Разное

Линукс для хакеров: 10 лучших дистрибутивов для хакинга и пентеста

Содержание

10 лучших дистрибутивов для хакинга и пентеста

Вы планируете стать специалистом по безопасности либо уже занимаете должность в сфере ИБ? Может, просто интересуетесь выбранной тематикой? Вам понадобится подходящий дистрибутив Linux, который соответствует поставленным задачам.

Найдётся масса Linux-дистрибутивов, которые помогают добиваться различных целей. Одни разрабатывались для решения определённых вопросов, прочие – для поддержки всевозможных интерфейсов.

Посмотрим на подборку лучших хакерских и пентестерских дистрибутивов Linux.

Упор во всех представленных программных платформах делается на безопасность. Они дают вам инструментарий, без которого не обойтись при оценке безопасности в сети и проблем такого рода. Подборка никак не упорядочена.

1. Kali Linux

Kali Linux – самый нашумевший дистрибутив Linux, используемый для этичного хакинга и пентеста. Offensive Security разрабатывали Kali Linux как наследника BackTrack.

Kali Linux

Kali Linux базируется на Debian. Он снабжён многочисленными средствами для пентеста из разнообразных сфер криминалистики и безопасности. А ныне поддерживает схему плавающих релизов, чем гарантирует постоянную актуальность любого инструмента из вашего набора.

Это наиболее продвинутая площадка пентеста. Подходит для кучи девайсов и платформ оборудования. В дополнение Kali Linux порадует вас подробной документацией и огромным активным сообществом.

Чтобы быстро начать хакинг, используйте VirtualBox и сделайте установку прямо в Windows. А также читайте о 10 первых шагах после установки Kali Linux.

2. BackBox

BackBox сделали на базе Ubuntu и спроектировали для пентеста и анализа конфиденциальности и целостности. Входит в топ систем для хакинга.

BackBox

У BackBox есть репозиторий, где вы найдёте свежайшие и надёжные версии всевозможных инструментальных коллекций для системного или сетевого анализа и общепризнанные средства для этичного хакинга. Этот минималистический софт предлагается со свободной рабочей средой XFCE. Таким образом, гарантирует скорость, эффективность, настраиваемость и полную оснастку. За ним также стоит отзывчивое сообщество.

3. Parrot Security OS

Parrot Security OS – новенький в команде. Frozenbox Network разрабатывает эту систему. Делали Parrot Security OS для пентестеров, которым важна поддержка облачности, сетевая анонимность и системное шифрование.

Parrot Security OS

База Parrot Security OS – также Debian, а рабочая среда – MATE. Здесь увидите чуть ли не все общепризнанные инструментальные средства пентеста, наряду с эксклюзивными программными разработками Frozenbox Network. Конечно, вам будет удобно с плавающим релизом.

4. BlackArch

Назначение BlackArch – пентест и анализ безопасности. Разработанный на базе Arch Linux.

BlackArch

У платформы личный репозиторий, который содержит тысячи сгруппированных инструментов. Их количество растёт с течением времени.

Уже используете Arch Linux? Тогда достаточно установить инструментальный набор BlackArch в дополнение.

5. DEFT Linux

DEFT, сокращённо от Digital Evidence & Forensics Toolkit, Linux разрабатывали для компьютерно-технической экспертизы. Помогает запустить действующую систему с проверкой подключённых устройств на повреждение или фальсификацию во время загрузки.

DEFT Linux

DEFT спаренный с DART, платформой для компьютерно-технической экспертизы Windows. В нём увидите среду рабочего стола LXDE и WINE для загрузки средств Windows.

6. Bugtraq

Bugtraq похвастается громадной инструментальной коллекцией для хакинга, криминалистики и проведения исследований.

Bugtraq

Для Bugtraq вы выбираете рабочие среды: GNOME, XFCE или KDE. Основа у него тоже разная: кому-то Debian, а другому Ubuntu либо OpenSUSE. Из 11 языков, на которых он представлен, найдётся подходящий вам.

Bugtraq поражает невероятным количеством пентестерских инструментов – мобильная компьютерно-техническая экспертиза, лаборатории для исследования на вредоносные программы, плюс уникальные средства, которые разрабатывает сообщество Bugtraq.

7. Samurai Web Testing Framework

Этот инструмент разрабатывали для одной задачи – пентеста в сети. Он отличается от других ещё и тем, что представляет собой виртуальную машину при поддержке VMWare и работе с Virtualbox.

Samurai Web Testing Framework

Программный продукт базируется на Ubuntu. Он вооружит вас первоклассными и бесплатными средствами с открытыми исходниками и ориентацией на тестинг и хакинг веб-сайтов.

А бонусом будет преднастроенная Wiki для сохранения данных проводимых пентестов.

8. Pentoo Linux

Pentoo основывается на Gentoo Linux. Эта платформа прекрасна для пентеста и security-тестинга. Поставляется как LiveCD с хранением данных, а значит, внесённые изменения остаются доступными при очередном запуске, если воспользоваться накопителем с интерфейсом USB.

Pentoo

Pentoo – в сущности Gentoo плюс масса конфигурируемых средств, функциональных особенностей ядра и прочего. Применяется свободная XFCE.

У вас на компьютере Gentoo? Просто установите Pentoo поверх 😉

9. Network Security Toolkit

Network Security Toolkit основывается на Fedora. С ним информационные безопасники и сетевые администраторы получают массу инструментов по ИБ. Исходники этих средств открыты. Загружается со сменного носителя.

Network Security Toolkit

Платформа славится высокоразвитым веб-интерфейсом. С ней удобно администрировать системы либо сети, автоматизировать, управлять, исследовать и мониторить сети, конфигурировать программы из этого дистрибутива.

10. Caine

CAINE расшифровывается как Computer Aided Investigative Environment – среда исследований с автоматизацией. Создавалась в качестве системы компьютерной криминалистики и целиком заточена под это.

Caine

Caine устанавливается с огромным разнообразием средств исследования системы и компьютерно-технической экспертизы.

Что из упомянутых дистрибутивов Linux для хакинга и пентеста вы пробовали? Поделитесь в комментариях.

Лучшие дистрибутивы Linux для взлома

Если вы хотите начать карьеру в сфере информационной безопасности или вы уже работаете как профессионал в этой сфере, или вы просто заинтересованы в этой конкретной области знаний, мы найдем достойный Linux дистрибутив, который подходит для вашей цели.

Есть бесчисленное множество дистрибутивов Linux для различных задач. Некоторые из них предназначены для решения конкретных вопросов, другие предоставляют богатый выбор различных интерфейсов.

Сегодня мы увидим дистрибутивы linux для взлома, одни из лучших, а также для тестирования и проникновения. В основном здесь перечислены различные дистрибутивы с упором на безопасность Эти дистрибутивы Linux предоставляют различные инструменты, которые необходимы для оценки сетевой безопасности и других подобных задач.

Содержание статьи:

KALI LINUX

Kali Linux — наиболее широко известный Linux дистрибутив для «этического хакерства» с возможностью тестирования на проникновение. Известный как дистрибутив Linux для тестирования безопасности, Kali Linux был разработан в целях наступательной безопасности и предшественником Kali Linux на этом пути был BackTrack, созданный на базе нескольких дистрибутивов Linux.

Kali Linux основан на Debian. Он поставляется с большим количеством инструментов для тестов на проникновение в различных областях безопасности и анализа. Теперь он следует модели роллинг-релизов , которая означает, что каждый инструмент вашего дистрибутива всегда будет актуален.

Дистрибутивы linux для взлома разнообразны и многофункциональны, среди которых Kali Linux — пожалуй, самая передовая платформа для тестов на проникновение. Дистрибутив поддерживает широкий спектр устройств и аппаратных платформ. Кроме того, Kali Linux предоставляет приличный набор документации, а также большое и активное сообщество.

 

 

BACKBOX

BackBox — linux для взлома, дистрибутив, основанный на Ubuntu, разработан для тестов на проникновение и оценки безопасности. Это один из лучших дистрибутивов в своей области.

У BackBox есть свое собственное хранилище программного обеспечения, обеспечивающее последние стабильные версии различных наборов инструментов для анализа сети и наиболее популярных приложений для «этического взлома». Он разработан с упором на минимализм и использует окружение рабочего стола XFCE. Он обеспечивает быстрый, эффективный, настраиваемый и полноценный опыт работы. У BackBox также есть целое сообщество, готовое помочь по любым вопросам.

 

 

PARROT SECURITY OS

Parrot Security OS — Linux для тестирования безопасности и относительно новый игрок в этой сфере. Frozenbox Network стоит за развитием этого дистрибутива. Целевая аудитория Parrot Security OS — тестеры возможностей проникновения в различные системы, которые нуждаются в дружественной обстановке с онлайн-анонимностью, а также в зашифрованной системе.

Parrot Security OS базируется на Debian и использует MATE в качестве среды рабочего стола. Почти любой известный инструмент для тестов на проникновение можно найти здесь, наряду с некоторыми эксклюзивными пользовательскими инструментами от Frozenbox Network. И да, он доступен в качестве роллинг-релиза.

 

 

BLACKARCH

BlackArch — linux для взлома, дистрибутив для тестирования на проникновение и исследование безопасности, построенный на основе Arch Linux.

У BlackArch есть свой собственный репозиторий, содержащий тысячи инструментов, организованных по различным категориям и этот список растет с каждым днем.

Если вы уже являетесь пользователем Arch Linux, вы можете настроить под себя инструменты, находящиеся в коллекции BlackArch.

 

 

DEFT LINUX

DEFT Linux — дистрибутив, созданный для компьютерного анализа, с целью запуска системы (LiveCD) для определения поврежденных или испорченных устройств, подключенных к компьютеру, которые запускаются найти в ходе загрузки.

DEFT в паре с DART (Digital Advanced Response Toolkit) — система анализа компьютера для Windows. Он использует окружение рабочего стола LXDE и приложение WINE для запуска инструментов Windows.

 

 

Samurai Web Testing Framework

Этот инструмент разработан с единственной целью — тестирование на проникновение в Интернет. Другое отличие от остальных дистрибутивов состоит в том, что здесь речь идет о виртуальной машине, поддерживаемой Virtualbox и VMWare.

Samurai Web Testing Framework основан на Ubuntu и содержит лучшие бесплатные инструменты с открытым исходным кодом с акцентом на тестирование сайтов и их атаку.

Samurai Web Testing Framework также включает в себя предварительно сконфигурированные Wiki, созданные специально для хранения информации во время тестов на проникновение.

