Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

Entradas populares

PostHeaderIcon Mejores distribuciones de Linux para hacking ético




Hay un montón de sistemas operativos de prueba de penetración de código abierto disponibles para pruebas forenses. Cada sistema operativo se puede descargar de forma gratuita y ofrece una gran variedad de personalizaciones a los usuarios finales.


Aunque estos sistemas operativos pueden parecer complejos al principio, no obstante, ofrecen una vista panorámica de los diversos segmentos requeridos dentro de las pruebas forenses. Si es un principiante en el mundo de las pruebas forenses, entonces es hora de investigar un poco antes de abordar cualquier herramienta complicada.

  • Kali Linux (Debian)
  • ArchStrike (ex ArchAssault)
  • BackArch (Arch)
  • Demon Linux (Debian)
  • BackBox (Ubuntu)
  • Parrot OS (Debian)
  • CAINE
  • Pentoo
  • Network Security (NST, Debian)
  • Samurai Web Training Framework OWASP (OVA)
  • Cyborg Hawk

Kali Linux

Kali Linux deriva su raíz de Debian y es una de las distribuciones de Linux de pruebas de penetración más populares y avanzadas. El sistema operativo está disponible en 32 y 64 bits. Los usuarios que quieran probar el sistema operativo pueden descargar archivos ISO e imágenes virtuales para Kali Linux.



Kali es un sistema operativo de código abierto mantenido por Offensive Security. El sistema operativo ofrece más de 350 herramientas en las siguientes categorías:

  • Ingeniería inversa
  • Ataques inalámbricos y de hardware
  • Análisis de vulnerabilidad
  • Recopilación de información
  • Olfatear y suplantar
  • Pruebas de estrés e informes

Más información: https://www.kali.org/ 


ArchStrike 



ArchStrike es el nuevo nombre que recibirá el viejo ArchAssault, una distribución basada en ArchLinux pero modificada para penetración y seguridad

ArchStrike, una distribución de Linux relacionada con la seguridad basada en Arch Linux, es muy utilizada por los profesionales de la ciberseguridad.

Con sus raíces en Arch Linux, ofrece una amplia gama de opciones en lo que respecta a la gestión de paquetes. La facilidad de instalación y eliminación de los paquetes disponibles hace que este sistema operativo sea perfecto para los usuarios finales.

ArchStrike destaca por ofrecer más de 1400 herramientas de penetración y seguridad, entre las cuales tenemos algunas muy famosas como aircrack-ng,dumpzilla o nmap entre muchas otras. Tenéis el listado de todas las herramientas que ofrece pinchando en este enlace.

Hay más de 5000 herramientas disponibles en este sistema relacionadas con explotación, ingeniería social, suplantación de identidad, malware, fuerza bruta, redes, análisis forense, DDoS y enumeración.

Más información: https://archstrike.org/ 

BlackArch

BlackArch Linux es una distribución de pruebas de penetración basada en Arch Linux para quienes realizan pruebas de penetración e investigaciones de seguridad. El repositorio contiene 2116 herramientas (y sigue aumentando). Puede instalar las herramientas individualmente o en grupos. BlackArch Linux es compatible con las instalaciones existentes de ArchLinux o distribuciones basadas en ArchLinux.

 S
Con soporte para múltiples arquitecturas. Esto es algo que otras ya tienen pero vale la pena mencionarlo, a pesar de que es un proyecto nuevo, BlackArch tiene soporte para: x64, ARMv6, ARMv7, Aarch64 e imágenes listas para usar en máquinas virtuales como VirtualBox, WMware, Qemu, sin necesidad de realizar ninguna instalación.




 BlackArch Linux es una distribución basada en ArchLinux, ofrece una cantidad de herramientas increíble, muchas de las cuales no se encuentran en los repositorios de distribuciones como Kali Linux o Parrot Security, las herramientas están siempre en su versión más reciente y tiene una comunidad de desarrolladores muy activa. Es una distribución completamente enfocada a la seguridad informática y el hacking, por lo tanto no tiene entornos de escritorio, no tiene aplicaciones innecesarias preinstaladas, todo lo que trae es un arsenal de herramientas para lo que está hecha: el hacking y el pentesting. Para mitigar la falta de entorno de escritorio, BlackArch Linux utiliza Window Managers, los cuales le dan un aspecto, velocidad y eficiencia única al no tener elementos distractores como se puede ver en las imágenes, esto la convierte en una máquina para el mundo de la seguridad informática al punto que muchas empresas la están tomando como única distribución para la realización de pruebas de seguridad.

