Top 10 Sistemas Operativos para Hackers | Hacking Ético 2.0
FanporFan

Top 10 Sistemas Operativos para Hackers






Ya en agosto, habíamos publicado una lista de las diez mejores herramientas de hackers. Ahora hemos avanzado un paso más para lograr que los mejores sistemas operativos para los hackers.

Esta vez se trata de sistemas operativos, que tienen casi todas las herramientas necesarias proporciona dentro. Pero antes de sumergirse profundo, sería bueno saber por qué un equipo con un sistema operativo orientado a la piratería informática instalada en él es mucho mejor que un equipo que ejecuta un sistema operativo casual con algunas herramientas de hacking plataforma basada. Se debe a una máquina dedicada tiene beneficios de la utilización del hardware, el anonimato (que es un tema importante de interés), y la eficiencia del software.

Aquí está la lista de los diez primeros. Tenga en cuenta que estos son basados en el kernel de Linux, por tanto, son de código libre y abierto:

1- Kali Linux:

Kali Linux es una herramienta avanzada de pruebas de penetración que debe ser una parte de la caja de herramientas de todos los profesionales de la seguridad. Las pruebas de penetración implica el uso de una variedad de herramientas y técnicas para poner a prueba los límites de las políticas y procedimientos de seguridad. Lo qué Kali ha hecho es recoger casi todo lo que se necesita en un solo CD. Incluye más de 300 herramientas diferentes, las  cuales son de código abierto y disponible en GitHub.

2-BackBox:

BackBox es una distribución Linux basada en Ubuntu. Ha sido desarrollado para realizar pruebas de penetración y las evaluaciones de seguridad. BackBox es un sistema operativo ligero y requiere menos capacidad de hardware. El poder de esta distribución está dada por su núcleo repositorio Launchpad constantemente actualizado a la última versión estable de las herramientas de hacking ético más conocidas y utilizadas. La integración y el desarrollo de nuevas herramientas en el interior de la distribución siguen el comienzo de la comunidad de código abierto y en particular los criterios de Debian,  Directrices de Software Libre.

3-loro de seguridad (Parrot Security):

Loro de Seguridad es un sistema operativo basado en Debian GNU / Linux se mezcla con Frozenbox OS y Kali linux con el fin de proporcionar la mejor experiencia de pruebas de penetración y la seguridad. Es un sistema operativo para la seguridad informática y pruebas de penetración desarrollado por  Dev Team Frozenbox.
Loro utiliza repositorios Kali a fin de tener más para casi todas las herramientas, pero también tiene su propio repositorio dedicado donde se guardan todos los paquetes personalizados Como tal, se presenta una gran cantidad de nuevas características y diferentes choices.Parrot desarrollar utiliza MATE como un entorno de escritorio. Interfaz ligera y potente se deriva de la famosa Gnome 2, gracias a FrozenBox altamente personalizable con iconos cautivantes, temas ad-hoc y fondos de pantalla.

4-DEFT:

Hábil es la personalización de Ubuntu con una colección de programas de informática forense y los documentos creados por miles de personas, equipos y empresas. Cada una de estas obras podría estar bajo una licencia diferente.

5-Samurai Marco de Seguridad Web:

La Web Testing Framework Samurai es un entorno linux en vivo que ha sido pre-configurado para funcionar como un entorno web pen-testing. El CD contiene lo mejor del código abierto y herramientas gratuitas que se centran en las pruebas y los sitios web que atacan.
“En el desarrollo de este entorno, hemos basado nuestra selección de herramientas de las herramientas que utilizamos en nuestra práctica de seguridad. Hemos incluido las herramientas utilizadas en los cuatro pasos de un pen-test web”. – Desarrollador

6-Red Security Toolkit:

Kit de herramientas de seguridad de red (NST) es un Live CD de arranque basado en Fedora Core. El kit de herramientas fue diseñado para facilitar el acceso a las aplicaciones de seguridad de red de código abierto mejor de su clase y debe ejecutarse en la mayoría de las plataformas x86. La intención principal de desarrollar este conjunto de herramientas era proporcionar el administrador de seguridad de red con un conjunto completo de herramientas de seguridad de red de código abierto.

Lo que encontramos en lugar fascinante, con NST es que podemos transformar la mayoría de los sistemas x86 (Pentium II y superiores) en un sistema diseñado para el análisis de tráfico de red, detección de intrusos, la generación de paquetes de red, monitoreo de red inalámbrica, un servidor de servicio del sistema virtual, o una sofisticada red / escáner anfitrión.

7-NodeZero:

Se dice que la necesidad es la madre de toda invención y NodeZero Linux no es diferente. El equipo está construido de probadores y desarrolladores, que han venido con el censo que viven los sistemas no ofrecen lo que necesitan en sus auditorías de seguridad. Esta versión es muy estable y contiene más de 450 herramientas pero, necesita de bastantes recursos del PC.

8-GnackTrack:

GnackTrack es un proyecto abierto y libre para combinar herramientas de pruebas de penetración y el escritorio Gnome de Linux. GnackTrack es una distribución de Linux en vivo (e instalable) diseñado para pruebas de penetración y se basa en Ubuntu.

GnackTrack no es sólo un solo jugador en el campo de hacking ético. Al igual que backtrack, Gnacktrack viene con varias herramientas que son muy útiles para hacer una prueba de penetración efectiva, tiene Metasploit, Armitage, wa3f y demás herramientas maravillosas.

9-Blackubuntu:

Blackbuntu es la distribución de las pruebas de penetración que fue especialmente diseñado para los estudiantes de formación de seguridad y profesionales de seguridad de la información. Blackbuntu es la distribución de las pruebas de penetración con el entorno de escritorio GNOME. Se está construyendo con el Ubuntu 10.10 y es similar a  BackTrack referencia.

10- Backtrack

El otro sistema operativo Linux que ha sido utilizado por muchos años previos y es más conocido como el sistema operativo para el craqueo de la red y pentesting. Y también es la del mejor sistema operativo que puede llevar a cabo diversos hacks de red en la vida privada. Aunque la nueva versión de este sistema es Kali, este todavía se usa.