logo

Beste Kali Linux-alternativer

Kali Linux er en distribusjon av operativsystemprogramvare som intuitivt ble utviklet for sikkerhetsrevisjon og Penetrasjonstesting . Det er flere verktøy bygget for å hjelpe Kali Linux i å fullføre oppgavene til sin byggeintensjon. Kali Linux er en Debian-basert distribusjon som tilbyr mer enn bare et operativsystem og inkluderer forhåndsbygde pakker og forhåndskompilert programvare for rask installasjon på brukerens arbeidsstasjon. Det var tidligere kjent som 'BackTrack' under en annen distribusjon av operativsystemet. I denne opplæringen vil vi diskutere ulike Kali Linux-alternativer og hvorfor og når de bør brukes til best mulig nytte.

Topp Kali Linux Distro-alternativer

Før vi ser på de mange Kali Linux-distribusjonsalternativene som er tilgjengelige i dagens marked, la oss ta en titt på selve Kali Linux-distribusjonene. Kali Linux-distribusjonen lærte av en rekke forgjengere, inkludert WHAX, Whoppis , og BackTrack , men det forble fokusert på ett mål: sikkerheten til IT-ressurser.

Selv om det er to typer hacking etisk hacking (Hvit hatt) og uetisk hacking (Svart hatt) , Kali Linux er hele tiden et skritt foran i å fremstille seg selv som den deal-breaker-distribusjonen på mange måter. Som vi alle vet, er ingenting i denne verden feilfritt, og Kali Linux er intet unntak.

Som et resultat har vi nå en rekke Kali Linux distribusjonsvarianter å velge mellom. I de følgende avsnittene vil vi diskutere hver av dem og hvorfor eller når de er å foretrekke! Så her er en liste over alternativer du bør vurdere.

    Bakboks Svart bue Papegøyesikkerhet Fedora Security Spin Pentoo Linux Dracos Linux CAINE Samurai Web Testing Framework Verktøysett for nettverkssikkerhet Bugtraq ArchStrike DemonLinux

1. Bakboks

Beste Kali Linux-alternativer

Bakboks er en av de mest populære distribusjonene som er svært populær blant hacking fagfolk . Dette alternativet er et system som er designet for Penetrasjonstesting og sikkerhetsvurdering . Depotet inneholder alle verktøyene som trengs for etisk hacking , inkludert de for hacking, Wi-Fi-nettverkssikkerhet, penetrasjonstesting, stresstesting, og sårbarhetsvurdering . Dette alternativet er enkelt å bruke, har fellesskapsdrevne oppdateringer og brukes ofte når det er kontinuerlig sikkerhetsovervåking og sårbarhetsvurdering Er pålagt. Det tilbyr en minimal, men likevel omfattende XFCE-miljø . For hackere er Backbox et potensielt alternativ.

Funksjoner av Backbox

Følgende er funksjonene til Backbox:

  • Den bruker det absolutte minimum av systemets ressurser
  • Det hjelper oss med datakriminalteknisk analyse, sårbarhetsvurdering og andre lignende oppgaver
  • Det gir stabilitet og hastighet
  • Design med nøyaktighet for å unngå redundans
  • Dette hacking-operativsystemet har et brukervennlig skrivebordsgrensesnitt
  • Lar oss simulere et angrep på en applikasjon eller et nettverk

Minimum systemkrav for BackBox

Følgende er minimumssystemkravene til Backbox:

  • 512 M systemminne (RAM)
  • DVD-RPM stasjon eller USB-port 4 GB diskplass for installasjon 32-bit eller 64-bit prosessor
  • Grafikkort med en oppløsning på 800 x 600

2. BlackArch

Beste Kali Linux-alternativer

BlackArch er en Buebasert Linux-distribusjon, lik Kali Linux , som er basert på Debian . Den grunnleggende fordelen med en Buebasert distribusjon er at det er en lett, fleksibel Linux-distribusjon som holder ting enkelt. Denne distribusjonen er igjen en personlig preferanse for noen som foretrekker det Buebasert utdelinger over Debian-basert distribusjoner. BlackArch nå har 2500 verktøy og utvides hver dag!

endre katalognavnet linux

BlackArch Linux er tilgjengelig for nedlasting i versjoner; den ene er installasjonsversjonen og Live-versjonen (Live hacking OS uten å installere).

Mange av verktøyene som er tilgjengelige i BlackArch Linux ligner på de som finnes i andre penetrasjonstestsystemer, siden det også er et penetrasjonstestsystem som Tid. For eksempel den mest brukte SQLmap , Metasploit Framework, Sqlmap , og annen programvare er tilgjengelig.

Funksjoner til BlackArch

Følgende er funksjonene til BlackArch:

  • Den har flere vindusbehandlere og live ISO (International Organization for Standardization ).
  • Installasjonsprogrammet kan bygges fra kilden
  • Dette operativsystemet kan kjøres med begrensede ressurser
  • Støtter mer enn én arkitektur

3. Parrot operativsystem

Beste Kali Linux-alternativer

Papegøyesikkerhet er en annen vanlig brukt distribusjon av etisk hacking . Vedlikeholds- og finansieringsorganisasjonen er de eneste skillene mellom Tid og Papegøyesikkerhet . For Parrot er det det Frossen boks , og den er først og fremst designet for skybasert penetrasjonstesting og dataetterforskning. De DØD skrivebordsmiljø er tilgjengelig for Penetrasjonstesting og dataetterforskning med Parrot sikkerhetsdistribusjon.

Parrot Security er veldig enkelt å bruke. Det er ikke så ulikt Kali Linux. Det er mange verktøy som er identiske. Hvis vi har en grunnleggende forståelse av hacking eller har brukt Kali Linux før, bør vi ikke ha noen problemer med drift og penetrasjonstesting av Parrot Linux-systemet.

Parrot Linux er mer nybegynnervennlig enn Kali Linux , spesielt med MATE skrivebord , som er verdt å prøve. Faktisk kan den brukes med Docker containere.

Systemet er sertifisert til å kjøre på enheter med minst 256 MB RAM og er kompatibel med begge 32-biters (i386 ) og 64-biters (amd64 ) CPU-arkitekturer. Videre støtter prosjektet ARMv7 (armhf) arkitekturer.

matriser i c-programmering

Papegøyeteamet kunngjorde i juni 2017 t hatten de vurderte å bytte fra Debian til Devuan , først og fremst pga systemd problemer.

Parrot-teamet har begynt å fase ut utviklingen av sin 32-biters (i386) ISO begynnelsen av 21. januarst, 2019 . Parrot OS vil offisielt støtte Lightweight Xfce Desktop i august 2020.

Systemkrav for Parrot OS

    Parrot Home Edition: - Dual-core x86_64-prosessor, 2 GB RAM DDR2 og 20 GB harddiskplass. Parrot Security Edition: - Dual-core x86_64-prosessor, 2 GB RAM DDR3 og 40 GB harddiskplass. Parrot Netinstall Edition: - x86-prosessor, 512 MB RAM DDR2 og 4 GB harddiskplass. Anbefalt maskinvare: - Quad-core x86_64-prosessor, 8 GB RAM DDR3 og 128 GB SSD.

Parrot OS-verktøy

I Parrot OS , er det mange verktøy dedikert til penetrasjonstesting som er spesielt utviklet for sikkerhetsforskere. Følgende er noen av dem; mer kan finnes på den offisielle nettsiden.

  1. Tor
  2. Løkandel
  3. AnonSurf

1. Tor

Tor er også kjent som The Løkruter . Det er et distribuert nettverk som lar brukere surfe på internett. Den er bygget på en slik måte at oppdragsgivers IP adresse er skjult fra serveren som klienten har tilgang til. Klientens Internett-leverandør er også holdt i mørket om data og andre detaljer (ISP). Dataene mellom klienten og serveren er kryptert ved hjelp av hops i Tor-nettverket. I Parrot OS , er Tor-nettverket og nettleseren forhåndsinstallert og konfigurert.

2. Løkandel

Onion share er et åpen kildekode-verktøy som lar deg trygt og anonymt dele filer av alle størrelser over Tor Nettverk. Mottakeren kan bruke TOR nettleser for å laste ned filen gjennom TOR nettverk ved å bruke den lange tilfeldige URL generert av Løkandel.

3. AnonSurf

AnonSurf er et verktøy som muliggjør kommunikasjon mellom operativsystemene og Tor eller andre anonymiserende nettverk. AnonSurf , i følge Papegøye, beskytter nettleseren vår og skjuler vår IP adresse.

Funksjoner av Parrot Security

Følgende er funksjonene til Parrot Security:

  • Den er tilgjengelig som lett programvare som bruker få ressurser å kjøre.
  • Dette hacking-operativsystemet har distribuert infrastruktur med dedikerte CBN-er (Innholdsdistribusjonsnettverk).
  • Vi står fritt til å se og endre kildekoden på den måten vi vil.
  • Eksperthjelp er tilgjengelig for å hjelpe oss med cybersikkerhet.
  • Vi kan dele dette operativsystemet med andre.

4. Fedora Security Spin

Beste Kali Linux-alternativer

Denne distribusjonen er designet for sikkerhetsrevisjon og -testing, og den gir brukerne en rekke verktøy for å hjelpe dem med det. Imidlertid er det en ekstra vri på denne fordelingens nytte, den brukes til undervisningsformål. Lærere kan hjelpe elevene med å lære det praktiske ved informasjonssikkerhet, nettappssikkerhet, rettsmedisinsk analyse, og andre emner.

Dette operativsystemet omfatter nettverksverktøy Sqlninja, Yersinia, Wireshark, Medusa, etc. Pen-testing og sikkerhet er enkel under Fedora Sikkerhet miljø.

Det er noen flere distribusjoner tilgjengelig som alternativer til Kali Linux, som vi vil liste opp, men de er ikke så kjente som de vi beskriver ovenfor.

  • Tryllekunstner
  • Sabayon Linux
  • Kanotix
  • ArchStrike

Funksjoner i Fedora Security Spin

Følgende er funksjonene til Fedora Security Spin:

  • I Fedora sikkerhetsspinn kan vi lagre testresultatet vårt permanent
  • Dette verktøyet kan lage Live USB creator (et komplett operativsystem som kan startes).
  • Den har en tilpasset meny med alle instruksjonene som er nødvendige for å følge den riktige testbanen.
  • Det genererer et kjærlighetsbilde som lar oss installere applikasjoner mens datamaskinen kjører.

5. Pentoo Linux

Beste Kali Linux-alternativer

Denne fordelingen er basert på Gentoo og er dedikert til sikkerhet og penetrasjonstesting. Dette er en av få distribusjoner som kan finnes på en LiveCD . Dette verktøyet muliggjør utholdenhetsstøtte, noe som betyr at eventuelle endringer som gjøres i live-miljøet vil gjenspeiles i miljøet når USB stick er startet opp igjen. XFCE er skrivebordsmiljøet som Pentoo Linux bruker. Det er også mulig å installere Pentoo på toppen av Gentoo.

kat timpf vekt

Den nylig utgitte distribusjonen er tilgjengelig for begge 32-bit og 64-bit arkitekturer. Den inkluderer verdifulle penetrasjonstestverktøy basert på oppgradert Linux, som herder Kjerne med ekstra patcher. Full diskkryptering leveres når harddiskene er installert, og standard brukergrensesnitt er XFCE. Pakkebehandleren er 'Portasje, ' og oppdateringen 'pop' benyttes.

De vanlige verktøyene som er inkludert er Bladplate , og Gi nytt navn til batch . Terminal; Gedit , utviklingsverktøy: Cmake, sandkasse. QT designer , etc. Pdf-viser, krom, Zenmap; Network Manager, Virtual Machine Manager, Unetbootin , etc.

Systemkrav

Å løpe Pentoo Linux , vi trenger bare en datamaskin, selv om alt avhenger av målene våre og hva vi vil gjøre. Husk imidlertid at lavere spesifikasjoner vil resultere i lengre installasjonstid. Sørg for at vi har noe større diskplass (20+ GB ) hvis vi ønsker å unngå en ubehagelig installasjon.

Funksjoner i Pentoo Linux

Følgende er funksjonene til Pentoo Linux:

  • Pakkeinjeksjon lappet Wi-Fi sjåfører
  • Parrot Linux er tilgjengelig i begge 32-bit og 64-bit versjoner
  • Mange hacking- og penntestingsverktøy
  • XFCE 4.12
  • Full UEFI, inkludert sikker oppstartsstøtte
  • CUDA/OpenCL forbedret cracking-programvare Kjerne 4.17.4 og alle nødvendige plaster for injeksjon

6. Dracos Linux

Beste Kali Linux-alternativer

Dracos Linux er et åpen kildekode-operativsystem som kan brukes til Penetrasjonstesting . Den kommer med ulike verktøy, inkludert rettsmedisin, datainnsamling, malware-analyse , og mer.

Funksjoner i Dracos Linux

Følgende er funksjonene til Dracos Linux:

  • Dracos Linux er et raskt operativsystem for malware-analyse
  • Det gjør det enkelt for etiske hackere å utføre sikkerhetsundersøkelser
  • Dette hacker-operativsystemet samler ikke inn noen av våre personlige opplysninger
  • Denne plattformen er åpen for alle å studere, endre og omdistribuere

7. CAINE

Beste Kali Linux-alternativer

CAINE er en Ubuntu-basert app som gir et grafisk grensesnitt til et komplett rettsmedisinsk miljø. Som en modul kan dette operativsystemet integreres i gjeldende programvareverktøy. Det er et av de beste hacking-operativsystemene siden det automatisk henter en kronologi fra RAM.

Funksjoner av CAINE

Følgende er funksjonene til CAINE:

  • CAINE er et åpen kildekode-prosjekt
  • Dette operativsystemet kan integreres i eksisterende programvare
  • CAINE blokkerer alle enhetene i skrivebeskyttet modus
  • Den tilbyr et brukervennlig operativsystem
  • Et miljø støtter den digitale etterforskningen under den digitale etterforskningen
  • CAINEs funksjoner kan tilpasses

8. Samurai Web Testing Framework

Beste Kali Linux-alternativer

Samurai Web Testing Framework er en virtuell maskin som kjører på VMware VirtualBox (nettskyprogramvare) (virtualiseringsprodukt). Dette live Linux-miljøet er satt opp for nettpenetrasjonstesting. Den kommer med en rekke verktøy for hacking av nettsteder.

Funksjoner i Samurai Web Testing Framework

Følgende er funksjonene til Samurai Web Testing Framework:

  • Det er et åpen kildekode-prosjekt
  • Funksjoner som kan brukes til å konsentrere seg om nettstedets angrep
  • Den omfatter verktøy som f.eks WebScarab (testverktøy for nettsikkerhetsapplikasjoner) og rotteproxy (Web proxy-serververktøy)
  • Den fokuserer på å angripe nettsider
  • Den leveres klar til bruk i et scenarie for nettpenntesting

9. Verktøysett for nettverkssikkerhet (NST)

Beste Kali Linux-alternativer

De Verktøysett for nettverkssikkerhet (NST) er en live USB/DVD flash-enhet som kjører Linux. Det gir hackingverktøy som er gratis og åpen kildekode nettverks- og datasikkerhetsverktøy. Hackere bruker denne distribusjonen til å utføre grunnleggende sikkerhets- og nettverkstrafikkovervåkingsoppgaver. Sikkerhetseksperter kan teste for nettverkssikkerhetsfeil ved å bruke de mange verktøyene som er inkludert i distribusjonen.

Fordelingen kan brukes som en nettverkssikkerhetsanalyse, validering , og overvåkning verktøy på servere som er vert for virtuelle maskiner. De Verktøysett for nettverkssikkerhet (NST) er en samling åpen kildekode-applikasjoner for overvåking, analyse og vedlikehold av nettverkssikkerhet. NST kommer standard som en Internasjonal organisasjon for standardisasjon (ISO) diskbilde som inkluderer sitt eget operativsystem, de mest populære open source-nettverkssikkerhetsappene og et nettbrukergrensesnitt (WUI) for å samhandle med dem. Diskbildet kan tas opp på en optisk disk, CD-rom, eller DVD-rom og startet på det meste 32-bit og 64-biters Intel 8086 (x86) sentralbehandlingsenhet datasystemer.

Verktøysettet for nettverkssikkerhet operativsystemet er basert på Fedora Linux distribusjon og kan brukes som et frittstående system. NST bruker ulike programvarepakker som følger med standarden Fedora Linux distribusjon, inkludert Yellowdog Updater endret (YUM) pakkebehandling for å administrere oppdateringer til operativsystemkomponentene og programvarepakkene for nettverkssikkerhetsapplikasjonen selv. Selv om Network Security Toolkit kan lastes ned, brennes på en optisk disk og drives som en live distribusjon, er det ikke den eneste måten å bruke eller installere det på. Avhengig av hvordan NST er ment å distribueres og brukes, noen installasjonsteknikker er bedre enn andre.

Som en live distribusjon kan vi installere Verktøysett for nettverkssikkerhet på en optisk disk som DVD-rom, CD-rom , eller en bærbar universal seriell buss (USB) minnepenn , og så kan vi starte den opp i minnet med tilfeldig tilgang (RAM) av et datasystem. Mens live-metoden er relativt bærbar, kan den ikke beholde informasjon som passord eller andre lagrede data mellom økter, og eventuelle endringer i NST-programvaren er begrenset av mengden av RAM tilgjengelig.

Det er mulig å installere en vedvarende versjon av NST på en USB flash-stasjon som er så bærbar som mulig. Dette vil beholde sikkerhetsinformasjonen som er innhentet under økten og overføre den til en annen datamaskin for analyse. Selv med det permanente USB alternativ, men programvareoppgraderinger er begrenset. NST kan også installeres i fast form på en datamaskins harddisk, noe som gir dataholdbarhet og raske oppgraderinger, men forhindrer at den flyttes.

Funksjoner i Network Security Toolkit (NST)

Følgende er funksjonene til Network Security Toolkit (NST):

  • Network Security Toolkit kan brukes til å validere validering av nettverkssikkerhetsanalyse
  • Nettverkssikkerhetsapplikasjoner med åpen kildekode er lett tilgjengelig
  • Det inkluderer overvåking på en virtuell server som har virtuelle maskiner
  • Den har et brukergrensesnitt som er enkelt å bruke (Web User Interface)

10. Bugtraq

Beste Kali Linux-alternativer

Bugtraq er et ofte brukt operativsystem for Penetrasjonstesting basert på Debian eller Ubuntu . Den ble laget av Bugtraq-laget i 2011 og er et av de mest brukte operativsystemene for penetrasjonstesting. Denne distribusjonen inneholder et stort antall verktøy og er mer organisert enn Kali Linux.

hva står google for

Bugtraq har et bredt arsenal av verktøy for penntesting , gjelder også mobile rettsmedisinske verktøy, testlaboratorier for skadelig programvare, og verktøy som er spesielt utviklet av Bugtraq-fellesskapet, revisjonsverktøy for GSM, trådløs, Bluetooth og RFID integrerte Windows-verktøy, verktøy fokusert på ipv6 , og standard penn-testing og rettsmedisinsk verktøy.

Live-systemet er bygget på Gratis, Debian , og openSUSE, med Xfce, GNOME , og HVOR stasjonære datamaskiner, og er tilgjengelig på 11 forskjellige språk.

11. ArchStrike

Beste Kali Linux-alternativer

ArchStrik Operativsystemet kan brukes av sikkerhetseksperter og forskere. Den vedlikeholder pakker iht Arch Linux OS spesifikasjoner. Penn-testing og sikkerhet lagdeling kan begge gjøres i dette miljøet. Vi kan installere eller avinstallere det uten problemer.

Funksjoner av ArchStrike

Følgende er funksjonene til ArchStrike:

  • Det gir et utvalg av primærvisningspakker så vel som alle sporede pakker
  • Den inneholder en maskinvaredeteksjonsfunksjon
  • Dette miljøet inneholder en åpen kildekode-applikasjoner for etterforskning

12. DemonLinux

Beste Kali Linux-alternativer

DemonLinux er en hacking-orientert Linux distribusjon. Desktop-miljøet er ganske lett. Denne plattformen har et mørkt tema og et brukervennlig grensesnitt. DemonLinux lar oss søke etter en åpen alt med bare ett tastetrykk.

Funksjoner i DemonLinux

Følgende er funksjonene til DemonLinux:

  • Den har en enkel dock-design (en bar plassert nederst på operativsystemet)
  • Vi kan raskt søke etter de nødvendige tingene ved å trykke på Windows-tasten
  • Vi kan enkelt ta opp skrivebordet for å ta et skjermbilde ved hjelp av hurtigtilgangsmenyen for å spare tid.