9 Beste Linux -Distributionen zum Hacken

9 Beste Linux -Distributionen zum Hacken

Linux ist ein Kernel des Betriebssystems, der für viele Dinge verwendet wurde. Es gibt Distribos für Spiele, Geschäft, Freizeit und viele andere verschiedene Zwecke. Aber wussten Sie, dass es auch Linux -Distributionen zum Hacken gibt?

Unabhängig davon, ob Sie in einer IT -Sicherheitskarriere sind oder eine verfolgen, können Sie in Ihrem Job besser werden. Wenn Sie Linux und seine unterschiedlichen Distributionen verwenden.

Inhaltsverzeichnis

    Kali Linux

    Die bekannteste und verwendete Linux-Distribution zum Hacken und Penetrationstests ist Kali Linux. Es basiert auf Debian und wurde durch Offensive Sicherheit entwickelt, die den Mantel von Backtrack übernommen hat.

    Kali Linux folgt dem Rolling -Release. Kali ist die am weitesten fortgeschrittene Penetrationstestplattform zur Verfügung. Als solche konzentrieren sich seine Werkzeuge weitgehend auf Penetrationstests aus verschiedenen Sicherheitsbereichen und Forensikern.

    Die Kali Linux -Community ist ziemlich groß und bleibt aktiv. Es gibt eine zahlreiche Dokumentation für das Studium oder Auffrischen einiger Tipps und Tricks, die Ihnen zugute kommen könnten.

    Hintere Box

    Eine der besten Distributionen auf diesem Gebiet müsste die Ubuntu-basierte Backbox sein. Es handelt sich um eine Distribution, die speziell für Penetrationstests und Sicherheitsbewertungszwecke entwickelt wurde. Es verfügt sogar über ein eigenes Software -Repository, das die neuesten stabilen Versionen verschiedener System- und Netzwerkanalyse -Toolkits und ethischen Hacking -Tools bietet.

    Backbox wurde mit einem minimalistischen Ansatz sowohl in der Struktur als auch in den Visuals entwickelt, die sich für die Verwendung der XFCE -Desktop -Umgebung entscheiden. Mit Backbox erhalten Sie ein leichtes, effektives, effizientes und voll kundenspezifbares Erfahrungen mit einer ziemlich großen und hilfsbereiten Community.

    Papageiensicherheit OS

    Eine der neuen Distributionen auf dem Block, das Parrot Security -Betriebssystem, wird uns vom Frozenbox Network gebracht. Die Zielgruppe ist die Penetrationstester, die Online -Anonymität, Systemverschlüsselung und einfachen Zugriff auf die Cloud benötigen.

    Eine weitere Distribution auf dieser Liste, die auf Debian basiert. Sie verwendet Mate als Desktop -Umgebung. Mit dem Papageiensicherheits -Betriebssystem erhalten Sie fast jedes anerkannte Tool für Penetrationstests sowie einige exklusive benutzerdefinierte Tools des Entwicklers Frozenbox Network. Genau wie Kali Linux profitiert auch das PART Security OS von der Rolling -Release.

    Schwarzarch

    Blackarch dient als Penetrationstest und Sicherheitsforschung Distribution mit einem eigenen Repository. Das konsequent wachsende Repository enthält Tausende unterschiedlicher Tools, die in verschiedene Kategorien und Gruppen für eine einfache Navigation organisiert sind.

    Blackarch hat seinen Namen von der Distribution, die es aufgebaut wurde, Arch Linux. Dies bedeutet, dass Sie die Sammlung von Blackarch -Tools einfach darauf einrichten können, wenn Sie Arch Linux bereits als bevorzugte Linux -Distribution verwenden.

    Bugtraq

    Bugtraq verfügt über mehrere Desktop -Umgebungen (XFCE, GNOME und KDE), die auf verschiedenen Linux -Distributionen wie Ubuntu, Debian und OpenSuse basieren. Es ist auch in 11 verschiedenen Sprachen erhältlich.

    Bugtraq ist voll mit einem riesigen Arsenal an Penetrationstests, forensischen und Laborwerkzeugen, die speziell von seiner loyalen Gemeinschaft entworfen wurden. Einige Tools umfassen Malware -Tests, mobile Forensik und GSM -Frequenz -Audit -Tools.

    Deft Linux

    Als nächstes haben wir DIgital EVidence & FOrensik TOolkit (Deft), eine Linux -Verteilung, die für Computer -Forensik entwickelt wurde. Der Hauptzweck von FILT ist es, ein Live -System zu betreiben, ohne Angst vor Korruption oder Manipulationen von externen Quellen wie externen oder mobilen Geräten.

    Deft ist normalerweise mit dem Forensiksystem für das von Windows -Betriebssystem bekannte Windows -Betriebssystem gepaart DIgital Adestent RResponse TOolkit oder Dart. Dart enthält die bestmöglichen Werkzeuge, die Sie für Forensik und Vorfallreaktion finden, die Sie finden.

    Die Mitarbeiter, die sich geschickt entwickelten.

    Samurai Web Testing Framework

    Das Samurai Web Testing Framework ist eine virtuelle Maschine und wurde für Online -Penetrationstests entwickelt. Es basiert auf Ubuntu und enthält viele erstaunliche Open -Source -Tools, die Website -Angriffe priorisieren.

    Eine der interessanteren und bequemeren Funktionen des Samurai Web Testing Framework ist, dass es ein vorkonfiguriertes Wiki enthält, das für die Speicherung von Informationen während Ihrer Penetrationstests eingerichtet ist.

    Dieser Rahmen enthält einige Voraussetzungen wie Vagrant, eine Entwicklungsumgebung, die am besten mit VirtualBox funktioniert.

    Pentoo Linux

    Das Gentoo Linux-basierte Pentoo ist eine Distribution, die sich auf Sicherheits- und Penetrationstests konzentriert. Es ist als LiveCD mit Persistenzunterstützung erhältlich, was bedeutet, dass alle Änderungen, die während des Live -Lives durchgeführt werden.

    Pentoo ist eine Kohlenstoffkopie von Gentoo, außer mit einer großen Auswahl an maßgeschneiderten Tools mit Schwerpunkt auf Sicherheit und Penetrationstests. Jeder, der mit der Arbeit und der Schnittstelle von Gentoo vertraut ist, wird sich leicht an die Pentoo -Arbeitsumgebung anpassen. Es ist auch als Überlagerung für alle erhältlich.

    Caine

    Wenn Ihre derzeitige oder potenzielle Karriere die eines forensischen Spezialisten ist, dann Compter Aided INSpuren ENICIONMENT (CAINE) ist die Distribution für Sie. Es wurde mit dem einzigen Zweck erstellt, die digitale Forensik zu unterstützen und zu testen.

    Caine bietet integrierte Ermittlungswerkzeuge, wird in der Lage sein. Caines Auswahl an Forensik-Tools ist erstklassig. Aus dem Menü finden Sie 18 Anwendungen sowie vier zusätzliche Unterordner mit zusätzlichen Forensik -Tools für Spezialitäten, die sich auf Speicher-, Datenbank-, Mobil- und Netzwerk -Forensik konzentrieren.

    Es handelt. Visuell und funktionell ist Caine weniger auffällig als neuere, benutzerfreundlicher