 

 

PENTOO LINUX

Pentoo базируется на Gentoo Linux. Это дистрибутив ориентирован на безопасности и тестах на проникновение, и доступен в качестве LiveCD с поддержкой сохранения состояния (сохранение любых изменений, сделанных в ходе сеанса работы, которые будут доступны при следующей загрузке, если вы используете USB-накопитель).

Pentoo — Gentoo с большим количеством настраиваемых инструментов, функций ядра и многого другого. Он использует окружение рабочего стола XFCE. Если вы уже являетесь пользователем Gentoo, вы можете установить Pentoo как дополнение к уже установленной системе.

 

 

CAINE

Caine — окружающая среда для помощи в анализе компьютера, создан как проект цифрового анализа и полностью сосредоточен на нем.

Caine поставляется с богатейшим набором средств, разработанных специально для оценки и анализа систем. Проект предлагает отличную среду, которая организована с целью интеграции существующих программных средств таких, как модульное ПО и удобный графический интерфейс. Основные задачи проекта, которые CAINE гарантирует: среда, которая поддерживает цифровой анализ в течение всех четырех фаз исследования, интуитивно понятный графический интерфейс, уникальные рабочие инструменты.

 

 

Network Security Toolkit

Network Security Toolkit — Linux для тестирования безопасности, представляет собой загрузочный LiveCD на основе Fedora. Он обеспечивает профессионалов в области безопасности и сетевых администраторов широким спектром инструментов сетевой безопасности с открытым исходным кодом.

У Network Security Toolkit есть расширенный веб-интерфейс пользователя для системного/сетевого администрирования, навигации, автоматизации, мониторинга сети, анализа и конфигурации многих приложений, которые находятся в дистрибутиве Network Security Toolkit.

 

Fedora Security Spin

Fedora Security Spin представляет собой вариант Fedora, предназначенный для аудита безопасности и тестирования, а также может быть использован для обучения.

Цель данного дистрибутива — поддержка студентов и преподавателей, в то время как они практикуют или обучаются методологии в области информационной безопасности, безопасности веб-приложений, компьютерного анализа, экспертной оценки и так далее.

 

BUGTRAQ

Bugtraq — дистрибутив Linux с огромным диапазоном взламывающих, анализирующих и прочих инструментов. Если вы ищете дистрибутивы linux для взлома, вероятно, Bugtraq один из них.

Bugtraq доступен с рабочим окружением XFCE, GNOME и KDE на основе Ubuntu, Debian и OpenSUSE. Он также доступен на 11-ти различных языках.

Bugtraq содержит огромный арсенал средств тестирования на проникновение — мобильный анализ, исследование вредоносных программ, наряду с инструментами, специально разработанными с помощью Bugtraq-сообщества.

 

ARCHSTRIKE

ArchStrike (ранее известный как ArchAssault) — проект, основанный на Arch Linux для тестеров в области проникновения и профессионалов в области безопасности.

Дистрибутивы linux для взлома поставляются с широким диапазоном программного обеспечения, как и ArchStrike, который оснащен всеми лучшими приложениями Arch Linux с дополнительными инструментами для тестирования на проникновение и кибер-безопасности. ArchStrike включает в себя тысячи инструментов и приложений, разделенные на группы пакетов по категориям.

 

ДРУГИЕ

Есть много других дистрибутивов для вас на выбор. Мы можем упомянуть лишь некоторые из них:

  • Cyborg Linux
  • Matriux
  • Weakerth5n
  • Blackubuntu
  • Lionsec Linux

ЗАКЛЮЧЕНИЕ

Какие из перечисленных выше хакерских дистрибутивов Linux вы пробовали? Хотите предложить какой-то дистрибутив, который мы пропустили? Поделитесь тем, что вы думаете, в комментариях.

Источник

Оцените статью:

Загрузка…

Топ 22 Избранных операционных систем для взлома 2020 — Information Security Squad

Узнайте о самых передовых операционных системах для взлома — если вы действительно заинтересованы в хакинге, то эта статья поможет вам узнать, какие операционные системы используются хакерами или информационными безопасниками.

Почти все лучшие операционные системы для взлома основаны на ядре Linux, поэтому любимыми операционными системами хакеров всегда являются Linux.

В этой статье мы перечисляем некоторые операционные системы с открытым исходным кодом для тестирования на проникновение.

Хакер — это тот, кто ищет и использует слабости в компьютерной системе или компьютерной сети.

Взлом — это вид искусства, и теперь вы также можете начать свое путешествие в хакерский мир с помощью этих хакерских ОС.

1. Kali Linux

Kali Linux поддерживается и финансируется компанией Offensive Security Ltd., которая входит в наш список.

Kali Linux — это дистрибутив Linux, основанный на Debian, предназначенный для цифровой криминалистики и тестирования на проникновение.

Kali — одна из лучших и любимых операционных систем хакеров.

Он был разработан Mati Aharoni и Devon Kearns of Offensive Security посредством переделки BackTrack, их предыдущего дистрибутива forensics Linux на базе Ubuntu.

Kali Linux имеет выделенный проект для совместимости и портирования на определенные Android-устройства под названием Kali Linux NetHunter.

Это первая платформа тестирования проникновения на платформе Open Source для устройств Nexus, созданная в качестве совместного усилия между членами сообщества Kali «BinkyBear» и «Offensive Security ».

Он поддерживает установку беспроводной 802.11 , однонаправленную настройку точки доступа MANA Evil, клавиатуру HID (такие как атаки типа Teensy), а также атаки Bad USB MITM.

Особенности: BackTrack (предшественник Kali) содержал в себе режим, известный как криминалистический режим.

Эта способность была перенесена на Kali.

Этот режим очень популярен по многим причинам, например, у многих пользователей Kali уже есть загрузочный USB-накопитель Kali или CD, и этот вариант упрощает применение Kali к судебной работе.

Тем не менее, есть некоторые изменения в криминалистическом режиме при регулярной работе системы, такие как криминалистический режим, не касаются жесткого диска или места подкачки, а автоматический монтаж отключен.

Поддерживаемые платформы: Kali Linux распространяется в 32- и 64-разрядных средах для использования на хостах на основе набора команд x86 и в качестве образа для архитектуры ARM для использования на компьютере BeagleBoard и на Chromebook от Chromebook от Samsung. Kali Linux уже доступен для BeagleBone Black, HP Chromebook, CubieBoard 2, CuBox, CuBox-i, Raspberry Pi, EfikaMX, Odroid U2, Odroid XU, Odroid XU3, Samsung Chromebook, Utilite Pro, Galaxy Note 10.1 и SS808.

Скачать Kali Linux с официального сайта

2. BackBox

BackBox — это ОС для тестов на проникновение с дистрибутивом Linux, основанный на Ubuntu и ориентированный на безопасность, ориентированный на предоставление инструментария сетевого и информационного анализа систем.

Окружающая среда BackBox включает полный набор инструментов, необходимых для этического взлома и тестирования безопасности.

Особенности: Он включает в себя некоторые из наиболее часто используемых инструментов безопасности и анализа Linux, направленных на широкое распространение целей, начиная от анализа веб-приложений и заканчивая сетевым анализом, от стресс-тестов до сниффинга, включая оценку уязвимости, компьютерный криминалистический анализ и эксплуатацию.

Часть мощности этого дистрибутива связана с ядром репозитория Launchpad, постоянно обновляемым до последней стабильной версии самых известных и используемых этических инструментов взлома.

Интеграция и разработка новых инструментов в дистрибутиве следует за сообществом с открытым исходным кодом, в частности с критериями Руководства для разработчиков программного обеспечения Debian.

Скачать BackBox с официального сайта

3. Parrot Security OS

Parrot Security OS (или ParrotSec) — это дистрибутив GNU / LINUX на основе Debian.

Он был построен для проведения тестов на проникновение (компьютерная безопасность), оценки уязвимости и смягчения последствий, компьютерной криминалистики и анонимного серфинга.

Он был разработан командой Frozenbox.

Как Kali Linux Parrot Security OS также является любимой операционной системой хакеров.

Особенности: Parrot Security OS — это ориентированная на безопасность операционная система, предназначенная для пентеста, форензики, Хакинга, облачного пентеста , конфиденциальности / анонимности и криптографии.

4. Live Hacking OS

Live Hacking OS — это дистрибутив Linux, в котором есть инструменты и утилиты для этического взлома, тестирования на проникновение и проверки контрмер.

Он включает в себя встроенный графический интерфейс пользователя GNOME.

Существует второй вариант, который имеет только командную строку и требует очень небольших требований к оборудованию.

Скачать Live Hacking OS с официального сайта

5. DEFT Linux

DEFT означает Digital Evidence and Forensic Toolkit, и это дистрибутив Linux с открытым исходным кодом, созданный на основе программного обеспечения DART (Digital Advanced Response Toolkit) и основанного на операционной системе Ubuntu.

Он был разработан с нуля, чтобы предложить одни из лучших компьютерных криминалистических программ с открытым исходным кодом и средства реагирования на инциденты, которые могут использоваться отдельными лицами, ИТ-аудиторами, следователями, военными и полицией.

Скачать DEFT Linux с официального сайта

6. Samurai Web Testing Framework

Samurai Web Testing Framework — это лайв среда linux, которая была предварительно настроена для работы в среде веб-тестирования.

Компакт-диск содержит лучшие из открытых источников и бесплатные инструменты, которые сосредоточены на тестировании и атаке веб-сайтов.

При разработке этой среды мы основываем наш выбор инструментов на программах, которые мы используем в нашей практике безопасности.

Мы включили инструменты, используемые на всех четырех этапах веб-теста.

Скачать Samurai Web Testing Framework с официального сайта

7. Network Security Toolkit

Инструмент Network Security Toolkit (NST) представляет собой Live CD на базе Linux, который предоставляет набор средств безопасности и сетевых средств с открытым исходным кодом для выполнения обычных задач диагностики и мониторинга безопасности и сети.

Дистрибутив может использоваться в качестве средства анализа, проверки и мониторинга сетевой безопасности на серверах, на которых размещаются виртуальные машины.

Большинство инструментов, опубликованных в статье «Лучшие инструменты безопасности 125» Insecure.org, доступны в наборе инструментов.

NST имеет возможности управления пакетами, аналогичные Fedora, и поддерживает собственный репозиторий дополнительных пакетов.

Особенности: Многие задачи, которые могут выполняться в NST, доступны через веб-интерфейс NST WUI.

Среди инструментов, которые могут быть использованы через этот интерфейс, — nmap с помощью средства визуализации ZenMap, ntop, Network Bandwidth Monitor, сетевого анализатора ARP-сканера, диспетчера сеансов для VNC, сервера терминалов на мини-ПК, мониторинга последовательного порта и WPA PSK.

Скачать Network Security Toolkit с официального сайта

8. Bugtraq

Bugtraq — это электронный список рассылки, посвященный вопросам компьютерной безопасности.

Тематические проблемы — это новые дискуссии об уязвимостях, объявлениях, связанных с безопасностью поставщиков, методах их использования и способах их устранения.

Это большой список рассылки, и почти все новые уязвимости обсуждаются там. Команда Bugtraq — опытные уроды и разработчики. Она доступна в Debian, Ubuntu и OpenSuSe в 32-разрядной и 64-разрядной архитектурах.

Скачать Bugtraq From с официального

9. NodeZero

NodeZero — это операционная система на основе ядра Linux с открытым исходным кодом, полученная из самого популярного в мире дистрибутива Linux, Ubuntu и предназначенная для использования в тестах на проникновение.

Дистрибутив доступен для скачивания в виде двухэкранного образа Live DVD ISO, который хорошо работает на компьютерах, поддерживающих как 32-разрядные (x86), так и 64-разрядные (x86_64) архитектуры.

Помимо того, что он позволяет вам запускатьлайв систему, загрузочное меню содержит различные расширенные параметры, такие как возможность проведения диагностического теста системной памяти, загрузка с локального диска, запуск программы установки непосредственно, а также загрузка безопасный графический режим, текстовый режим или режим отладки.

Графическая среда рабочего стола NodeZero по умолчанию работает от GNOME, который использует интерфейс GNOME Classic.

Он имеет двухпанельный макет и использует репозитории программного обеспечения Ubuntu по умолчанию.

Имейте в виду, однако, что вы должны сначала войти в лайв сессию с именем пользователя nodezero и без пароля.

С NodeZero у вас будет мгновенный доступ к более чем 300 инструментам тестирования на проникновение, а также набор базовых услуг, которые необходимы для проникновения тестирования.

Приложения по умолчанию включают браузер Mozilla Firefox, диспетчер фотографий F-Spot, музыкальный проигрыватель Rhythmbox, видеоредактор PiTiVi, загрузчик торрента, многопротокольный мессенджер Empathy и офисный пакет OpenOffice.org.

Скачать NodeZero с официального сайта

10. Pentoo

Pentoo — это Live CD и Live USB, предназначенные для тестирования на проникновение и оценки безопасности.

Основанный на Gentoo Linux, Pentoo предоставляется как как 32, так и 64-разрядный устанавливаемый livecd.

Pentoo также доступен в качестве дополнения для существующей установки Gentoo.

Он включает в себя пакетные драйверы wifi с набором пакетов, программное обеспечение для взлома GPGPU и множество инструментов для тестирования проникновения и оценки безопасности.

Ядро Pentoo включает grsecurity и PAX hardening и дополнительные исправления — с бинарниками, составленными из упрочненной инструментальной цепочки с новейшими ночными версиями некоторых доступных инструментов.

Скачать Pentoo с официального сайта

11. BlackBuntu

BlackBuntu — это дистрибуция для тестирования на проникновение, которая была специально разработана для студентов, обучающихся по вопросам информационной безопасности, и специалистов по информационной безопасности.

BlackBuntu — это тестирование на проникновение с рабочей средой GNOME.

В настоящее время он собран с использованием Ubuntu 10.10 и работает с намеком на BackTrack.

Скачать BlackBuntu с официального сайта

12. GnackTrack

GnackTrack — это открытый и бесплатный проект для объединения инструментов тестирования проникновения и рабочего стола Gnome.

GnackTrack — это Live и поставляется с несколькими инструментами, которые действительно полезны для эффективного тестирования на проникновение, у него есть Metasploit, armitage, wa3f и другие замечательные инструменты.

Скачать GnackTrack с официального сайта

13. Cyborg Hawk Linux

 

CYBORG HAWK LINUX — это Ubuntu (Linux), основанный на тестировании на проникновение, созданный командой Ztrela Knowledge Solutions Pvt. Ltd.

Разработано  для этических хакеров и экспертов по кибербезопасности, которые также известны как тестеры на проникновение.

Тестирование на проникновение Cyborg Hawk Distro может использоваться для сетевой безопасности и оценки, а также для цифровой криминалистики.

Он имеет различные инструменты, также подходящие для тестирования мобильной безопасности и беспроводных сетей.

У него есть 700 + инструментов, в то время как другие дистрибутивы с тестами на проникновение имеют более 300+, а также специальные инструменты и меню для мобильной безопасности и анализа вредоносных программ.

Также легко сравнить его с другими, чтобы сделать лучшую ОС, чем другие, мы должны превзойти их.

Скачать Cyborg Hawk Linux с официального сайта

14. Knoppix STD

STD — это инструмент безопасности на базе Linux.

На самом деле, это коллекция из сотен, если не тысяч инструментов безопасности с открытым исходным кодом.

Это лайв Linux дистрибутив, что означает, что он запускается с загрузочного компакт-диска в памяти без изменения собственной операционной системы хост-компьютера.

Его единственная цель в жизни состоит в том, чтобы предоставить в ваше распоряжение столько инструментов безопасности, насколько это возможно.

Интерфейс STD предназначен для использования как новичком, так и профессиональным персоналом службы безопасности, но не идеален для неподготовленного Linux. STD предполагает, что вы знаете основы Linux, поскольку большая часть вашей работы будет выполнена из командной строки.

Если вы совершенно новичок в Linux, лучше всего начать с другого лайв дистриьутива такого как Knoppix, чтобы практиковать основы.

Инструменты STD делятся на следующие категории: аутентификация, шифрование, криминалистика, брандмауэр, honeypot, ids, сетевые утилиты, инструменты для паролей, серверы , пакетные снифферы, инструменты tcp, туннели, оценка уязвимости, беспроводные инструменты.

Скачать  Knoppix STD с официального сайта

15. Weakerthan

Weakerthan — это дистрибутив тестирования на проникновение, который построен на Debian Squeeze.

Для среды рабочего стола он использует Fluxbox.

Эта операционная система идеально подходит для взлома WiFi, так как содержит множество беспроводных инструментов.

Встроенная в Debian Squeeze (Fluxbox в среде рабочего стола), эта операционная система особенно подходит для взлома WiFi, поскольку она содержит множество средств для взлома и взлома беспроводной сети.

В комплект входят: атаки Wifi, взлом SQL, использование Cisco, взлом пароля, взлом в Интернете, Bluetooth , VoIP-хакинг, социальная инженерия, сбор информации, Fuzzing Android Hacking, Networking и создание оболочек.

Скачать Weakerthan с официального сайта

16. BlackArch Linux

BlackArch Linux  на основе Arch Linux для тестеров на проникновение и исследователей безопасности.

В новой версии также имеется 1400 инструментов для тестирования на проникновение, причем старые обновлены, а новые добавлены, что делает его полезным для хакеров и исследователей безопасности.

Скачать BlackArch Linux с официального сайта

17. Matriux Linux

Matriux Linux — дистрибутив безопасности на базе Debian, предназначенный для тестирования на проникновение и судебных исследований.

Хотя он подходит лучше всего для хакеров, он также может использоваться любым пользователем Linux в качестве настольной системы для повседневных вычислений.

Matriux имеет более 300 инструментов с открытым исходным кодом для тестирования на проникновение и взлома.

С тех пор, как вышла новая версия, многие исследователи безопасности заявляют, что это лучшая альтернатива Kali Linux.

Скачать Matriux Linux From с официального сайта

18. Dracos Linux

Dracos Linux — этические взломы, появившиеся из Индонезии, построенные на базе Linux с нуля.

Dracos построен для быстрой, сильной и мощной ОС, которая используется для тестирования на проникновение.

Dracos Linux — один из лучших вариантов операционной системы хакера, основанный на сотнях инструментов пентеста, включая сбор информации, судебную экспертизу, анализ вредоносных программ, поддержку доступа и обратную разработку.

Скачать Dracos Linux с официального сайта

19. Fedora Security Lab

Fedora Security Lab предлагает чистую и быструю среду рабочего стола Xfce и необходимый набор инструментов, таких как Wireshark, Sqlninja, Yersinia, Medusa и т. д., чтобы следовать правильному пути тестирования безопасности и проверки.

Fedora Security Lab поддерживается сообществом тестировщиков безопасности и разработчиков.

Скачать Fedora Security Lab с официального сайта

20. Caine

Caine — Computer Aided Investigation Environment — основанная на Ubuntu операционная система GNU / Linux, созданная для этичных хакеров и экспертов по цифровой экспертизе.

Он обеспечивает полную судебную среду с дружественным графическим интерфейсом.

Скачать Caine From с официального сайта

21. ArchStrike

ArchStrike — идеальная система для взлома на базе Arch Linux для экспертов по безопасности.

ArchStrike обеспечивает среду рабочего стола на основе диспетчера окон Openbox наряду с дополнительным хранилищем программного обеспечения для обеспечения безопасности 32-битной и 64-битной сборки.

Скачать ArchStrike с официального сайта

22. URIX OS

URIX OS — это ориентированный на безопасность этический хакерский дистрибутив на базе openSUSE.

В URIX OS безопасность повышается за счет удаления серверов и закрытия входящих портов.

В дистрибутиве также имеются несколько инструментов для проникновения для целей тестирования.

Скачать URIX OS с официального сайта

 

ᐉ 10 дистрибутивов Linux для взлома и тестирования на проникновение, Linux для хакера

Если вы занимаетесь информационной деятельностью или профессионально занимаетесь кибербезопасностью, у вас наверняка должен быть хороший дистрибутив Linux, который лучше всего подойдет для проведения тестирования на проникновение или взлома. Каждый дистрибутив хорош по-своему и у каждого есть свой функционал из коробки, но также все они отличаются общим представлением.

Но всегда есть плюсы и минусы, связанные с каждым дистрибутивом. Вот почему имеет смысл попытаться найти лучший дистрибутив, который соответствует потребностям.

В приведенном ниже списке представлены некоторые из лучших дистрибутивов Linux для взлома и тестирования безопасности.

Список лучших дистрибутивов для хакеров

Kali Linux — скачать.

Kali Linux существует уже очень давно, и он действительно является лидером в области тестирования на проникновение и обучения информационной безопасности. С его помощью можно выявить недостатки безопасности, использовать различные эксплойты и много экспериментировать. Также данный дистрибутив не очень сложен в освоении и определенно заслуживает внимания.

У нас на сайте есть статьи про Kali Linux и различные инструменты для взлома и выявления уязвимостей, которые вы всегда можете почитать.

Parrot Security OS — скачать.

Parrot Security – это дистрибутив на основе Debian. Он включает в себя множество инструментов для разработки программного обеспечения, защиты конфиденциальности и тестирования безопасности. Если вы очень увлечены тестированием безопасности и взломом, данный дистрибутив действительно может понравится. Из плюсов можно выделить следующее:

  1. Поддержка сообщества.
  2. Большое количество профессиональных инструментов.
  3. Стабильность работы ОС.

