Вибір комп'ютера і операційної системи для хакера. Мультізагрузочний флешка для хакера Анонімна операційна система для хакерів кардерів

Дистрибутиви Linux можуть бути розділені на різні категорії, залежно від призначення і передбачуваної цільової групи. Сервери, навчання, гри і мультимедіа є одними з популярних категорій дистрибутивів Linux.

Для користувачів, що турбуються про безпеку, існує кілька дистрибутивів, який призначені для посиленого захисту приватності. Ці збірки гарантують захист від відстеження вашої активності при серфінгу в мережі.

Проте, в нашій добірці представлені не тільки дистрибутиви з акцентом на конфіденційність, а й дистрибутиви для проведення тестувань вторгнень. Ці збірки спеціально призначені для аналізу та оцінки безпеки системи і мережі і містять широкий спектр спеціалізованих інструментів для тестування систем на потенційно вразливі місця.

Дистрибутив на базі Ubuntu, розроблений для тестування вторгнень. За рахунок використання XFCE в якості стандартного віконного менеджера, працює дуже швидко.

Репозиторії програмних рішень постійно оновлюються, щоб користувач завжди мав справу з останніми версіями вбудованих інструментів, які дозволяють виконувати аналіз веб-додатків, стрес-тести, оцінку потенційних вразливостей, привілеїв і багато іншого.

На відміну від інших дистрибутивів, які включають великий набір різних додатків, Backbox не містить подібної надмірності. Тут Ви знайдете тільки кращі інструменти для кожної окремої задачі або мети. Всі інструменти відсортовані за категоріями, що спрощує їх виявлення.

На Вікіпедії представлені короткі огляди багатьох вбудованих інструментів. Незважаючи на те, що Backbox спочатку створювався виключно для тестування, дистрибутив також підтримує мережу Tor, яка допоможе приховати ваше цифрове присутність.

Kali

Ймовірно, найпопулярніший дистрибутив для тестування на проникнення, заснований на Debian Wheezy. розроблений компанією Offensive Security Ltd і є продовженням більш раннього проекту BackTrack Linux.

Kali доступ в вигляді 32-бітних і 64-бітових ISO-образів, які можна записати на USB-носій або CD диск, або навіть встановити на жорсткий диск або твердотільний накопичувач. Проект також підтримує архітектуру ARM і може запускатися навіть на Одноплатний комп'ютері Raspberry Pi, а також включає величезну кількість інструментів аналізу і тестування. Основним робочим столом є Gnome, але Kali дозволяє створити персоналізований ISO-образ з іншим середовищем робочого столу. Цей гнучко настроюється дистрибутив дозволяє користувачам навіть змінювати і збирати заново ядро \u200b\u200bLinux, щоб відповідати конкретним вимогам.

Про популярність Kali можна судити по тому, що система є сумісною і підтримуваної платформою для MetaSpoilt Framework - потужного інструменту, який дозволяє розробляти і виконувати код експлойта на віддаленому комп'ютері.

Доступний для 32-бітних і 64-бітних машин, є дистрибутивом для тестування вторгнень, який заснований на Gentoo Linux. Користувачі Gentoo можуть додатково встановлювати Pentoo, який буде інсталюватися поверх основної системи. Дистрибутив заснований на XFCE і підтримує збереження змін, тому при відключенні USB-носія, все застосовані зміни будуть збережені для майбутніх сесій.

Вбудовані інструменти діляться на 15 різних категорій, наприклад, Exploit, Fingerprint, Cracker, Database, Scanner і т.д. Будучи заснованим на Gentoo, дистрибутив успадкував набір захисних функцій Gentoo, які дозволяють виконувати додаткові налаштування безпеки і більш детально управляти дистрибутивом. Ви можете використовувати утиліту Application Finder для швидкого виявлення додатків, розташованих в різних категоріях.

Оскільки дистрибутив заснований на Gentoo, потрібно виконати деякі маніпуляції, щоб змусити працювати мережеву карту і інші апаратні компоненти. При завантаженні виберіть опцію перевірки і налаштуйте всі ваші пристрої.

Заснований на Ubuntu, даний дистрибутив розроблений для виявлення вторгнень і моніторингу мережевої безпеки. На відміну від інших дистрибутивів для пентестінга, які носять скоріше наступальний характер, являє собою більш оборонну систему.

Проте, проект включає велику кількість інструментів наступального спрямування, які зустрічаються в інших дистрибутивах для тестування на проникнення, а також інструменти моніторингу мережі, наприклад, сниффер пакетів Wireshark і утиліта виявлення вторгнень Suricata.

Security Onion побудований навколо XFCE і включає всі найнеобхідніші програми, наявні в Xubuntu. Security Onion не призначений для любителів, а скоріше підійде досвідченим фахівцям, які мають певний рівень знань в області моніторингу мережі та запобігання вторгнень. На щастя проект постійно супроводжується докладними інструкціями і відеоуроками, щоб допомогти в роботі з складним вбудованим ПО.

Caine

Обліковий запис за замовчуванням: root: blackarch. BlackArch має розмір більше 4 гігабайт і поставляється з декількома різними віконними менеджерами, включаючи Fluxbox, Openbox, Awesome.

На відміну від інших дистрибутивів для тестування на проникнення, BlackArch також може використовуватися в якості інструменту підвищеної конфіденційності. Крім різних інструментів аналізу, моніторингу та тестування, дистрибутив також включає інструменти захисту від стеження, зокрема sswap і ropeadope для безпечного стирання вмісту файлу підкачки і системних журналів відповідно і багато інших програм для забезпечення приватності.

Розроблений італійською мережею Frozenbox, присвяченій IT-безпеки і програмування, заснований на Debian, може використовуватися для тестування вторгнень і підтримки конфіденційності. Також як BlackArch, Parrot Security OS є дистрибутивом плаваючого релізу. Логін за замовчуванням для Live-сесії: root: toor.

Встановлюваний Live-образ пропонує кілька опцій завантаження, наприклад, стійкий режим або стійкий режим захисту даних. Крім аналітичних інструментів, дистрибутив включає кілька програм для анонімності і навіть криптографічне.

