logo

A legjobb Kali Linux alternatívák

Kali Linux egy operációs rendszer szoftver disztribúciója, amelyet intuitív módon fejlesztettek ki biztonsági auditálás és penetrációs vizsgálat . Számos eszközt építettek a segítségnyújtásra Kali Linux építési szándéka feladatainak elvégzésében. A Kali Linux egy Debian alapú disztribúció, amely többet kínál, mint egy operációs rendszer, és magában foglalja előre elkészített csomagok és előre lefordított szoftver gyors telepítéshez a felhasználó munkaállomására. Korábban úgy ismerték 'Visszalép' más operációs rendszer disztribúció alatt. Ebben az oktatóanyagban megvitatjuk a Kali Linux különféle alternatíváit, valamint azt, hogy miért és mikor érdemes ezeket használni a legjobb haszon érdekében.

A legjobb Kali Linux disztribúciós alternatívák

Mielőtt megvizsgálnánk a mai piacon elérhető számos Kali Linux disztribúciós lehetőséget, vessünk egy pillantást magukra a Kali Linux disztribúciókra. A Kali Linux disztribúció számos elődjétől tanult, köztük WHAX, Whoppix , és Visszalép , de továbbra is egyetlen célra összpontosított: az informatikai erőforrások biztonságára.

Bár kétféle hackelési etikus hackelés létezik (Fehér kalap) és etikátlan hackelés (Fekete sapka) , a Kali Linux folyamatosan egy lépéssel előrébb jár abban, hogy sok tekintetben az üzletet megszakító disztribúcióként ábrázolja magát. Mint mindannyian tudjuk, a világon semmi sem hibátlan, és ez alól a Kali Linux sem kivétel.

Ennek eredményeként ma már számos Kali Linux választható elosztási változatok. A következő bekezdésekben mindegyiket megvitatjuk, és megvitatjuk, hogy miért vagy mikor előnyösebbek! Tehát itt van a mérlegelendő alternatívák listája.

    Backbox Fekete ív Parrot Security Fedora Security Spin Pentoo Linux Dracos Linux CAIN Samurai Web Testing Framework Network Security Toolkit Bugtraq ArchStrike DemonLinux

1. Hátsószekrény

A legjobb Kali Linux alternatívák

Backbox az egyik legnépszerűbb disztribúció, amely nagyon népszerű hacker szakemberek . Ez az alternatíva egy olyan rendszer, amelyet erre terveztek penetrációs vizsgálat és biztonsági értékelés . A tároló tartalmazza az összes szükséges eszközt etikus hackelés , beleértve azokat is hackelés, Wi-Fi hálózat biztonsága, penetrációs tesztelés, stresszteszt, és sebezhetőség felmérése . Ez az alternatíva egyszerűen használható, a közösség által vezérelt frissítésekkel rendelkezik, és gyakran használják, ha folyamatos biztonsági megfigyelés és sebezhetőség felmérése szükségesek. Minimális, mégis átfogó XFCE környezet . A hackerek számára a Backbox egy lehetséges alternatíva.

A Backbox jellemzői

A Backbox szolgáltatásai a következők:

  • Rendszerünk erőforrásainak legkevesebbét használja fel
  • Segít nekünk a számítógépes kriminalisztikai elemzésben, a sebezhetőség felmérésében és más hasonló feladatokban
  • Stabilitást és sebességet kínál
  • Pontos tervezés a redundancia elkerülése érdekében
  • Ez a hacker operációs rendszer felhasználóbarát asztali felülettel rendelkezik
  • Lehetővé teszi egy alkalmazás vagy hálózat elleni támadás szimulálását

A BackBox minimális rendszerkövetelménye

A Backbox minimális rendszerkövetelményei a következők:

  • 512 M rendszermemória (RAM)
  • DVD-RPM meghajtó vagy USB port 4GB lemezterület a telepítéshez 32 bites vagy 64 bites processzor
  • 800x600-as felbontásra képes grafikus kártya

2. BlackArch

A legjobb Kali Linux alternatívák

BlackArch egy Arch alapú Linux disztribúció, hasonló Kali Linux , amelynek alapja a Debian . Az alapvető előny egy Arch alapú A disztribúció lényege, hogy ez egy könnyű, rugalmas Linux disztribúció, amely egyértelművé teszi a dolgokat. Ez a disztribúció ismét egy személyes preferencia annak, aki jobban szereti Arch alapú elosztások át Debian alapú disztribúciók. BlackArch most megvan 2500 szerszám és minden nap bővül!

BlackArch Linux verziókba letölthető; az egyik a telepítési verzió és az élő verzió (Élő hacker operációs rendszer telepítés nélkül).

Számos rendelkezésre álló eszköz BlackArch Linux hasonlóak a többi penetrációs tesztelő rendszerben találhatóakhoz, mivel ez is egy penetrációtesztelő rendszer, mint Idő. Például a leggyakrabban használt Sqlmap , Metasploit Framework, Sqlmap , és más szoftverek is elérhetők.

A BlackArch jellemzői

A BlackArch jellemzői a következők:

  • Számos ablakkezelővel és élő ISO-val rendelkezik (Nemzetközi Szabványügyi Szervezet ).
  • A telepítő a forrásból felépíthető
  • Ez az operációs rendszer korlátozott erőforrásokkal futhat
  • Egynél több architektúrát támogat

3. Parrot operációs rendszer

A legjobb Kali Linux alternatívák

Parrot Security egy másik gyakran használt etikus hackelosztás . A karbantartás és a finanszírozás szervezete az egyetlen különbség a kettő között Idő és Papagáj biztonság . Parrot számára az Fagyasztott doboz , és elsősorban felhőalapú penetrációs tesztelésre és számítógépes kriminalisztikai célokra készült. A HALÁL asztali környezet elérhető penetrációs vizsgálat és számítógépes kriminalisztika a Parrot biztonsági disztribúcióval.

A Parrot Security nagyon könnyen használható. Nem annyira eltér a Kali Linuxtól. Számos olyan eszköz létezik, amelyek azonosak. Ha alapvető ismereteink vannak a hackeléssel kapcsolatban, vagy használtuk már korábban a Kali Linuxot, akkor nem okozhat gondot a Parrot Linux rendszer működtetése és behatolási tesztelése.

A Parrot Linux kezdőbarátabb, mint Kali Linux , különösen azzal MATE Desktop , amit érdemes kipróbálni. Sőt, lehet vele használni Dokkmunkás konténerek.

A rendszer tanúsítvánnyal rendelkezik, hogy legalább olyan eszközökön fut 256 MB RAM és mindkettővel kompatibilis 32 bites (i386 ) és 64 bites (amd64 ) CPU architektúrák. Ezenkívül a projekt támogatja ARMv7 (armhf) architektúrák.

A Parrot Team bejelentette 2017. június t ha fontolgatták az átállást Debianról Devuanra , elsősorban annak köszönhető systemd problémák.

A Parrot csapat megkezdte a fejlesztésének fokozatos leállítását 32 bites (i386) ISO kezdete január 21utca, 2019 . A Parrot OS hivatalosan is támogatja a Lightweight-ot Xfce Desktop ban ben 2020. augusztus.

java hello world példa

A Parrot OS rendszerkövetelményei

    Parrot Home Edition: - Kétmagos x86_64 processzor, 2 GB DDR2 RAM és 20 GB hely a merevlemezen. Parrot Security Edition: - Kétmagos x86_64 processzor, 2 GB DDR3 RAM és 40 GB hely a merevlemezen. Parrot Netinstall Edition: - x86 processzor, 512 MB DDR2 RAM és 4 GB szabad hely a merevlemezen. Ajánlott hardver: - Négymagos x86_64 processzor, 8 GB DDR3 RAM és 128 GB SSD.

Parrot OS eszközök

Ban ben Parrot OS , sok olyan eszköz létezik a behatolási tesztelésre, amelyeket kifejezetten a biztonsági kutatók számára fejlesztettek ki. Az alábbiakban ezek közül mutatunk be néhányat; többet a hivatalos weboldalon találhat.

  1. Tor
  2. Hagyma részvény
  3. AnonSurf

1. Tor

Tor más néven The Hagyma Router . Ez egy elosztott hálózat, amely lehetővé teszi a felhasználók számára az internetes böngészést. Úgy épül fel, hogy az ügyfélé IP-cím rejtve van a szerver előtt, amelyhez az ügyfél hozzáfér. Az ügyfélé Internet szolgáltató az adatokról és egyéb részletekről is titokban marad (ISP). A kliens és a szerver közötti adatok titkosítása a Tor hálózat ugrásaival történik. Ban ben Parrot OS , a Tor hálózat és a böngésző előre telepítve és konfigurálva van.

2. Hagyma részvény

Az Onion share egy nyílt forráskódú segédprogram, amely lehetővé teszi bármilyen méretű fájlok biztonságos és névtelen megosztását Tor hálózat. A címzett használhatja a TOR böngészőben a fájl letöltéséhez a TOR hálózat a long random használatával URL által generált Hagyma részvény.

3. AnonSurf

AnonSurf egy olyan segédprogram, amely lehetővé teszi az operációs rendszerek és a Tor vagy más névtelenítő hálózatok közötti kommunikációt. AnonSurf , alapján Papagáj, védi webböngészőnket és elrejti a mi IP-cím.

A Parrot Security jellemzői

A Parrot Security szolgáltatásai a következők:

  • Könnyű szoftverként érhető el, amely kevés erőforrást használ a futtatásához.
  • Ez a hacker operációs rendszer elosztott infrastruktúrával rendelkezik dedikált CBN-ekkel (Tartalomelosztó hálózatok).
  • A forráskódot tetszőleges módon megtekinthetjük és módosíthatjuk.
  • Szakértői segítség áll rendelkezésünkre a kiberbiztonság terén.
  • Ezt az operációs rendszert megoszthatjuk másokkal.

4. Fedora Security Spin

A legjobb Kali Linux alternatívák

Ezt a disztribúciót biztonsági auditálásra és tesztelésre tervezték, és különféle eszközöket kínál a felhasználóknak, hogy ezt megtegyék. Van azonban egy további csavar is ennek a disztribúciónak a hasznosságában, amelyet tanítási célokra használnak. A tanárok segíthetnek a diákoknak a gyakorlati ismeretek elsajátításában információbiztonság, webalkalmazások biztonsága, törvényszéki elemzés, és egyéb témák.

Ez az operációs rendszer hálózati eszközöket tartalmaz Sqlninja, Yersinia, Wireshark, Medusa, stb. A tolltesztelés és a biztonság egyértelmű a Fedora Security környezet.

A Kali Linux alternatívájaként elérhető még néhány disztribúció, amelyeket felsorolunk, de ezek nem annyira ismertek, mint a fent leírtak.

  • Bűvész
  • Sabayon Linux
  • Kanotix
  • ArchStrike

A Fedora Security Spin szolgáltatásai

A Fedora Security Spin szolgáltatásai a következők:

  • A Fedora biztonsági pörgetésben a teszteredményünket véglegesen elmenthetjük
  • Ez az eszköz elkészítheti Élő USB creator (teljes operációs rendszer, amely indítható).
  • Egy testreszabott menüvel rendelkezik, amely tartalmazza a megfelelő tesztútvonal követéséhez szükséges összes utasítást.
  • Szeretetképet generál, amely lehetővé teszi, hogy alkalmazásokat telepítsünk, miközben a számítógép fut.

5. Pentoo Linux

A legjobb Kali Linux alternatívák

Ez az eloszlás azon alapul Gentoo és elkötelezett a biztonsági és penetrációs tesztelés mellett. Ez egyike azon kevés disztribúcióknak, amelyek megtalálhatók a LiveCD . Ez az eszköz lehetővé teszi a perzisztencia támogatását, ami azt jelenti, hogy az élő környezetben végzett bármilyen változtatás tükröződik a környezetben, amikor USB bot újra beindul. XFCE az az asztali környezet Pentoo Linux használ. Telepítése is kivitelezhető Pentoo a Gentoo tetején.

Az újonnan kiadott disztribúció mindkettőhöz elérhető 32 bites és 64 bites architektúrák. Értékes penetrációtesztelő eszközöket tartalmaz, amelyek frissített Linuxon alapulnak, ami megerősíti a Kernel további foltokkal. A teljes lemeztitkosítás a merevlemezek telepítésekor biztosított, és az alapértelmezett felhasználói felület XFCE. A csomagkezelő az 'Portage, ' és a frissítés 'pop' használt.

A szokásos eszközök a következők Leafpad , és Kötegelt átnevezés . Terminál; Gedit , fejlesztői eszközök: Cmake, homokozó. QT tervező stb. Pdf viewer, chromium, Zenmap; Hálózatkezelő, Virtuálisgép-kezelő, Unetbootin stb.

rendszerkövetelmények

Futni Pentoo Linux , csak számítógépre van szükségünk, bár minden a céljainktól és a tenni akarásunktól függ. Ne feledje azonban, hogy az alacsonyabb specifikációk hosszabb telepítési időt eredményeznek. Győződjön meg arról, hogy van valamivel nagyobb lemezterületünk (20+ GB ), ha el akarjuk kerülni a kényelmetlen telepítést.

A Pentoo Linux jellemzői

A Pentoo Linux szolgáltatásai a következők:

  • Csomag injekciós folt Wi-Fi járművezetők
  • A Parrot Linux mindkettőben elérhető 32 bites és 64 bites verziók
  • Sok hacker és tolltesztelő eszköz
  • XFCE 4.12
  • Teljes UEFI, beleértve a biztonságos rendszerindítási támogatást
  • CUDA/OpenCL továbbfejlesztett feltörő szoftver Kernel 4.17.4 és minden szükséges tapasz injekcióhoz

6. Dracos Linux

A legjobb Kali Linux alternatívák

Dracos Linux egy nyílt forráskódú operációs rendszer, amelyhez használható penetrációs vizsgálat . Különféle eszközökkel érkezik, többek között kriminalisztika, adatgyűjtés, rosszindulatú programok elemzése , és több.

A Dracos Linux jellemzői

A Dracos Linux szolgáltatásai a következők:

  • A Dracos Linux egy gyors operációs rendszer a rosszindulatú programok elemzésére
  • Ez megkönnyíti az etikus hackerek számára a biztonsági kutatások elvégzését
  • Ez a hacker operációs rendszer nem gyűjti a személyes adatainkat
  • Ez a platform mindenki számára nyitva áll tanulmányozásra, módosításra és újraterjesztésre

7. KAIN

A legjobb Kali Linux alternatívák

CAIN egy Ubuntu alapú alkalmazás, amely grafikus felületet biztosít egy teljes törvényszéki környezethez. Ez az operációs rendszer modulként integrálható a jelenlegi szoftvereszközökbe. Ez az egyik legjobb hacker operációs rendszer, mivel automatikusan lekéri a kronológiát RAM.

A CAIN jellemzői

A CAIN jellemzői a következők:

  • A CAIN egy nyílt forráskódú projekt
  • Ez az operációs rendszer integrálható a meglévő szoftverekbe
  • A CAINE blokkolja az összes eszközt csak olvasható módban
  • Felhasználóbarát operációs rendszert kínál
  • Egy környezet támogatja a digitális nyomozást a digitális nyomozás során
  • A CAIN funkciói testre szabhatók

8. Samurai Web Testing Framework

A legjobb Kali Linux alternatívák

A Samurai Web Testing Framework egy virtuális gép, amelyen fut VMware VirtualBox (felhőalapú szoftver) (virtualizációs termék). Ez az élő Linux-környezet webpenetráció tesztelésére van beállítva. Számos eszközt tartalmaz a webhelyek feltörésére.

A Samurai Web Testing Framework jellemzői

A Samurai Web Testing Framework szolgáltatásai a következők:

  • Ez egy nyílt forráskódú projekt
  • Funkciók, amelyek segítségével a webhely támadásaira lehet koncentrálni
  • Olyan eszközöket tartalmaz, mint pl WebScarab (webes biztonsági alkalmazások tesztelő eszköze) és ratproxy (Web proxyszerver eszköz)
  • A webhely támadására összpontosít
  • Webes tolltesztelési forgatókönyvben használatra készen érkezik

9. Network Security Toolkit (NST)

A legjobb Kali Linux alternatívák

A Network Security Toolkit (NST) egy élő USB/DVD Linuxot futtató flash eszköz. Olyan hackereszközöket biztosít, amelyek ingyenes és nyílt forráskódú hálózati és számítógépes biztonsági eszközök. A hackerek ezt a disztribúciót alapvető biztonsági és hálózati forgalomfigyelési feladatok elvégzésére használják. A biztonsági szakemberek a disztribúcióban található számos eszköz segítségével tesztelhetik a hálózati biztonsági hibákat.

Az elosztás felhasználható a hálózatbiztonsági elemzés, validálás , és monitoring eszköz a virtuális gépeket kiszolgáló szervereken. A Network Security Toolkit (NST) nyílt forráskódú alkalmazások gyűjteménye hálózatbiztonsági megfigyeléshez, elemzéshez és karbantartáshoz. Az NST az alapfelszereltség része Nemzetközi Szabványügyi Szervezet (ISO) lemezkép, amely saját operációs rendszert, a legnépszerűbb nyílt forráskódú hálózati biztonsági alkalmazásokat és webes felhasználói felületet (WUI) tartalmaz a velük való interakcióhoz. A lemezkép rögzíthető egy optikai lemez, CD-ROM, vagy DVD Rom és a legtöbben bootolt 32 bites és 64 bites intel 8086 (x86) központi feldolgozó egység számítógépes rendszerek.

A Network Security Toolkit operációs rendszer a Fedora Linux forgalmazás, és önálló rendszerként is használható. NST a szabványban biztosított különféle szoftvercsomagokat használja Fedora Linux forgalmazás, beleértve a Yellowdog Updater Módosítva (YUM) csomagkezelő az operációs rendszer összetevőinek frissítéseinek és magának a hálózati biztonsági alkalmazásnak a szoftvercsomagjainak kezeléséhez. Bár a Network Security Toolkit letölthető, optikai lemezre írható, és élő terjesztésként is működtethető, nem ez az egyetlen módja annak használatának vagy telepítésének. Attól függően, hogy hogyan NST terjesztésre és használatra szánták, egyes telepítési technikák jobbak, mint mások.

Élő terjesztésként telepíthetjük a Network Security Toolkit egy optikai lemez mint DVD Rom, CD Rom , vagy a hordozható univerzális soros busz (USB) cserélhető eszköz , majd elindíthatjuk a véletlen hozzáférésű memóriába (RAM) egy számítógépes rendszerről. Míg az élő módszer viszonylag hordozható, nem képes tárolni olyan információkat, mint például a jelszavak vagy más mentett adatok a munkamenetek között, és az NST-szoftver bármilyen módosítását korlátozza a RAM elérhető.

globális változók js

Lehetőség van állandó verzió telepítésére NST rajta USB flash meghajtó, amely a lehető leghordozhatóbb. Ez megőrzi a munkamenet során szerzett biztonsági információkat, és elemzés céljából egy másik számítógépre továbbítja. Még az állandóval is USB opció, azonban a szoftverfrissítések korlátozottak. NST fix formában a számítógép merevlemezére is telepíthető, adattartósságot és gyors frissítést biztosítva, de megakadályozva az áthelyezést.

A Network Security Toolkit (NST) szolgáltatásai

Az alábbiak a Network Security Toolkit (NST) szolgáltatásai:

  • A Network Security Toolkit használható a hálózati biztonsági elemzés érvényesítésének ellenőrzésére
  • A nyílt forráskódú hálózati biztonsági alkalmazások könnyen elérhetők
  • Ez magában foglalja a virtuális gépekkel rendelkező virtuális szerveren történő megfigyelést
  • Egyszerűen használható felhasználói felülettel rendelkezik (Web User Interface)

10. Bugtraq

A legjobb Kali Linux alternatívák

Bugtraq számára gyakran használt operációs rendszer penetrációs vizsgálat alapján Debian vagy Ubuntu . Létrehozta a Bugtraq-csapat ban ben 2011 és az egyik legszélesebb körben használt operációs rendszer a penetráció tesztelésére. Ez a disztribúció számos eszközt tartalmaz, és szervezettebb, mint a Kali Linux.

Bugtraq széles arzenálja van tollas tesztelő eszközök , beleértve mobil kriminalisztikai eszközök, rosszindulatú programokat vizsgáló laboratóriumok, és a kifejezetten a Bugtraq közösség által tervezett eszközök, ellenőrzési eszközök a GSM, vezeték nélküli, Bluetooth és RFID integrált Windows-eszközök, amelyekre összpontosít ipv6 , és szabványos tollteszt és kriminalisztikai eszköz.

Az élő rendszer rá van építve Ingyenes, Debian , és openSUSE, val vel Xfce, GNOME , és AHOL asztali számítógépeken, és 11 különböző nyelven érhető el.

11. ArchStrike

A legjobb Kali Linux alternatívák

ArchStrik Az operációs rendszert biztonsági szakemberek és kutatók használhatják. A csomagokat karbantartja Arch Linux operációs rendszer specifikációk. Toll-tesztelés és Biztonság a rétegezés mindkettő elvégezhető ebben a környezetben. Nehézség nélkül telepíthetjük vagy eltávolíthatjuk.

Az ArchStrike jellemzői

Az ArchStrike jellemzői a következők:

  • Az elsődleges nézetcsomagok, valamint az összes nyomon követett csomag közül választhat
  • Hardveres észlelési lehetőséget tartalmaz
  • Ez a környezet nyílt forráskódú alkalmazásokat tartalmaz a vizsgálathoz

12. DemonLinux

A legjobb Kali Linux alternatívák

DemonLinux egy hackelés-orientált Linux disztribúció. Asztali környezete meglehetősen könnyű. Ez a platform sötét témával és könnyen használható felhasználói felülettel rendelkezik. DemonLinux lehetővé teszi, hogy egyetlen gombnyomással megkeressünk egy nyitott bármit.

A DemonLinux jellemzői

A DemonLinux szolgáltatásai a következők:

  • Egyszerű dokkoló kialakítású (az operációs rendszer alján található sáv)
  • A Windows billentyű lenyomásával gyorsan megkereshetjük a szükséges dolgokat
  • A gyorselérési menü segítségével egyszerűen rögzíthetünk asztalt, hogy képernyőképet készíthessünk, így időt takaríthatunk meg.