logo

Найкращі альтернативи Kali Linux

Kali Linux це дистрибутив програмного забезпечення операційної системи, інтуїтивно розроблений для аудит безпеки і тестування на проникнення . Існує кілька інструментів, створених для допомоги Kali Linux у виконанні завдань його будівельного наміру. Kali Linux – це a На основі Debian дистрибутив, який пропонує більше, ніж просто операційну систему попередньо зібрані пакети і попередньо скомпільоване програмне забезпечення для швидкої установки на робочу станцію користувача. Раніше він був відомий як 'BackTrack' в іншому дистрибутиві операційної системи. У цьому підручнику ми обговоримо різні альтернативи Kali Linux і розглянемо, чому і коли їх слід використовувати для отримання найкращої користі.

Найкращі альтернативи дистрибутиву Kali Linux

Перш ніж ми подивимося на численні варіанти дистрибутивів Kali Linux, доступні на сучасному ринку, давайте поглянемо на самі дистрибутиви Kali Linux. Дистрибутив Kali Linux вчився у кількох попередників, зокрема WHAX, Whoppix , і BackTrack , але він залишався зосередженим на одній меті: безпека ІТ-ресурсів.

Хоча існує два типи хакерства – етичний хакерство (WhiteHat) і неетичний злом (Чорний капелюх) , Kali Linux завжди на крок попереду, показуючи себе дистрибутивом, що порушує угоду, у багатьох відношеннях. Як ми всі знаємо, у цьому світі немає нічого бездоганного, і Kali Linux не є винятком.

У результаті тепер ми маємо низку Kali Linux варіанти розподілу на вибір. У наступних абзацах ми обговоримо кожен із них, а також чому та коли вони є кращими! Отже, ось список альтернатив, які варто розглянути.

    Backbox Чорна арка Parrot Security Fedora Security Spin Pentoo Linux Dracos Linux КЕЙН Samurai Web Testing Framework Набір засобів безпеки мережі Bugtraq ArchStrike DemonLinux

1. Задня скринька

Найкращі альтернативи Kali Linux

Backbox є одним із найпопулярніших дистрибутивів, який дуже популярний серед хакерські професіонали . Ця альтернатива — це система, призначена для тестування на проникнення і оцінка безпеки . Репозиторій містить усі інструменти, необхідні для етичний хакерство , в тому числі для хакерство, безпека мережі Wi-Fi, тестування на проникнення, стрес-тестування, і оцінка вразливості . Ця альтернатива проста у використанні, має оновлення, керовані спільнотою, і зазвичай використовується, коли працює постійно моніторинг безпеки і оцінка вразливості вимагаються. Він пропонує мінімальний, але комплексний середовище XFCE . Для хакерів Backbox є потенційною альтернативою.

Особливості Backbox

Наступні особливості Backbox:

  • Він використовує мінімум ресурсів нашої системи
  • Це допомагає нам у комп’ютерному криміналістичному аналізі, оцінці вразливості та інших подібних завданнях
  • Він забезпечує стабільність і швидкість
  • Проектуйте з точністю, щоб уникнути надмірності
  • Ця хакерська операційна система має зручний інтерфейс робочого столу
  • Дозволяє імітувати атаку на програму або мережу

Мінімальні системні вимоги BackBox

Нижче наведено мінімальні системні вимоги Backbox:

  • 512 Мб системної пам'яті (ОЗП)
  • DVD-RPM накопичувач або порт USB 4ГБ дискового простору для встановлення 32-розрядний або 64-розрядний процесор
  • Відеокарта з роздільною здатністю 800 x 600

2. BlackArch

Найкращі альтернативи Kali Linux

BlackArch є Арочна основа Дистрибутив Linux, схожий на Kali Linux , яка базується на Debian . Фундаментальна перевага ан Арочна основа Дистрибутив полягає в тому, що це легкий, гнучкий дистрибутив Linux, який робить речі простими. Цей розподіл знову є особистим уподобанням того, хто віддає перевагу Арочна основа розподілів понад На основі Debian розподіли. BlackArch тепер має 2500 інструментів і розширюється з кожним днем!

BlackArch Linux доступний для завантаження у версії; одна з них: інсталяційна версія та версія Live (Живий злом ОС без встановлення).

Багато інструментів, доступних у BlackArch Linux подібні до тих, що містяться в інших системах тестування на проникнення, оскільки це також система тестування на проникнення час. Наприклад, найуживаніший Sqlmap , Metasploit Framework, Sqlmap та інше програмне забезпечення доступне.

Особливості BlackArch

BlackArch має такі особливості:

  • Він має кілька віконних менеджерів і живий ISO (Міжнародна організація стандартизації ).
  • Інсталятор можна зібрати з вихідного коду
  • Ця операційна система може працювати з обмеженими ресурсами
  • Підтримує більше однієї архітектури

3. Операційна система Parrot

Найкращі альтернативи Kali Linux

Parrot Security є ще одним широко використовуваним етичний хакерський розповсюдження . Єдина відмінність між організацією обслуговування та фінансуванням час і Безпека папуги . Для Папуги це так Заморожена коробка , і він в основному розроблений для тестування на проникнення в хмарі та комп’ютерної експертизи. The СМЕРТЬ робоче середовище доступне для тестування на проникнення і комп'ютерна криміналістика із дистрибутивом безпеки Parrot.

Parrot Security дуже проста у використанні. Він не дуже схожий на Kali Linux. Існує багато ідентичних інструментів. Якщо ми маємо базове уявлення про хакерство або раніше користувалися Kali Linux, у нас не повинно виникнути проблем з роботою та тестуванням на проникнення системи Parrot Linux.

рік винайдення комп'ютера

Parrot Linux більш зручний для початківців, ніж Kali Linux , особливо с Робочий стіл MATE , який варто спробувати. Насправді його можна використовувати з Докер контейнери.

Система сертифікована для роботи на пристроях щонайменше 256 Мб оперативної пам'яті і сумісний з обома 32-розрядний (i386 ) і 64-розрядний (amd64 ) Архітектури ЦП. Крім того, проект підтримує ARMv7 (armhf) архітектури.

Команда Parrot оголосила в Червень 2017 р капелюх, з якого вони розглядали перехід Від Debian до Devuan , в першу чергу завдяки systemd питань.

Команда Parrot почала поступово припиняти розробку свого 32-розрядний (i386) ISO початок 21 січнявул, 2019 рік . Parrot OS офіційно підтримуватиме Lightweight Робочий стіл Xfce в серпень 2020 р.

Системні вимоги Parrot OS

    Parrot Home Edition: - Двоядерний процесор x86_64, 2 ГБ оперативної пам’яті DDR2 і 20 ГБ місця на жорсткому диску. Parrot Security Edition: - Двоядерний процесор x86_64, 2 ГБ оперативної пам’яті DDR3 і 40 ГБ місця на жорсткому диску. Parrot Netinstall Edition: - Процесор x86, 512 МБ оперативної пам’яті DDR2 і 4 ГБ місця на жорсткому диску. Рекомендоване обладнання: - Чотирьохядерний процесор x86_64, 8 ГБ оперативної пам'яті DDR3 і 128 ГБ SSD.

Інструменти Parrot OS

в Папуга ОС , існує багато інструментів, призначених для тестування на проникнення, спеціально розроблених для дослідників безпеки. Нижче наведено декілька з них; більше можна знайти на офіційному сайті.

  1. Tor
  2. Цибуля Частка
  3. AnonSurf

1. Тор

Tor також відомий як The Цибулева фреза . Це розподілена мережа, яка дозволяє користувачам переглядати веб-сторінки в Інтернеті. Він побудований таким чином, щоб клієнт IP-адреса прихований від сервера, до якого звертається клієнт. Клієнта Інтернет провайдер також зберігається в невідомості щодо даних та інших деталей (ISP). Дані між клієнтом і сервером шифруються за допомогою стрибків у мережі Tor. в Папуга ОС , мережа та браузер Tor попередньо встановлені та налаштовані.

2. Цибуля Доля

цикл do і while в java

Onion share — це утиліта з відкритим кодом, яка дозволяє безпечно й анонімно обмінюватися файлами будь-якого розміру через Tor мережі. Одержувач може використовувати ТЗ браузер, щоб завантажити файл через ТЗ мережі з використанням довгої випадкової URL створений Цибуля Частка.

3. AnonSurf

AnonSurf це утиліта, яка забезпечує зв’язок між операційними системами та Tor чи іншими анонімними мережами. AnonSurf , відповідно до папуга, захищає наш веб-переглядач і приховує наші IP-адреса.

Особливості Parrot Security

Parrot Security має такі функції:

  • Він доступний як легке програмне забезпечення, яке використовує мало ресурсів для роботи.
  • Ця хакерська операційна система має розподілену інфраструктуру з виділеними CBN (Мережі розповсюдження контенту).
  • Ми маємо право переглядати та змінювати вихідний код будь-яким способом.
  • Експертна допомога доступна, щоб допомогти нам із кібербезпекою.
  • Ми можемо поділитися цією операційною системою з іншими.

4. Fedora Security Spin

Найкращі альтернативи Kali Linux

Цей дистрибутив призначений для аудиту безпеки та тестування, і він надає користувачам різноманітні інструменти, які допоможуть їм це зробити. Однак у корисності цього дистрибутива є додаткова особливість: він використовується для навчання. Викладачі можуть допомогти студентам вивчити практичні аспекти інформаційна безпека, безпека веб-додатків, криміналістичний аналіз, та інші теми.

Ця операційна система містить мережеві інструменти Sqlninja, Yersinia, Wireshark, Medusa, і т.д. Тестування пера та безпека є простими під Безпека Fedora навколишнє середовище.

Є ще кілька доступних дистрибутивів як альтернативи Kali Linux, які ми перерахуємо, але вони не такі відомі, як описані вище.

  • Чарівник
  • Sabayon Linux
  • Канотікс
  • ArchStrike

Особливості Fedora Security Spin

Нижче наведено особливості Fedora Security Spin:

  • У версії безпеки Fedora ми можемо постійно зберігати результати тестування
  • Цей інструмент може зробити Живий USB creator (повноцінна операційна система, яку можна завантажити).
  • Він містить налаштоване меню з усіма інструкціями, необхідними для проходження правильного тестового шляху.
  • Він створює образ любові, який дозволяє нам встановлювати програми під час роботи комп’ютера.

5. Pentoo Linux

Найкращі альтернативи Kali Linux

Цей розподіл базується на Gentoo і присвячений тестуванню безпеки та проникнення. Це один із небагатьох дистрибутивів, які можна знайти на a LiveCD . Цей інструмент забезпечує підтримку постійності, що означає, що будь-які зміни, внесені до живого середовища, відображатимуться в середовищі, коли USB палка знову завантажується. XFCE це робоче середовище, яке Pentoo Linux використовує. Це також можливо встановити Pentoo поверх Gentoo.

налаштування шляху python

Нещодавно випущений дистрибутив доступний для обох 32-розрядний і 64-розрядний архітектури. Він містить цінні інструменти тестування на проникнення на основі оновленої Linux, що посилює Ядро з додатковими патчами. Повне шифрування диска забезпечується, коли встановлено жорсткі диски, а також інтерфейс користувача за замовчуванням XFCE. Менеджер пакетів є 'Портедж, ' та оновлення 'поп' використовується.

Загальні інструменти включені листопад , і Пакетне перейменування . Термінал; Gedit , засоби розробки: Cmake, пісочниця. Конструктор QT і т.д. Переглядач PDF, хром, Zenmap; Менеджер мережі, менеджер віртуальної машини, Unetbootin і т.д.

Системні вимоги

Бігти Pentoo Linux , нам потрібен лише комп’ютер, хоча все залежить від наших цілей і того, чим ми хочемо займатися. Однак майте на увазі, що нижчі характеристики призведуть до довшого часу встановлення. Переконайтеся, що у нас є дещо більше місця на диску (20+ Гб ), якщо ми хочемо уникнути незручного встановлення.

Особливості Pentoo Linux

Нижче наведено особливості Pentoo Linux:

  • Введення пакетів виправлено Wi-Fi водії
  • Parrot Linux доступний в обох 32-розрядний і 64-розрядний версії
  • Багато інструментів для злому та тестування пера
  • XFCE 4.12
  • Повний UEFI, включаючи підтримку безпечного завантаження
  • CUDA/OpenCL покращене програмне забезпечення для злому Ядро 4.17.4 і всі необхідні пластирі для ін'єкцій

6. Dracos Linux

Найкращі альтернативи Kali Linux

Dracos Linux це операційна система з відкритим кодом, яку можна використовувати для тестування на проникнення . До нього входять різні інструменти, в т.ч криміналістика, збір даних, аналіз шкідливих програм , і більше.

Особливості Dracos Linux

Нижче наведено особливості Dracos Linux:

  • Dracos Linux — це швидка операційна система для аналізу шкідливих програм
  • Це полегшує етичним хакерам дослідження безпеки
  • Ця хакерська ОС не збирає жодну нашу особисту інформацію
  • Ця платформа відкрита для вивчення, зміни та розповсюдження

7. КЕЙН

Найкращі альтернативи Kali Linux

КЕЙН є На основі Ubuntu програма, яка надає графічний інтерфейс для повного криміналістичного середовища. Як модуль цю операційну систему можна інтегрувати в поточні програмні засоби. Це одна з найкращих хакерських операційних систем, оскільки вона автоматично отримує хронологію з ОЗП.

Особливості CAINE

Нижче наведено особливості CAINE:

  • CAINE є проектом з відкритим кодом
  • Цю операційну систему можна інтегрувати в існуюче програмне забезпечення
  • CAINE блокує всі пристрої в режимі лише для читання
  • Він пропонує зручну операційну систему
  • Середовище підтримує цифрове розслідування під час цифрового розслідування
  • Функції CAINE можна налаштувати

8. Samurai Web Testing Framework

Найкращі альтернативи Kali Linux

Samurai Web Testing Framework — це віртуальна машина, яка працює на VMware VirtualBox (програмне забезпечення для хмарних обчислень) (продукт віртуалізації). Це живе середовище Linux налаштоване для тестування проникнення в Інтернет. Він поставляється з низкою інструментів для злому веб-сайтів.

Особливості Samurai Web Testing Framework

Нижче наведено функції Samurai Web Testing Framework:

  • Це проект з відкритим кодом
  • Функції, які можна використовувати, щоб зосередитися на атаці веб-сайту
  • Він містить такі інструменти, як WebScarab (інструмент тестування додатків веб-безпеки) і ratproxy (Інструмент веб-проксі-сервера)
  • Він зосереджений на атакуванні веб-сайту
  • Він готовий до використання в сценарії веб-тестування пером

9. Network Security Toolkit (NST)

Найкращі альтернативи Kali Linux

The Network Security Toolkit (NST) це живий USB/DVD флеш-пристрій під керуванням Linux. Він надає безкоштовні хакерські інструменти з відкритим вихідним кодом, засоби захисту мережі та комп’ютера. Хакери використовують цей дистрибутив для виконання основних завдань безпеки та моніторингу мережевого трафіку. Фахівці з безпеки можуть перевірити наявність недоліків у безпеці мережі за допомогою численних інструментів, які входять до дистрибутива.

Дистрибутив можна використовувати як a аналіз безпеки мережі, перевірка , і моніторинг інструмент на серверах, на яких розміщені віртуальні машини. The Network Security Toolkit (NST) це набір програм із відкритим кодом для моніторингу, аналізу та обслуговування безпеки мережі. NST поставляється стандартно як an Міжнародна організація стандартизації (ISO) образ диска, який містить власну операційну систему, найпопулярніші програми безпеки мережі з відкритим кодом і веб-інтерфейс користувача (WUI) для взаємодії з ними. Образ диска можна записати на оптичний диск, CD-Rom, або DVD Rom і завантажився на більшості 32-розрядний і 64-розрядний центральний процесор Intel 8086 (x86). комп'ютерні системи.

Набір засобів безпеки мережі операційна система заснована на Fedora Linux розподілу і може використовуватися як окрема система. NST використовує різні програмні пакети, передбачені стандартом Fedora Linux розподілу, в т.ч Yellowdog Updater змінено (YUM) менеджер пакетів для керування оновленнями компонентів операційної системи та пакетів програмного забезпечення для програми безпеки мережі. Хоча Network Security Toolkit можна завантажити, записати на оптичний диск і працювати як дистрибутив, це не єдиний спосіб його використання чи встановлення. Залежно від того, як NST призначений для розповсюдження та використання, деякі методи встановлення кращі за інші.

Як живий дистрибутив, ми можемо встановити Набір засобів безпеки мережі на ан оптичний диск люблю DVD Rom, CD Rom , або a портативна універсальна послідовна шина (USB) флешка , а потім ми можемо завантажити його в оперативну пам’ять (ОЗП) комп'ютерної системи. Хоча живий метод є відносно портативним, він не може зберігати таку інформацію, як паролі чи інші збережені дані між сеансами, а будь-які зміни в програмному забезпеченні NST обмежені кількістю ОЗП доступний.

Можна встановити постійну версію NST на USB флеш-накопичувач, який є максимально портативним. Це збереже інформацію про безпеку, отриману під час сеансу, і перенесе її на інший комп’ютер для аналізу. Навіть з постійним USB однак оновлення програмного забезпечення обмежені. NST також можна встановити у фіксованому вигляді на жорсткий диск комп’ютера, забезпечуючи довговічність даних і швидке оновлення, але запобігаючи його переміщенню.

Особливості Network Security Toolkit (NST)

Нижче наведено функції Network Security Toolkit (NST):

як дізнатися, чи хтось заблокував вас на android
  • Network Security Toolkit можна використовувати для перевірки аналізу безпеки мережі
  • Програми безпеки мережі з відкритим кодом легко доступні
  • Він включає моніторинг на віртуальному сервері з віртуальними машинами
  • Він має простий у використанні інтерфейс користувача (веб-інтерфейс користувача)

10. Bugtraq

Найкращі альтернативи Kali Linux

Bugtraq є часто використовуваною операційною системою для тестування на проникнення на основі Debian або Ubuntu . Він був створений Команда Bugtraq в 2011 рік і є однією з найбільш широко використовуваних операційних систем для тестування на проникнення. Цей дистрибутив містить велику кількість інструментів і є більш організованим, ніж Kali Linux.

Bugtraq має широкий арсенал інструменти для перевірки пера , в тому числі мобільні криміналістичні інструменти, лабораторії тестування шкідливих програм, та інструменти, спеціально розроблені спільнотою Bugtraq, інструменти аудиту для GSM, бездротовий зв'язок, Bluetooth і RFID інтегровані інструменти Windows, орієнтовані на інструменти ipv6 , і стандартне тестування пером і інструмент криміналістики.

Жива система побудована на Безкоштовно, Debian , і openSUSE, з Xfce, GNOME , і ДЕ настільні комп’ютери та доступний 11 різними мовами.

11. ArchStrike

Найкращі альтернативи Kali Linux

ArchStrik Операційну систему можуть використовувати спеціалісти з безпеки та дослідники. Він підтримує пакети відповідно до ОС Arch Linux технічні характеристики. Перевірка і безпеки у цьому середовищі можна виконувати обидва шари. Ми можемо встановити або видалити його без проблем.

Особливості ArchStrike

Нижче наведено особливості ArchStrike:

  • Він забезпечує вибір пакетів первинного перегляду, а також усіх пакетів, що відстежуються
  • Він містить засіб виявлення обладнання
  • Це середовище містить програми з відкритим кодом для дослідження

12. DemonLinux

Найкращі альтернативи Kali Linux

DemonLinux це хакерські Дистрибутив Linux. Його робоче середовище досить легке. Ця платформа має темну тему та простий у використанні інтерфейс користувача. DemonLinux дозволяє шукати будь-що відкрите лише одним натисканням клавіші.

Особливості DemonLinux

Нижче наведено особливості DemonLinux:

  • Він має простий дизайн док-станції (панель, розташована в нижній частині ОС)
  • Ми можемо швидко знайти потрібні речі, натиснувши клавішу Windows
  • Ми можемо легко записати робочий стіл, щоб зробити знімок екрана за допомогою меню швидкого доступу, щоб заощадити час.