Персоналізіруемая середу робочого столу Mate пропонує привабливий інтерфейс, а сам Parrot Security OS працює дуже спритно навіть на машинах з 2 гігабайтами оперативної пам'яті. В систему вбудовано кілька нішевих утиліт, наприклад, apktool - інструмент зміни APK файлів.

Для користувачів, які піклуються про приватності, в дистрибутиві передбачена спеціальна категорія програм, де користувачі можуть включити анонімний режим серфінгу в Інтернеті (використовуються мережі Tor) за один клік.

JonDo

Серед безлічі дистрибутивів Linux існують проекти, заточені на забезпечення захисту особистих даних, приватності інтернет-серфінгу і безпеки листування. Деякі з них можуть встановлюватися на жорсткий диск, але в основному вони призначені для запуску з Live CD / Live USB. Це зручно в тих випадках, коли потрібно швидко розгорнути середу для приватної роботи на чужому комп'ютері. Джентльменський набір подібних дистрибутивів, як правило, включає в себе:

  • Tor - без нього нікуди;
  • I2P - анонімний інтернет;
  • засоби шифрування IM-листування.

Багато з цих дистрибутивів побудовані на основі Hardened Gentoo, оскільки він містить в собі поліпшені засоби захисту від експлойтів, такі як PaX, і невимогливий до системних ресурсів.

Tails

Розробник: Tails Web: https://tails.boum.org Ліцензія: GNU GPL Системні вимоги: PC з USB / DVD, 1 Гб ОЗУ Русифікація інтерфейсу: так Безпека 9/10 Функціональність 9/10 Простота використання 10/10

Tails розшифровується як The Amnesic Incognito Live System, це нащадок Incognito Linux, проте на відміну від прабатька він заснований на Debian. Головні можливості версії 0.19:

  • ядро 3.9.1;
  • GNOME 2;
  • Tor / I2P;
  • браузер налаштований з SSL за замовчуванням, весь трафік йде через Tor, небезпечні сполуки необхідно встановлювати в Unsafe Web Browser.

Також є цікава можливість - маскування під Windows XP. Від уважного погляду вона, зрозуміло, не приховає, але для інтернет-кафе її цілком достатньо. При завершенні роботи вміст пам'яті перезаписується нулями.

Libertе Linux

Розробник: Maxim Kammerer Web: dee.su Ліцензія: GNU GPL Системні вимоги: PC з USB / DVD, 1 Гб ОЗУ Русифікація інтерфейсу: так Безпека 10/10 Функціональність 8/10 Простота використання 7/10

Libertе заснований на Gentoo, точніше, на його Hardened-версії. Відповідно, захист проти експлойтів включена по дефолту. Список ПО:

  • ядро 3.4.7;
  • LXDE / Openbox;
  • віртуальна клавіатура Florence.

На жаль, зручний інтерфейс до I2P відсутня. Одна з родзинок дистрибутива - Cables communication, який дозволяє анонімно обмінюватися повідомленнями на кшталт електронної пошти. Для цього використовується той же поштовий клієнт, що і для звичайної пошти, - Claws-Mail. Так само, як і в Tails, організована очистка оперативної пам'яті. Якщо бути точним, ця функція вперше з'явилася саме тут, а Tails підхопив ідею і реалізував її у себе.


Tin Hat

Розробник: D'Youville College Web: Ліцензія: GNU GPL Системні вимоги: PC з USB / DVD, 4 Гб ОЗУ Русифікація інтерфейсу: ні Безпека 10/10 Функціональність 8/10 Простота використання 8/10

Базова ідея цього, заснованого знову ж на Hardened Gentoo дистрибутива полягає в використанні всюди, де тільки можливо, tmpfs - саме тому він настільки вимогливий до пам'яті. Завантажується з DVD, але не є Live-дистрибутивом в сучасному розумінні цього слова - при завантаженні він всю кореневу ФС вантажить в пам'ять, що, зрозуміло, займає відчутний час (приблизно п'ять хвилин), та ще й шифрує при цьому. Таким чином, хоч ключ фізично і зберігається в тій же пам'яті, його ще треба знайти, а для цього необхідне спеціальне обладнання. Якщо ж потрібно зберігати дані, для їх шифрування використовується loop-aes, оскільки при його застосуванні практично неможливо відрізнити зашифровані дані від випадкового шуму (зрозуміло, не можна не враховувати, що у того ж NSA, за чутками, більше можливостей для криптоаналізу). Ядро в Tin Hat повністю монолітне, що істотно зменшує можливість впровадження шкідливого коду в нульове кільце.


Whonix

Розробник: whonix.org Web: Ліцензія: GNU GPL Системні вимоги: PC із установленим VirtualBox, 2 Гб ОЗУ, 10 Гб дискового простору Русифікація інтерфейсу: немає, але можна поставити відповідні пакети Безпека 9/10 Функціональність 8/10 Простота використання 7/10

Відмінність Whonix від інших анонімних дистрибутивів - поділ його на дві частини: Whonix-Gateway і Whonix-Workstation. Перша дозволяє анонімізувати весь трафік, що йде на другий або з нього. Це дозволяє уникнути багатьох витоків, таких як витік реального IP через Skype / Thunderbird / Flash-додатки, з тієї простої причини, що реальний IP їм недоступний. Підтримується також і торіфікація Windows - як, втім, і будь-який інший ОС; проте для більшої анонімності рекомендується використовувати Whonix-Workstation. Засновані обидві частини на Debian, відповідно, проблем з налаштуванням виникнути не повинно. В якості робочого столу використовується KDE.


JonDo Live-CD / DVD

Розробник: JonDos GmbH Web: bit.ly/UpSh9Y Ліцензія: GNU GPL Системні вимоги: PC c DVD / USB, 1 Гб ОЗУ Русифікація інтерфейсу: ні Безпека 9/10 Функціональність 8/10 Простота використання 7/10

Цей Live-дистрибутив, створений на основі Debian та Xfce, містить дві цікаві особливості:

  • анонимайзер JonDonym, діючий аналогічно Tor. Преміум-аккаунт платний, вихідних вузлів не так вже й багато. Єдина перевага платних аккаунтів в порівнянні з Tor - заявлена \u200b\u200bшвидкість.
  • MixMaster - ПЗ, що дозволяє анонімно пересилати email. Коротенько принцип його дії такий: лист направляється кінцевому адресату не безпосередньо, а через remailer; можливий також їх каскад.

