Kali Linux ist eine Betriebssystem-Software-Distribution, die intuitiv entwickelt wurde Sicherheitsüberprüfung Und Penetrationstests . Es gibt verschiedene Tools, die zur Unterstützung entwickelt wurden Kali Linux bei der Erfüllung der Aufgaben seines Bauvorhabens. Kali Linux ist ein Debian-basiert Distribution, die mehr als nur ein Betriebssystem bietet und umfasst vorgefertigte Pakete Und vorkompilierte Software für eine schnelle Installation auf dem Arbeitsplatz des Benutzers. Es war früher bekannt als 'BackTrack' unter einer anderen Betriebssystemverteilung. In diesem Tutorial besprechen wir verschiedene Kali-Linux-Alternativen und warum und wann sie am besten eingesetzt werden sollten.
Top-Alternativen für die Kali-Linux-Distribution
Bevor wir uns die vielen auf dem heutigen Markt verfügbaren Kali Linux-Distributionsoptionen ansehen, werfen wir einen Blick auf die Kali Linux-Distributionen selbst. Die Kali-Linux-Distribution lernte von einer Reihe von Vorgängern, darunter WHAX, Whoppix , Und BackTrack , konzentrierte sich aber weiterhin auf ein Ziel: die Sicherheit der IT-Ressourcen.
Allerdings gibt es zwei Arten von Hacking: ethisches Hacken (Weißer Hut) und unethisches Hacken (Schwarzer Hut) , Kali Linux ist in vielerlei Hinsicht immer einen Schritt voraus, wenn es darum geht, sich als die Deal-Breaker-Distribution darzustellen. Wie wir alle wissen, ist nichts auf dieser Welt makellos, und Kali Linux ist keine Ausnahme.
Infolgedessen haben wir jetzt eine Reihe von Kali Linux Vertriebsvarianten zur Auswahl. In den folgenden Abschnitten werden wir jeden einzelnen davon besprechen und erläutern, warum oder wann er vorzuziehen ist! Hier finden Sie eine Liste mit Alternativen, die Sie in Betracht ziehen sollten.
1. Backbox
Hintere Box ist eine der beliebtesten Distributionen mit großer Beliebtheit Hacking-Profis . Bei dieser Alternative handelt es sich um ein System, das dafür konzipiert ist Penetrationstests Und Sicherheitsbewertung . Das Repository enthält alle dafür benötigten Tools ethisches Hacken , einschließlich derjenigen für Hacking, Wi-Fi-Netzwerksicherheit, Penetrationstests, Stresstests, Und Schwachstellenanalyse . Diese Alternative ist einfach zu verwenden, verfügt über von der Community durchgeführte Updates und wird häufig kontinuierlich verwendet Sicherheitsüberwachung Und Schwachstellenanalyse sind erforderlich. Es bietet ein minimalistisches und dennoch umfassendes Angebot XFCE-Umgebung . Für Hacker ist Backbox eine potenzielle Alternative.
Funktionen von Backbox
Im Folgenden sind die Funktionen von Backbox aufgeführt:
- Es verbraucht das Nötigste an den Ressourcen unseres Systems
- Es hilft uns bei der computerforensischen Analyse, der Schwachstellenbewertung und anderen ähnlichen Aufgaben
- Es bietet Stabilität und Geschwindigkeit
- Entwerfen Sie mit Genauigkeit, um Redundanz zu vermeiden
- Dieses Hacking-Betriebssystem verfügt über eine benutzerfreundliche Desktop-Oberfläche
- Ermöglicht uns, einen Angriff auf eine Anwendung oder ein Netzwerk zu simulieren
Mindestsystemanforderung für BackBox
Im Folgenden sind die Mindestsystemanforderungen für Backbox aufgeführt:
- 512 MB Systemspeicher (RAM)
- Grafikkarte mit einer Auflösung von 800 x 600
2. BlackArch
BlackArch ist ein Arch-basiert Linux-Distribution, ähnlich Kali Linux , die basiert auf Debian . Der grundlegende Vorteil eines Arch-basiert Distribution ist, dass es sich um eine leichte, flexible Linux-Distribution handelt, die die Dinge unkompliziert hält. Diese Verteilung ist wiederum eine persönliche Präferenz für jemanden, der es bevorzugt Arch-basiert Verteilungen über Debian-basiert Verteilungen. BlackArch jetzt hat 2500 Werkzeuge und wächst jeden Tag!
BlackArch Linux steht zum Herunterladen in Versionen zur Verfügung; Eine davon ist die Installationsversion und die Live-Version (Live-Hacking-Betriebssystem ohne Installation).
Viele der verfügbaren Tools in BlackArch Linux ähneln denen anderer Penetrationstestsysteme, da es sich ebenfalls um ein Penetrationstestsystem handelt Zeit. Zum Beispiel das am häufigsten verwendete SQLmap , Metasploit Framework, Sqlmap und andere Software sind verfügbar.
c-formatierte Zeichenfolge
Funktionen von BlackArch
Im Folgenden sind die Funktionen von BlackArch aufgeführt:
- Es verfügt über mehrere Fenstermanager und Live-ISO (Internationale Organisation für Normung ).
- Das Installationsprogramm kann aus der Quelle erstellt werden
- Dieses Betriebssystem kann mit begrenzten Ressourcen ausgeführt werden
- Unterstützt mehr als eine Architektur
3. Parrot-Betriebssystem
Papageiensicherheit ist ein weiteres häufig verwendetes Ethische Hacking-Verbreitung . Der einzige Unterschied besteht in der Wartungs- und Finanzierungsorganisation Zeit Und Papageiensicherheit . Für Parrot ist es das Gefrorene Box und ist in erster Linie für cloudbasierte Penetrationstests und Computerforensik konzipiert. Der TOD Desktop-Umgebung ist verfügbar für Penetrationstests Und Computer-Forensik mit der Parrot-Sicherheitsdistribution.
Parrot Security ist wirklich einfach zu bedienen. Es ist Kali Linux nicht so unähnlich. Es gibt zahlreiche identische Tools. Wenn wir ein grundlegendes Verständnis von Hacking haben oder Kali Linux bereits verwendet haben, sollten wir keine Probleme mit der Bedienung und dem Penetrationstest des Parrot Linux-Systems haben.
Parrot Linux ist einsteigerfreundlicher als Kali Linux , insbesondere mit MATE-Desktop , was einen Versuch wert ist. Tatsächlich kann es mit verwendet werden Docker Behälter.
Das System wurde für die Ausführung auf Geräten mit mindestens zertifiziert 256 MB RAM und ist mit beiden kompatibel 32-Bit (i386 ) Und 64-Bit (amd64 ) CPU-Architekturen. Darüber hinaus unterstützt das Projekt ARMv7 (armhf) Architekturen.
Das Parrot-Team gab bekannt Juni 2017 t von dem sie über einen Wechsel nachgedacht haben Debian nach Devuan , hauptsächlich aufgrund systemd Probleme.
Das Parrot-Team hat damit begonnen, die Entwicklung einzustellen 32-Bit (i386) ISO Anfang von 21. Januarst, 2019 . Das Parrot OS wird Lightweight offiziell unterstützen Xfce-Desktop In August 2020.
Systemvoraussetzungen für Parrot OS
Parrot OS-Tools
In Papageien-Betriebssystem gibt es viele Tools für Penetrationstests, die speziell für Sicherheitsforscher entwickelt wurden. Im Folgenden sind einige davon aufgeführt; Weitere Informationen finden Sie auf der offiziellen Website.
- Tor
- Zwiebelanteil
- AnonSurf
1. Tor
Tor ist auch als The bekannt Zwiebel-Router . Es handelt sich um ein verteiltes Netzwerk, das es Benutzern ermöglicht, im Internet zu surfen. Es ist so gebaut, dass es dem Kunden gefällt IP Adresse ist vor dem Server verborgen, auf den der Client zugreift. Die Kunden Internetanbieter Auch über die Daten und weitere Details bleibt man im Dunkeln (ISP). Die Daten zwischen dem Client und dem Server werden mithilfe von Hops im Tor-Netzwerk verschlüsselt. In Papageien-Betriebssystem , das Tor-Netzwerk und der Browser sind vorinstalliert und konfiguriert.
2. Zwiebelanteil
Onion Share ist ein Open-Source-Dienstprogramm, mit dem Sie Dateien jeder Größe sicher und anonym über das Internet teilen können Tor Netzwerk. Der Empfänger kann die verwenden TOR Browser, um die Datei über den herunterzuladen TOR Netzwerk mit dem langen Zufall URL generiert von Zwiebelanteil.
3. AnonSurf
AnonSurf ist ein Dienstprogramm, das die Kommunikation zwischen den Betriebssystemen und Tor oder anderen anonymisierenden Netzwerken ermöglicht. AnonSurf , entsprechend Papagei, schützt unseren Webbrowser und verbirgt unsere IP Adresse.
Funktionen von Parrot Security
Im Folgenden sind die Funktionen von Parrot Security aufgeführt:
- Es ist als leichtgewichtige Software zugänglich, deren Ausführung nur wenige Ressourcen verbraucht.
- Dieses Hacker-Betriebssystem verfügt über eine verteilte Infrastruktur mit dedizierten CBNs (Inhaltsverteilungsnetzwerke).
- Es steht uns frei, den Quellcode nach Belieben einzusehen und zu ändern.
- Für die Cybersicherheit steht uns fachkundige Unterstützung zur Verfügung.
- Wir können dieses Betriebssystem mit anderen teilen.
4. Fedora Security Spin
Diese Distribution ist für Sicherheitsüberprüfungen und -tests konzipiert und stellt Benutzern eine Vielzahl von Tools zur Verfügung, die sie dabei unterstützen. Es gibt jedoch noch eine weitere Wendung in der Nützlichkeit dieser Verteilung: Sie wird für Unterrichtszwecke verwendet. Lehrer können den Schülern dabei helfen, die praktischen Aspekte zu erlernen Informationssicherheit, Sicherheit von Web-Apps, forensische Analyse, und andere Themen.
Dieses Betriebssystem umfasst Netzwerktools Sqlninja, Yersinia, Wireshark, Medusa, usw. Penetrationstests und Sicherheit sind im Folgenden ganz einfach Fedora-Sicherheit Umfeld.
Als Alternativen zu Kali Linux stehen noch einige weitere Distributionen zur Verfügung, die wir auflisten werden, diese sind jedoch nicht so bekannt wie die oben beschriebenen.
- Zauberer
- Sabayon Linux
- Kanotix
- ArchStrike
Funktionen von Fedora Security Spin
Im Folgenden sind die Funktionen von Fedora Security Spin aufgeführt:
- Im Fedora-Sicherheitsspin können wir unser Testergebnis dauerhaft speichern
- Dieses Werkzeug kann machen Live-USB Creator (ein vollständiges Betriebssystem, das gebootet werden kann).
- Es verfügt über ein benutzerdefiniertes Menü mit allen Anweisungen, die zum Befolgen des richtigen Testpfads erforderlich sind.
- Es erzeugt ein Liebesbild, das es uns ermöglicht, Anwendungen zu installieren, während der Computer läuft.
5. Pentoo Linux
Diese Verteilung basiert auf Gentoo und widmet sich den Sicherheits- und Penetrationstests. Dies ist eine der wenigen Distributionen, die auf a zu finden sind LiveCD . Dieses Tool ermöglicht Persistenzunterstützung, was bedeutet, dass alle an der Live-Umgebung vorgenommenen Änderungen in der Umgebung widergespiegelt werden, wenn die USB Der Stick wird erneut gebootet. XFCE ist die Desktop-Umgebung, die Pentoo Linux Verwendet. Es ist auch möglich, es zu installieren Pentoo auf Gentoo.
Für beide ist die neu erschienene Distribution verfügbar 32-Bit Und 64-Bit Architekturen. Es enthält wertvolle Penetrationstest-Tools, die auf aktualisiertem Linux basieren und die Sicherheit erhöhen Kernel mit zusätzlichen Patches. Bei der Installation der Festplatten wird eine vollständige Festplattenverschlüsselung bereitgestellt, und dies gilt auch für die Standardbenutzeroberfläche XFCE. Der Paketmanager ist 'Portage, ' und das Update 'Pop' wird eingesetzt.
Zu den gängigen Werkzeugen gehören: Blattpolster , Und Stapelumbenennung . Terminal; Gedit , Entwicklungswerkzeuge: Cmake, Sandkasten. QT-Designer , usw. PDF-Viewer, Chrom, Zenmap; Netzwerkmanager, Manager virtueller Maschinen, Unetbootin , usw.
System Anforderungen
Laufen Pentoo Linux , wir brauchen nur einen Computer, obwohl alles von unseren Zielen abhängt und was wir tun wollen. Beachten Sie jedoch, dass niedrigere Spezifikationen zu einer längeren Installationszeit führen. Stellen Sie sicher, dass wir über einen etwas größeren Speicherplatz verfügen (20+ Gbyte ), wenn wir eine unangenehme Installation vermeiden wollen.
eckiges Material
Funktionen von Pentoo Linux
Im Folgenden sind die Funktionen von Pentoo Linux aufgeführt:
- Paketinjektion gepatcht W-lan Fahrer
- Parrot Linux ist in beiden Versionen verfügbar 32-Bit Und 64-Bit Versionen
- Viele Hacking- und Pentest-Tools
- XFCE 4.12
- Voll UEFI, inklusive Secure-Boot-Unterstützung
6. Dracos Linux
Dracos Linux ist ein Open-Source-Betriebssystem, das für verwendet werden kann Penetrationstests . Im Lieferumfang sind verschiedene Werkzeuge enthalten, darunter Forensik, Datenerfassung, Malware-Analyse , und mehr.
Funktionen von Dracos Linux
Im Folgenden sind die Funktionen von Dracos Linux aufgeführt:
- Dracos Linux ist ein schnelles Betriebssystem zur Malware-Analyse
- Es erleichtert ethischen Hackern die Durchführung von Sicherheitsrecherchen
- Dieses Hacker-Betriebssystem sammelt keine unserer persönlichen Daten
- Diese Plattform steht allen zum Studieren, Ändern und Weiterverbreiten offen
7. CAINE
CAINE ist ein Ubuntu-basiert App, die eine grafische Schnittstelle zu einer vollständigen forensischen Umgebung bietet. Als Modul kann dieses Betriebssystem in aktuelle Softwaretools integriert werden. Es ist eines der besten Hacking-Betriebssysteme, da es automatisch eine Chronologie abruft RAM.
Merkmale von CAINE
Im Folgenden sind die Merkmale von CAINE aufgeführt:
- CAINE ist ein Open-Source-Projekt
- Dieses Betriebssystem kann in bestehende Software integriert werden
- CAINE blockiert alle Geräte im schreibgeschützten Modus
- Es bietet ein benutzerfreundliches Betriebssystem
- Eine Umgebung unterstützt die digitale Untersuchung während der digitalen Untersuchung
- Die Funktionen von CAINE können individuell angepasst werden
8. Samurai Web Testing Framework
Das Samurai Web Testing Framework ist eine virtuelle Maschine, die darauf ausgeführt wird VMware VirtualBox (Cloud-Computing-Software) (Virtualisierungsprodukt). Diese Live-Linux-Umgebung ist für Web-Penetrationstests eingerichtet. Es enthält eine Reihe von Tools zum Hacken von Websites.
Funktionen des Samurai Web Testing Framework
Im Folgenden sind die Funktionen des Samurai Web Testing Framework aufgeführt:
- Es ist ein Open-Source-Projekt
- Funktionen, die genutzt werden können, um sich auf den Angriff auf die Website zu konzentrieren
- Es umfasst Tools wie WebScarab (Tool zum Testen von Web-Sicherheitsanwendungen) Und ratproxy (Web-Proxy-Server-Tool)
- Der Schwerpunkt liegt auf Angriffen auf Websites
- Es ist sofort einsatzbereit in einem Web-Pen-Test-Szenario
9. Netzwerksicherheits-Toolkit (NST)
Der Netzwerksicherheits-Toolkit (NST) ist ein Live-USB/DVD Flash-Gerät, auf dem Linux läuft. Es bietet kostenlose Hacking-Tools und Open-Source-Tools für die Netzwerk- und Computersicherheit. Hacker nutzen diese Distribution, um grundlegende Sicherheits- und Netzwerkverkehrsüberwachungsaufgaben durchzuführen. Sicherheitsexperten können mithilfe der zahlreichen Tools, die in der Distribution enthalten sind, Netzwerksicherheitslücken testen.
Die Verteilung kann als verwendet werden Netzwerksicherheitsanalyse, Validierung , Und Überwachung Tool auf Servern, auf denen virtuelle Maschinen gehostet werden. Der Netzwerksicherheits-Toolkit (NST) ist eine Sammlung von Open-Source-Anwendungen zur Überwachung, Analyse und Wartung der Netzwerksicherheit. NST ist standardmäßig im Lieferumfang enthalten Internationale Standardisierungsorganisation (ISO)-Disk-Image, das ein eigenes Betriebssystem, die beliebtesten Open-Source-Netzwerksicherheits-Apps und eine Web-Benutzeroberfläche (WUI) für die Interaktion mit ihnen enthält. Das Disk-Image kann auf einem aufgezeichnet werden optische Datenträger, CD-Rom, oder DVD-ROM und auf den meisten gebootet 32-Bit Und 64-Bit Intel 8086 (x86) Zentraleinheit Computersysteme.
Das Netzwerksicherheits-Toolkit Das Betriebssystem basiert auf dem Fedora-Linux Verteilung und kann als Stand-Alone-System verwendet werden. NST verwendet verschiedene im Standard bereitgestellte Softwarepakete Fedora-Linux Vertrieb, einschließlich der Yellowdog Updater geändert (YUM) Paketmanager zur Verwaltung von Aktualisierungen seiner Betriebssystemkomponenten und der Softwarepakete für die Netzwerksicherheitsanwendung selbst. Obwohl das Network Security Toolkit heruntergeladen, auf einen optischen Datenträger gebrannt und als Live-Distribution betrieben werden kann, ist dies nicht die einzige Möglichkeit, es zu verwenden oder zu installieren. Je nachdem wie NST Da das Programm zur Verbreitung und Nutzung bestimmt ist, sind einige Installationstechniken besser als andere.
Als Live-Distribution können wir das installieren Netzwerksicherheits-Toolkit auf einem optische Platte wie DVD-Rom, CD-Rom , oder ein tragbarer universeller serieller Bus (USB) Flash Drive , und dann können wir es in den Arbeitsspeicher booten (RAM) eines Computersystems. Während die Live-Methode relativ portabel ist, können Informationen wie Passwörter oder andere gespeicherte Daten nicht zwischen Sitzungen gespeichert werden, und Änderungen an der NST-Software sind durch die Menge begrenzt RAM verfügbar.
Es ist möglich, eine dauerhafte Version von zu installieren NST auf einen USB Flash-Laufwerk, das so portabel wie möglich ist. Dadurch werden die während der Sitzung erhaltenen Sicherheitsinformationen gespeichert und zur Analyse an einen anderen Computer übertragen. Auch mit der Dauerhaftigkeit USB Option, Software-Upgrades sind jedoch begrenzt. NST kann auch in fester Form auf der Festplatte eines Computers installiert werden, was Datenstabilität und schnelle Aktualisierungen gewährleistet, aber eine Verlagerung verhindert.
Funktionen des Network Security Toolkit (NST)
Im Folgenden sind die Funktionen des Network Security Toolkit (NST) aufgeführt:
- Das Network Security Toolkit kann zur Validierung der Netzwerksicherheitsanalyse verwendet werden
- Open-Source-Anwendungen für die Netzwerksicherheit sind leicht zugänglich
- Es umfasst die Überwachung auf einem virtuellen Server mit virtuellen Maschinen
- Es verfügt über eine einfach zu bedienende Benutzeroberfläche (Web-Benutzeroberfläche).
10. Bugtraq
Bugtraq ist ein häufig verwendetes Betriebssystem für Penetrationstests bezogen auf Debian oder Ubuntu . Es wurde von der erstellt Bugtraq-Team In 2011 und ist eines der am häufigsten verwendeten Betriebssysteme für Penetrationstests. Diese Distribution enthält eine große Anzahl an Tools und ist besser organisiert als Kali Linux.
Bugtraq verfügt über ein breites Arsenal an Pen-Test-Tools , einschließlich mobile forensische Tools, Malware-Testlabore, und Tools, die speziell von der Bugtraq-Community entwickelt wurden, Audit-Tools für GSM, drahtlos, Bluetooth Und RFID Integrierte Windows-Tools, Tools konzentriert sich auf IPv6 , Und Standard-Pentest Und Forensik-Tool.
Das Live-System ist aufgebaut Kostenlos, Debian , Und openSUSE, mit Xfce, GNOME , Und WO Desktops und ist in 11 verschiedenen Sprachen verfügbar.
11. ArchStrike
ArchStrik Das Betriebssystem kann von Sicherheitsexperten und Forschern verwendet werden. Es verwaltet Pakete gemäß Arch Linux-Betriebssystem Spezifikationen. Pentest Und Sicherheit In dieser Umgebung kann beides überlagert werden. Wir können es problemlos installieren oder deinstallieren.
Funktionen von ArchStrike
Im Folgenden sind die Funktionen von ArchStrike aufgeführt:
- Es bietet eine Auswahl an primären Ansichtspaketen sowie alle verfolgten Pakete
- Es enthält eine Hardware-Erkennungsfunktion
- Diese Umgebung enthält Open-Source-Anwendungen zur Untersuchung
12. DemonLinux
DemonLinux ist ein Hacking-orientiert Linux-Distribution. Die Desktop-Umgebung ist recht leicht. Diese Plattform hat ein dunkles Thema und eine benutzerfreundliche Benutzeroberfläche. DemonLinux ermöglicht es uns, mit nur einem Tastendruck nach einem offenen Objekt zu suchen.
Funktionen von DemonLinux
Im Folgenden sind die Funktionen von DemonLinux aufgeführt:
- Es verfügt über ein einfaches Dock-Design (eine Leiste am unteren Rand des Betriebssystems).
- Durch Drücken der Windows-Taste können wir schnell nach den benötigten Dingen suchen
- Mit Hilfe des Schnellzugriffsmenüs können wir ganz einfach den Desktop aufzeichnen, um einen Screenshot zu machen, um Zeit zu sparen.