Quais são os sistemas operacionais mais comumente usados ​​por hackers em 2017?


Recentemente, li um artigo em uma web ( HowToDoAnything ), que se aventurou a fazer uma lista dos 10 melhores sistemas operacionais mais usados por hackers em 2017 . E eu digo , "arrisca" porque algumas das distribuições listados no artigo foram interrompidas, mas, acima de tudo, porque isso é sempre difícil de fazer esses tipos de listas "Top" uma vez que (a meu conhecimento) há estatísticas oficiais e cada um tem a sua própria gostos e pode discutir as razões pelas quais a distribuição utilizado é melhor do que o resto, que é sempre muito subjetiva .

Ouso dizer que, hoje, é Kali excelência distribuição e o mais utilizado, mas como você sabe que é uma grande variedade de distribuições focadas em segurança. Ainda assim, todos concordam que o uso de Linux e virtualmente usando muitas ferramentas. 

Em qualquer caso, parecia um top muito interessante assim que eu queria para deixar "cair" é também aqui, embora a adição de algumas distribuições adicionais , classificando-os por categorias e até uma lista bastante extensa. Deixe 's ver o que você acha e se ye lay faltando estranho:

pentesting

1. Kali Linux

Que a dizer neste momento em Kali ... certamente o sistema operacional mais famoso por pentesting. Dos criadores do BackTrack (Ofensivo Segurança), é uma distribuição baseada no Debian e está disponível para muitas plataformas diferentes, como VMware, Braço, etc.

2. OS Segurança Parrot

Este sistema operacional é baseado no Debian GNU / Linux OS misturado com caixa de Congelados e Kali Linux e com esta combinação, ele fornece uma excelente base para testes de penetração e testes de segurança. Ele tem muitas características como ferramentas anti-forenses personalizados, GPG, cripta ...

3. Arch Linux

Arch Linux é o minimalista excelência sistema par. Siga o princípio KISS (Keep it Simple and Short). Arch Linux utiliza o gerenciador de pacotes Pacman, que combina um sistema de compilação pacote binário simples pacote fácil de usar. Não é também BlackArch que pode ser usado de forma independente ou instalado no sistema base e vem com muitas ferramentas pré-instalados.

4. backbox

Back Box é uma distribuição Linux baseada no Ubuntu. Você pode facilmente executado em um dispositivo de baixo desempenho e foi desenvolvido especificamente para realizar testes de penetração e auditoria de segurança. A nova versão tem características interessantes, incluindo análise forense, documentação e apresentação de relatórios e de engenharia reversa.

5. Samurai Web Testing Framework

Samurai Web Testing Framework é uma distro ao vivo que foi pré - configurado para funcionar como um ambiente de teste pentesting web. Inclui muitas ferramentas essenciais como WebScarab, procuração rato, w3af, Burp Suite e carne bovina.

6. Knoppix STD

Se você está completamente de noob no Linux é a melhor maneira de começar. É uma coleção de centenas, senão milhares de ferramentas de segurança de código aberto. Melhor de Knoppix é que ele se destina a ser usado por ambos profissionais novatos como garantia.

7. pentoo

pentoo é baseado no Gentoo Linux e pentesting é uma distro que usa Enlightenment E17 como um desktop. Ele funciona em 32 e 64 bits. Ele inclui drivers para injetar pacotes wifi, GPU - rachaduras software e várias ferramentas. 8. Wifislax Wifislax é um excelente distro para auditoria e segurança baseadas no Slackware. Scanners inclui várias portas e vulnerabilidades, ferramentas de exploits design, sniffers de tráfego de rede, ferramentas forenses , e acima de auditoria redes sem fio (daí o seu nome). Na verdade incorpora um monte de motoristas para vários cartões wireless não são oficialmente suportados no kernel do Linux. 9. GnackTrack GnackTrack é basicamente uma combinação de ferramentas pentesting e Linux Gnome desktop. GnackTrack é tanto CD instalável ao vivo, e é baseado no Ubuntu. Após o BackTrack filosofia, GnackTrack vem com várias ferramentas que são úteis na tomada de pentest eficaz. 10. NodeZero Nó Zero foi considerado um dos sistemas operacionais pentesting mais práticos. Ele é baseado no Ubuntu e é bem conhecido para incluir o kit de ferramentas de THC IPV6 com ferramentas como alive6, detectam-new-ip6, dnsdict6 dois-new-ip6, falso-advertise6, falso-MIPv6, fake_mld6, fake_router6, implementation6, implementation6d, parasite6, recon6, redir6, rsmurf6, sendpees6, smurf6, toobig6 e trace6.