На Live DVD є LibreOffice, Gimp та інше.

LiPoSe (LPS)

Розробник: US DoD Web: www.spi.dod.mil/lipose.htm Ліцензія: закрита Системні вимоги: PC з USB / DVD, 1 Гб ОЗУ Русифікація інтерфейсу: ні Безпека 7/10 Функціональність 8/10 Простота використання 8/10

Цей дистрибутив не зовсім вписується в огляд - він розроблений міністерством оборони США для своїх потреб. Проте він представляє певний інтерес. Мета його розробки - створити безпечне середовище для комунікацій. Існує три версії даного дистрибутива:

  • LPS-Public включає в себе Firefox з Flash-плеєром, Java і з підтримкою смарт-карт (CAC і PIY) для доступу американських чиновників до закритих урядових сайтів з дому або взагалі під час відпочинку;
  • LPS-Public Deluxe включає, крім перерахованого ПО, LibreOffice і Adobe Reader для роботи з документами, що містять цифровий підпис;
  • LPS-Remote Access призначений насамперед для внутрішнього використання. Судячи з усього, включає в себе VPN-клієнт. Для вільного скачування, на відміну від перших двох, недоступний.

Хотілося б ще раз підкреслити, що ці дистрибутиви не призначені для анонімного серфінгу. Швидше, вони призначені для безпечного онлайн-банкінгу.


FreedomBox

Розробник: FreedomBox Foundation Web: freedomboxfoundation.org Ліцензія: GNU GPL Системні вимоги: Plug-комп'ютер (наприклад, Raspberry Pi) Русифікація інтерфейсу: ні Безпека 8/10 Функціональність 6/10 Простота використання 5/10

Це досить перспективна розробка. Її ідея полягає в створенні міні-сервера, який можна легко забрати в кишені. На цьому міні-сервері буде встановлено ПЗ, що дозволяє, наприклад, створити порожнисту мережу, що об'єднує кілька таких пристроїв. За задумами розробників, це повинно дозволити створити «вільний хмара». Втім, FreedomBox спрямований також на обхід цензури в тих країнах, де вона є або скоро з'явиться. Проте не все так райдужно. Проект, схоже, тихо глухне через відсутність розробників і малого фінансування ...

Улюблені операційні системи хакерів - операційні системи для етичного хакерства

Ви досить довгий час шукайте кращу операційну систему для ведення етичною хакерської діяльності і тестування на проникнення? Тоді зупиніться негайно! У даній статті ми привели список найбільш широко використовуваних операційних систем для етичного хакерства.
Якщо ви дійсно цікавитеся етичним хакерством або хочете знати, як працюють деякі інструменти кібербезпеки, то вам неодмінно варто ознайомитися з наведеними нижче просунутими операційними системами для хакерської діяльності, деякі з них використовуються хакерами і фахівцями в сфері безпеки для пошуку помилок, несправностей і вразливостей в комп'ютерних системах і мережах.
Практично всі кращі етичні хакерські операційні системи

Приховано від гостей

Відповідно Linux завжди залишатиметься найулюбленішою системою хакерів - хоча, будь-яка операційна система орієнтована на безпеку завжди буде кращим другом хакера.

Хакером є та людина, яка шукає і використовує уразливості в комп'ютерній системі або мережі. Мотивацією для хакера можуть виступати різні речі, такі як: отримання вигоди, вираз протесту, виклик, отримання задоволення або ж оцінка знайдених вразливостей з метою надання допомоги в їх видаленні. Хакерство, саме по собі, це один з видів мистецтва, і тепер, нарешті, ви можете почати своє захоплюючу подорож у дивовижний світ хакерства за допомогою наведених нижче хакерських операційних систем.

Кращі операційні системи для етичного хакерства:

Отже, вашій увазі ми надаємо 22 кращих дистрибутива для етичного хакерства або проведення тестування на проникнення, а також для виконання іншого роду завдань у сфері кібербезпеки.

1. Kali Linux

Приховано від гостей

Підтримується і фінансується компанією Offensive Security Ltd., і саме ця операційна система очолює наш список. Kali Linux виступає досить відомої ОС, яка використовується етичними хакерами і фахівцями в сфері безпеки. Kali - це дистрибутив Linux, заснований на Debian, призначений для цифрової криміналістики і проведення тестування на проникнення. Kali була розроблена співробітниками Offensive Security, а саме Mati Aharoni і Devon Kearns, за допомогою модернізації і зміни BackTrack - їх попереднього криміналістичного дистрибутива Linux на базі Ubuntu.
Крім підтримки персональних комп'ютерів, Kali Linux також має окремо виділений проект для сумісності і портирования на певні Android-пристрої під назвою

Приховано від гостей

Це перша Android платформа з відкритим вихідним кодом для проведення тестування на проникнення для пристроїв Nexus, створена спільними зусиллями членів спільноти Kali "BinkyBear" і Offensive Security. Дана операційна система підтримує Wireless 802.11, одним натисканням кнопки ви встановите MANA Evil Access Point, а також HID keyboard (дозволяє вам запускати keyboard атаки проти ПК), поряд з атаками BadUSB MITM.
Якщо ж говорити про інструменти безпеки, то ця операційна система оснащена більш 600 ++ різними інструментами для тестування на проникнення, такими як: Aircrack-ng, Metasploit, THC Hydra і т.д. BackTrack (попередник Kali) мав спеціальний режим, який називався криміналістичним. Цей режим є і в Kali, що робить її добре адаптованої для проведення криміналістичної роботи.

Приховано від гостей


2. BackBox


BackBox є дистрибутивом Linux для етичного хакерства, заснованим на Ubuntu. Дана ОС надає набір інструментів необхідних для оцінки безпеки, аналізу мережі та системи і проведення тестування на проникнення, а також повний набір інших інструментів для ведення етичною хакерської діяльності та перевірки безпеки.
BackBox включає в себе деякі з найбільш використовуваних інструментів Linux для аналізу і забезпечення безпеки. Їх основною метою є надання допомоги фахівцям у сфері кібербезпеки. Вони включають в себе оцінку вразливості, комп'ютерний криміналістичний аналіз і експлуатацію. Одне з найбільших переваг даного дистрибутива полягає в ядрі його сховища, яке постійно оновлює до найостанніших стабільних версій всі наявні інструменти для етичного хакерства. Та все це робить Backbox одним з найулюбленіших дистрибутивів Linux хакерів.

