Articles

Top Linux Distros for Ethical Hacking and Penetration Testing

Un sistema operativo che è più focalizzato sulla sicurezza sarà la vostra migliore risorsa per scoprire e testare le vulnerabilità nei sistemi e nelle reti. E quando si tratta di hacking etico e penetration testing, i sistemi operativi Linux sono uno dei migliori e più usati sistemi operativi open source. Poiché si tratta di un sistema operativo open source, chiunque, anche un principiante, è in grado di entrare nella cybersecurity e nel penetration testing e ottenere tutti gli strumenti e le caratteristiche di cui ha bisogno, e gratuitamente.

Con così tante distribuzioni Linux là fuori, è vitale trovare quella che si adatta alle vostre esigenze di cybersecurity. Per aiutarvi, daremo un’occhiata alle 5 migliori distribuzioni Linux per hacker etici e penetration tester.

Le distribuzioni Linux nella cybersecurity

Linux, come abbiamo detto, è un software open source fatto e distribuito da diverse organizzazioni e individui. Questo significa che si potrebbero prendere i codici sorgente di diversi programmi Linux open source e assemblare il proprio sistema operativo, il che richiederebbe molto tempo e sforzo. Ecco perché abbiamo le distribuzioni Linux.

Le distribuzioni Linux combinano i codici sorgente dei progetti open source e creano un unico sistema operativo unificato, composto dal kernel Linux, i componenti GNU, un sistema di finestre, un gestore di finestre, un ambiente desktop e altro. Ci sono quasi 600 distro Linux e tutte sono caratterizzate da una serie di capacità, caratteristiche, strumenti e requisiti di sistema, e sono destinate all’uso su diversi tipi di dispositivi tra cui computer desktop, server, computer portatili e telefoni cellulari.

Ci sono alcune distribuzioni commerciali come Fedora e Red Hat Enterprise Linux di Red Hat, Ubuntu di Canonical Ltd., openSUSE di SUSE e Oracle Linux di Oracle. Al contrario, ce ne sono altre che sono interamente sviluppate e mantenute dalla comunità, come Debian, Slackware, Gentoo e altre.

Generalmente, Linux è sempre raccomandato per la sua stabilità, supporto e scalabilità; grandi vantaggi per qualsiasi professionista della sicurezza che esegue analisi di rete, digital forensics, audit di sicurezza, ethical hacking, penetration test e altro.

Perciò, esaminiamo le caratteristiche, gli strumenti e i requisiti hardware che accompagnano le migliori distro Linux per i ricercatori di sicurezza.

5 migliori distro Linux per hacking, forensics e pen testing

Kali Linux

Kali Linux è il preferito tra molti professionisti della sicurezza. Noi qui a SecurityTrails siamo grandi fan di Kali Linux, e abbiamo scritto più e più volte sulle sue incredibili caratteristiche, sugli strumenti di penetrazione e anche su come installare Kali Linux nel cloud.

Questa distro open source basata su Debian è creata e mantenuta dal gruppo Offensive Security. È conosciuta come la reincarnazione di BackTrack, un’altra distro Linux che si è fatta strada in questa lista.

Kali Linux viene fornito con oltre 600 strumenti flessibili pre-installati che sono frequentemente aggiornati e specificamente realizzati per test di penetrazione, data forensics, ricerca di sicurezza e reverse engineering. Viene fornito con la live build quindi è completamente personalizzabile: è possibile giocare con ogni parte dell’immagine di Kali, compreso il kernel.

Viene anche fornito con una modalità forense che è possibile attivare dal menu di avvio, e vi permetterà di evitare qualsiasi modifica dei dati nel sistema disabilitando tali servizi di rete. Questo è molto utile per il pen testing e per individuare eventuali punti deboli che una società potrebbe avere.

