Hay un montón de sistemas operativos para realizar prueba de penetración de código abierto y también disponibles para entornos de pruebas forenses. Cada sistema operativo se puede descargar de forma gratuita y te ofrece una gran variedad de personalizaciones a los usuarios finales.
Aunque estos sistemas operativos pueden parecer complejos al principio, no obstante, ofrecen una vista panorámica de los diversos segmentos requeridos dentro de las pruebas forenses. Si es un principiante en el mundo de las pruebas forenses, entonces es hora de investigar un poco antes de abordar cualquier herramienta complicada.
- Kali Linux (Debian)
- ArchStrike (ex ArchAssault)
- BackArch (Arch)
- Demon Linux (Debian)
- BackBox (Ubuntu)
- Parrot OS (Debian)
- CAINE
- Pentoo
- Network Security Toolkit (NST) (Fedora)
- Samurai Web Training Framework OWASP (OVA)
- Cyborg Hawk
Kali Linux
Kali Linux deriva su raíz de Debian y es una de las distribuciones de Linux de pruebas de penetración más populares y avanzadas. El sistema operativo está disponible en 32 y 64 bits. Los usuarios que quieran probar el sistema operativo pueden descargar archivos ISO e imágenes virtuales para Kali Linux.
Kali es un sistema operativo de código abierto mantenido por Offensive Security. El sistema operativo ofrece más de 350 herramientas en las siguientes categorías:
- Ingeniería inversa
- Ataques inalámbricos y de hardware
- Análisis de vulnerabilidad
- Recopilación de información
- Olfatear y suplantar
- Pruebas de estrés e informes
Más información: https://www.kali.org/
ArchStrike
ArchStrike es el nuevo nombre que recibirá el viejo ArchAssault, una distribución basada en ArchLinux pero modificada para penetración y seguridad
ArchStrike, una distribución de Linux relacionada con la seguridad basada en Arch Linux, es muy utilizada por los profesionales de la ciberseguridad.
Con sus raíces en Arch Linux, ofrece una amplia gama de opciones en lo que respecta a la gestión de paquetes. La facilidad de instalación y eliminación de los paquetes disponibles hace que este sistema operativo sea perfecto para los usuarios finales.
ArchStrike destaca por ofrecer más de 1400 herramientas de penetración y seguridad, entre las cuales tenemos algunas muy famosas como aircrack-ng,dumpzilla o nmap entre muchas otras. Tenéis el listado de todas las herramientas que ofrece pinchando en este enlace.
Hay más de 5000 herramientas disponibles en este sistema relacionadas con explotación, ingeniería social, suplantación de identidad, malware, fuerza bruta, redes, análisis forense, DDoS y enumeración.
Más información: https://archstrike.org/
BlackArch
Demon Linux
Demon Linux, como su nombre indica acertadamente, es un sistema operativo basado en Linux que se usa comúnmente para el hacking ético. A pesar de su tema oscuro, sigue siendo una distribución ligera y fácil de usar para los profesionales de la seguridad. Su verdadera simplicidad pasa a primer plano, ya que puede abrir cualquier aplicación con una sola tecla.
Además, Demon Linux consta de un diseño de base simple que funciona sin esfuerzo. Los usuarios pueden grabar su escritorio y tomar capturas de pantalla fácilmente desde la barra de menú de acceso rápido.
Más información: https://www.demonlinux.com/
BackBox
BackBox es un sistema operativo de código abierto basado en Ubuntu, que se ha convertido rápidamente en uno de los nombres más populares en el mundo de la piratería ética.
Además, proporciona a los usuarios un conjunto de herramientas de análisis de red, que es bastante útil en el mundo de las pruebas de penetración. BackBox se envía con 70 herramientas; sin embargo, antes de ejecutar cualquier herramienta, asegúrese de tener un buen conocimiento de la herramienta que planea utilizar. De lo contrario, es posible que se pierda en el laberinto de comandos.
Algunas herramientas comunes preinstaladas incluyen Metasploit, SQLmap, Aircrack-ng, Nmap, Scapy, w3af y Wireshark, entre muchas otras.
Más información: https://linux.backbox.org/
Parrot OS
Parrot Security, basado en Debian, está hecho a medida para expertos en seguridad, usuarios preocupados por la privacidad y desarrolladores. Hereda sus repositorios de código de Debian y se desarrolla en colaboración con CAINE. Es compatible con navegadores de privacidad y software criptográfico como I2P y Tor.
Parrot Security, como sistema operativo, viene equipado con un arsenal completo de herramientas para seguridad informática y análisis forense digital. Incluso puede desarrollar sus propios programas y mantener su privacidad mientras navega por Internet. Parrot se envía con el escritorio MATE (por defecto) y proporciona diferentes sabores a sus usuarios finales.
Parrot se actualiza periódicamente, es bastante seguro y está completamente protegido. Dado que es de código abierto, puede ver el código fuente fácilmente y personalizarlo según sus requisitos.
Descargar: https://www.parrotsec.org/
CAINE
El entorno de investigación asistido por computadora, más comúnmente conocido como CAINE, es una distribución de Linux reconocida y popular que ofrece un menú y una interfaz gráficos fáciles de usar. CAINE Linux tiene sus raíces en Ubuntu y es un gran actor en el mundo de la ciencia forense de sistemas.
La interfaz gráfica de CAINE ofrece un entorno forense completo, que puede integrar con las herramientas de software existentes. Si está buscando un informe significativo y bien estructurado que lo ayude con una mejor investigación y fomente la comunicación con su equipo, CAINE debe ser su primera opción.
Algunas herramientas forenses comunes dentro de este sistema operativo incluyen:
Descarga: https://www.caine-live.net/
Pentoo
Pentoo es un sistema operativo de código abierto basado en Linux, disponible en arquitecturas de 32 y 64 bits. Si ha usado Gentoo Linux en el pasado, encontrará que Pentoo es relativamente fácil de instalar y usar.
Pentoo está disponible con UEFI completo y viene bien equipado con UNetbootin, un software de soporte de arranque seguro. Gracias a la función de ejecución en vivo del sistema operativo, puede ejecutarlo directamente desde una memoria USB.
Esta distribución viene con Xfce como entorno de escritorio predeterminado. Xfce es una computadora de escritorio liviana y confiable y ofrece un montón de opciones personalizables. Algunas categorías de herramientas adicionales incluyen explotación, fuzzers MitM, análisis forense, crackers y base de datos. También ofrece una serie de aplicaciones vitales que incluyen GPGPU, OpenCL, CUDA, John the Ripper y Hashcat.
Descarga: https://www.pentoo.ch/
Network Security (NST)
Network Security Toolkit, también abreviado como NST, es un sistema operativo “LIVE” basado en Fedora. En otras palabras, no requiere de una instalación fija, y es posible arrancarlo desde cualquier USB o CD en el que se encuentre grabado.
Proporciona herramientas de monitoreo de tráfico y pentesting extremadamente avanzadas y lo que lo hace ser un Sistema Operativo mucho más interesante es que se puede acceder a una gran cantidad de características que ofrece NST desde una interfaz web.
Algunas de las herramientas y características incluidas son: Detector de intrusiones de red, Servidor de terminal de puertos múltiples, Captura de paquetes de red de múltiples tomas, monitor de conexiones, NMap, Kismet, Escaneo de Arp, Geolocalización de dirección de host / IPv4, Servidor de sistema virtual, etc.
Las herramientas se clasifican en diferentes tipologías como servicios web, red, seguridad, GPS, desarrollador, etc. Estas se subdividen en categorías adicionales, por ejemplo, los servicios web tienen navegadores, herramientas web, administradores de Serverlet, analizadores de registros, etc. -dev, también incluye consola de Javascript integrada y más.
Con todo, un sistema operativo bastante extenso que permitirá realizar la mayoría de funciones y trabajos a cualquier hacker avanzado.
Descarga: https://www.networksecuritytoolkit.org
Samurai Web Testing Framework
Samurai Web Testing Framework, es claramente una solución de pruebas enfocado hacía la Web.
Lo que esto significa es que también es una caja de herramientas de hacking, pero Samurai se centra más en piratear y probar sitios web y encontrar vulnerabilidades en ellos que sobre ordenadores o teléfonos móviles de otras personas.
Este Sistema Operativo te ofrece la más amplia recopilación de herramientas necesarias para hackear sitios web, en palabras de los propios desarrolladores:
“Reunimos las mejores herramientas de pruebas y las preinstalamos para crear el entorno perfecto para probar aplicaciones”. – Fuente: Sourceforge
Además, más que un sistema operativo como Kali o Parrot Sec, Samurai Web Testing Framework es más bien una máquina virtual; un Sistema Operativo que funciona mejor cuando se ejecuta desde dentro de otro sistema operativo.
Con seguridad no nos ofrece tantas herramientas como Kali o Parrot Sec, pero aun así es de los mejores sistemas operativos para hackear porque en este caso estamos enfocados solamente en la web y, naturalmente, eso nos reduce la necesidad de herramientas necesarias.
Algunas de las herramientas incluidas en Samurai son: SQLBrute, BurpSuit, SpikeProxy, RatProxy, HTTP_Print, etc.
Descarga https://github.com/SamuraiWTF/samuraiwtf
Cyborg Hawk
Cyborg Hawk es una distribución basada en Ubuntu que alberga más de 750 herramientas de código abierto. Si eres un aficionado a Ubuntu, este sistema operativo te complacerá muchísimo.
Cyborg Hawk ocupa un lugar bastante alto en la lista de sistemas operativos de evaluación y seguridad de red. Tenga la seguridad de que incluso puede realizar pruebas precisas de seguridad móvil e infraestructura inalámbrica dentro de este sistema operativo.
Por el contrario, puede que no sea tan bueno como Kali; sin embargo, hace bastante bien su trabajo.
Algunas características incluyen:
- Acceso a más de 750 herramientas de prueba de penetración.
- Dado que es una distribución de Linux de código abierto, es de uso gratuito e incluso puede usarlo como un sistema operativo en vivo.
- Algunos servicios incluyen pruebas de resistencia, kit de herramientas de explotación, ingeniería inversa, seguridad móvil e inalámbrica, etc.
- Cyborg Hawk es un sistema operativo confiable, estable y confiable, que viene con su propio repositorio de software.
Más información: https://sourceforge.net/projects/cyborghawk1/
Fuentes:
No hay comentarios:
Publicar un comentario