Приховано від гостей


3. Parrot Security OS

Parrot Security OS (або ParrotSec) є GNU / LINUX дистрибутивом, заснованим на Debian. Цей дистрибутив для етичного хакерства був створений для того, щоб проводити тестування на проникнення, оцінку і зменшення вразливостей, комп'ютерну криміналістику і анонімний серфінг. Він був розроблений Frozenbox's Team.
Parrot - ідеально підходить Linux дистрибутив для етичного хакерства. На відміну від інших подібних операційних систем, Parrot OS є досить полегшеним Linux дистрибутивом і може працювати на машинах з 265МБ ОЗУ, він також підходить як для 32bit (i386), так і для 64bit (amd64). Деякі спеціальні випуски працюють на 32bit машинах (486).

4. Live Hacking OS

Live Hacking OS є дистрибутивом Linux, в якому є інструменти і утиліти для етичного хакерства, тестування проникнення і додаткової верифікації як контрзахід. Він включає в себе вбудований графічний користувальницький інтерфейс GNOME. Існує також другий варіант даного дистрибутива, який має тільки командний рядок і, відповідно, має дуже невеликі вимоги до обладнання.

Приховано від гостей

5. DEFT Linux

Абревіатура DEFT означає Digital Evidence and Forensic Toolkit (Набір інструментів для збору цифрових доказів і комп'ютерної криміналістики). DEFT є дистрибутивом Linux з відкритим вихідним кодом, заснованим на програмному забезпеченні DART (Digital Advanced Response Toolkit), що базуються на операційній системі Ubuntu. Даний дистрибутив був розроблений головним чином для того, щоб запропонувати одну з найкращих платформ з відкритим вихідним кодом для комп'ютерної криміналістики, яка може бути використана окремими індивідами, IT аудиторами, слідчими, військовими і поліцією.

Приховано від гостей

6. Samurai Web Testing Framework

Samurai Web Testing Framework є живою середовищем linux, яка була попередньо налаштована для того, щоб працювати в якості веб-середовища для тестування на проникнення. Live CD також містить найкращі безкоштовні інструменти з відкритим вихідним кодом, основним завданням яких є тестування і атака веб-сайтів. Розробляючи цю середу, ми грунтувалися на нашому особистому досвіді в сфері безпеки для підбору оптимальних інструментів. Ми включили інструменти, які використовуються на всіх чотирьох етапах веб-тестування на проникнення.

Приховано від гостей


7. Network Security Toolkit

Network Security Toolkit (NST) - це заснований на Linux, що завантажується Live CD, який надає інструменти для забезпечення комп'ютерної безпеки, а також і мережеві інструменти з відкритим вихідним кодом, які виконують стандартну діагностику безпеки, мережі і відстежують різні завдання. Даний дистрибутив може використовуватися як засіб аналізу надійності, перевірки і моніторингу мережевої безпеки на тих серверах, на яких розміщено віддалені машини. Більшість використовуваних дистрибутивом інструментів докладно описано в статті "125 кращих інструментів для забезпечення безпеки" ( "Top 125 security tools"), розміщеної на "Top 125 security tools". NST має можливості управління пакетами, аналогічні Fedora, і підтримує власний репозиторій додаткових пакетів.

Приховано від гостей

8. Bugtraq-II

Bugtraq-II is є дистрибутивом GNU / Linux, основним завданням якого є проведення цифрових криміналістичних процедур, тестування на проникнення, GSM криміналістичних процедур і виявлення лабораторій з виробництва шкідливого програмного забезпечення. Bugtraq-II доступний на 11 мовах з більше 500 етичними хакерськими інструментами по забезпеченню безпеки, які попередньо встановлено та налаштовано. Їх особливості можуть варіюватися в залежності від середовища вашого робочого столу. Мінімальні вимоги базуються на XFCE і KDE, цієї етичною хакерської операційній системі необхідний процесор 1GHz x86, 512 МБ ОЗУ і 15Гб вільного простору на жорсткому диску для установки.

Приховано від гостей


9. NodeZero

NodeZero є етичною хакерської операційною системою з відкритим вихідним кодом, заснованої на Ubuntu і створеної для проведення операцій пов'язаних з тестуванням на проникнення. Дистрибутив доступний для скачування у вигляді живого образу DVD ISO, який добре працює на комп'ютерах, що підтримують як 32-розрядні (x86), так і 64-розрядні (x86_64) архітектури. Крім того, що у вас є можливість запускати живу систему, завантажувальний меню містить різні розширені параметри, такі як можливість проведення діагностичного тесту системної пам'яті, завантаження з локального диска, запуск програми установки безпосередньо, а також запуск системи в безпечному графічному режимі, текстовому режимі або в режимі налагодження.
За допомогою NodeZero у вас буде миттєвий доступ до більш ніж 300 інструментів тестування на проникнення, а також набір базових служб, які необхідні для проведення пентеста. Додатки за замовчуванням включають браузер Mozilla Firefox, диспетчер фотографій F-Spot, музичний програвач Rhythmbox, відеоредактор PiTiVi, завантажувач torrent, мультипротокольний месенджер Empathy і офісний пакет OpenOffice.org.

Приховано від гостей

10. Pentoo

Pentoo є завантажувальний диск і USB накопичувач? призначені для проведення тестування на проникнення і оцінки безпеки. Заснований на Gentoo Linux, Pentoo надається як 32, так і 64-розрядний встановлюється live CD. Pentoo також є доступним для запуску в уже встановленої системі Gentoo. Він включає в себе вбудовані пакетні драйвери wifi, програмне забезпечення GPGPU для злому GPGPU і безліч інструментів для тестування на проникнення і оцінки безпеки. Ядро Pentoo включає в себе вдосконалення grsecurity і PAX, а також додаткові виправлення з виконуваними файлами, складеними з поліпшеною інструментальної ланцюжка з новітніми версіями деяких доступних інструментів.