11. Wifiway "irmã menor" Wifislax, destina-se e projetado para auditoria de redes RFID Wi-Fi, Bluetooth e segurança. Ele inclui uma longa lista de ferramentas de segurança e auditoria sem fio pronta para uso, especializada em auditoria sem fio, como bem como a adição de um número de jarros úteis.



Rede

12. Segurança Cebola

Segurança Onion é projetado para detectar intrusões e monitorar a segurança da rede. Ele é baseado no Xubuntu LTS. Trazer ferramentas como o Wireshark sniffer e software de detecção de intrusão comomeerkat.

13. Segurança de Rede ToolKit

Este sistema operacional é baseado no Fedora e funcionaambas as plataformas 32 e 64 bits. Ele vemforma de CD ao vivo por isso, se nós não precisamosinstalar. A principal razãoo desenvolvimento de NST erafornecer o administrador de segurança e administrador de rede um conjunto completo de ferramentas de segurança de rede Open Source.

Privacidade eo anonimato

14. Tails

recomendados por Edward Snowden, Tails inicialização a partir de um live-DVD, USB ou cartão SD. Tails é executado completamente dentro da RAM, o que significa que uma vez que o computador é desligado, todos os vestígios de atividade são limpos. Em adição, Tails promove o anonimatoroteamento de todo o tráfego através da rede Tor e usa uma variedade de ferramentas de criptografia.

15. Qubes OS

Qubes OS usa o hipervisor Xen para executar um número de máquinas virtuais, separando 'trabalho' vida 'pessoal', 'Internet' e assim por diante por razões de segurança. Isto significa que se você acidentalmente malware é baixado para a máquina de trabalho, por exemplo, arquivos pessoais não pode ser comprometida.

16. Whonix

Whonix é projetado para ser executado dentro de uma máquina virtual. Isso fornece outra camada de proteção, desde ataques de malware estão contidos na máquina virtual. Como um benefício adicional, todo o tráfego de utilizador é automaticamente configurado para ser enviada através da rede Tor.

17. IprediaOS

como sistema operacional Tails, a principal atração do Ipredia é que todo o tráfego Internet é encaminhado para proteger seu anonimato. Ipredia no entanto utiliza a rede I2P. Também traz uma variedade de pré - software configurado para manter o anonimato. Os usuários também têm acesso a "eepsites" - sites hospedados anonimamente usando domínios especiais que terminam em .i2p.

18. discreete Linux

é a distro Ubuntu Privacy Remix sucessor. Armazena os dados na memória RAM ou uma memória USB. Ele pode ser executado em modo Live, mas quando a partir de um volume também permite que você para armazenar algumas de suas configurações em uma CryptoBox criptografado. Outra característica interessante é que os módulos do kernel podem ser instalados somente se eles foram assinados digitalmente pelo discreete equipa Linux. 

19. subgráfico OS

subgrafo é uma distro "superfortificada". O kernel adiciona uma série de melhorias de segurança e cria "caixas" virtuais em torno de certas aplicações de risco, como navegadores web. Inclui um firewall personalizado que também rotas todas as conexões de saída através da rede Tor. Criptografar o sistema de arquivos é necessária.

20. TENS

TENS (Trusted End Node Segurança) foi concebido pela Força Aérea dos Estados Unidos e é aprovado pela NSA (o perigo). A versão pública do TENS é especificamente projetado para rodar em modo Live, o que significa que qualquer malware é excluído quando você transformar -lo fora. Ele inclui um conjunto mínimo de aplicativos, mas não é também uma versão 'deluxe Público vem com o Adobe Reader e LibreOffice. Todas as versões incluem um firewall personalizável, e também de notar que este sistema operacional suporta logon via Smart Cards. 


21. Kodachi

Linux Kodachi é um sistema operacional baseado no Debian com um desktop XFCE leve que visa a ser o mais seguro, anti-forense e anônima como possível, sendo muito fácil de usar.  
Forensic 22.  CAINE CAINE (Computer Aided Investigative Environment) é uma das análises forenses mais completa para distribuições Linux. Esta distribuição funções como o Live DVD e não completamente tocar todos os dados do disco rígido onde reuni-los para cima. 23. DEFT DEFT (acrônimo para Evidence Digital & Forensic Toolkit) é um LiveCD para análise forense baseado em distribuição Xubuntu Linux. Ele é projetado para atender às necessidades dos administradores de sistemas, polícia, investigadores e especialistas forenses.