BackBox — скачать.

Подход BackBox состоит в том, чтобы предложить бесплатную среду с открытым исходным кодом, в которой можно проводить тестирование безопасности без каких-либо ограничений. Также данная ОС хорошо подходит для симулирования сетевых атак. Сообщество не так велико, но не менее активно, по этому данный дистрибутив также можно использовать для взлома и тестирования на проникновения.

Samurai Web Testing Framework — скачать.

Возможно, самое лучшее в среде веб-тестирования Samurai — это виртуальная машина. Сам по себе дистрибутив не является полноценной ОС, но в нем есть все инструменты, необходимые для качественного пентестинга. Самое приятное в этом то, что он уже настроен как среда для тестирования веб-приложений. Он также имеет одни из лучших инструментов для тестирования на проникновение и взлома. В общем, это отличный вариант, если вы настроены на поиск уязвимостей в сети.

Pentoo Linux — скачать.

Pentoo Linux — это в значительной степени обычный дистрибутив Linux, но он сосредоточен на безопасности. Самым сложным и отличным одновременно является установка Pentoo. Она может занимать много времени, но дает большие возможности кастомизации прямо из коробки. Например, вы можете установить дистрибутив на собственном ядре или поставить полностью пользовательский набор инструментов. Всё потому что данный дистрибутив появился от Gentoo.

Pentoo Linux является отличным выбором для тестирования безопасности и взлома, но требует больше времени и усилий на его освоение.

DEFT Linux — скачать.

DEFT — это короткое название для набора цифровых доказательств и набор инструментов для криминалистики(digital evidence and forensics toolkit). Он отлично подходит для тестирования на проникновение и взлома, и конечно же DEFT является бесплатным. Дистрибутив подойдет для ИТ-аудиторов, университетов, военных и так далее. Адаптируемость и простота использования, предлагаемые здесь на высшем уровне, что показывает отличное внимание к деталям со стороны разработчиков.

Caine — скачать.

Caine, как и другие дистрибутивы в данном списке, сосредоточен на безопасности. У него очень удобный интерфейс, который значительно лучше, чем у других систем. Инструменты для взлома и пентестинга, которые идут в наборе с системой крайне надежны и имеют большой функционал.

Network Security Toolkit (NST) — Скачать.

The Network Security Toolkit основан на Fedora. Как следует из названия, ОС является Live-образом. Каждый специалист по безопасности и сетевой администратор может использовать его вместе с очень хорошим набором инструментов для проверки сетевой безопасности. Тот факт, что он работает с USB или DVD, приносит немало преимуществ, но также есть и очевидные недостатки, которые присущи данному классу операционных систем.

BlackArch — скачать.

Если вам нужен отличный дистрибутив Linux, ориентированный исключительно на пентестинге, лучше чем BlackArch найти не получится. ОС включает в себя более чем 2000 инструментов для взлома и проверки безопасности. Кроме того, он имеет возможность очень гибкой настройки, что не может не радовать.

Bugtraq – скачать.

Bugtraq поставляется с отличным набором инструментов для тестирования на проникновение и взлома, и самое приятное в этом то, что он постоянно развивается. Каждый инструмент, который входит в комплект ОС, был тщательно протестирован. Дистрибутив действительно стабилен и приятен в использовании.

Подводим итоги

Существует множество действительно хороших дистрибутивов для хакеров и специалистов по безопасности, которые проводят множество проверок на уязвимости и попытки взлома.

Были представлены 10 дистрибутивов Linux, которые подойдут в каждом отдельном случае. Некоторые из них нужно устанавливать для работы на ПК, некоторые же работают в режиме Live. Надеемся вы найдете подходящий дистрибутив для себя.

20 лучших инструментов для хакинга на Kali Linux

Удивительно, сколько людей заинтересовано в том, чтобы научиться взламывать. Это из-за красивой картинки в голове, созданной Голливудом?

Как бы то ни было, благодаря open source-сообществу программистов рассмотрим ряд инструментов хакинга, которые удовлетворят всевозможные ваши потребности. Только не забывайте оставаться этичными!

1. Wifite2

Wifite2 – бесплатная утилита для аудита Wi-Fi сетей с открытыми исходниками, разработанная на Python для идеальной работы с пентестерскими дистрибутивами. Это полная переработка Wifite и, следовательно, демонстрирует улучшенную производительность.

Утилита отлично справляется со снятием маскировки и взломом скрытых точек доступа, взломом слабых паролей WEP с использованием ряда методов хакинга и многим другим.

Инструмент аудита беспроводных сетей Wifite

2. Nessus

Nessus – средство удалённого сканирования, которое подходит для проверки компьютеров на наличие уязвимостей. Сканер не делает активной блокировки любых уязвимостей на вашем компьютере, но быстро обнаруживает их благодаря запуску больше 1200 проверок уязвимостей и выдаёт предупреждения о необходимости конкретных исправлений безопасности.

Сканер уязвимостей Nessus

3. Aircrack-ng

Aircrack-ng – топовый инструмент для хакинга беспроводных паролей WEP, WAP и WPA2 в мировом масштабе!

Он перехватывает пакеты из сети, выполняет анализ с помощью восстановленных паролей. А также у него консольный интерфейс. В дополнение к этому Aircrack-ng использует стандартную FMS-атаку (атаку Фларера-Мантина-Шамира) вместе с несколькими оптимизациями, такими как атаки KoreK и PTW, чтобы ускорить процесс, который быстрее WEP.

Если вам сложно использовать Aircrack-ng, посмотрите доступные онлайн туториалы.

Сетевая безопасность Wi-Fi в Aircrack-ng

4. Netcat

Netcat, чаще сокращённо nc, – сетевая утилита, с помощью которой вы используете протоколы TCP/IP для чтения и записи данных через сетевые подключения.

Применяется для создания любого типа соединения, а также для исследования и отладки сетей с помощью режима туннелирования, сканирования портов и других фич.

Инструмент сетевого анализа Netcat

5. Yersinia

Yersinia получила название в честь бактерий иерсиний и стала сетевой утилитой, которая разработана для использования уязвимых сетевых протоколов под видом безопасной сетевой системы анализа и тестирования.

Поддерживает атаки для IEEE 802.1Q, протокол HSRP, CDP и другие.

Инструмент сетевого анализа Yersinia

6. THC Hydra

THC Hydra использует атаку методом «грубой силы» для хакинга практически любой удалённой службы аутентификации. Поддерживает скоростные переборы по словарю для 50+ протоколов, включая Telnet, HTTPS и FTP.

Используйте это средство для взлома веб-сканеров, беспроводных сетей, обработчиков пакетов, Gmail и других вещей.

Hydra – взломщик логинов

7. Pixiewps

Pixiewps – написанный на C оффлайн-инструмент атак методом «грубой силы», который используется для программных реализаций с маленькой или отсутствующей энтропией. В 2004 году его разработал Доминик Бонгар, чтобы использовать «pixie-dust атаку» в учебных целях для студентов.

В зависимости от надёжности паролей, которые вы пытаетесь взломать, Pixiewps выполнит работу за считаные секунды или минуты.

Брутфорс-инструмент для оффлайн-режима Pixiewps

8. Metasploit Framework

Metasploit Framework – платформа с открытым исходным кодом, с помощью которой эксперты по безопасности проверяют уязвимости, а также делают оценку безопасности, чтобы повысить осведомлённость в этой области.

В этом проекте масса инструментов, с помощью которых вы будете создавать среды безопасности для тестирования уязвимостей. Он работает как система пентеста.

Инструмент для пентеста Metasploit Framework

9. Nikto

Nikto2 – бесплатный опенсорс веб-сканер для исчерпывающего и скоростного тестирования объектов в интернете. Это достигается путём поиска больше 6500 потенциально опасных файлов, устаревших программных версий, уязвимых конфигураций серверов и проблем в этой сфере.

Сканер веб-серверов Nikto

10. Nmap (Network Mapper)

Network Mapper – бесплатная опенсорсная утилита, которой пользуются системные администраторы для обнаружения сетей и проверки их безопасности.

Nmap быстро работает, поставляется с подробной документацией и графическим интерфейсом, поддерживает передачу данных, инвентаризацию сети и другое.

Инструмент Nmap для обнаружения сетей и аудита безопасности

11. Maltego

Maltego – проприетарное программное обеспечение, однако широко используется для опенсорсной компьютерно-технической экспертизы и разведки. Эта утилита анализа связей с графическим интерфейсом представляет интеллектуальный анализ данных в режиме реального времени, а также иллюстрированные наборы информации с использованием графов на основе узлов и соединений нескольких порядков.

Разведывательный инструмент Maltego

12. WireShark

WireShark – открытый анализатор пакетов для бесплатного использования. С его помощью вы просматриваете действия в сети на микроскопическом уровне в сочетании с доступом к файлам pcap, настраиваемыми отчётами, расширенными триггерами и оповещениями.

Это повсюду используемый в мире анализатор сетевых протоколов для Linux.

Анализатор трафика сетей Wireshark

13. GNU MAC Changer

GNU MAC Changer – сетевая утилита, которая облегчает и ускоряет манипулирование MAC-адресами сетевых интерфейсов.

GNU MAC Changer

14. John the Ripper (Джон-потрошитель)

John the Ripper – следующий популярный представитель инструментов для хакинга, который используется в сообществе по пентесту (и взлому). Первоначально разработчики создавали его для систем Unix, но позднее он стал доступен на более чем 10 дистрибутивах ОС.

Его особенности: настраиваемый взломщик, автоматическое обнаружение хеша пароля, атака методом «грубой силы» и атака по словарю (среди других режимов взлома).

Взломщик паролей John The Ripper

15. Kismet Wireless

Kismet Wireless – система обнаружения вторжений, сетевой детектор и анализатор паролей. Работает преимущественно с сетями Wi-Fi (IEEE 802.11) и расширяется с помощью плагинов.

Wi-Fi-детектор Kismet

16. Snort

Snort – открытая и бесплатная сетевая система обнаружения вторжений, с помощью которой вы сделаете поиск уязвимостей в безопасности вашего компьютера.

А также выполните анализ трафика, поиск и сопоставление по контенту, протоколирование пакетов в IP-сетях и обнаружение различных сетевых атак, кроме прочего, в реальном времени.

Средство предотвращения сетевых вторжений Snort

17. Hashcat

Hashcat известен в сообществе экспертов по безопасности как самая быстрая и продвинутая утилита для взлома паролей и восстановления. Это инструмент с открытым исходным кодом, механизмом обработки правил в ядре, более 200 типов хешей и встроенной системой бенчмаркинга.