Más información: https://blackarch.org/

Demon Linux



Demon Linux, como su nombre indica acertadamente, es un sistema operativo basado en Linux que se usa comúnmente para el hacking ético. A pesar de su tema oscuro, sigue siendo una distribución ligera y fácil de usar para los profesionales de la seguridad. Su verdadera simplicidad pasa a primer plano, ya que puede abrir cualquier aplicación con una sola tecla.



Además, Demon Linux consta de un diseño de base simple que funciona sin esfuerzo. Los usuarios pueden grabar su escritorio y tomar capturas de pantalla fácilmente desde la barra de menú de acceso rápido.

Más información: https://www.demonlinux.com/ 

BackBox



BackBox es un sistema operativo de código abierto basado en Ubuntu, que se ha convertido rápidamente en uno de los nombres más populares en el mundo de la piratería ética.

Además, proporciona a los usuarios un conjunto de herramientas de análisis de red, que es bastante útil en el mundo de las pruebas de penetración. BackBox se envía con 70 herramientas; sin embargo, antes de ejecutar cualquier herramienta, asegúrese de tener un buen conocimiento de la herramienta que planea utilizar. De lo contrario, es posible que se pierda en el laberinto de comandos.

Algunas herramientas comunes preinstaladas incluyen Metasploit, SQLmap, Aircrack-ng, Nmap, Scapy, w3af y Wireshark, entre muchas otras.

Más información: https://linux.backbox.org/

Parrot OS



Parrot Security, basado en Debian, está hecho a medida para expertos en seguridad, usuarios preocupados por la privacidad y desarrolladores. Hereda sus repositorios de código de Debian y se desarrolla en colaboración con CAINE. Es compatible con navegadores de privacidad y software criptográfico como I2P y Tor.

Parrot Security, como sistema operativo, viene equipado con un arsenal completo de herramientas para seguridad informática y análisis forense digital. Incluso puede desarrollar sus propios programas y mantener su privacidad mientras navega por Internet. Parrot se envía con el escritorio MATE (por defecto) y proporciona diferentes sabores a sus usuarios finales.

Parrot se actualiza periódicamente, es bastante seguro y está completamente protegido. Dado que es de código abierto, puede ver el código fuente fácilmente y personalizarlo según sus requisitos.

Descargar: https://www.parrotsec.org/ 

CAINE



El entorno de investigación asistido por computadora, más comúnmente conocido como CAINE, es una distribución de Linux reconocida y popular que ofrece un menú y una interfaz gráficos fáciles de usar. CAINE Linux tiene sus raíces en Ubuntu y es un gran actor en el mundo de la ciencia forense de sistemas.

La interfaz gráfica de CAINE ofrece un entorno forense completo, que puede integrar con las herramientas de software existentes. Si está buscando un informe significativo y bien estructurado que lo ayude con una mejor investigación y fomente la comunicación con su equipo, CAINE debe ser su primera opción.

Algunas herramientas forenses comunes dentro de este sistema operativo incluyen: 

  • Autopsy, The Sleuth Kit, Wireshark, PhotoRec, fsstat, RegRipper y tinfoleak.

Descarga: https://www.caine-live.net/ 

Pentoo



Pentoo es un sistema operativo de código abierto basado en Linux, disponible en arquitecturas de 32 y 64 bits. Si ha usado Gentoo Linux en el pasado, encontrará que Pentoo es relativamente fácil de instalar y usar.

Pentoo está disponible con UEFI completo y viene bien equipado con UNetbootin, un software de soporte de arranque seguro. Gracias a la función de ejecución en vivo del sistema operativo, puede ejecutarlo directamente desde una memoria USB.

Esta distribución viene con Xfce como entorno de escritorio predeterminado. Xfce es una computadora de escritorio liviana y confiable y ofrece un montón de opciones personalizables. Algunas categorías de herramientas adicionales incluyen explotación, fuzzers MitM, análisis forense, crackers y base de datos. También ofrece una serie de aplicaciones vitales que incluyen GPGPU, OpenCL, CUDA, John the Ripper y Hashcat.

Descarga: https://www.pentoo.ch/ 

Network Security (NST)



Network Security Toolkit, también abreviado como NST, es un sistema operativo “LIVE” basado en Fedora. En otras palabras, no requiere de una instalación fija, y es posible arrancarlo desde cualquier USB o CD en el que se encuentre grabado.

Proporciona herramientas de monitoreo de tráfico y pentesting extremadamente avanzadas y lo que lo hace ser un Sistema Operativo mucho más interesante es que se puede acceder a una gran cantidad de características que ofrece NST desde una interfaz web.

Algunas de las herramientas y características incluidas son: Detector de intrusiones de red, Servidor de terminal de puertos múltiples, Captura de paquetes de red de múltiples tomas, monitor de conexiones, NMap, Kismet, Escaneo de Arp, Geolocalización de dirección de host / IPv4, Servidor de sistema virtual, etc.

Las herramientas se clasifican en diferentes tipologías como servicios web, red, seguridad, GPS, desarrollador, etc. Estas se subdividen en categorías adicionales, por ejemplo, los servicios web tienen navegadores, herramientas web, administradores de Serverlet, analizadores de registros, etc. -dev, también incluye consola de Javascript integrada y más.

Con todo, un sistema operativo bastante extenso que permitirá realizar la mayoría de funciones y trabajos a cualquier hacker avanzado.

Descarga: https://www.networksecuritytoolkit.org

Network Security (NST)

 


Samurai Web Testing Framework, es claramente una solución de pruebas enfocado hacía la Web.

Lo que esto significa es que también es una caja de herramientas de hacking, pero Samurai se centra más en piratear y probar sitios web y encontrar vulnerabilidades en ellos que sobre ordenadores o teléfonos móviles de otras personas.

Este Sistema Operativo te ofrece la más amplia recopilación de herramientas necesarias para hackear sitios web, en palabras de los propios desarrolladores:

“Reunimos las mejores herramientas de pruebas y las preinstalamos para crear el entorno perfecto para probar aplicaciones”. – Fuente: Sourceforge

Además, más que un sistema operativo como Kali o Parrot Sec, Samurai Web Testing Framework es más bien una máquina virtual; un Sistema Operativo que funciona mejor cuando se ejecuta desde dentro de otro sistema operativo.


 

Con seguridad no nos ofrece tantas herramientas como Kali o Parrot Sec, pero aun así es de los mejores sistemas operativos para hackear porque en este caso estamos enfocados solamente en la web y, naturalmente, eso nos reduce la necesidad de herramientas necesarias.

Algunas de las herramientas incluidas en Samurai son: SQLBrute, BurpSuit, SpikeProxy, RatProxy, HTTP_Print, etc.

Web: https://www.samurai-wtf.org/
Descarga https://github.com/SamuraiWTF/samuraiwtf

 

Cyborg Hawk



Cyborg Hawk es una distribución basada en Ubuntu que alberga más de 750 herramientas de código abierto. Si eres un aficionado a Ubuntu, este sistema operativo te complacerá muchísimo.

Cyborg Hawk ocupa un lugar bastante alto en la lista de sistemas operativos de evaluación y seguridad de red. Tenga la seguridad de que incluso puede realizar pruebas precisas de seguridad móvil e infraestructura inalámbrica dentro de este sistema operativo.

Por el contrario, puede que no sea tan bueno como Kali; sin embargo, hace bastante bien su trabajo.

Algunas características incluyen:

  • Acceso a más de 750 herramientas de prueba de penetración.
  • Dado que es una distribución de Linux de código abierto, es de uso gratuito e incluso puede usarlo como un sistema operativo en vivo.
  • Algunos servicios incluyen pruebas de resistencia, kit de herramientas de explotación, ingeniería inversa, seguridad móvil e inalámbrica, etc.
  • Cyborg Hawk es un sistema operativo confiable, estable y confiable, que viene con su propio repositorio de software.
Atención: Última actualización en 2016

Más información: https://sourceforge.net/projects/cyborghawk1/ 

Fuentes:

https://www.somoslibres.org/index.php/16-nieuws/seguridad/10563-las-8-mejores-distribuciones-de-linux-para-pruebas-de-penetracion

https://securityhacklabs.net/articulo/blackarch-linux-la-distribucion-que-esta-rompiendo-en-el-mundo-del-hacking


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.