Приховано від гостей


11. BlackBuntu

BlackBuntu є дистрибутивом для проведення тестування на проникнення, який був спеціально розроблений для студентів, які навчаються з питань безпеки, і фахівців в області інформаційної безпеки. BlackBuntu - це дистрибутив для проведення тестування тестування з середовищем робочого столу GNOME. В даний час він заснований на Ubuntu 10.10 і працює, посилаючись на BackTrack.

Приховано від гостей

12. GnackTrack

GnackTrack є відкритим і безкоштовним проектом, який об'єднує інструменти для проведення тестування на проникнення і середовища робочого столу Gnome. GnackTrack є живим (Live CD) і поставляється з декількома інструментами, які дійсно корисні для проведення ефективного тестування на проникнення. У нього є Metasploit, armitage, wa3f і інші чудові інструменти.

Приховано від гостей


13. Cyborg Hawk Linux

CYBORG HAWK LINUX є дистрибутивом на основі Ubuntu для проведення тестування на проникнення, створений командою Ztrela Knowledge Solutions Pvt. Ltd. для етичних хакерів і для фахівців у сфері кібербезпеки, також відомих як пентестери. Дистрибутив для тестування на проникнення Cyborg Hawk може використовуватися для забезпечення безпеки мережі, оцінки безпеки і для цифрової криміналістичної діяльності. Він володіє різними інструментами, які також підходять для мобільної безпеки (Mobile Security) і бездротового тестування (Wireless testing). Даний дистрибутив має понад 700 інструментами, в той час як інші подібні дистрибутиви мають лише трохи більше 300 інструментів. Також в ньому є інструменти і спеціальне меню, призначене для забезпечення мобільного безпеки і аналізу шкідливих програм. Також цю операційну систему досить легко порівнювати з іншими для того, щоб постійно покращувати її і відповідати вимогам сучасності.

Приховано від гостей


14. Knoppix STD

STD є інструментом безпеки на основі Linux. Насправді, STD є зібранням сотень, якщо не тисяч, інструментів для забезпечення безпеки з відкритим вихідним кодом. Це живий дистрибутив Linux, і його єдиною метою в житті є надати у ваше розпорядження стільки інструментів щодо забезпечення безпеки, наскільки це можливо.
STD призначений для використання, як новачками, так і професіоналами в сфері забезпечення безпеки, але він не підійде тим, хто не знайомий з операційною системою Linux.

Приховано від гостей


15. Weakerthan

Weakerthan є дистрибутивом для проведення тестування на проникнення, заснованим на Debian Squeeze. Як середовище робочого столу він використовує Fluxbox. Ця операційна система для етичного хакерства ідеально підходить для ведення хакерської діяльності через WiFi, тому що вона містить величезну кількість бездротових інструментів. Також даний дистрибутив володіє відмінним сайтом підтримки і відповідної командою. Інструменти включають в себе: Wifi attacks, SQL Hacking, Cisco Exploitation, Password Cracking, Web Hacking, Bluetooth, VoIP Hacking, Social Engineering, Information Gathering, Fuzzing Android Hacking, Networking і creating Shells.

Приховано від гостей


16. BlackArch Linux

BlackArch Linux є операційною системою для етичного хакерства, заснованої на Arch Linux, для проведення тестування на проникнення. Нова версія також має +1400 інструментами для пентеста, які включають в себе як старі інструменти, оновлені до останньої версії, так і недавно додані нові. Всі перераховані вище робить її практично необхідної для скачування для всіх хакерів і фахівців у сфері безпеки.

Приховано від гостей


17. Matriux Linux

Matriux Linux є дистрибутивом безпеки на базі Debian, який був розроблений спеціально для проведення тестування на проникнення і криміналістичних розслідувань. Незважаючи на те, що даний дистрибутив ідеально підходить для хакерів, його також може використовувати будь-який користувач Linux, в якості робочої системи для щоденної роботи. Matriux володіє більш ніж 300 інструментами з відкритим вихідним кодом для тестування на проникнення і етичного хакерства. Оскільки даний дистрибутив є новим, багато дослідників безпеки заявляють, що він є кращою альтернативою Kali Linux.

Приховано від гостей


18. Dracos Linux

Dracos Linux є етичною хакерської операційною системою, яка прийшла з Індонезії і заснованої на Linux з нуля. Dracos створена для того, щоб бути швидкою, сильної і досить потужною операційною системою, яка використовується для тестування безпеки (тестування на проникнення). Dracos Linux є однією з найкращих операційних систем для етичного хакерства, тому що вона володіє сотнями інструментів для проведення тестування на проникнення, такими як: збір інформації, криміналістичний аналіз, аналіз шкідливого програмного забезпечення, підтримка доступу і зворотна розробка.

Caine - Aided Investigation Environment (Автоматична комп'ютерне середовище для розслідувань Computer) - є живим дистрибутивом GNU / Linux на основі Ubuntu для етичних хакерів і фахівців у сфері комп'ютерної безпеки. Він забезпечує повну криміналістичну середу з дуже зручним графічним інтерфейсом.

Приховано від гостей


21. ArchStrike

ArchStrike є відмінною хакерської операційною системою на основі Arch Linux для фахівців з безпеки. ArchStrike надає живе середовище робочого столу на основі диспетчера вікон Openbox поряд з додатковим сховищем програмного забезпечення для забезпечення безпеки як 32-бітної, так і 64-бітної збірки.

У цій частині я хочу поговорити про вибір заліза і про вибір ОС для хакера. Відразу з приводу ОС - я буду розмірковувати про вибір між Linux і Windows, про дистрибутивах Linux я говорити не буду. Що стосується апаратної частини, то я не є великим спецом по залізу, тільки поділюся з вами деякими спостереженнями, які сформувалися на основі практики.

Комп'ютер для хакера

Почнемо з хорошої новини - для тестування на проникнення, хакинга, підійде будь-який середній комп'ютер. Якщо ви вирішили захопитися новим хобі або навчитися комп'ютерної безпеки (дуже корисно для програмістів веб-додатків, і всіх інших, хто не хотів би стати жертвою хакерів), то вам не потрібно йти в магазин за новим комп'ютером.

Проте, при виборі нового комп'ютера можна врахувати деякі аспекти, які допоможуть вашому комп'ютеру (а значить і вам), бути більш ефективними в деяких завданнях.

Настільний комп'ютер або ноутбук?

У настільного комп'ютера безліч переваг: він потужніший, дешевше, простий в апгрейде і ремонті, у нього зручніше клавіатура, більше портів, крупніше екран і багато іншого. І тільки один недолік - недолік мобільності. Якщо перед вами не стоїть завдання виїжджати на об'єкти, і взагалі ви тільки вчитеся, то настільний комп'ютер буде краще.

Відеокарта для пентестера

Відеокарта нам потрібна, звичайно ж, не для ігор. Вона нам потрібна для перебору хеш-сум (хешів). Хеш - це результат обробки даних за спеціальним алгоритмом (хеш-функцією). Їх особливістю є те, що однакові дані мають однакові хеш-кодування. Але з хешу неможливо відновити вихідні дані. Ця особливо часто застосовується, наприклад, в веб-додатках. Замість зберігання паролів у відкритому вигляді, на більшості веб-сайтів зберігаються хеш-кодування цих паролів. Якщо ви вводите свій логін і пароль, то веб-сайт розраховує хеш для введеного вами пароля і порівнює, чи відповідає він тому, що збережений раніше. Якщо відповідає, значить ви ввели вірний пароль і отримуєте доступ до сайту. Для чого все це? Уявіть собі, що хакеру вдалося отримати доступ в базі даних (наприклад, через SQL-ін'єкцію) і він дізнався всі хеші на сайті. Він хоче авторизуватися під одним з користувачів, але не може - веб-сайт вимагає введення пароля, хеші він не приймає.

Відновити пароль з хеша можна, наприклад, методом перебору (є ще райдужні таблиці, але зараз не про них, та й суть їх зводиться до того ж самого - обчисленню хешів для кандидатів в паролі). Ми беремо кандидат в паролі, наприклад, «superbit» вважаємо для нього хеш-суму, порівнюємо з наявної хеш сумою - якщо вони збігаються, значить паролем для користувача є «superbit», якщо немає, тому ми беремо наступний кандидат в паролі, наприклад, «dorotymylove», вважаємо для нього хеш-суму, порівнюємо з тієї, яку ми дізналися з бази даних сайту, якщо вона збігається - значить ми дізналися, пароль, якщо немає - продовжуємо далі.

Цю операцію (перебір хешів) можна робити з використанням центрального процесора, є багато програм, які це вміють робити. Але було помічено, що набагато швидше перебирати хеши за допомогою відеокарти. У порівнянні з CPU, використання GPU збільшує швидкість перебору в десятки, сотні, тисячі і більше разів! Природно, чим швидше перебираються хеші, тим більша ймовірність наблизити успішний злом.

Популярними відеокартами є AMD, GeForce і Intel HD Graphics. З Intel HD Graphics не завжди вдається витягти толк, не особливо вони потужні і їх не купують окремо - тому ми не будемо на них сильно зупинятися.

Головний вибір стоїть між AMD і GeForce. Набагато більш популярні відеокарти GeForce. Вони добре себе зарекомендували в іграх, у них величезна армія фанатів. Але ось для перебору хешів краще підходять AMD, як би це не засмучувало шанувальників GeForce. Відкрите AMD з середньої цінової категорії показують приблизно такі ж результати як відеокарти GeForce з топової категорії. Тобто замість однієї топової GeForce можна купити 2 AMD дешевше і отримати більшу швидкість перебору хешів.

Цей момент я переосмислив. Порівнюючи дані з і ціни в Інтернет-магазинах, прийшов до висновку, що різниці немає. Топові GeForce могутніше топових Radeon в два з гаком рази. А ціна вище приблизно в два рази. Плюс потрібно знати, що у драйверів AMD дуже хворобливі стосунки з більшістю дистрибутивів Linux. В даний час hashcat на Linux підтримує роботу тільки з AMDGPU-Pro, який підтримує тільки нові відеокарти. І навіть якщо ви плануєте купувати комп'ютер з новою відеокартою AMD, то для початку ознайомтеся зі списком підтримуваних дистрибутивів Linux - він куций, цілком можливо, що вашій ОС там немає.

Загалом, можливо колись Radeon дійсно були краще GeForce для перебору паролів, колись драйвера AMD ставилися в Linux однією командою, але зараз це не так. Якби зараз я збирав комп'ютер або купував ноут, то вибрав би моделі з GeForce.

Перебір хешів знадобиться:

  • при тестуванні на проникнення веб-додатків (іноді);
  • при зломі Wi-Fi (практично завжди);
  • при зломі пароля зашифрованих дисків, гаманців, файлів, запароллених документів і т.п.) (завжди).

Оперативна пам'ять

Тільки при використанні однієї програми я стикався з недоліком оперативної пам'яті. Цією програмою є IVRE. Для більшості інших ситуацій, оперативної пам'яті середнього і навіть малопотужного комп'ютера повинно вистачати для запуску практично будь-яких додатків в один потік.

Якщо ви плануєте використовувати ОС для пентестінга у віртуальній машині, то в цій ситуації краще подбати про достатню кількість RAM.

Потреби віртуальних машин в ОЗУ:

  • Arch Linux з графічним інтерфейсом - 2 гігабайти оперативної пам'яті для дуже комфортної роботи
  • Kali Linux з графічним інтерфейсом - 2 гігабайти оперативної пам'яті для нормальної роботи
  • Kali Linux з графічним інтерфейсом - 3-4 гігабайти оперативної пам'яті для дуже комфортної роботи
  • Будь Linux без графічного інтерфейсу - близько 100 мегабайт для роботи самої системи + то кількість, яке будуть споживати запущені вами програми
  • Windows останніх версій - 2 Гб щоб просто запустилось (багато гальм)
  • Windows останніх версій - 4 і більше Гб для комфортної роботи.

Наприклад, у мене в основній системі 8 гігабайт, я виділив на Arch Linux і Kali Linux по 2 гігабайти оперативної пам'яті, я запускаю їх (якщо потрібно) одночасно і з комфортом в них працюю. Якщо ви плануєте використовувати ОС для пентенстінга в віртуальних машинах, то я б рекомендував мати ніяк не менше 8 гігабайт - цього вистачить щоб з комфортом запускати по одній-дві системі, а в цих системах більшість програм.

Проте, якщо ви плануєте запускати безліч програм (або одну програму в багато потоків), або якщо ви хочете побудувати віртуальну сісти з декількох віртуальних машин, то 16 гігабайт зайвими не будуть (я планую збільшити на своєму ноут до 16 гігабайт, благо є два порожніх слота).

Все, що більше 16 гігабайт оперативної пам'яті, навряд чи коли-небудь вам стати в нагоді при пентестінге.

процесор

Якщо ви збираєтеся перебирати хеши і робити це саме за допомогою центрального процесора, а не графічної карти, то чим потужніший процесор, тим швидше буде йти перебір. Також потужний процесор з великою кількістю ядер дозволить з великим комфортом працювати в віртуальних машинах (я виділяю кожної віртуальній машині з графічним інтерфейсом по 2 ядра).

Переважна більшість програм (крім тих, які перебирають хеші), не вимогливі до потужності процесора.

Жорсткий диск

Особливих вимог немає. Природно, з SSD працювати приємніше.

Комп'ютер пентестера на VPS / VDS

Ну і «в навантаження» VPS дозволяє організувати свій власний веб-сервер, поштовий сервер, файлове сховище, хмара для кооперації, ownCloud, VPN ну взагалі що завгодно, що вміє Linux з білим IP. Я, наприклад, організував моніторинг нових версій програм (на тому ж VPS де і https://suip.biz/ru/ - навіщо платити двічі): https://softocracy.ru/

VPS дозволяє як встановлювати комп'ютер з інтерфейсом командного рядка, так і з графічним оточенням робочого столу. Як говоритися, на «на смак і колір ...» все фломастери різні, але особисто я затятий противник установки ОС з графічним оточенням робочого столу в якості сервера. Хоча б тому, що це просто дорого - для комфортної роботи потрібно купувати тарифні плати з 2+ гігабайт оперативної пам'яті. І навіть цього може бути мало, в залежності від запущених програм і їх кількості.

На ARM пристрій я б рекомендував встановлювати ОС без графічного оточення робочого столу і серед пристроїв вибирати ті, які потужніший. В результаті може вийти помічник, якого майже не видно, яке ніколи не спить і завжди щось робить для вас, при цьому майже не споживає електрики. Якщо у вас прямий IP, можна встановити на нього ж веб-сервер, поштовий сервер ну і т.д.

Linux або Windows для хакинга?

Велика частина програм, які використовуються в пентестінге з Linux, є кроссплатформенную і прекрасно працюють в Windows. Виняток становлять лише програми для Wi-Fi. Та й то справа не в самих програмах (Aircrack-ng, наприклад, є кросплатформним набором програм, який поставляється з офіційними бінарники під Windows), а в режимі монітора мережевого адаптера в Windows.

NirSoft, програми якої включають криміналістичні та відверто хакерські утиліти.

У Windows є свій певний потенціал, є Cygwin, який може багато чого з того, на що здатна командний рядок Linux. Я не сумніваюся, що є і велика кількість пентестеров, які «сидять» на Windows. Зрештою, головне не якась ОС встановлена, а розуміння технічних аспектів, розуміння роботи мережі, веб-додатків та іншого, а також уміння користуватися інструментами.

У тих, хто вибирає Linux в якості ОС платформи для хакинга, переваги полягають в тому, що:

  • Багато готових дистрибутивів, де встановлені і налаштовані відповідні профільні програми. Якщо все це встановлювати і налаштовувати в Windows, то може виявитися, що швидше розібратися з Linux.
  • Тестовані веб-додатки, різноманітні сервери та мережеве обладнання зазвичай працює або грунтується на Linux або щось схоже. Освоюючи ОС Linux, її базові команди, ви одночасно і вивчаєте «мета» пентестінга: отримуєте знання, як вона працює, які файли можуть містити важливу інформацію, які команди вводити в отриманий шелл і т.д.
  • Кількість інструкцій. Всі закордонні книги по пентестінгу (а вітчизняних я не бачив), описують роботу саме в Linux. Звичайно, можна поміркувати і перекласти команди на Windows, але витрачені зусилля на те, щоб все працювало як треба, можуть виявитися рівними зусиллям, які необхідні для освоєння Linux.
  • Ну і Wi-Fi. У Linux, якщо ваша мережева карта це підтримує, немає проблем з режимом монітора.

Якщо ви хочете почати кар'єру в сфері інформаційної безпеки або ви вже працюєте як професіонал в цій сфері, або ви просто зацікавлені в цій конкретній галузі знань, ми знайдемо гідний Linux дистрибутив, який підходить для вашої мети.

Є незліченна безліч дистрибутивів Linux для різних завдань. Деякі з них призначені для вирішення конкретних питань, інші надають багатий вибір різних інтерфейсів.

Сьогодні ми побачимо дистрибутиви linux для злому, одні з кращих, а також для тестування і проникнення. В основному тут перераховані різні дистрибутиви з упором на безпеку Ці дистрибутиви Linux надають різні інструменти, які необхідні для оцінки мережевої безпеки та інших подібних завдань.

Kali Linux - найбільш широко відомий Linux дистрибутив для "етичного хакерства" з можливістю тестування на проникнення. Відомий як дистрибутив Linux для тестування безпеки, Kali Linux був розроблений з метою наступальної безпеки і попередником Kali Linux на цьому шляху був BackTrack, створений на базі кількох дистрибутивів Linux.

Kali Linux заснований на Debian. Він поставляється з великою кількістю інструментів для тестів на проникнення в різних областях безпеки і аналізу. Тепер він слід моделі роллінг-релізів, яка означає, що кожен інструмент вашого дистрибутива завжди буде актуальним.

Дистрибутиви linux для злому різноманітні і багатофункціональні, серед яких Kali Linux - мабуть, сама передова платформа для тестів на проникнення. Дистрибутив підтримує широкий спектр пристроїв і апаратних платформ. Крім того, Kali Linux надає пристойний набір документації, а також велике і активне співтовариство.

BACKBOX

BackBox - linux для злому, дистрибутив, заснований на Ubuntu, розроблений для тестів на проникнення і оцінки безпеки. Це один з кращих дистрибутивів в своїй області.

У BackBox є своє власне сховище програмного забезпечення, що забезпечує останні стабільні версії різних наборів інструментів для аналізу мережі та найбільш популярних додатків для "етичного злому". Він розроблений з упором на мінімалізм і використовує оточення робочого столу XFCE. Він забезпечує швидкий, ефективний, що настроюється і повноцінний досвід роботи. У BackBox також є ціле співтовариство, готове допомогти з будь-яких питань.

PARROT SECURITY OS

Parrot Security OS - Linux для тестування безпеки і відносно новий гравець в цій сфері. Frozenbox Network стоїть за розвитком цього дистрибутива. Цільова аудиторія Parrot Security OS - тестери можливостей проникнення в різні системи, які потребують дружній обстановці з онлайн-анонімністю, а також в зашифрованою системі.

Parrot Security OS базується на Debian і використовує MATE в якості середовища робочого столу. Майже будь-який відомий інструмент для тестів на проникнення можна знайти тут, поряд з деякими ексклюзивними для користувача інструментами від Frozenbox Network. І так, він доступний в якості роллінг-релізу.

BLACKARCH

BlackArch - linux для злому, дистрибутив для тестування на проникнення і дослідження безпеки, побудований на основі Arch Linux.

У BlackArch є свій власний репозиторій, що містить тисячі інструментів, організованих за різними категоріями та цей список росте з кожним днем.

Якщо ви вже є користувачем Arch Linux, ви можете налаштувати під себе інструменти, що знаходяться в колекції BlackArch.

DEFT LINUX

DEFT Linux - дистрибутив, створений для комп'ютерного аналізу, з метою запуску системи (LiveCD) для визначення пошкоджених або зіпсованих пристроїв, підключених до комп'ютера, які запускаються знайти в ході завантаження.

DEFT в парі з DART (Digital Advanced Response Toolkit) - система аналізу комп'ютера для Windows. Він використовує оточення робочого столу LXDE і додаток WINE для запуску інструментів Windows.

Samurai Web Testing Framework

Цей інструмент розроблено з єдиною метою - тестування на проникнення в Інтернет. Інша відмінність від інших дистрибутивів полягає в тому, що тут мова йде про віртуальній машині, яку підтримує Virtualbox і VMWare.

Samurai Web Testing Framework заснований на Ubuntu і містить кращі безкоштовні інструменти з відкритим вихідним кодом з акцентом на тестування сайтів і їх атаку.

Samurai Web Testing Framework також включає в себе попередньо сконфігуровані Wiki, створені спеціально для зберігання інформації під час тестів на проникнення.

PENTOO LINUX

Pentoo базується на Gentoo Linux. Це дистрибутив орієнтований на безпеки і тестах на проникнення, і доступний в якості LiveCD з підтримкою збереження стану (збереження будь-яких змін, зроблених в ході сеансу роботи, які будуть доступні при наступному завантаженні, якщо ви використовуєте USB-накопичувач).

Pentoo - Gentoo з великою кількістю параметрів, що інструментів, функцій ядра і багато чого іншого. Він використовує оточення робочого столу XFCE. Якщо ви вже є користувачем Gentoo, ви можете встановити Pentoo як доповнення до вже встановленої системи.

CAINE

Caine - навколишнє середовище для допомоги в аналізі комп'ютера, створений як проект цифрового аналізу і повністю зосереджений на ньому.

Caine поставляється з багатющим набором засобів, розроблених спеціально для оцінки та аналізу систем. Проект пропонує відмінну середу, яка організована з метою інтеграції існуючих програмних засобів таких, як модульне ПО і зручний графічний інтерфейс. Основні завдання проекту, які CAINE гарантує: середовище, яке підтримує цифровий аналіз протягом всіх чотирьох фаз дослідження, інтуїтивно зрозумілий графічний інтерфейс, унікальні робочі інструменти.

Network Security Toolkit

Network Security Toolkit - Linux для тестування безпеки, являє собою завантажувальний LiveCD на основі Fedora. Він забезпечує професіоналів в області безпеки і мережевих адміністраторів широким спектром інструментів мережевої безпеки з відкритим вихідним кодом.

У Network Security Toolkit є розширений веб-інтерфейс користувача для системного / мережевого адміністрування, навігації, автоматизації, моніторингу мережі, аналізу та конфігурації багатьох додатків, які знаходяться в дистрибутиві Network Security Toolkit.

Fedora Security Spin

Fedora Security Spin є варіантом Fedora, призначений для аудиту безпеки і тестування, а також може бути використаний для навчання.

Мета даного дистрибутива - підтримка студентів і викладачів, в той час як вони практикують або навчаються методології в області інформаційної безпеки, безпеки веб-додатків, комп'ютерного аналізу, експертної оцінки і так далі.

BUGTRAQ

Bugtraq - дистрибутив Linux з величезним діапазоном зламували, аналізують і інших інструментів. Якщо ви шукаєте дистрибутиви linux для злому, ймовірно, Bugtraq один з них.

Bugtraq доступний з робочим оточенням XFCE, GNOME і KDE на основі Ubuntu, Debian і OpenSUSE. Він також доступний на 11-ти різних мовах.

Bugtraq містить величезний арсенал засобів тестування на проникнення - мобільний аналіз, дослідження шкідливих програм, поряд з інструментами, спеціально створеними на основі Bugtraq-спільноти.

ARCHSTRIKE

ArchStrike (раніше відомий як ArchAssault) - проект, заснований на Arch Linux для тестерів в області проникнення і професіоналів в області безпеки.

Дистрибутиви linux для злому поставляються з широким діапазоном програмного забезпечення, як і ArchStrike, який оснащений усіма найкращими додатками Arch Linux з додатковими інструментами для тестування на проникнення і кібер-безпеки. ArchStrike включає в себе тисячі інструментів і додатків, розділені на групи пакетів за категоріями.