Средство восстановления паролей Hashcat

18. Fern Wifi Cracker

Fern Wifi Cracker – инструмент защиты в сетях Wi-Fi с графическим пользовательским интерфейсом, написанный на Python и предназначенный для аудита уязвимостей сети. Используйте его, чтобы взломать и восстановить ключи WEP/WPA/WPS, а также для атак на Ethernet-сети.

Fern Wifi Cracker

19. Burp Suite Scanner

Burp Suite Scanner – профессиональная интегрированная графическая платформа для тестирования уязвимостей в веб-приложениях.

Объединяет все инструменты тестирования и проникновения в бесплатной Community-версии и профессиональной (399 $ в год для одного пользователя).

Сканер уязвимостей Burp Security

20. BeEF (от Browser Exploitation Framework)

BeEF, как следует из названия, – инструмент проникновения, который фокусируется на уязвимостях браузера. С помощью него выполняется оценка уровня безопасности целевой среды благодаря векторам атак на клиентской стороне.

Фреймворк эксплуатации браузеров BeEF

Вот и подошли к завершению нашего длинного списка инструментов пентеста и хакинга для Kali Linux. Все перечисленные приложения используются по сей день.

Мы пропустили какие-то полезные утилиты? Пишите в комментариях!

21 лучший инструмент Kali Linux для взлома и тестирования на проникновение — Information Security Squad

Вот наш список лучших инструментов Kali Linux, которые позволят вам оценить безопасность веб-серверов и помочь в проведении взлома и ручного тестирования на проникновение.

Если вы читаете обзор на Kali Linux, вы поймете, почему он считается одним из лучших дистрибутивов Linux для взлома и пентеста.

Он поставляется с множеством инструментов, облегчающих вам тестирование, взлом и все, что связано с цифровой криминалистикой.

Это один из наиболее рекомендуемых дистрибутивов Linux для этичных хакеров.

Даже если вы не хакер, а веб-мастер — вы все равно можете использовать некоторые инструменты, чтобы легко запустить сканирование вашего веб-сервера или веб-страницы.

В любом случае, независимо от вашей цели, мы рассмотрим некоторые из лучших инструментов Kali Linux, которые вы должны использовать.

Обратите внимание, что не все инструменты, упомянутые здесь, имеют открытый исходный код.

Лучшие инструменты Kali Linux для взлома и тестирования на проникновение

Существует несколько типов инструментов, которые предустановлены.

Если вы не нашли установленный инструмент, просто скачайте его и установите.

Это просто.

1. Nmap

Nmap или «Network Mapper» — один из самых популярных инструментов Kali Linux для сбора информации

Другими словами, чтобы получить представление о хосте, его IP-адресе, обнаружении ОС и аналогичных деталях сетевой безопасности (таких как количество открытых портов и их значения).

Он также предлагает функции для уклонения от брандмауэра и подмены.

? Перечислите общие ресурсы NetBIOS с помощью NBTScan и Nmap Scripting Engine

Как сканировать удаленный хост на открытые порты с помощью портативного сканера nmap

Быстрый SQL Server пентест с NMAP

Как установить Nmap 7.01 и использовать его в Linux Mint 18.3

Nmap-Vulners — скрипт NSE, использующий известную службу для предоставления информации об уязвимостях

Onion nMap сканер: Onion Map

Как установить NMAP в Windows с примерами использования в реальном времени

Сканирование на ошибку SSL heartbleed помощью Nmap на Kali Linux

Как перечислить каталоги веб-серверов с помощью Nmap на Kali Linux

Отключение портов 135 и 445 / Сканирование на уязвимость Nmap

??‍♂️ Топ 10 инструментов кибербезопасности для пентеста в 2019

2. Lynis

Lynis — это мощный инструмент для аудита безопасности, тестирования соответствия и защиты системы.

Конечно, вы также можете использовать его для обнаружения уязвимостей и тестирования на проникновение.

Он будет сканировать систему в соответствии с обнаруженными компонентами.

Например, если он обнаружит Apache — он запустит связанные с Apache тесты для получения информации о его слабых местах.

3. WPScan

 

WordPress — это одна из лучших CMS с открытым исходным кодом, и это будет лучший бесплатный инструмент аудита безопасности WordpPress.

Он бесплатный, но не с открытым исходным кодом.

Если вы хотите узнать, уязвим ли блог WordPress, WPScan — ваш лучший друг.

Кроме того, он также дает вам подробную информацию об активных плагинах.

Конечно, хорошо защищенный блог может не дать вам много подробностей о себе, но он все еще является лучшим инструментом для сканирования безопасности WordPress для поиска потенциальных уязвимостей.

Как найти уязвимости в WordPress

4. Aircrack-ng

Aircrack-ng — это набор инструментов для оценки безопасности сети WiFi.

Он не ограничивается только мониторингом и получением информации, но также включает возможность взлома сети (WEP, WPA 1 и WPA 2).

Если вы забыли пароль своей собственной сети WiFi — вы можете попробовать использовать его для восстановления доступа.

Он также включает в себя различные беспроводные атаки, с помощью которых вы можете нацеливаться / отслеживать сеть WiFi для повышения ее безопасности.

5. Hydra

Если вы ищете интересный инструмент для взлома пары логин / пароль, Hydra будет одним из лучших предустановленных инструментов Kali Linux.

Возможно, она больше не поддерживается, но теперь она есть на GitHub, так что вы также можете внести свой вклад в его работу.

Онлайн брутфорс паролей с Hydra-GTK

6. Wireshark

Wireshark — самый популярный сетевой анализатор, который поставляется с Kali Linux.

Его также можно отнести к категории лучших инструментов Kali Linux для анализа сети.

Он активно поддерживается, поэтому я определенно рекомендую попробовать его в работе.

7. Metasploit Framework

Metsploit Framework — наиболее часто используемая среда тестирования на проникновение.

Он предлагает две редакции — одна (с открытым исходным кодом), а вторая — профессиональная версия.

С помощью этого инструмента вы можете проверить уязвимости, протестировать известные эксплойты и выполнить полную оценку безопасности.

Конечно, бесплатная версия не будет иметь всех функций, поэтому, если вы увлечены серьезными вещами, вам следует сравнить выпуски.

8. Skipfish

Аналогично WPScan, но не только для WordPress.

Skipfish — это сканер веб-приложений, который даст вам представление практически о каждом типе веб-приложений.

Он быстрый и простой в использовании.

Кроме того, его метод рекурсивного сканирования делает его еще лучше.

Для профессиональных оценок безопасности веб-приложений пригодится отчет, созданный Skipfish.

Skipfish | Сканер безопасности веб-приложений

9. Maltego

Maltego — это впечатляющий инструмент для анализа данных, позволяющий анализировать информацию в сети и соединять точки (если есть).

Согласно информации, он создает ориентированный граф, чтобы помочь проанализировать связь между этими частями данных.

Обратите внимание, что это не инструмент с открытым исходным кодом.

Он поставляется предварительно установленным, однако вам нужно будет зарегистрироваться, чтобы выбрать, какую версию вы хотите использовать.

Если вы хотите использовать его в личных целях, вам будет достаточно версии сообщества (вам просто нужно зарегистрировать учетную запись), но если вы хотите использовать ее в коммерческих целях, вам нужна подписка на классическую версию или версию XL.

Выполнение сканирования уязвимостей в вашей сети с помощью Maltego

10. Nessus

Если у вас есть компьютер, подключенный к сети, Nessus может помочь найти уязвимости, которыми может воспользоваться потенциальный злоумышленник.

Конечно, если вы являетесь администратором нескольких компьютеров, подключенных к сети, вы можете использовать его и защитить эти компьютеры.

Тем не менее, это больше не бесплатный инструмент, вы можете попробовать его бесплатно в течение 7 дней на официальном сайте.

11. Burp Suite Scanner

Burp Suite Scanner — это фантастический инструмент для анализа веб-безопасности.

В отличие от других сканеров безопасности веб-приложений, Burp предлагает графический интерфейс и довольно много продвинутых инструментов.

Тем не менее, редакция сообщества ограничивает возможности только некоторыми необходимыми ручными инструментами.

Для профессионалов, вам придется рассмотреть вопрос об обновлении.

Как и в предыдущем инструменте, он также не является открытым исходным кодом.

Я использовал бесплатную версию, но если вы хотите получить более подробную информацию о ней, вы должны проверить функции, доступные на их официальном сайте.

12. BeEF

BeEF (Browser Exploitation Framework) — еще один впечатляющий инструмент.

Он был специально разработан для тестировщиков на проникновение для оценки безопасности веб-браузера.

Это один из лучших инструментов Kali Linux, потому что многие пользователи хотят знать и исправлять проблемы на стороне клиента, когда говорят о веб-безопасности.

13. Apktool

Apktool действительно является одним из популярных инструментов Kali Linux для реверс-инжиниринга приложений для Android.

Конечно, вы должны использовать его правильно — в образовательных целях.

С помощью этого инструмента вы можете сами поэкспериментировать и сообщить первоначальному разработчику о вашей идее.

14. sqlmap

Если вы искали инструмент для тестирования на проникновение с открытым исходным кодом — sqlmap — один из лучших.

Он автоматизирует процесс использования недостатков SQL-инъекций и помогает вам захватить серверы баз данных.

15. John the Ripper

John the Ripper — популярный инструмент для взлома паролей, доступный в Kali Linux.

Он бесплатный и с открытым исходным кодом.

Но, если вы не заинтересованы в расширенной версии сообщества, вы можете выбрать профессиональную версию для коммерческого использования.

16. Snort

Хотите анализ трафика в реальном времени и возможность регистрации пакетов?

Snort подойдет для этих целей.

Даже будучи системой предотвращения вторжений с открытым исходным кодом, он может многое предложить.

На официальном сайте упоминается процедура его установки, если у вас его еще нет

17. Autopsy Forensic Browser

Autopsy является цифровым инструментом судебной экспертизы для расследования того, что произошло на вашем компьютере.

Ну также, вы также можете использовать его для восстановления изображений с SD-карты.

Он также используется сотрудниками правоохранительных органов.

Вы можете прочитать документацию, чтобы узнать, что вы можете с ним сделать.

18. King Phisher

Фишинговые атаки очень распространены в наши дни.

Кроме того, инструмент King Phisher помогает тестировать и повышать осведомленность пользователей, имитируя реальные фишинговые атаки.

По понятным причинам вам понадобится разрешение на имитацию его на серверном контенте организации.

19. Nikto

Nikto — это мощный сканер веб-сервера, который делает его одним из лучших инструментов Kali Linux.

