Articles

Top Linux Distros for Ethical Hacking and Penetration Testing

Um sistema operativo mais centrado na segurança será o seu melhor activo para descobrir e testar vulnerabilidades em sistemas e redes. E quando se trata de hacking ético e testes de penetração, os sistemas operativos Linux são um dos melhores e mais utilizados sistemas operativos de código aberto. Porque é um sistema operativo de código aberto, qualquer pessoa, mesmo principiante, é capaz de entrar em segurança cibernética e testes de penetração e obter todas as ferramentas e características de que necessita, e gratuitamente.

Com tantas distribuições de Linux por aí, é vital que encontre a que se adequa às suas necessidades de segurança cibernética. Para o ajudar, vamos dar uma vista de olhos às 5 melhores distros Linux para hackers éticos e testes de penetração.

Linux distros em cybersecurity

Linux, como mencionámos, é um software de código aberto feito e distribuído por diferentes organizações e indivíduos. Isto significa que poderia pegar em códigos fonte para diferentes programas Linux de código aberto e montar o seu próprio SO – o que levaria muito tempo e esforço. É por isso que temos distribuições Linux.

Linux distros combinam os códigos fonte de projectos de código aberto e criam um SO único e unificado, composto pelo kernel Linux, os componentes GNU, um sistema de janelas, gestor de janelas, ambiente de trabalho e muito mais. Existem quase 600 distribuições Linux e todas elas apresentam uma série de capacidades, características, ferramentas e requisitos de sistema, e destinam-se ao uso em diferentes tipos de dispositivos incluindo computadores de secretária, servidores, computadores portáteis e telemóveis.

Existem algumas distribuições comerciais tais como Fedora e Red Hat Enterprise Linux da Red Hat, Ubuntu da Canonical Ltd., openSUSE da SUSE e Oracle Linux da Oracle. Em contraste, existem outras que são inteiramente desenvolvidas e – mantidas em comunidade, tais como Debian, Slackware, Gentoo e outros.

Geralmente, o Linux é sempre recomendado devido à sua estabilidade, suporte e escalabilidade; grandes vantagens para qualquer profissional de segurança que efectue análises de rede, forenses digitais, auditoria de segurança, hacking ético, testes de penetração e muito mais.

P>Então vamos a isso, e examinemos as características, ferramentas e requisitos de hardware que acompanham as melhores distros Linux para investigadores de segurança.

5 melhores distros Linux para hacking, forenses e testes de caneta

Kali Linux

Kali Linux é um favorito entre muitos profissionais de segurança. Nós aqui na SecurityTrails somos grandes fãs do Kali Linux, e temos escrito repetidamente sobre as suas incríveis características, ferramentas de teste de penetração e até como instalar o Kali Linux na nuvem.

Esta distribuição de código aberto baseada em Debian é criada e mantida pelo grupo de Segurança Ofensiva. É conhecida como a reencarnação do BackTrack, outra distro Linux que entrou nesta lista.

Kali Linux vem com mais de 600 ferramentas flexíveis pré-instaladas que são frequentemente actualizadas e especificamente criadas para testes de penetração, dados forenses, pesquisa de segurança e engenharia inversa. Vem com construção ao vivo para ser completamente personalizável: pode jogar com cada parte da imagem Kali, incluindo o kernel.

Vem também com um modo forense que pode activar a partir do menu de arranque, e permitir-lhe-á evitar quaisquer alterações de dados no sistema, desactivando tais serviços de rede. Isto é muito útil para testar canetas e localizar quaisquer pontos fracos que uma empresa possa ter.

É fácil de instalar, pois os requisitos de hardware do Kali Linux são um mínimo de 20GB de espaço em disco para a instalação, RAM das arquitecturas i386 e amd64 e Drive CD-DVD / suporte de arranque USB/ VirtualBox. Note que estes são os requisitos mínimos – é sempre recomendado que tenha uma máquina mais forte para a executar sem problemas.

P>Pusemos em comum no passado sobre as 25 melhores ferramentas de teste de penetração do Kali Linux disponíveis, por isso, para um olhar mais detalhado sobre as capacidades de teste de caneta do Kali, por favor consulte o post do blog. Por agora, vamos fazer uma rápida revisão das melhores três:

  1. Nmap é a mais famosa ferramenta de mapeamento de rede e scanning de vulnerabilidades por aí, mesmo fazendo a sua aparição em alguns filmes. Foi escrito em C++ mas foi alargado com Python, C e Perl.Muitos profissionais de segurança utilizam-no para identificar portas abertas, detectar riscos de segurança, detectar todos os dispositivos numa rede, realizar impressões digitais de SO, automatizá-lo para detectar certas vulnerabilidades e realizar uma auditoria de segurança das suas redes.O Nmap é também completamente gratuito e recebe actualizações constantes, de uma comunidade apaixonada que o ajudará a dominá-lo em pouco tempo. Há muitas maneiras de utilizar o Nmap, por isso sugerimos que verifique os nossos 15 comandos top 15 do Nmap.
  2. Nikto é o principal produto de todos os hackers éticos. É um scanner de vulnerabilidade escrito em Perl e ajuda os hackers éticos e os testadores de penetração a descobrir vulnerabilidades de segurança, detectando ficheiros inseguros, programas, software e configurações incorrectas de servidor, software de servidor desactualizado e muito mais. Nikto oferece scan de múltiplas portas, codificação de ataques, técnicas de evasão IDS, scan de directórios CGI, suporte para proxies, autenticação SSL e host, enumeração de nomes de utilizador Apache e cgiwrap e muito mais.
  3. Metasploit Framework é a plataforma mais frequentemente utilizada por testadores de penetração e peritos em segurança, uma vez que oferece uma série de ferramentas valiosas para a detecção, validação e exploração de falhas e vulnerabilidades de segurança. As diferentes tarefas que pode realizar com Metasploit incluem enumeração de rede, avaliação de segurança, exploração de vulnerabilidades conhecidas, recolha de dados valiosos, evitar a detecção em hosts remotos e criar o ambiente perfeito para testes de vulnerabilidade para as suas necessidades de testes de caneta. Em ambos os casos, contudo, é uma ferramenta inestimável para hackers éticos e testadores de penetração.

BackBox

BackBox é um SO baseado em Ubuntu mais adequado para testes de penetração e avaliação da segurança do seu computador. É um dos melhores por aí e um predecessor do Kali Linux; não é surpresa que estejam tão perto nesta lista.

BackBox é a distribuição Linux mais famosa da comunidade de hacking que não é baseada em Debian. Com uma comunidade apaixonada que também é muito activa nos fóruns, é possível obter ajuda num instante. É completamente livre e todo o projecto é dedicado à promoção da cultura de segurança.

Its ambiente de trabalho XCFE completo é concebido para uma memória muito baixa. O repositório está alojado no Launchpad e todas as suas aplicações são regularmente actualizadas para lhe fornecer as versões mais estáveis do software.

Com o BackBox pode facilmente criar um ambiente para realizar testes de segurança e simular ataques. É também uma das distros Linux mais rápidas por aí, e as ferramentas oferecidas incluem análise de rede, análise de aplicações, análise forense, exploração e ferramentas de teste de stress, bem como avaliação de vulnerabilidade, documentação e relatórios.

BackBox os requisitos mínimos de hardware são um processador de 32-bit ou 64-bit, 512MB de RAM, 4,4GB de espaço em disco para a instalação, placa gráfica 800×600 e uma unidade de DVD-ROM/porta USB. Embora venha com significativamente menos ferramentas pré-instaladas do que o Kali Linux, a BackBox tem algumas ferramentas surpreendentes para ajudar nos testes com caneta:

  1. WiresharkWireshark é essencial para qualquer profissional de segurança e administrador de sistemas. É um analisador de protocolos de rede que lhe permite analisar qualquer tráfego de rede e solucionar problemas de rede, actividade maliciosa na rede e é um padrão nas instituições de ensino. As suas muitas características incluem uma análise profunda dos protocolos de rede, captura e análise ao vivo de dados de uma ligação de rede, um incrível filtro de captura para os dados, análise VoIP, captura de tráfego bruto USB, descodificação para muitos protocolos e muito mais.Este projecto começou em 1998, mas continua relevante até hoje com as suas capacidades e desenvolvimento contínuo a partir da comunidade de código aberto.
  2. li> TcpdumpTcpdump é um utilitário de linha de comando para a captura e análise de tráfego e pacotes de rede. É também bastante útil para administradores de sistemas e resolução de problemas de rede. Tcpdump é escrito na linguagem de programação C. Pode utilizar esta versátil ferramenta para ler conteúdo de pacotes de rede, interceptar comunicações de outro computador, filtrar e mostrar tráfego por IP, porta, protocolo, camada de aplicação, bandeiras TCP, intervalos de portas e guardar todas essas capturas.

  3. SqlmapSqlmap é outra ferramenta de código aberto disponível na BackBox que o ajuda na automatização da detecção e exploração de falhas de injecção SQL e, na sua função principal, com a tomada de controlo de bases de dados.Esta ferramenta baseada em Python pode extrair dados das referidas bases de dados, actualizar tabelas e até aceder ao sistema de ficheiros subjacente e executar comandos no OS.Sqlmap, possui reconhecimento automático de formatos hash de palavra-passe, pode executar comandos arbitrários e devolver a saída, e muito mais.

Outras ferramentas nesta distro incluem Armitage, W3af, John the Ripper, Ettercap e o Social Engineering Toolking entre outros.

Parrot Security OS

Parrot Security OS é outro SO baseado em Debian, desta vez criado e mantido por Frozenbox. É muito leve, proporciona grande anonimato para hacking, e é excelente para testes de caneta, forenses, tarefas de criptografia e até mesmo desenvolvimento de software.

Enquanto outros nesta lista são concebidos estritamente para testes de caneta e hacking ético, o Parrot OS Security é também uma boa escolha se quiser simplesmente navegar na Internet, mantendo a sua privacidade. Parrot Security OS tem um ambiente amigo da nuvem e apresenta um sistema encriptado.

Com as suas capacidades altamente personalizáveis, pode definitivamente sentir a influência do Kali Linux neste OS. Tal como BackBox, se oferecer um forte apoio da comunidade em muitos fóruns diferentes.

O ambiente de trabalho MATE Its chega pré-instalado, é frequentemente actualizado e, claro, gratuito. Todas as populares ferramentas de teste de caneta estão disponíveis com Parrot OS Security, bem como algumas ferramentas exclusivas.

Requisitos de hardware para Parrot OS Security são um mínimo de 320MB de RAM, CPU dual-core 1GHZ, que pode arrancar nos modos legado e UEFI, e pelo menos 16GB de espaço em disco para instalação. Agora, vejamos as ferramentas mais populares da Parrot:

  1. TOR (The Onion Routers)Não podemos mencionar as melhores ferramentas do Parrot Security OS sem incluir o famoso TOR. Esta rede anonimamente distribuída é frequentemente utilizada por Hacktivistas, hackers éticos, chapéus pretos e outros indivíduos que querem tornar a sua actividade online privada. Os TOR direccionam o tráfego da Internet através de uma rede mundial gratuita de voluntários para que possa esconder a localização do utilizador e ocultá-los de qualquer vigilância e análise de tráfego. Tem sido frequentemente citado em muitas publicações famosas como o lado negro da Internet, tendo sido utilizado por numerosos ciber-criminosos e clientes da Rota da Seda.
  2. Aircrack-ngAircrack-ng é um conjunto de ferramentas concebidas para avaliar e quebrar a segurança WiFi. Pode ser utilizado para a captura de pacotes e exportação de dados, repetição de ataques, deautenticação, falsificação de pontos de acesso e outros ataques utilizando injecção de pacotes, teste de cartões WiFi, cracking de diferentes protocolos de segurança sem fios tais como WEP e WPA PSK, e muitas outras acções.

  3. OpenVASOpenVAS é outro útil scanner de vulnerabilidades e estrutura de software de gestão de vulnerabilidades. Todos os plugins para OpenVAS são escritos em NASL. O scanner é actualizado diariamente e é desenvolvido e mantido pela Greenbone Community Feed.

BlackArch

Quando se trata de manter um foco especial nos testes de penetração, a distro número um do Linux para investigadores de segurança e hackers éticos tem de ser a BlackArch. Esta distro é construída no Arch Linux e é possível instalar componentes BlackArch em cima dela.

Se mais de 600 ferramentas no Kali Linux soaram impressionante, então o BlackArch e o seu repositório de mais de 2000 ferramentas está definitivamente numa liga própria. Para não mencionar que o repositório está sempre a crescer e a ser minuciosamente testado antes das suas capacidades estarem disponíveis para download sobre Github.

Em contraste com as outras entradas desta lista, a BlackArch não fornece um ambiente de trabalho, mas um Gestor de Janelas. As muitas ferramentas de teste de caneta podem ser descarregadas separadamente ou em categorias tais como crackers, depuradores, anti-forensics, keyloggers, proxy, backdoors, sniffers, malware, fuzzers, disassemblers, wireless e outros.

Os requisitos mínimos de hardware para BlackArch são um processador de 64 bits, 1GB de espaço livre em disco (mas recomenda-se 20GB para uso básico) e uma unidade USB com um mínimo de armazenamento de 2BG. Aqui estão algumas das ferramentas mais populares oferecidas pela BlackArch:

  1. CyberscanCyberScan, uma das mais fáceis ferramentas de teste de caneta disponíveis, pode prevenir a intrusão na rede mostrando-lhe a sua exposição à rede e monitorizar portas abertas. Cyberscan pode analisar pacotes, portas de scan, ping e geolocate IP addresses. Pode também ser utilizado para encontrar aplicações e hosts não autorizados.
  2. ZMapZMap é uma colecção de ferramentas concebidas para a digitalização da rede e para utilização em pesquisas de rede em toda a Internet blackarch-scanning. E é rápido: num computador com uma ligação gigabit, o ZMap pode digitalizar todo o espaço público de endereços IPv4 em menos de 45 minutos. ZMap foi desenvolvido para digitalizar todo o espaço de endereços, proporcionando-lhe resultados rápidos e fiáveis.
  3. li> AmassNunca escondemos o nosso amor por Amass e um notável especialista em segurança até o apresenta no nosso #ProTips como a sua ferramenta favorita no processo de aquisição de subdomínios. Foi concebido para realizar o mapeamento e a descoberta da superfície de ataque, a descoberta de bens utilizando OSINT e fornece uma assistência valiosa para as suas necessidades de reconhecimento.

Mais ferramentas da BlackArch incluem AndroBugs, APT2, crackhor, DNSRecon, dnsmap e SSLScan. Para a lista completa de todas as ferramentas da BlackArch, consulte o seu website.

DEFT Linux

DEFT significa Digital Evidence and Forensic Toolkit – por isso o próprio nome implica a melhor utilização possível para esta distro Linux. É construída em torno de DART e vem com muitas ferramentas forenses bem conhecidas. DEFT Linux é construído para correr sistemas ao vivo sem corromper ou alterar os dispositivos ligados ao computador onde o arranque ocorre.

É amplamente utilizado por testadores de penetração, hackers éticos, auditores de segurança e universidades e é um elemento básico entre as agências de aplicação da lei e militares. DEFT Linux pode arrancar até dois modos diferentes, um modo GUI e um modo texto. Dependendo desses modos, pode dar-lhe uma interface de linha de comando ou uma com 2 modos de utilização diferentes; um modo texto e um modo GUI.

Requisitos mínimos de hardware para DEFT Linux são um processador X86 CPU 200Mhz e 128 MB de RAM. E quanto às melhores ferramentas que oferece, aqui estão três:

  1. AutopsyAutopsy é uma incrível ferramenta forense digital, adorada pelas forças da lei, pelos militares e pelas corporações para investigações digitais. Algumas das suas características incluem filtragem de hash, extracção de artefactos da web, recuperação de dados e ficheiros, escultura de dados, digitalização de um computador usando STIX e mais.
  2. RecollRecoll é uma ferramenta de ambiente de trabalho que lhe permite encontrar quaisquer documentos com base nos seus nomes de ficheiros. É surpreendente para a recuperação de ficheiros e pode pesquisar a maioria dos formatos de documentos e chegar a qualquer local de armazenamento, desde arquivo a anexo de correio electrónico até ficheiros de computador. Indexa o conteúdo de qualquer tipo de documento e é baseado em Unicode, o que significa que suporta uma série de idiomas e conjuntos de caracteres para a recuperação de ficheiros mais precisa possível.
  3. RegRipperRegRipper, escrito em Perl, é uma das ferramentas mais rápidas e eficazes utilizadas na análise forense. É melhor utilizado para a extracção e análise de dados do Registo. Uma coisa importante a saber sobre o RegRipper é que não é um navegador do Registo, é utilizado para extrair e analisar os dados a partir dele, mas não tem a opção de navegar através dele.

Estas não são as únicas ferramentas que o DEFTLink oferece. Outras incluem DumpZilla, Bulk Extractor, Pasco, Lslnk e mais.

Conclusion

Como vimos agora, há muitas distros Linux diferentes disponíveis, cada uma fornecendo características, ferramentas e capacidades diferentes. E quando se trata de hacking ético, forense, penetração e as muitas tarefas que envolvem, fizemos o nosso melhor para apresentar uma lista cobrindo a mais vasta gama de capacidades em cada distro, para ajudar na sua pesquisa e teste de segurança.

Se tivéssemos de escolher favoritos, Kali Linux destaca-se como o nosso número um. Este vencedor apresenta fácil instalação, repositórios regularmente actualizados e uma vasta gama de ferramentas valiosas.

Precisa de um mergulho mais profundo na informação de segurança? Bem, o SecurityTrails tem-no coberto com as nossas listas de automatização de domínios, ferramentas de DNS forense e exploração de IP que, quando combinadas com qualquer uma destas distros Linux, farão das suas tarefas diárias de segurança uma brisa. Agarre hoje a sua conta API gratuita ou reserve uma demonstração com a nossa equipa de vendas para verificar as capacidades de tudo-em-um, grau empresarial SurfaceBrowser™.

SARA JELEN

Sara acredita que o elemento humano está frequentemente no centro de todas as questões de segurança cibernética. É esta perspectiva que traz uma voz refrescante à equipa SecurityTrails. A sua capacidade de fazer a ponte entre motivadores cognitivos/sociais e a forma como estes têm impacto na indústria da segurança cibernética é sempre esclarecedora.

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *