Articles

Top Linux Distros for Ethical Hacking and Penetration Testing

Een besturingssysteem dat meer op beveiliging is gericht, is je beste troef voor het ontdekken en testen van kwetsbaarheden in systemen en netwerken. En als het aankomt op ethisch hacken en penetratie testen, zijn Linux besturingssystemen een van de beste en meest gebruikte open source OS’en. Omdat het een open source besturingssysteem is, kan iedereen, zelfs een beginner, aan de slag met cyberbeveiliging en penetratietesten en alle tools en functies krijgen die ze nodig hebben, en nog gratis ook.

Er zijn zoveel Linux-distributies dat het van vitaal belang is dat u er een vindt die bij uw cyberbeveiligingsbehoeften past. Om je te helpen, bekijken we de 5 beste Linux-distro’s voor ethische hackers en penetratietesters.

Linux-distro’s in cybersecurity

Linux is, zoals we al zeiden, een open source-software die wordt gemaakt en gedistribueerd door verschillende organisaties en individuen. Dit betekent dat je broncodes voor verschillende open source Linux-programma’s kunt nemen en je eigen OS kunt samenstellen – wat veel tijd en moeite zou kosten. Daarom zijn er Linux-distro’s.

Linux-distro’s combineren de broncodes van open source-projecten tot een enkel, uniform besturingssysteem, bestaande uit de Linux-kernel, de GNU-componenten, een venstersysteem, window manager, desktop-omgeving en meer. Er zijn bijna 600 Linux-distro’s en ze hebben allemaal een aantal mogelijkheden, functies, tools en systeemvereisten, en zijn bedoeld voor gebruik op verschillende soorten apparaten, waaronder desktopcomputers, servers, laptops en mobiele telefoons.

Er zijn enkele commerciële distributies, zoals Fedora en Red Hat Enterprise Linux van Red Hat, Ubuntu van Canonical Ltd., openSUSE van SUSE en Oracle Linux van Oracle. Daarentegen zijn er andere distributies die volledig door de gemeenschap zijn ontwikkeld en worden onderhouden, zoals Debian, Slackware, Gentoo en anderen.

In het algemeen wordt Linux altijd aanbevolen vanwege de stabiliteit, ondersteuning en schaalbaarheid; grote pluspunten voor elke beveiligingsprofessional die netwerkanalyses, digitaal forensisch onderzoek, beveiligingsaudits, ethisch hacken, penetratietesten en meer uitvoert.

Dus laten we aan de slag gaan, en de functies, tools en hardware-eisen onderzoeken die samengaan met de beste Linux distro’s voor beveiligingsonderzoekers.

5 beste Linux distro’s voor hacken, forensisch onderzoek en pentesten

Kali Linux

Kali Linux is een favoriet onder veel beveiligingsprofessionals. Wij hier bij SecurityTrails zijn zelf grote fans van Kali Linux, en hebben keer op keer geschreven over de geweldige functies, penetratietesttools en zelfs hoe je Kali Linux in de cloud kunt installeren.

Deze op Debian gebaseerde, open source distro wordt gemaakt en onderhouden door de Offensive Security groep. Het staat bekend als de reïncarnatie van BackTrack, een andere Linux distro die zijn weg naar deze lijst heeft gevonden.

Kali Linux wordt geleverd met meer dan 600 vooraf geïnstalleerde flexibele tools die regelmatig worden bijgewerkt en speciaal zijn gemaakt voor penetratie testen, data forensisch onderzoek, beveiligingsonderzoek en reverse engineering. Het wordt geleverd met live build, dus het is volledig aanpasbaar: je kunt met elk deel van de Kali image spelen, inclusief de kernel.

Het wordt ook geleverd met een forensische modus die je kunt inschakelen vanuit het opstartmenu, en zal je in staat stellen om elke gegevenswijziging in het systeem te voorkomen door dergelijke netwerkdiensten uit te schakelen. Dit is erg handig voor pentests en het lokaliseren van zwakke punten die een bedrijf zou kunnen hebben.

Het is eenvoudig te installeren, aangezien de hardware-eisen voor Kali Linux een minimum van 20GB schijfruimte voor de installatie zijn, RAM van i386 en amd64 architecturen en CD-DVD Drive / USB boot ondersteuning / VirtualBox. Merk op dat dit de minimale vereisten zijn-het is altijd aan te raden om een sterkere machine te hebben om het soepel te laten draaien.

We hebben in het verleden gedeeld over de 25 beste Kali Linux penetratie test tools die beschikbaar zijn, dus voor een meer gedetailleerde blik op de pentest mogelijkheden van Kali, kijk dan naar die blog post. Voor nu, laten we een snelle review doen van de beste drie:

  1. Nmap is de meest bekende netwerk mapping en vulnerability scanning tool die er is, en is zelfs te zien in een aantal films. Het is geschreven in C++, maar is uitgebreid met Python, C en Perl.Veel beveiligingsprofessionals gebruiken het om open poorten te identificeren, beveiligingsrisico’s te detecteren, alle apparaten op een netwerk te spotten, OS fingerprinting uit te voeren, het te automatiseren voor het detecteren van bepaalde kwetsbaarheden en een beveiligingsaudit van hun netwerken uit te voeren.Nmap is ook volledig gratis en het krijgt voortdurend updates, van een gepassioneerde gemeenschap die je zal helpen het in een mum van tijd onder de knie te krijgen. Er zijn veel manieren waarop je Nmap kunt gebruiken, dus we stellen voor dat je onze top 15 Nmap-commando’s bekijkt.
  2. Nikto is het nietje van elke ethische hacker. Het is een kwetsbaarheidsscanner geschreven in Perl en het helpt ethische hackers en penetratietesters beveiligingslekken te ontdekken door onveilige bestanden, programma’s, software en servermisconfiguraties, verouderde serversoftware en meer te detecteren. Nikto biedt het scannen van meerdere poorten, aanvalscodering, IDS-ontwijkingstechnieken, CGI-directory scannen, ondersteuning voor proxy’s, SSL- en hostauthenticatie, Apache- en cgiwrap-gebruikersnaamtelling en meer.
  3. Metasploit Framework is het meest gebruikte platform voor penetratie testers en beveiligingsexperts omdat het een aantal waardevolle tools biedt voor detectie, validatie en exploitatie van beveiligingslekken en kwetsbaarheden.Verschillende taken die je kunt uitvoeren met Metasploit zijn netwerk opsomming, beveiligingsbeoordeling, het exploiteren van bekende kwetsbaarheden, het verzamelen van waardevolle gegevens, het vermijden van detectie op remote hosts en het creëren van de perfecte kwetsbaarheden testomgeving voor je pentest behoeften.Het is beschikbaar als zowel een open source als een commerciële editie, dus je zult misschien niet alle functies gratis beschikbaar vinden. In beide gevallen is het echter een hulpmiddel van onschatbare waarde voor ethische hackers en penetratietesters.

BackBox

BackBox is een op Ubuntu gebaseerd besturingssysteem dat het meest geschikt is voor penetratietesten en het beoordelen van de beveiliging van uw computer. Het is een van de beste die er is en een voorganger van Kali Linux; het is geen verrassing dat ze zo dicht bij elkaar staan op deze lijst.

BackBox is de meest bekende Linux distro in de hacking gemeenschap die niet is gebaseerd op Debian. Met een gepassioneerde gemeenschap die ook zeer actief is op forums, kun je in een mum van tijd hulp krijgen. Het is volledig gratis en het hele project is gewijd aan het bevorderen van de veiligheidscultuur.

De complete XCFE desktop omgeving is ontworpen voor zeer weinig geheugen. De repository wordt gehost op Launchpad en alle applicaties worden regelmatig bijgewerkt om u te voorzien van de meest stabiele versies van de software.

Met BackBox kunt u eenvoudig een omgeving creëren om beveiligingstesten uit te voeren en aanvallen te simuleren. Het is ook een van de snelste Linux distro’s die er zijn, en de aangeboden tools omvatten netwerk analyse, applicatie analyse, forensische analyse, exploitatie en stress test tools, alsmede kwetsbaarheden beoordeling, documentatie en rapportage.