È facile da installare, in quanto i requisiti hardware per Kali Linux sono un minimo di 20GB di spazio su disco per l’installazione, RAM di architetture i386 e amd64 e unità CD-DVD / supporto di avvio USB / VirtualBox. Si noti che questi sono i requisiti minimi – si consiglia sempre di avere una macchina più forte per farlo funzionare senza problemi.

Abbiamo condiviso in passato i 25 migliori strumenti di penetration testing di Kali Linux disponibili, quindi per uno sguardo più dettagliato nelle capacità di pen testing di Kali, si prega di controllare quel post sul blog. Per ora, facciamo una rapida rassegna dei migliori tre:

  1. Nmap è il più famoso strumento di mappatura della rete e di scansione delle vulnerabilità là fuori, ha fatto la sua comparsa anche in un paio di film. È stato scritto in C++ ma è stato esteso con Python, C e Perl.Molti professionisti della sicurezza lo usano per identificare le porte aperte, rilevare i rischi per la sicurezza, individuare tutti i dispositivi su una rete, eseguire il fingerprinting del sistema operativo, automatizzarlo per rilevare determinate vulnerabilità ed eseguire un audit di sicurezza delle loro reti.Nmap è anche completamente gratuito e riceve aggiornamenti costantemente, da una comunità di appassionati che vi aiuterà a padroneggiarlo in pochissimo tempo. Ci sono molti modi in cui è possibile utilizzare Nmap, quindi vi suggeriamo di controllare i nostri 15 migliori comandi Nmap.
  2. Nikto è il punto fermo di ogni hacker etico. È uno scanner di vulnerabilità scritto in Perl e aiuta gli hacker etici e i penetration tester a scoprire le vulnerabilità di sicurezza rilevando file insicuri, programmi, software e server mal configurati, software server obsoleti e altro ancora. Nikto offre la scansione di porte multiple, codifica degli attacchi, tecniche di evasione IDS, scansione delle directory CGI, supporto per i proxy, SSL e autenticazione host, enumerazione dei nomi utente Apache e cgiwrap e altro.
  3. Metasploit Framework è la piattaforma più utilizzata dai penetration tester e dagli esperti di sicurezza in quanto offre una serie di strumenti preziosi per il rilevamento, la convalida e lo sfruttamento delle falle di sicurezza e delle vulnerabilità.Diversi compiti che è possibile eseguire con Metasploit includono l’enumerazione della rete, la valutazione della sicurezza, lo sfruttamento delle vulnerabilità conosciute, la raccolta di dati preziosi, evitando il rilevamento su host remoti e creando l’ambiente perfetto per i test di vulnerabilità per le vostre esigenze di pen testing.è disponibile sia come edizione open source che commerciale, quindi non si possono trovare tutte le caratteristiche disponibili gratuitamente. In entrambi i casi, tuttavia, è uno strumento prezioso per gli hacker etici e i penetration tester.

BackBox

BackBox è un sistema operativo basato su Ubuntu più adatto per i test di penetrazione e la valutazione della sicurezza del computer. È uno dei migliori là fuori e un predecessore di Kali Linux; non è una sorpresa che siano così vicini in questa lista.

BackBox è la distro Linux più famosa nella comunità degli hacker che non è basata su Debian. Con una comunità appassionata che è anche molto attiva sui forum, è possibile ottenere aiuto in pochissimo tempo. È completamente gratuita e l’intero progetto è dedicato a promuovere la cultura della sicurezza.

Il suo ambiente desktop completo XCFE è progettato per una memoria molto bassa. Il repository è ospitato su Launchpad e tutte le sue applicazioni sono regolarmente aggiornate per fornire le versioni più stabili del software.

Con BackBox si può facilmente creare un ambiente per eseguire test di sicurezza e simulare attacchi. È anche una delle distro Linux più veloci là fuori, e gli strumenti offerti includono analisi di rete, analisi delle applicazioni, analisi forense, strumenti di sfruttamento e stress test, nonché valutazione delle vulnerabilità, documentazione e reportistica.

BackBox ha come requisiti hardware minimi un processore a 32-bit o 64-bit, 512MB di RAM, 4,4GB di spazio su disco per l’installazione, scheda grafica 800×600 e un’unità DVD-ROM/porta USB. Anche se viene fornito con un numero significativamente inferiore di strumenti pre-installati rispetto a Kali Linux, BackBox ha alcuni strumenti sorprendenti per aiutare con il pen testing:

  1. WiresharkWireshark è essenziale per qualsiasi professionista della sicurezza e amministratore di sistema. È un analizzatore di protocollo di rete che permette di analizzare qualsiasi traffico di rete e risolvere qualsiasi problema di rete, attività dannose sulla rete ed è uno standard nelle istituzioni educative. Le sue molte caratteristiche includono uno sguardo profondo nei protocolli di rete, cattura e analisi in diretta dei dati da una connessione di rete, un filtro di cattura sorprendente per i dati, analisi VoIP, cattura del traffico USB grezzo, decrittazione per un sacco di protocolli e altro.Questo progetto è iniziato nel 1998, ma rimane rilevante fino ad oggi con le sue capacità e il continuo sviluppo da parte della comunità open source.
  2. TcpdumpTcpdump è una utility a riga di comando per catturare e analizzare il traffico di rete e i pacchetti. È anche abbastanza utile per gli amministratori di sistema e per la risoluzione dei problemi di rete. Tcpdump è scritto nel linguaggio di programmazione C. È possibile utilizzare questo strumento versatile per leggere il contenuto dei pacchetti di rete, intercettare le comunicazioni da un altro computer, filtrare e mostrare il traffico per IP, porta, protocollo, livello di applicazione, flag TCP, intervalli di porte e salvare tutte queste catture.
  3. SqlmapSqlmap è un altro strumento open source disponibile in BackBox che aiuta ad automatizzare il rilevamento e lo sfruttamento delle falle di SQL injection e, nel suo ruolo principale, a prendere possesso dei database.Questo strumento basato su Python può estrarre i dati da detti database, aggiornare le tabelle e persino accedere al file system sottostante ed eseguire comandi sul sistema operativo.Sqlmap è dotato di riconoscimento automatico dei formati di hash delle password, può eseguire comandi arbitrari e restituire l’output, e molto altro.

Altri strumenti in questa distro includono Armitage, W3af, John the Ripper, Ettercap e il Social Engineering Toolking tra gli altri.

Parrot Security OS

Parrot Security OS è un altro sistema operativo basato su Debian, questa volta creato e gestito da Frozenbox. È molto leggero, fornisce grande anonimato per l’hacking ed è eccellente per il pen testing, la forense, i compiti di crittografia e anche lo sviluppo di software.

Mentre gli altri in questa lista sono progettati strettamente per il pen testing e l’hacking etico, Parrot OS Security è anche una buona scelta se si vuole semplicemente navigare in Internet mantenendo la propria privacy. Parrot Security OS ha un ambiente cloud-friendly e dispone di un sistema crittografato.

Con le sue capacità altamente personalizzabili, si può sicuramente sentire l’influenza di Kali Linux su questo OS. Come BackBox, offre un forte supporto comunitario su molti forum diversi.

Il suo ambiente desktop MATE arriva preinstallato, è frequentemente aggiornato e, naturalmente, gratuito. Tutti i popolari strumenti di pen testing sono disponibili con Parrot OS Security, così come alcuni strumenti esclusivi.

I requisiti hardware per Parrot OS Security sono un minimo di 320 MB di RAM, una CPU dual-core da 1GHZ, che possa avviarsi in modalità legacy e UEFI, e almeno 16 GB di spazio su disco per l’installazione. Ora, diamo un’occhiata agli strumenti più popolari di Parrot:

  1. TOR (The Onion Routers)Non possiamo menzionare i migliori strumenti di Parrot Security OS senza includere il famoso TOR. Questa rete distribuita in modo anonimo è frequentemente utilizzata da hacktivisti, hacker etici, black hat e altri individui che vogliono rendere privata la loro attività online. TOR dirige il traffico Internet attraverso una rete volontaria mondiale gratuita, in modo da poter nascondere la posizione dell’utente e nasconderlo da qualsiasi sorveglianza e analisi del traffico. È stato spesso citato in molte pubblicazioni famose come il lato oscuro di Internet, essendo stato utilizzato da numerosi criminali informatici e clienti della Via della Seta.
  2. Aircrack-ngAircrack-ng è una suite di strumenti progettati per valutare e craccare la sicurezza WiFi. Può essere utilizzato per catturare i pacchetti ed esportare i dati, riprodurre gli attacchi, deautenticazione, falsificare i punti di accesso e altri attacchi utilizzando l’iniezione di pacchetti, testare le schede WiFi, craccare diversi protocolli di sicurezza wireless come WEP e WPA PSK, e molte altre azioni.
  3. OpenVASOpenVAS è un altro pratico scanner di vulnerabilità e software di gestione delle vulnerabilità. Tutti i plugin per OpenVAS sono scritti in NASL. Lo scanner viene aggiornato quotidianamente ed è sviluppato e mantenuto da Greenbone Community Feed.

BlackArch

Quando si tratta di mantenere un’attenzione speciale sul penetration testing, la distro Linux numero uno per i ricercatori di sicurezza e gli hacker etici deve essere BlackArch. Questa distro è costruita su Arch Linux ed è possibile installare i componenti di BlackArch su di essa.

Se 600+ strumenti in Kali Linux sembravano impressionanti, allora BlackArch e il suo repository di più di 2000 strumenti è sicuramente in un campionato tutto suo. Per non parlare del fatto che il repository è in continua crescita e accuratamente testato prima che le sue capacità siano rese disponibili per il download su Github.

In contrasto con le altre voci di questa lista, BlackArch non fornisce un ambiente desktop ma un Window Manager. I molti strumenti di pen testing possono essere scaricati separatamente o in categorie come cracker, debugger, anti-forensics, keylogger, proxy, backdoor, sniffer, malware, fuzzer, disassemblatori, wireless e altri.

I requisiti hardware minimi per BlackArch sono un processore a 64 bit, 1 GB di spazio libero su disco (ma 20 GB sono raccomandati per un uso di base) e un drive USB con un minimo di 2 GB di memoria. Ecco alcuni degli strumenti più popolari che BlackArch offre:

  1. CyberscanCyberScan, uno dei più semplici strumenti di pen testing disponibili, può prevenire le intrusioni di rete mostrandoti la tua esposizione di rete e monitorare le porte aperte. Cyberscan può analizzare i pacchetti, scansionare le porte, ping e geolocalizzare gli indirizzi IP. Può anche essere usato per trovare applicazioni e host non autorizzati.
  2. ZMapZMap è una raccolta di strumenti progettati per la scansione della rete e per l’uso in indagini di rete su Internet blackarch-scanning. Ed è veloce: su un computer con una connessione gigabit, ZMap può scansionare l’intero spazio pubblico di indirizzi IPv4 in meno di 45 minuti. ZMap è stato sviluppato per scansionare l’intero spazio degli indirizzi, fornendoti risultati veloci e affidabili.
  3. AmassNon abbiamo mai nascosto il nostro amore per Amass e un noto esperto di sicurezza lo presenta persino nei nostri #ProTips come il suo strumento preferito nel processo di acquisizione del sottodominio. È progettato per eseguire la mappatura e la scoperta della superficie di attacco, la scoperta delle risorse utilizzando OSINT e fornisce una valida assistenza per le vostre esigenze di ricognizione.

Altri strumenti di BlackArch includono AndroBugs, APT2, crackhor, DNSRecon, dnsmap e SSLScan. Per la lista completa di tutti gli strumenti di BlackArch, controlla il loro sito web.

DEFT Linux

DEFT sta per Digital Evidence and Forensic Toolkit-quindi il nome stesso implica il miglior uso possibile per questa distro Linux. È costruita intorno a DART e viene fornita con molti strumenti forensi ben noti. DEFT Linux è costruito per eseguire sistemi live senza corrompere o alterare i dispositivi collegati al computer dove avviene l’avvio.

È ampiamente utilizzato da penetration tester, hacker etici, revisori di sicurezza e università ed è un punto fermo tra le forze dell’ordine e militari. DEFT Linux può avviarsi in due diverse modalità, una modalità GUI e una modalità testo. A seconda di queste modalità, può darvi un’interfaccia a riga di comando o una con 2 diverse modalità di utilizzo; una modalità testo e una modalità GUI.

I requisiti hardware minimi per DEFT Linux sono un processore X86 CPU 200Mhz e 128 MB di RAM. E per quanto riguarda i migliori strumenti che offre, eccone tre:

  1. AutopsyAutopsy è un incredibile strumento di digital forensics, amato dalle forze dell’ordine, dai militari e dalle aziende per le indagini digitali. Alcune delle sue caratteristiche includono il filtraggio dell’hash, l’estrazione di artefatti web, il recupero di dati e file, l’intaglio dei dati, la scansione di un computer utilizzando STIX e altro ancora.
  2. RecollRecoll è uno strumento desktop che consente di trovare qualsiasi documento in base ai loro nomi di file. È incredibile per il recupero dei file e può cercare nella maggior parte dei formati di documenti e raggiungere qualsiasi luogo di archiviazione, dall’archivio all’allegato e-mail ai file del computer. Indicizza il contenuto di qualsiasi tipo di documento ed è basato su Unicode, il che significa che supporta un certo numero di lingue e set di caratteri per il recupero dei file più accurato possibile.
  3. RegRipperRegRipper, scritto in Perl, è uno degli strumenti più veloci ed efficaci utilizzati nell’analisi forense. È utilizzato al meglio per estrarre e analizzare i dati dal Registro di sistema. Una cosa importante da sapere su RegRipper è che non è un browser del Registro di sistema, è usato per estrarre ed analizzare i dati da esso, ma non si ha la possibilità di sfogliarlo.

Questi non sono gli unici strumenti che DEFTLink offre. Altri includono DumpZilla, Bulk Extractor, Pasco, Lslnk e altri.

Conclusione

Come abbiamo visto, ci sono molte diverse distro Linux disponibili, ognuna delle quali fornisce diverse caratteristiche, strumenti e capacità. E quando si tratta di hacking etico, forense, penetrazione e i molti compiti che comportano, abbiamo fatto del nostro meglio per presentare una lista che copre la più ampia gamma di capacità in ogni distro, per aiutarvi con la vostra ricerca e test di sicurezza.

Se dovessimo scegliere i preferiti, Kali Linux spicca come numero uno. Questo vincitore è caratterizzato da una facile installazione, repository regolarmente aggiornati e una vasta gamma di strumenti preziosi.

Hai bisogno di un’immersione più profonda nelle informazioni sulla sicurezza? Bene, SecurityTrails ti ha coperto con le nostre liste di automazione dei domini, gli strumenti DNS forensi e l’esplorazione degli IP che, se combinati con una qualsiasi di queste distro Linux, renderanno i tuoi compiti di sicurezza quotidiani un gioco da ragazzi. Prendi il tuo account API gratuito oggi o prenota una demo con il nostro team di vendita per verificare le capacità di SurfaceBrowser™ all-in-one, di livello enterprise.

SARA JELEN

Sara crede che l’elemento umano sia spesso al centro di tutti i problemi di cybersecurity. È questa prospettiva che porta una voce rinfrescante al team SecurityTrails. La sua capacità di collegare i motivatori cognitivi/sociali e il loro impatto sull’industria della cybersecurity è sempre illuminante.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *