le Boîte à outils de sécurité réseau (NST) est une collection d'applications open source pour la surveillance, l'analyse et la maintenance de la sécurité des réseaux. NST est livré en standard en tant que Organisation internationale de normalisation (ISO) qui comprend son propre système d'exploitation, les applications de sécurité réseau open source les plus populaires et une interface utilisateur Web (WUI) pour interagir avec elles. L'image disque peut être enregistrée sur un disque optique, CD Rom, ou DVD ROM et démarré sur la plupart 32 bits et Unité centrale de traitement Intel 8086 (x86) 64 bits systèmes informatiques.
La boîte à outils de sécurité réseau Le système d'exploitation est basé sur le FedoraLinux distribution et peut être utilisé comme système autonome. NST utilise divers progiciels fournis dans la norme FedoraLinux distribution, y compris la Programme de mise à jour Yellowdog modifié (YUM) pour gérer les mises à jour des composants de son système d'exploitation et les progiciels de l'application de sécurité réseau elle-même. Bien que Network Security Toolkit puisse être téléchargé, gravé sur un disque optique et utilisé comme distribution en direct, ce n'est pas la seule façon de l'utiliser ou de l'installer. Selon comment NST est destiné à être distribué et utilisé, certaines techniques d’installation sont meilleures que d’autres.
En tant que distribution live, nous pouvons installer le Boîte à outils de sécurité réseau sur un disque optique comme DVD-Rom, CD-Rom , ou un bus série universel portable (USB) lecteur Flash , et ensuite nous pouvons le démarrer dans la mémoire vive (RAM) d'un système informatique. Bien que la méthode live soit relativement portable, elle ne peut pas conserver d'informations telles que des mots de passe ou d'autres données enregistrées entre les sessions, et toute modification apportée au logiciel NST est limitée par la quantité de données enregistrées. RAM disponible.
MySQL change le type de colonne
Il est possible d'installer une version persistante de NST sur un USB clé USB aussi portable que possible. Cela conservera les informations de sécurité obtenues pendant la session et les transférera vers un autre ordinateur pour analyse. Même avec le permanent USB option, cependant, les mises à niveau logicielles sont limitées. NST peut également être installé sous une forme fixe sur le disque dur d'un ordinateur, offrant une durabilité des données et des mises à niveau rapides mais empêchant leur déplacement.
Fonctionnalités de la boîte à outils de sécurité réseau (NST)
Voici les fonctionnalités du Network Security Toolkit (NST) :
- Le Network Security Toolkit peut être utilisé pour valider la validation de l'analyse de la sécurité du réseau.
- Les applications de sécurité réseau open source sont facilement accessibles
- Il comprend la surveillance sur un serveur virtuel doté de machines virtuelles
- Il dispose d'une interface utilisateur simple à utiliser (Web User Interface)
10. Traqueur de bugs
Traqueur de bugs est un système d'exploitation fréquemment utilisé pour tests de pénétration basé sur Debian ou Ubuntu . Il a été créé par le L'équipe Bugtraq dans 2011 et est l’un des systèmes d’exploitation les plus utilisés pour les tests d’intrusion. Cette distribution contient un grand nombre d'outils et est plus organisée que Kali Linux.
Traqueur de bugs dispose d'un large arsenal de outils de test d'intrusion , y compris outils médico-légaux mobiles, laboratoires de test de logiciels malveillants, et des outils spécialement conçus par la communauté Bugtraq, des outils d'audit pour GSM, sans fil, Bluetooth et RFID outils Windows intégrés, outils axés sur IPv6 , et test d'intrusion standard et outil médico-légal.
Le système live est construit sur Gratuit, Debian , et ouvertSUSE, avec Xfce, GNOME , et OÙ ordinateurs de bureau et est disponible en 11 langues différentes.
11. ArchStrike
ArchStrik Le système d’exploitation peut être utilisé par les professionnels de la sécurité et les chercheurs. Il maintient les colis conformément aux Système d'exploitation Arch Linux Caractéristiques. Test d'intrusion et sécurité la superposition peut être effectuée dans cet environnement. Nous pouvons l'installer ou le désinstaller sans difficulté.
Caractéristiques d'ArchStrike
Voici les fonctionnalités d'ArchStrike :
- Il offre un choix de packages de vue principale ainsi que tous les packages suivis
- Il contient une fonction de détection de matériel
- Cet environnement contient des applications open source pour l'investigation
12. DémonLinux
DémonLinux est un orienté hacking Distribution Linux. Son environnement de bureau est assez léger. Cette plateforme a un thème sombre et une interface utilisateur facile à utiliser. DémonLinux nous permet de rechercher n'importe quoi ouvert avec une seule frappe.
Caractéristiques de DemonLinux
Voici les fonctionnalités de DemonLinux :
- Il a une conception de dock simple (une barre située en bas du système d'exploitation)
- Nous pouvons rechercher rapidement les éléments requis en appuyant sur la touche Windows
- Nous pouvons facilement enregistrer le bureau pour prendre une capture d'écran à l'aide du menu d'accès rapide pour gagner du temps.