BackBox minimum hardware eisen zijn een 32-bit of 64-bit processor, 512MB RAM, 4,4GB schijfruimte voor de installatie, 800×600 grafische kaart en een DVD-ROM drive/USB poort. Hoewel het wordt geleverd met aanzienlijk minder vooraf geïnstalleerde tools dan Kali Linux, heeft BackBox wel een aantal geweldige tools om te helpen met pentesten:

  1. WiresharkWireshark is essentieel voor elke security professional en systeembeheerder. Het is een netwerk protocol analyzer waarmee je elk netwerkverkeer kunt analyseren en problemen met het netwerk kunt oplossen, kwaadaardige activiteit op het netwerk en is een standaard in onderwijsinstellingen. De vele functies omvatten een diepe kijk in netwerkprotocollen, live vastlegging en analyse van gegevens van een netwerkverbinding, een verbazingwekkende filter voor het vastleggen van de gegevens, VoIP-analyse, vastlegging van rauw USB-verkeer, decodering voor tal van protocollen en nog veel meer.Dit project begon in 1998 maar blijft tot op de dag van vandaag relevant met zijn mogelijkheden en voortdurende ontwikkeling vanuit de open source gemeenschap.
  2. TcpdumpTcpdump is een opdrachtregelprogramma voor het vastleggen en analyseren van netwerkverkeer en -pakketten. Het is ook heel nuttig voor systeembeheerders en het oplossen van netwerkproblemen. Tcpdump is geschreven in de programmeertaal C. Je kunt deze veelzijdige tool gebruiken om de inhoud van netwerkpakketten te lezen, communicatie van een andere computer te onderscheppen, verkeer te filteren en te tonen op IP, poort, protocol, applicatielaag, TCP vlaggen, poortbereiken en al die captures op te slaan.
  3. SqlmapSqlmap is een andere open source tool beschikbaar in BackBox die je helpt met het automatiseren van het opsporen en exploiteren van SQL injectie fouten en, in zijn primaire rol, met het overnemen van databases.Deze op Python gebaseerde tool kan gegevens uit genoemde databases halen, tabellen bijwerken en zelfs toegang krijgen tot het onderliggende bestandssysteem en commando’s uitvoeren op het OS.Sqlmap beschikt over automatische herkenning van hash-formaten voor wachtwoorden, kan willekeurige commando’s uitvoeren en de uitvoer retourneren, en nog veel meer.

Andere programma’s in deze distro zijn onder andere Armitage, W3af, John the Ripper, Ettercap en de Social Engineering Toolking.

Parrot Security OS

Parrot Security OS is een ander OS gebaseerd op Debian, dit keer gemaakt en onderhouden door Frozenbox. Het is zeer licht van gewicht, biedt grote anonimiteit voor hacken, en is uitstekend geschikt voor pentesten, forensisch onderzoek, cryptografische taken en zelfs software-ontwikkeling.

Weliswaar zijn anderen op deze lijst strikt ontworpen voor pentesten en ethisch hacken, maar Parrot OS Security is ook een goede keuze als je gewoon op het internet wilt surfen met behoud van je privacy. Parrot Security OS heeft een cloud-vriendelijke omgeving en beschikt over een versleuteld systeem.

Met zijn zeer aanpasbare mogelijkheden, kun je zeker de Kali Linux invloed van dit OS voelen. Net als BackBox biedt het een sterke ondersteuning van de gemeenschap op veel verschillende forums.

De MATE desktop omgeving is voorgeïnstalleerd, wordt regelmatig bijgewerkt en is natuurlijk gratis. Alle populaire pentest tools zijn beschikbaar met Parrot OS Security, evenals een paar exclusieve tools.

Hardware eisen voor Parrot OS Security zijn een minimum van 320MB RAM, 1GHZ dual-core CPU, dat het kan booten in legacy en UEFI modes, en ten minste 16GB schijfruimte voor de installatie. Laten we nu eens kijken naar Parrot’s meest populaire tools:

  1. TOR (The Onion Routers)We kunnen het niet hebben over de beste Parrot Security OS tools zonder het beroemde TOR te noemen. Dit anoniem gedistribueerde netwerk wordt vaak gebruikt door Hacktivisten, ethische hackers, black hats en andere individuen die hun online activiteiten privé willen maken. TOR leidt internetverkeer door een gratis, wereldwijd vrijwilligersnetwerk, zodat het de locatie van de gebruiker kan verbergen en hen kan afschermen van elke surveillance en verkeersanalyse. Het is vaak genoemd in vele beroemde publicaties als de donkere kant van het internet, gebruikt door tal van cybercriminelen en klanten van de Silk Road.
  2. Aircrack-ngAircrack-ng is een suite van tools ontworpen voor het beoordelen en kraken van WiFi-beveiliging. Het kan worden gebruikt voor het vastleggen van pakketten en het exporteren van gegevens, replaying aanvallen, deauthenticatie, faken access points en andere aanvallen met behulp van packet injection, het testen van WiFi-kaarten, het kraken van verschillende draadloze beveiligingsprotocollen zoals WEP en WPA PSK, en vele andere acties.
  3. OpenVASOpenVAS is een andere handige kwetsbaarheid scanner en kwetsbaarheid manager software framework. Alle plugins voor OpenVAS zijn geschreven in NASL. Het biedt geauthenticeerde en ongeauthenticeerde tests, hoge en lage Internet protocollen en het kan worden geïmplementeerd in elk type van kwetsbaarheidstest.De scanner wordt dagelijks bijgewerkt en is ontwikkeld en onderhouden door Greenbone Community Feed.

BlackArch

Als het gaat om het handhaven van een speciale focus op penetratie testen, de nummer een Linux distro voor beveiligingsonderzoekers en ethische hackers moet wel BlackArch zijn. Deze distro is gebouwd op Arch Linux en je kunt er BlackArch componenten bovenop installeren.

Als 600+ tools in Kali Linux indrukwekkend klinken, dan is BlackArch met zijn meer dan 2000-tools repository zeker een competitie op zich. Niet te vergeten dat de repository steeds groter wordt en grondig wordt getest voordat de mogelijkheden beschikbaar worden gemaakt voor download via Github.

In tegenstelling tot de andere items op deze lijst, biedt BlackArch geen desktop omgeving maar een Window Manager. De vele pentest tools kunnen afzonderlijk worden gedownload of in categorieën zoals crackers, debuggers, anti-forensics, keyloggers, proxy, backdoors, sniffers, malware, fuzzers, disassemblers, wireless en anderen.

De minimale hardware eisen voor BlackArch zijn een 64-bit processor, 1GB vrije schijfruimte (maar 20GB wordt aanbevolen voor basisgebruik) en een USB-stick met een minimum van 2BG opslagruimte. Hier zijn enkele van de meest populaire tools die BlackArch biedt:

  1. CyberscanCyberScan, een van de makkelijkste pen testing tools beschikbaar, kan netwerk inbraak voorkomen door u uw netwerk blootstelling te laten zien en open poorten te monitoren. Cyberscan kan pakketten analyseren, poorten scannen, pingen en IP-adressen geolokaliseren. Het kan ook worden gebruikt om ongeautoriseerde applicaties en hosts te vinden.
  2. ZMapZMap is een verzameling van tools ontworpen voor het scannen van het netwerk en voor gebruik in Internet-brede netwerk surveys blackarch-scanning. En het is snel: op een computer met een gigabit-verbinding kan ZMap de volledige openbare IPv4-adresruimte in minder dan 45 minuten scannen. ZMap is ontwikkeld om de hele adresruimte te scannen, zodat u snelle, betrouwbare resultaten krijgt.
  3. AmassWe hebben onze liefde voor Amass nooit onder stoelen of banken gestoken en een bekende beveiligingsexpert noemt het zelfs in onze #ProTips als zijn favoriete tool bij het overnemen van subdomeinen. Het is ontworpen om het aanvalsoppervlak in kaart te brengen en te ontdekken, activa te ontdekken met behulp van OSINT en biedt waardevolle hulp voor uw verkenningsbehoeften.

Meer tools van BlackArch zijn onder andere AndroBugs, APT2, crackhor, DNSRecon, dnsmap en SSLScan. Kijk voor de volledige lijst van alle BlackArch tools op hun website.

DEFT Linux

DEFT staat voor Digital Evidence and Forensic Toolkit- dus de naam zelf impliceert al het best mogelijke gebruik voor deze Linux distro. Het is gebouwd rond DART en wordt geleverd met veel bekende forensische tools. DEFT Linux is gebouwd voor het draaien van live systemen zonder de apparaten die zijn aangesloten op de computer waar wordt opgestart te beschadigen of te wijzigen.

Het wordt veel gebruikt door penetratietesters, ethische hackers, beveiligingsauditors en universiteiten en is een hoofdbestanddeel onder wetshandhavingsinstanties en militairen. DEFT Linux kan in twee verschillende modi opstarten, een GUI-modus en een tekstmodus. Afhankelijk van deze modes, kan het je een command line interface geven of een met 2 verschillende gebruiks modes; een tekst mode en een GUI mode.

Minimale hardware eisen voor DEFT Linux zijn een X86 CPU 200Mhz processor en 128 MB RAM. En wat betreft de beste tools die het biedt, hier zijn er drie:

  1. AutopsyAutopsy is een verbazingwekkende digitale forensische tool, geliefd bij de rechtshandhaving, het leger en bedrijven voor digitale onderzoeken. Enkele van de functies zijn hash filtering, het extraheren van web artefacten, het herstellen van gegevens en bestanden, data carving, het scannen van een computer met behulp van STIX en nog veel meer.
  2. RecollRecoll is een desktop tool waarmee je alle documenten kunt vinden op basis van hun bestandsnamen. Het is geweldig voor bestandsherstel en kan de meeste documentformaten doorzoeken en elke opslagplaats bereiken, van archief tot e-mailbijlage tot computerbestanden. Het indexeert de inhoud van elk document type en is gebaseerd op Unicode, wat betekent dat het een aantal talen en sets van karakters ondersteunt voor de meest nauwkeurige bestandsherwinning mogelijk.
  3. RegRipperRegRipper, geschreven in Perl, is een van de snelste en meest effectieve tools die gebruikt worden in forensische analyse. Het wordt het best gebruikt voor het extraheren en analyseren van gegevens uit het Register. Een belangrijk ding om te weten over RegRipper is dat het geen Register browser is, het wordt gebruikt voor het extraheren en parseren van de gegevens uit het register, maar je hebt geen optie om er doorheen te bladeren.

Dit zijn niet de enige tools die DEFTLink biedt. Andere zijn DumpZilla, Bulk Extractor, Pasco, Lslnk en meer.

Conclusie

Zoals we nu hebben gezien, zijn er veel verschillende Linux distro’s beschikbaar, die elk verschillende features, tools en mogelijkheden bieden. En als het aankomt op ethisch hacken, forensisch onderzoek, penetratie en de vele taken die daarbij komen kijken, hebben we ons best gedaan om een lijst te presenteren met het breedste scala aan mogelijkheden in elke distro, om je te helpen met je beveiligingsonderzoek en testen.

Als we favorieten moesten kiezen, sprong Kali Linux eruit als onze nummer één. Deze winnaar kenmerkt zich door eenvoudige installatie, regelmatig bijgewerkte repositories en een breed scala aan waardevolle tools.

Heeft u behoefte aan een diepere duik in beveiligingsinformatie? Nou, SecurityTrails heeft u gedekt met onze domeinautomatiseringslijsten, forensische DNS-tools en IP-verkenning die, wanneer gecombineerd met een van deze Linux distro’s, uw dagelijkse beveiligingstaken tot een koud kunstje zullen maken. Vraag vandaag nog uw gratis API-account aan of vraag een demo aan bij ons verkoopteam om de mogelijkheden van de alles-in-één SurfaceBrowser™ voor ondernemingen te bekijken.

SARA JELEN

Sara gelooft dat het menselijke element vaak aan de basis ligt van alle cyberbeveiligingsproblemen. Het is dit perspectief dat een verfrissende stem toevoegt aan het SecurityTrails-team. Haar vermogen om een brug te slaan tussen cognitieve/sociale motivatoren en hoe deze de cyberbeveiligingsindustrie beïnvloeden, is altijd verhelderend.

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *