Lo + Nuevo
Tag

OS para hacking ético

Browsing

Hay un montón de sistemas operativos de prueba de penetración de código abierto disponibles para pruebas forenses. Cada sistema operativo se puede descargar de forma gratuita y ofrece una gran variedad de personalizaciones a los usuarios finales.

Aunque estos sistemas operativos pueden parecer complejos al principio, no obstante, ofrecen una vista panorámica de los diversos segmentos requeridos dentro de las pruebas forenses. Si es un principiante en el mundo de las pruebas forenses, entonces es hora de investigar un poco antes de abordar cualquier herramienta complicada.

  • Kali Linux (Debian)
  • ArchStrike (ex ArchAssault)
  • BackArch (Arch)
  • Demon Linux (Debian)
  • BackBox (Ubuntu)
  • Parrot OS (Debian)
  • CAINE
  • Pentoo
  • Cyborg Hawk

Kali Linux

Kali Linux deriva su raíz de Debian y es una de las distribuciones de Linux de pruebas de penetración más populares y avanzadas. El sistema operativo está disponible en 32 y 64 bits. Los usuarios que quieran probar el sistema operativo pueden descargar archivos ISO e imágenes virtuales para Kali Linux.

Kali es un sistema operativo de código abierto mantenido por Offensive Security. El sistema operativo ofrece más de 350 herramientas en las siguientes categorías:

  • Ingeniería inversa
  • Ataques inalámbricos y de hardware
  • Análisis de vulnerabilidad
  • Recopilación de información
  • Olfatear y suplantar
  • Pruebas de estrés e informes

Más información: https://www.kali.org/ 

ArchStrike 

ArchStrike es el nuevo nombre que recibirá el viejo ArchAssault, una distribución basada en ArchLinux pero modificada para penetración y seguridad

ArchStrike, una distribución de Linux relacionada con la seguridad basada en Arch Linux, es muy utilizada por los profesionales de la ciberseguridad.

Con sus raíces en Arch Linux, ofrece una amplia gama de opciones en lo que respecta a la gestión de paquetes. La facilidad de instalación y eliminación de los paquetes disponibles hace que este sistema operativo sea perfecto para los usuarios finales.

ArchStrike destaca por ofrecer más de 1400 herramientas de penetración y seguridad, entre las cuales tenemos algunas muy famosas como aircrack-ng,dumpzilla o nmap entre muchas otras. Tenéis el listado de todas las herramientas que ofrece pinchando en este enlace.

Hay más de 5000 herramientas disponibles en este sistema relacionadas con explotación, ingeniería social, suplantación de identidad, malware, fuerza bruta, redes, análisis forense, DDoS y enumeración.

Más información: https://archstrike.org/ 

Search and buy domains from Namecheap. Lowest prices!

BlackArch

BlackArch Linux es una distribución de pruebas de penetración basada en Arch Linux para quienes realizan pruebas de penetración e investigaciones de seguridad. El repositorio contiene 2116 herramientas (y sigue aumentando). Puede instalar las herramientas individualmente o en grupos. BlackArch Linux es compatible con las instalaciones existentes de ArchLinux o distribuciones basadas en ArchLinux.

 SCon soporte para múltiples arquitecturas. Esto es algo que otras ya tienen pero vale la pena mencionarlo, a pesar de que es un proyecto nuevo, BlackArch tiene soporte para: x64, ARMv6, ARMv7, Aarch64 e imágenes listas para usar en máquinas virtuales como VirtualBox, WMware, Qemu, sin necesidad de realizar ninguna instalación.

 BlackArch Linux es una distribución basada en ArchLinux, ofrece una cantidad de herramientas increíble, muchas de las cuales no se encuentran en los repositorios de distribuciones como Kali Linux o Parrot Security, las herramientas están siempre en su versión más reciente y tiene una comunidad de desarrolladores muy activa. Es una distribución completamente enfocada a la seguridad informática y el hacking, por lo tanto no tiene entornos de escritorio, no tiene aplicaciones innecesarias preinstaladas, todo lo que trae es un arsenal de herramientas para lo que está hecha: el hacking y el pentesting. Para mitigar la falta de entorno de escritorio, BlackArch Linux utiliza Window Managers, los cuales le dan un aspecto, velocidad y eficiencia única al no tener elementos distractores como se puede ver en las imágenes, esto la convierte en una máquina para el mundo de la seguridad informática al punto que muchas empresas la están tomando como única distribución para la realización de pruebas de seguridad.


Más información: https://blackarch.org/

Demon Linux

Demon Linux, como su nombre indica acertadamente, es un sistema operativo basado en Linux que se usa comúnmente para el hacking ético. A pesar de su tema oscuro, sigue siendo una distribución ligera y fácil de usar para los profesionales de la seguridad. Su verdadera simplicidad pasa a primer plano, ya que puede abrir cualquier aplicación con una sola tecla.

Además, Demon Linux consta de un diseño de base simple que funciona sin esfuerzo. Los usuarios pueden grabar su escritorio y tomar capturas de pantalla fácilmente desde la barra de menú de acceso rápido.

Más información: https://www.demonlinux.com/ 

BackBox

BackBox es un sistema operativo de código abierto basado en Ubuntu, que se ha convertido rápidamente en uno de los nombres más populares en el mundo de la piratería ética.

Además, proporciona a los usuarios un conjunto de herramientas de análisis de red, que es bastante útil en el mundo de las pruebas de penetración. BackBox se envía con 70 herramientas; sin embargo, antes de ejecutar cualquier herramienta, asegúrese de tener un buen conocimiento de la herramienta que planea utilizar. De lo contrario, es posible que se pierda en el laberinto de comandos.

Algunas herramientas comunes preinstaladas incluyen Metasploit, SQLmap, Aircrack-ng, Nmap, Scapy, w3af y Wireshark, entre muchas otras.

Más información: https://linux.backbox.org/

Parrot OS

Parrot Security, basado en Debian, está hecho a medida para expertos en seguridad, usuarios preocupados por la privacidad y desarrolladores. Hereda sus repositorios de código de Debian y se desarrolla en colaboración con CAINE. Es compatible con navegadores de privacidad y software criptográfico como I2P y Tor.

Parrot Security, como sistema operativo, viene equipado con un arsenal completo de herramientas para seguridad informática y análisis forense digital. Incluso puede desarrollar sus propios programas y mantener su privacidad mientras navega por Internet. Parrot se envía con el escritorio MATE (por defecto) y proporciona diferentes sabores a sus usuarios finales.

Parrot se actualiza periódicamente, es bastante seguro y está completamente protegido. Dado que es de código abierto, puede ver el código fuente fácilmente y personalizarlo según sus requisitos.

Descargar: https://www.parrotsec.org/ 

CAINE

El entorno de investigación asistido por computadora, más comúnmente conocido como CAINE, es una distribución de Linux reconocida y popular que ofrece un menú y una interfaz gráficos fáciles de usar. CAINE Linux tiene sus raíces en Ubuntu y es un gran actor en el mundo de la ciencia forense de sistemas.

La interfaz gráfica de CAINE ofrece un entorno forense completo, que puede integrar con las herramientas de software existentes. Si está buscando un informe significativo y bien estructurado que lo ayude con una mejor investigación y fomente la comunicación con su equipo, CAINE debe ser su primera opción.

Algunas herramientas forenses comunes dentro de este sistema operativo incluyen: 

  • Autopsy, The Sleuth Kit, Wireshark, PhotoRec, fsstat, RegRipper y tinfoleak.

Descarga: https://www.caine-live.net/ 

Pentoo

Pentoo es un sistema operativo de código abierto basado en Linux, disponible en arquitecturas de 32 y 64 bits. Si ha usado Gentoo Linux en el pasado, encontrará que Pentoo es relativamente fácil de instalar y usar.

Pentoo está disponible con UEFI completo y viene bien equipado con UNetbootin, un software de soporte de arranque seguro. Gracias a la función de ejecución en vivo del sistema operativo, puede ejecutarlo directamente desde una memoria USB.

Esta distribución viene con Xfce como entorno de escritorio predeterminado. Xfce es una computadora de escritorio liviana y confiable y ofrece un montón de opciones personalizables. Algunas categorías de herramientas adicionales incluyen explotación, fuzzers MitM, análisis forense, crackers y base de datos. También ofrece una serie de aplicaciones vitales que incluyen GPGPU, OpenCL, CUDA, John the Ripper y Hashcat.

Descarga: https://www.pentoo.ch/ 

Cyborg Hawk

Cyborg Hawk es una distribución basada en Ubuntu que alberga más de 750 herramientas de código abierto. Si eres un aficionado a Ubuntu, este sistema operativo te complacerá muchísimo.

Cyborg Hawk ocupa un lugar bastante alto en la lista de sistemas operativos de evaluación y seguridad de red. Tenga la seguridad de que incluso puede realizar pruebas precisas de seguridad móvil e infraestructura inalámbrica dentro de este sistema operativo.

Por el contrario, puede que no sea tan bueno como Kali; sin embargo, hace bastante bien su trabajo.

Algunas características incluyen:

  • Acceso a más de 750 herramientas de prueba de penetración.
  • Dado que es una distribución de Linux de código abierto, es de uso gratuito e incluso puede usarlo como un sistema operativo en vivo.
  • Algunos servicios incluyen pruebas de resistencia, kit de herramientas de explotación, ingeniería inversa, seguridad móvil e inalámbrica, etc.
  • Cyborg Hawk es un sistema operativo confiable, estable y confiable, que viene con su propio repositorio de software.

Atención: Última actualización en 2016

Más información: https://sourceforge.net/projects/cyborghawk1/ 

Fuente (s) :