Он проверяет потенциально опасные файлы / программы, устаревшие версии сервера и многое другое.

20. Yersinia

Yersinia — интересный фреймворк для выполнения атак на уровне 2 (уровень 2 относится к уровню канала передачи данных модели OSI) в сети.

Конечно, если вы хотите, чтобы сеть была безопасной, вам придется рассмотреть все семь уровней.

Однако этот инструмент ориентирован на уровень 2 и различные сетевые протоколы, которые включают STP, CDP, DTP и так далее.

21. Social Engineering Toolkit (SET)

Если вы увлекаетесь довольно серьезным тестированием на проникновение, это должен быть один из лучших инструментов, которые вы должны проверить.

Социальная инженерия имеет большое значение, и с помощью инструмента SET вы можете защитить себя от таких атак.

Завершение

На самом деле есть много инструментов, которые поставляются в комплекте с Kali Linux. Обратитесь к официальной странице со списком инструментов Kali Linux, чтобы найти их все.

Вы найдете некоторые из них полностью бесплатными и с открытым исходным кодом, в то время как некоторые из них будут проприетарными (пока бесплатными).

Однако для коммерческих целей вы всегда должны выбирать премиум-версии.

Возможно, мы пропустили один из ваших любимых инструментов Kali Linux.

Дайте нам знать об этом в разделе комментариев ниже.

 

10 лучших ресурсов для изучения хакинга с помощью Kali Linux

Подборка 10 отличных ресурсов для изучения хакинга с помощью Kali Linux. Изучение данных материалов поможет вам раскрыть свои хакерские способности.

Kali Linux – это один из наиболее популярных дистрибутивов в сообществе специалистов по компьютерной безопасности и хакерских кругах. Причиной этому служит его возможность тестирования на предмет несанкционированного доступа и предоставление хакерского программного обеспечения. Данная система является одной из наилучших операционных систем в области компьютерной безопасности, которая базируется на ядре Linux и является приемником BackTrack.  Kali Linux был обновлён до версии 2016.1, данная версия базируется на системе Debian GNU/Linux 8 (Jessie) и является официальным образом Kali Linux., который можно запустить на любой платформе. Несмотря на все эти хакерские инструменты, позволяющие стать хакером или специалистом в области компьютерной безопасности, какой от них толк, если ты не знаешь, как ими пользоваться!

По этой причине в данной статье собраны 10 лучших ресурсов по Kali Linux для хакеров и специалистов в области компьютерной безопасности.

1. Установка Kali Linux и основы командной строки Linux.

Начнем с данного YouTube туториала, который научит вас, как установить базовый Linux и Kali Linux на ваш компьютер.

Блог Kali Linux сам по себе является отличным ресурсом для изучения различных инструментов и хакерских программных средств.

Посмотреть туториал

3. Взламываем любую Wi-fi сеть, с помощью Kali Linux.

Данный YouTube туториал научит вас, как взломать любую Wi-fi сеть, с помощью Kali Linux

4. Взлом беспроводной сети, защищённой технологиями WPA/WPA2, с помощью Kali Linux.

Данный YouTube туториал является продвинутой версией предыдущего туториала. В этом видео вы научитесь, как взламывать Wi-fi сети, защищенные технологиями WPA/WPS.

5. Загружаем и запускаем Kali Linux на Android устройствах.

На нашем портале Techworm уже есть отличный туториал на эту тему, но данный YouTube туториал отлично дополняет его.

Если вы хотите подтвердить свои знания в области хакинга с Kali Linux, то перейдите по ссылке выше на обучающий портал Udemy. Данный облегченный курс содержит 16 лекций и 2 часа полезного контента, предлагающего вам основы несанкционированного доступа в платформе Kali Linux. Если вы хотите пройти полноценный курс, то зарегистрируйтесь на портале Udemy и получите доступ к данному курсу.

Посмотреть туториал

Данная ссылка объясняет, что вы можете делать с помощью Kali Linux.

Посмотреть туториал

8. Мониторинг сети, с помощью Kali Linux.

В данном туториале мы изучаем мониторинг сети, используя Kali Linux.

9. Туториал по Kali Linux, на примере тестирования на предмет несанкционированного доступа.

Еще один отличный YouTube туториал научит вас, как проводить тестирование на предмет несанкционированного доступа, с помощью Kali Linux.

Данный сайт полностью посвящен изучению Kali Linux. С тем количеством туториалов, доступных на данном сайте, вы с легкостью изучите основы Kali Linux и перейдете к изучению более продвинутых тем, которые также доступны на сайте.

Посмотреть туториал

Другие Youtube каналы, посвященные изучению Kali Linux

Этичный хакинг и тестирование на предмет несанкционированного доступа: От новичка до профессионала (Kali Linux)

Ссылка на оригинальную статью
Перевод: Александр Давыдов

Как стать хакером: гайд по основам для новичков

10 лучших инструментов для хакинга в 2017 году

Топ-5 лучших дистрибутивов Linux для взлома и тестирования на проникновение

Операционная система, более ориентированная на безопасность, станет вашим лучшим активом для обнаружения и тестирования уязвимостей в системах и сетях. А когда дело доходит до этического взлома и тестирования на проникновение, операционные системы Linux являются одними из лучших и наиболее часто используемых ОС с открытым исходным кодом. Поскольку это операционная система с открытым исходным кодом, любой, даже новичок, может пройти тестирование на кибербезопасность и проникновение и получить все необходимые инструменты и функции бесплатно.

При таком большом количестве дистрибутивов Linux жизненно важно найти тот, который соответствует вашим потребностям в кибербезопасности. Чтобы помочь вам, мы рассмотрим 5 лучших дистрибутивов Linux для этичных хакеров и тестеров на проникновение.

Дистрибутивы Linux в сфере кибербезопасности

Linux, как мы уже упоминали, представляет собой программное обеспечение с открытым исходным кодом, созданное и распространяемое различными организациями и отдельными лицами. Это означает, что вы можете взять исходные коды для различных программ Linux с открытым исходным кодом и собрать свою собственную ОС, что потребует много времени и усилий.Вот почему у нас есть дистрибутивы Linux.

Дистрибутивы

Linux объединяют исходные коды проектов с открытым исходным кодом и создают единую унифицированную ОС, состоящую из ядра Linux, компонентов GNU, оконной системы, оконного менеджера, среды рабочего стола и многого другого. Существует почти 600 дистрибутивов Linux, и все они обладают рядом возможностей, функций, инструментов и системных требований и предназначены для использования на различных типах устройств, включая настольные компьютеры, серверы, ноутбуки и мобильные телефоны.

Существует несколько коммерческих дистрибутивов, таких как Fedora и Red Hat Enterprise Linux от Red Hat, Ubuntu от Canonical Ltd., openSUSE от SUSE и Oracle Linux от Oracle. Напротив, есть другие, которые полностью разрабатываются и поддерживаются сообществом, например Debian, Slackware, Gentoo и другие.

Как правило, Linux всегда рекомендуется из-за его стабильности, поддержки и масштабируемости; основные плюсы для любого специалиста по безопасности, выполняющего сетевой анализ, цифровую криминалистику, аудит безопасности, этический взлом, тестирование на проникновение и многое другое.

Итак, давайте перейдем к делу и рассмотрим функции, инструменты и требования к оборудованию, которые идут вместе с лучшими дистрибутивами Linux для исследователей безопасности.

5 лучших дистрибутивов Linux для взлома, криминалистики и пентеста

Кали Linux

Kali Linux является фаворитом многих профессионалов в области безопасности. Мы в SecurityTrails сами большие поклонники Kali Linux и снова и снова писали о его удивительных функциях, инструментах для тестирования на проникновение и даже о том, как установить Kali Linux в облако.

Этот дистрибутив с открытым исходным кодом на основе Debian создан и поддерживается группой Offensive Security. Он известен как реинкарнация BackTrack, еще одного дистрибутива Linux, попавшего в этот список.

Kali Linux поставляется с более чем 600 предустановленными гибкими инструментами, которые часто обновляются и специально созданы для тестирования на проникновение, криминалистики данных, исследования безопасности и обратного проектирования. Он поставляется с живой сборкой, поэтому его можно полностью настраивать: вы можете играть с любой частью образа Kali, включая ядро.

Он также поставляется с криминалистическим режимом, который вы можете включить из меню загрузки и позволит вам избежать любых изменений данных в системе, отключив такие сетевые службы. Это очень помогает при тестировании на проникновение и обнаружении слабых мест, которые могут быть у компании.

Установить легко, так как требования к оборудованию для Kali Linux — минимум 20 ГБ дискового пространства для установки, RAM архитектур i386 и amd64, а также привод CD-DVD / поддержка загрузки с USB / VirtualBox. Обратите внимание, что это минимальные требования — всегда рекомендуется иметь более мощный компьютер, чтобы он работал бесперебойно.

В прошлом мы рассказывали о 25 лучших доступных инструментах для тестирования Kali Linux на проникновение, поэтому для более подробного ознакомления с возможностями Kali для тестирования на проникновение, пожалуйста, ознакомьтесь с этим сообщением в блоге. А пока давайте кратко рассмотрим три лучших:

  1. Nmap
    Nmap — самый известный инструмент для картографирования сети и сканирования уязвимостей, о котором даже рассказывают в нескольких фильмах. Он был написан на C ++, но был расширен за счет Python, C и Perl.Многие специалисты по безопасности используют его для выявления открытых портов, обнаружения угроз безопасности, обнаружения всех устройств в сети, выполнения снятия отпечатков пальцев ОС, автоматизации его для обнаружения определенных уязвимостей и выполнения аудита безопасности своих сетей.
    Nmap также полностью бесплатен и постоянно получает обновления от увлеченного сообщества, которое поможет вам освоить его в кратчайшие сроки. Есть много способов использовать Nmap, поэтому мы предлагаем вам ознакомиться с нашими 15 лучшими командами Nmap.
  2. Никто
    Nikto — главный продукт этичного хакера.Это сканер уязвимостей, написанный на Perl, он помогает этичным хакерам и тестерам на проникновение обнаруживать уязвимости в системе безопасности, обнаруживая небезопасные файлы, программы, программное обеспечение и неправильную конфигурацию серверов, устаревшее серверное программное обеспечение и многое другое.
    Nikto предлагает сканирование нескольких портов, кодирование атак, методы обхода IDS, сканирование каталогов CGI, поддержку прокси, SSL и аутентификацию хоста, перечисление имени пользователя Apache и cgiwrap и многое другое.
  3. Metasploit Framework
    Metasploit Framework — это наиболее часто используемая платформа для тестеров на проникновение и экспертов по безопасности, поскольку она предлагает ряд ценных инструментов для обнаружения, проверки и использования недостатков и уязвимостей безопасности.Различные задачи, которые вы можете выполнять с помощью Metasploit, включают перечисление сетей, оценку безопасности, использование известных уязвимостей, сбор ценных данных, предотвращение обнаружения на удаленных хостах и ​​создание идеальной среды тестирования уязвимостей для ваших потребностей в тестировании на проникновение.
    Он доступен как в версии с открытым исходным кодом, так и в коммерческой версии, поэтому вы можете не найти все функции, доступные бесплатно. Однако в обоих случаях это бесценный инструмент для этичных хакеров и тестеров на проникновение.

Задний ящик

BackBox — это ОС на базе Ubuntu, которая лучше всего подходит для тестирования на проникновение и оценки безопасности вашего компьютера.Это один из лучших приложений, предшественник Kali Linux; неудивительно, что они так близко в этом списке.

BackBox — самый известный в хакерском сообществе дистрибутив Linux, не основанный на Debian. Благодаря страстному сообществу, которое также очень активно на форумах, вы можете получить помощь в кратчайшие сроки. Это совершенно бесплатно, и весь проект посвящен развитию культуры безопасности.

Его полная среда рабочего стола XCFE рассчитана на очень мало памяти. Репозиторий размещен на Launchpad, и все его приложения регулярно обновляются, чтобы предоставить вам наиболее стабильные версии программного обеспечения.

С BackBox вы можете легко создать среду для тестирования безопасности и моделирования атак. Это также один из самых быстрых дистрибутивов Linux, и предлагаемые инструменты включают сетевой анализ, анализ приложений, криминалистический анализ, инструменты эксплуатации и стресс-тестирования, а также оценку уязвимостей, документацию и отчетность.

Минимальные требования к оборудованию

BackBox: 32-разрядный или 64-разрядный процессор, 512 МБ ОЗУ, 4,4 ГБ дискового пространства для установки, графическая карта 800×600 и привод DVD-ROM / порт USB.Несмотря на то, что он поставляется со значительно меньшим количеством предустановленных инструментов, чем Kali Linux, у BackBox есть несколько удивительных инструментов, которые помогут при тестировании на проникновение:

  1. Wireshark
    Wireshark незаменим для любого специалиста по безопасности и системного администратора. Это анализатор сетевых протоколов, который позволяет анализировать любой сетевой трафик и устранять любые сетевые проблемы, вредоносную активность в сети и является стандартом в образовательных учреждениях.
    Его многочисленные функции включают глубокое изучение сетевых протоколов, захват и анализ данных в реальном времени из сетевого подключения, потрясающий фильтр захвата данных, анализ VoIP, захват необработанного USB-трафика, дешифрование для множества протоколов и многое другое.Этот проект начался в 1998 году, но остается актуальным по сей день благодаря своим возможностям и постоянной разработке сообществом открытого исходного кода.
  2. Tcpdump
    Tcpdump — это утилита командной строки для сбора и анализа сетевого трафика и пакетов. Это также весьма полезно для системных администраторов и устранения неполадок сети. Tcpdump написан на языке программирования C.
    Вы можете использовать этот универсальный инструмент для чтения содержимого сетевых пакетов, перехвата сообщений с другого компьютера, фильтрации и отображения трафика по IP-адресу, порту, протоколу, уровню приложения, флагам TCP, диапазонам портов и сохранению всех этих захватов.
  3. Sqlmap
    Sqlmap — еще один инструмент с открытым исходным кодом, доступный в BackBox, который помогает автоматизировать обнаружение и использование недостатков SQL-инъекций и, в своей основной роли, захватывать базы данных.
    Этот инструмент на основе Python может извлекать данные из указанных баз данных, обновлять таблицы и даже получать доступ к базовой файловой системе и выполнять команды в ОС.
    Sqlmap поддерживает автоматическое распознавание форматов хэшей паролей, может выполнять произвольные команды и возвращать результат и многое другое.

Другие инструменты в этом дистрибутиве, среди прочего, включают Armitage, W3af, John the Ripper, Ettercap и Social Engineering Toolking.

Parrot Security OS

Parrot Security OS — еще одна ОС, основанная на Debian, на этот раз созданная и поддерживаемая Frozenbox. Он очень легкий, обеспечивает отличную анонимность для взлома и отлично подходит для тестирования на проникновение, криминалистики, криптографии и даже разработки программного обеспечения.

В то время как другие в этом списке предназначены исключительно для проверки на проникновение и этического взлома, Parrot OS Security также является хорошим выбором, если вы просто хотите путешествовать по Интернету, сохраняя при этом свою конфиденциальность.ОС Parrot Security имеет дружественную к облаку среду и зашифрованную систему.

Благодаря широким возможностям настройки, вы определенно можете почувствовать влияние Kali Linux на эту ОС. Как и BackBox, if предлагает сильную поддержку сообщества на многих форумах.

Его среда рабочего стола MATE поставляется предустановленной, она часто обновляется и, конечно же, бесплатна. В Parrot OS Security доступны все популярные инструменты для тестирования пера, а также несколько эксклюзивных инструментов.

Требования к оборудованию для Parrot OS Security: минимум 320 МБ ОЗУ, двухъядерный процессор 1 ГГц, который может загружаться в устаревших режимах и режимах UEFI, и не менее 16 ГБ дискового пространства для установки.Теперь давайте посмотрим на самые популярные инструменты Parrot:

  1. TOR (Луковые маршрутизаторы)
    Мы не можем упомянуть лучшие инструменты ОС Parrot Security, не включив знаменитый TOR. Эта анонимно распределенная сеть часто используется хактивистами, этическими хакерами, черными шляпами и другими людьми, которые хотят сделать свою онлайн-активность частной.
    TOR направляет интернет-трафик через бесплатную всемирную сеть добровольцев, чтобы скрыть местоположение пользователя и скрыть его от любого наблюдения и анализа трафика.Во многих известных публикациях ее часто называют темной стороной Интернета, поскольку ее использовали многочисленные киберпреступники и клиенты Silk Road.
  2. Aircrack-ng
    Aircrack-ng — это набор инструментов, предназначенных для оценки и взлома безопасности Wi-Fi. Его можно использовать для захвата пакетов и экспорта данных, воспроизведения атак, деаутентификации, подделки точек доступа и других атак с использованием внедрения пакетов, тестирования карт WiFi, взлома различных протоколов беспроводной безопасности, таких как WEP и WPA PSK, и многих других действий.
  3. ОткрытьVAS
    OpenVAS — еще один удобный сканер уязвимостей и программный фреймворк для управления уязвимостями. Все плагины для OpenVAS написаны на NASL. Он включает тестирование с проверкой подлинности и без проверки подлинности, интернет-протоколы высокого и низкого уровня и может быть реализован в любом типе теста на уязвимость.
    Сканер обновляется ежедневно, разрабатывается и поддерживается сообществом Greenbone Community Feed.

BlackArch

Когда дело доходит до уделения особого внимания тестированию на проникновение, дистрибутив Linux номер один для исследователей безопасности и этичных хакеров должен быть BlackArch.Этот дистрибутив построен на Arch Linux, и вы можете установить компоненты BlackArch поверх него.

Если более 600 инструментов в Kali Linux звучат впечатляюще, то BlackArch и его репозиторий, содержащий более 2000 инструментов, определенно находятся в особой лиге. Не говоря уже о том, что репозиторий постоянно растет и тщательно тестируется, прежде чем его возможности станут доступны для загрузки через Github.

В отличие от других записей в этом списке, BlackArch предоставляет не среду рабочего стола, а диспетчер окон.Многие инструменты тестирования пера можно загрузить отдельно или в таких категориях, как взломщики, отладчики, анти-криминалистика, клавиатурные шпионы, прокси, бэкдоры, снифферы, вредоносное ПО, фаззеры, дизассемблеры, беспроводные и другие.

Минимальные требования к оборудованию для BlackArch: 64-разрядный процессор, 1 ГБ свободного дискового пространства (но для базового использования рекомендуется 20 ГБ) и USB-накопитель с объемом памяти не менее 2 ГБ. Вот некоторые из самых популярных инструментов, которые предлагает BlackArch:

  1. Cyberscan
    CyberScan, один из самых простых доступных инструментов для проверки на проникновение, может предотвратить вторжение в сеть, показывая вам доступ к сети и отслеживая открытые порты.Cyberscan может анализировать пакеты, сканировать порты, пинговать и определять местоположение IP-адресов. Его также можно использовать для поиска неавторизованных приложений и хостов.
  2. ZMap
    ZMap — это набор инструментов, предназначенных для сканирования сети и для использования в сетевых обследованиях в масштабе всего Интернета. И это быстро: на компьютере с гигабитным подключением ZMap может сканировать все общедоступное адресное пространство IPv4 менее чем за 45 минут. ZMap был разработан для сканирования всего адресного пространства, предоставляя вам быстрые и надежные результаты.
  3. Накопить
    Мы никогда не скрывали нашей любви к Amass, и известный эксперт по безопасности даже назвал его в наших #ProTips своим любимым инструментом в процессе захвата субдоменов. Он предназначен для выполнения картографирования и обнаружения поверхности атаки, обнаружения активов с помощью OSINT и предоставляет ценную помощь для ваших потребностей в разведке.

Другие инструменты BlackArch включают AndroBugs, APT2, crackhor, DNSRecon, dnsmap и SSLScan. Чтобы увидеть полный список всех инструментов BlackArch, посетите их веб-сайт.

DEFT Linux

DEFT расшифровывается как Digital Evidence and Forensic Toolkit, поэтому само название подразумевает наилучшее использование этого дистрибутива Linux. Он построен на основе DART и поставляется со многими хорошо известными инструментами судебной экспертизы. DEFT Linux создан для запуска работающих систем без повреждения или изменения устройств, подключенных к компьютеру, с которого происходит загрузка.

Он широко используется тестировщиками на проникновение, этическими хакерами, аудиторами безопасности и университетами и является основным продуктом среди правоохранительных органов и военных.DEFT Linux может загружаться в двух разных режимах: в режиме графического интерфейса и в текстовом режиме. В зависимости от этих режимов он может предоставить либо интерфейс командной строки, либо интерфейс с двумя различными режимами использования; текстовый режим и режим графического интерфейса.

Минимальные аппаратные требования для DEFT Linux: процессор X86 с частотой 200 МГц и 128 МБ ОЗУ. Что касается лучших инструментов, которые он предлагает, вот три:

  1. Вскрытие
    Вскрытие — это удивительный инструмент цифровой криминалистики, любимый правоохранительными органами, военными и корпорациями за цифровые расследования.Некоторые из его функций включают фильтрацию хэшей, извлечение веб-артефактов, восстановление данных и файлов, вырезание данных, сканирование компьютера с использованием STIX и многое другое.
  2. Recoll
    Recoll — это настольный инструмент, который позволяет находить любые документы по именам файлов. Он отлично подходит для восстановления файлов и может выполнять поиск в большинстве форматов документов и получать доступ к любому месту хранения, от архива до вложения электронной почты и компьютерных файлов. Он индексирует содержимое любого типа документа и основан на Unicode, что означает, что он поддерживает несколько языков и наборов символов для наиболее точного поиска файлов.
  3. RegRipper
    RegRipper, написанный на Perl, является одним из самых быстрых и эффективных инструментов, используемых в криминалистическом анализе. Его лучше всего использовать для извлечения и анализа данных из реестра. Важно знать, что RegRipper не является браузером реестра, он используется для извлечения и анализа данных, но у вас нет возможности просматривать его.

Это не единственные инструменты, которые предлагает DEFTLink. Другие включают DumpZilla, Bulk Extractor, Pasco, Lslnk и другие.

Заключение

Как мы уже видели, существует множество различных дистрибутивов Linux, каждый из которых предоставляет различные функции, инструменты и возможности. А когда дело доходит до этического взлома, криминалистики, проникновения и множества задач, которые они включают, мы постарались представить список, охватывающий самый широкий спектр возможностей в каждом дистрибутиве, чтобы помочь вам в исследовании и тестировании безопасности.

Если бы нам пришлось выбирать фаворитов, Kali Linux выделялся как номер один. Этот победитель отличается простой установкой, регулярно обновляемыми репозиториями и широким набором ценных инструментов.


Вам нужно глубже погрузиться в информацию о безопасности? Что ж, SecurityTrails предлагает вам наши списки автоматизации доменов, инструменты судебной экспертизы DNS и исследование IP, которые в сочетании с любым из этих дистрибутивов Linux сделают ваши повседневные задачи безопасности проще простого. Получите бесплатную учетную запись API сегодня или закажите демонстрацию у нашего отдела продаж, чтобы проверить возможности универсального SurfaceBrowser ™ корпоративного уровня.

САРА ЕЛЕН

Сара считает, что человеческий фактор часто лежит в основе всех проблем кибербезопасности.Именно такая точка зрения придает свежий голос команде SecurityTrails. Ее способность объединять когнитивные / социальные мотиваторы и то, как они влияют на индустрию кибербезопасности, всегда поучительна.

.

Основы Linux для начинающего хакера, часть 1 (Начало работы) «Null Byte :: WonderHowTo

С возвращением, мои ученики-хакеры!

Многие из вас писали мне о том, какую операционную систему лучше всего взломать. Начну с того, что почти каждый профессиональный и опытный хакер использует Linux или Unix. Хотя некоторые взломы могут быть выполнены в Windows и Mac OS, почти все инструменты для взлома разработаны специально для Linux.

Однако есть некоторые исключения, включая такие программы, как Cain and Abel, Havij, Zenmap и Metasploit, которые разработаны или портированы для Windows.

Когда эти приложения для Linux разрабатываются в Linux, а затем переносятся на Windows, они часто теряют некоторые из своих возможностей. Кроме того, в Linux встроены возможности, которых просто нет в Windows. Вот почему хакерские инструменты в большинстве случаев разрабатываются ТОЛЬКО для Linux.

Подводя итог, чтобы стать настоящим опытным хакером, вы должны овладеть некоторыми навыками работы с Linux и работать с дистрибутивом Linux, таким как BackTrack или Kali.

Изображение с сайта wonderhowto.com

Для тех из вас, кто никогда не использовал Linux, я посвящаю эту серию основам Linux с акцентом на навыки, необходимые для взлома.Итак, давайте откроем BackTrack или другой ваш дистрибутив Linux и позвольте мне показать вам несколько вещей.

Шаг 1. Загрузка Linux

После загрузки BackTrack войдите в систему как «root» и введите:

. У вас должен появиться экран, похожий на этот.

Шаг 2: Откройте Терминал

Чтобы стать опытным в Linux, вы ДОЛЖНЫ освоить терминал. Многие вещи теперь можно делать в различных дистрибутивах Linux, просто указывая и щелкая, как в Windows или Mac OS, но опытный хакер должен знать, как использовать терминал для запуска большинства хакерских инструментов.

Итак, давайте откроем терминал, щелкнув значок терминала на нижней панели. Это должно дать нам экран, похожий на этот.

Если вы когда-либо использовали командную строку в Windows, терминал Linux похож на него, но намного мощнее. В отличие от командной строки Windows, вы можете делать ВСЕ в Linux из терминала и управлять им более точно, чем в Windows.

Важно помнить, что, в отличие от Windows, Linux чувствителен к регистру. Это означает, что «Рабочий стол» отличается от «Рабочий стол», который отличается от «DeskTop».Те, кто плохо знаком с Linux, часто находят это сложной задачей, так что помните об этом.

Шаг 3. Изучите структуру каталогов

Начнем с базового Linux. Многих новичков сбивает с толку структура файловой системы Linux. В отличие от Windows файловая система Linux не связана с физическим диском, как в Windows, поэтому у нас не c: \ в начале нашей файловой системы Linux, а скорее a / .

Косая черта (/) обозначает «корень» файловой системы или самый верх файловой системы.Все остальные каталоги (папки) находятся под этим каталогом, как и папки и подпапки под диском c: \.

Чтобы наглядно представить файловую систему, давайте взглянем на диаграмму ниже.

Важно иметь базовое представление об этой файловой структуре, потому что часто нам нужно перемещаться по ней из терминала без использования графического инструмента, такого как Windows Explorer.

В этом графическом представлении следует отметить несколько ключевых моментов:

  • Каталог / bin — это место, где хранятся двоичные файлы.Это программы, которые заставляют работать Linux.
  • и т. Д. — это обычно место, где хранятся файлы конфигурации. В Linux почти все настроено с помощью текстового файла, который хранится в / etc . В каталоге
  • / dev хранятся файлы устройств, аналогичные драйверам устройств Windows.
  • / var , как правило, это место, где хранятся файлы журнала, среди других файлов.

Шаг 4: Использование Pwd

Когда мы открываем терминал в BackTrack, каталог по умолчанию, в котором мы находимся, является нашим «домашним» каталогом.Как видно из рисунка выше, он находится справа от «корневого» каталога или на один уровень «ниже» корня. Мы можем подтвердить, в каком каталоге мы находимся, набрав:

pwd означает «текущий рабочий каталог» и, как вы можете видеть, возвращает « / root », что означает, что мы находимся в каталоге корневых пользователей (не путайте это с вершиной дерева каталогов «root». Это корневой каталог пользователей ).

pwd — это удобная команда, которую нужно запомнить, поскольку мы можем использовать ее в любое время, чтобы сообщить нам, где мы находимся в дереве каталогов.

Шаг 5: Использование команды Cd

Мы можем изменить каталог, в котором мы работаем, с помощью команды cd (изменить каталог). В этом случае давайте переместимся «вверх» в верхнюю часть структуры каталогов, набрав:

Команда cd , за которой следует двойная точка ( .. ), говорит: «переместите меня на один уровень вверх в дереве каталогов. » Обратите внимание, что наша командная строка изменилась, и когда мы набираем pwd , мы видим, что Linux отвечает, сообщая нам, что мы находимся в «/» или наверху дерева каталогов (или в корневом каталоге).

Шаг 6: Использование команды Whoami

В нашем последнем уроке этого руководства мы будем использовать команду whoami . Эта команда вернет имя пользователя, под которым мы вошли в систему. Поскольку мы являемся пользователем root, мы можем войти в любую учетную запись пользователя, и здесь будет отображаться имя этого пользователя.

На этом пока все. В следующих нескольких уроках я продолжу рассказывать вам об основах Linux, которые вам понадобятся, чтобы стать профессиональным хакером, так что продолжайте возвращаться!

Хотите начать зарабатывать деньги как хакер в белой шляпе? Начните свою профессиональную карьеру хакера с помощью нашего пакета обучения Premium Ethical Hacking Certification Bundle 2020 из нового магазина Null Byte и получите более 60 часов обучения от профессионалов в области этического взлома.

Купить сейчас (90% скидка)>

Изображение на обложке от BotheredByBees / Flickr
.

Начало работы с сетью, сценариями и безопасностью в Kali от OccupyTheWeb

В этой практической книге в стиле учебника используется дистрибутив Kali Linux для обучения основам Linux с акцентом на то, как хакеры будут их использовать. Темы включают основы командной строки Linux, файловые системы, работу в сети, основы BASH, управление пакетами, ведение журнала, а также ядро ​​и драйверы Linux.

Если вы начинаете увлекательный путь взлома, кибербезопасности и пентестинга, Linux

В этой практической книге в стиле учебника используется дистрибутив Kali Linux для обучения основам Linux с акцентом на то, как хакеры будут их использовать. .Темы включают основы командной строки Linux, файловые системы, работу в сети, основы BASH, управление пакетами, ведение журнала, а также ядро ​​и драйверы Linux.

Если вы начинаете увлекательный путь взлома, кибербезопасности и тестирования на проникновение, Linux Basics for Hackers — отличный первый шаг. Используя Kali Linux, расширенный дистрибутив Linux для тестирования на проникновение, вы изучите основы использования операционной системы Linux и приобретете инструменты и методы, необходимые для управления средой Linux.

Сначала вы узнаете, как установить Kali на виртуальную машину, и познакомитесь с основными концепциями Linux. Далее вы займетесь более широкими темами Linux, такими как управление текстом, управление правами доступа к файлам и каталогам и управление переменными среды пользователя. Затем вы сосредоточитесь на основных концепциях взлома, таких как безопасность и анонимность, и изучите навыки написания сценариев с помощью bash и Python. Практические руководства и упражнения повсюду укрепят и проверит ваши навыки по мере того, как вы узнаете, как:

— Замыкать свои следы, изменяя информацию о сети и манипулируя утилитой ведения журнала rsyslog
— Напишите инструмент для поиска сетевых подключений, а также подключения и прослушивания беспроводные сети
— Обеспечьте скрытность своей интернет-активности с помощью Tor, прокси-серверов, VPN и зашифрованной электронной почты
— Напишите сценарий bash для сканирования открытых портов на предмет потенциальных целей
— Используйте и злоупотребляйте службами, такими как MySQL, веб-сервер Apache и OpenSSH
— Создайте свои собственные инструменты взлома, такие как удаленная шпионская камера для видеонаблюдения и взломщик паролей

Взлом — это сложно, и нет единственного выхода.Почему бы не начать с начала с Основы Linux для хакеров ?

.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *