Best Operating System For Penetration Testing / Hacking
1. Kali Linux
Kali ist ein komplettes Re-Build von Backtrack Linux, vollständig zu Debian Entwicklungsstandards einhalten. Komplett neue Infrastruktur in Kraft gesetzt worden ist, wurden
alle Werkzeuge Restaurants überprüft und verpackt, und wir verwenden Git
für unsere VCS.
Mehr als 300 Penetration-Testing-Tools: Nach dem jedes Werkzeug
überprüft, die in Backtrack enthalten war, beseitigt wir eine große
Anzahl von Werkzeugen, die entweder nicht andere Werkzeuge funktioniert
hat oder zur Verfügung hatte, die ähnliche Funktionalität zur Verfügung
gestellt.
Freie und immer sein wird: Kali Linux, wie sein Vorgänger, ist völlig kostenlos und wird es immer sein. Sie werden nie, müssen je nach Kali Linux bezahlen.
Open-Source-Git-Tree: Wir sind große Befürworter von
Open-Source-Software und unsere Entwicklungszweig ist für alle zu sehen
und alle Quellen sind diejenigen, die für Bewertungen Wunsch zu
optimieren und den Wiederaufbau-Pakete zur Verfügung.
FHS-konform: Kali wurde an den Filesystem Hierarchy Standard, so
dass alle Linux-Anwender Binärdateien lokalisieren zu leicht zu halten
entwickelt, Support-Dateien, Bibliotheken usw.
Vast Wireless-Gerät zu unterstützen: Wir haben Kali Linux gebaut
wie viele drahtlose Geräte wie wir können zu unterstützen, so dass sie
richtig auf einer Vielzahl von Hardware laufen zu lassen und ihn mit
zahlreichen USB und anderen drahtlosen Geräten zu machen.
Angepassten Kernel zur Injektion gepatcht: Wie Penetration Tester,
muss das Entwicklungsteam drahtlose Oft tun Abschätzungen so unsere
Kern die neuesten Injektion Patches enthalten hat.
Sichere Entwicklungsumgebung: Die Kali Linux Team besteht aus
einer kleinen Gruppe von vertrauenswürdigen Personen zusammengesetzt
ist, die nur Pakete begehen kann und mit den Repositories berinteraksi
während mehrere sichere Protokolle.
GPG signierte Pakete und Repos: Kali Alle Pakete von jedem
einzelnen Entwickler unterzeichnet werden, wenn sie gebaut werden und
engagiert und die Repositories anschließend die Pakete als auch
unterschreiben.
Mehrsprachig: Obwohl Pentesting wachsenden Nischentools in
Englisch geschrieben werden, haben wir sichergestellt, dass Kali
wirklich mehrsprachige Unterstützung hat, so dass mehr Nutzer zu
betreiben und in ihrer Muttersprache und suchen Sie die Werkzeuge, die
sie für den Job brauchen.
Komplett anpassbar: Wir verstehen vollkommen, dass nicht jeder mit
unseren Design-Entscheidungen zustimmen wird, so dass wir für unsere
Abenteurer Benutzer so einfach wie möglich gemacht haben Kali Linux
Bewertungen ihrem Geschmack, den ganzen Weg hinunter zum Kernel
anpassen.
Armel
und ARMHF Unterstützung: Da ARM-basierte Systeme werden mehr und mehr
verbreitet und billig geworden, wussten wir, dass Kali ARM-Unterstützung
als robust sein müsste, wie wir verwalten können, die sich ergebende
Arbeits in Anlagen für beide Armel und ARMHF Systeme. Kali
Linux ARM Repositories ist mit dem Fernverteiler integriert, um
Werkzeuge für ARM wird in Verbindung mit dem Rest der Verteiler
aktualisiert. Kali ist derzeit für folgende ARM-Geräte zur Verfügung:
rk3306 mk / ss808
raspberry Pi
ODROID U2 / X2
Samsung Chromebook
EfikaMX
BeagleBone Schwarz
Cubox
Galaxy Note 10.1
Kali ist speziell auf Penetrationstests zugeschnitten und daher die
gesamte Dokumentation auf dieser Website übernimmt vorherige Kenntnis
des Linux-Betriebssystem.
Downloads
Official Website
2. BackTrack 5 R3
Backtrack ist für alle Zielgruppen aus den versierten Sicherheitsexperten zu früh Neulinge in der Informationssicherheit bestimmt. Backtrack fördert eine schnelle und einfache Möglichkeit, die Bewertungen größte Datenbank der Sicherheits-Tools Sammlung auf dem neuesten Stand zu finden und zu aktualisieren. Unsere Gemeinschaft von Nutzern reichen von Fach Penetration Tester in der Informationssicherheit , Regierungsstellen , Informationstechnologie , Sicherheit Enthusiasten und Menschen neu in der Sicherheitsgemeinschaft .
Rückmeldungen aus allen Branchen und Qualifikationsniveaus Ermöglicht es uns wirklich um eine Lösung zu entwickeln, die auf jeden zugeschnitten ist und bei weitem übertrifft alles bisher entwickelt sowohl kommerziell als auch frei verfügbar. Das Projekt wird gefördert durch Offensive Sicherheit. Egal, ob Sie drahtlose sind Hacker, Ausnutzen Server, eine Web-Anwendung Beurteilung durchführen , lernen, oder Social Engineering einen Client, ist Backtrack der One-Stop-Shop für alle Ihre Sicherheitsanforderungen .Downloads
Official Website
KDE
BackTrack 5 R3 KDE 32-Bit (3.1GB)
BackTrack 5 R3 KDE 64-Bit (3.1GB)
GNOME
BackTrack 5 R3 GNOME 32-Bit (3.1GB)
BackTrack 5 R3 GNOME 64-Bit (3.1GB)
3. NodeZero Linux
Penetrationstests und Sicherheitsüberwachung erfordert Spezialwerkzeuge. Der natürliche Weg führt uns sie alle an einem leicht zugänglichen Ort zu sammeln. Doch wie die Sammlung durchgeführt wird, kann von entscheidender
Bedeutung sein, wie Sie effektiv und robust Tests bereitstellen.Es wird gesagt, die Notwendigkeit, die Mutter aller Erfindung ist, und NodeZero Linux ist das nicht anders. Unser
Team von Testern und Entwicklern gebaut, der der Volkszählung geworden
sind, die Systeme Leben nicht bieten, was sie in ihren
Sicherheitsüberprüfungen müssen. Penetration
Testing Verteilungen wachsenden Nischen historisch zu haben, die "Live"
Systemkonzept von Linux verwendet werden, die das wirklich bedeutet,
dass sie nicht versuchen, ein Make keine dauerhaften Auswirkungen auf
ein System. Ergo alle Änderungen werden nach einem Neustart weg, und von Medien wie Festplatten und USB-Sticks laufen. Doch
alles, was diese vielleicht sehr praktisch für die gelegentliche
Prüfung können ihre Nützlichkeit erschöpft sein, wenn Sie regelmäßig
testen sind. Es ist unsere Überzeugung, dass "Live-System ist" einfach nicht gut in einem robusten Testumgebung skalieren.Alle
obwohl NodeZero Linux kann als "Live-System" für gelegentliche Tests
verwendet werden, kommt seine wahre Stärke aus dem Verständnis, dass ein
Tester ein starkes und effizientes System erfordert. Dies ist in unserem Glauben Erreicht von bei einem Verteilungs
arbeiten, die eine permanente Installation, die von einer starken
Auswahl an Werkzeugen, integriert mit einer stabilen Linux-Umgebung
profitieren.NodeZero Linux ist zuverlässig, stabil und leistungsstark. Basierend
auf der branchenführenden Linux-Distribution Ubuntu, Linux NodeZero
nimmt all die Stabilität und Zuverlässigkeit, die Long Term
Support-Modelle mit Ubuntu kommt, und seine Kraft kommt aus den
Werkzeugen bequem innerhalb der Umgebung zu leben konfiguriert.Downloads
Official Website
4. BackBox Linux
BackBox ist eine Linux-Distribution basiert auf Ubuntu. Es wurde Penetrationstests und Sicherheitsbewertungen entwickelt auszuführen. Entwickelt, um schnell, einfach zu bedienen und eine minimale noch
komplette Desktop-Umgebung, dank seiner eigenen Software-Repositories,
immer aktualisiert auf die neueste stabile Version der am häufigsten
verwendeten und bewährten ethischen Hacker-Tools bekannt.
BackBox Hauptziel ist eine Alternative bietet, ist sehr flexibel und System durchführen. BackBox verwendet das Licht Fenstermanager XFCE. Es enthält einige der am häufigsten verwendeten Sicherheit und Analyse
Linux-Tools, um eine breite Streuung der Ziele Ziel, angefangen von der
Analyse Web-Anwendung Analyse zu vernetzen, von Stresstests zu
schnüffeln, darunter auch Schwachstellenanalyse, Computer-forensische
Analysen und Ausbeutung.
Die
Kraft dieser Verteilung wird durch seine Launchpad Repository Kern
ständig aktualisiert, um die letzte stabile Version der bekannten und
verwendeten Ethical Hacking-Tools gegeben. Die Integration und die Entwicklung neuer Werkzeuge in der Verteilung
folgt dem Beginn der Open-Source-Gemeinschaft und insbesondere den
Debian Free Software Guidelines Kriterien.
BackBox Linux ist stolz, wie sie auf die Anhängerschaft hervorgetan:
Leistung und Geschwindigkeit sind zentrale Elemente
Ausgehend
von einem entsprechend konfigurierten XFCE Desktop-Manager bietet es
die Stabilität und die Geschwindigkeit, dass nur wenige andere DMs
bieten können, in extremen Feinabstimmung von Dienstleistungen,
Konfigurationen erreicht, Boot-Parameter und der gesamten Infrastruktur.
BackBox wurde mit dem Ziel, die maximale Leistung und minimale Ressourcenverbrauch ausgelegt.
Dies macht BackBox eine sehr schnelle Distribution und geeignet auch für alte Hardware-Konfigurationen.
Alles ist am richtigen Ort
Das
Hauptmenü des BackBox wurde gut organisiert und gestaltet jede Chaos /
Unordnung zu finden Werkzeuge zu vermeiden, die wir suchen. Die Auswahl von jedem einzelnen Werkzeug ist mit einer Genauigkeit, um
Redundanzen und die Werkzeuge zu vermeiden getan worden, die ähnliche
Funktionen haben.
Mit besonderem Augenmerk auf die Endbenutzer alle Bedürfnisse,
alle Menü und Konfigurationsdateien wurden organisiert und auf ein
Minimum reduziert wesentlich, notwendig, um eine intuitive, freundlich
und einfache Nutzung von Linux-Distribution zur Verfügung zu stellen.
Es ist standardkonform
Die Software Packaging-Prozess, die Konfiguration und die
Feinabstimmung des Systems folgt den Ubuntu / Debian Standardhilfslinien
auf.
Jede von Debian und Ubuntu-Anwender fühlen sich sehr vertraut mit,
während Neulinge die offizielle Dokumentation und BackBox Ergänzungen
werden folgen ihr System ohne heikle Arbeit herum zu gestalten, weil es
Standard ist und gerade nach vorne!
Er ist vielseitig
Als
Live-Distribution, bieten BackBox eine Erfahrung, die nur wenige andere
Distribution anbieten können und einmal selbst installiert verleiht
natürlich die Rolle eines Desktop-orientiertes System zu füllen. Dank der Satz von Paketen, die in offiziellen Repository es dem
Benutzer eine einfache und vielseitige Nutzung des Systems zur Verfügung
stellt.
Es ist Hacker freundlich
Wenn
Sie irgendeine Änderung / Änderung vornehmen möchten, um Ihre Zwecke
zur Suite, oder vielleicht zusätzliche Tools hinzufügen, die nicht in
den Repositories ist, konnte nichts einfacher sein, dass mit BackBox
tun. Erstellen
Sie Ihre eigenen Launchpad PPA, senden Sie Ihr Paket Team dev und aktiv
an der Entwicklung von BackBox Linux beitragen.Downloads
Official Website
5. BlackBuntu
Blackbuntu ist Verteilung für Penetrationstests , die speziell für die Sicherheit Ausbildung von Studenten und Praktiker der Informationssicherheit entwickelt wurde. Blackbuntu ist Penetration Testing-Distribution mit GNOME-Desktop-Umgebung.
Hier ist eine Liste von Sicherheit und Penetration Testing Tools - oder besser gesagt Kategorien innerhalb der Blackbuntu Paket (jede Kategorie viele Unterkategorien hat), aber das gibt Ihnen eine allgemeine Vorstellung von dem, was kommt mit diesem Pentesting Distribution:
Informationsbeschaffung,
Netzwerk-Mapping,
Schwachstellen -Identifikation,
Penetration,
Privilege Escalation,
Kontinuierlicher Zugriff,
Radio Network Analysis,
VoIP-Analyse,
Digitale Forensik,
Flächenrückführung und eine
Abschnitt Verschiedenes.
Da es sich um Ubuntu basiert, fast wäre jedes Gerät und Hardware nur Arbeit das ist toll, da sie weniger Zeit zur Fehlerbehebung verschwendet und mehr Zeit zu arbeiten.Downloads
BlackBuntu
6- Samurai Web Testing Framework
Die
Samurai Web Testing Framework ist ein Live-Linux-Umgebung, die
vorkonfiguriert wurde als Web-Stift-Testumgebung zu funktionieren. Die CD enthält das Beste aus der Open-Source und kostenlose Tools, die auf Tests und anzugreifen Websites konzentrieren. In
diesem Umfeld entwickeln, haben wir unsere Werkzeugauswahl auf die
Werkzeuge basieren wir in unserem Sicherheits Praxis verwenden. Wir haben die Werkzeuge in allen vier Schritte eines Web-Stift-Test verwendet enthalten.Beginnend mit Aufklärung, haben wir Werkzeuge wie den heftigen Domain Scanner und Maltego enthalten. Für Mapping haben wir Tools wie WebScarab und ratproxy enthalten. Wir entschieden uns dann Werkzeuge für die Entdeckung. Diese würden w3af und rülpsen umfassen. Für Ausbeutung, enthalten die letzte Stufe, wir Rindfleisch, AJAX Shell und vieles mehr. Diese CD enthält auch eine vorkonfigurierte Wiki, eingerichtet, um die zentrale Informationsspeicher während der Stift-Test.Die meisten Penetrationstests konzentrieren sich entweder auf Netzwerkangriffe oder Web-Anwendung Angriffe. Angesichts
dieser Trennung, haben viele Stift Tester sich verständlicherweise
folgten, in eine Art von Test oder die andere spezialisiert. Während
solche Spezialisierung ein Zeichen für eine lebendige, gesunde
Penetrationstests Industrie ist, konzentrierte sich die Untersuchungen
lediglich einer dieser Aspekte einer Zielumgebung oft die wirklichen
Geschäftsrisiken von Schwachstellen entdeckt und ausgebeutet von
entschlossenen und qualifizierte Angreifer verpassen. Web-App
Angriffe wie SQL-Injection, Cross-Site Scripting und Remote File
Schließt mit Netzwerkangriffe wie Port-Scanning, Service Kompromiss, und
clientseitige Nutzung, sind die bösen Jungs deutlich mehr tödliche
Durch die Kombination. Penetration-Tester
und die Unternehmen, die ihre Dienste nutzen müssen diese komplexen
Angriffen zu verstehen und wie zu messen, ob sie sie verwundbar sind. Diese Sitzung bietet praktische Beispiele von Penetrationstests, die
eine solche Angriffsvektoren, und der realen Welt Beratung für die
Durchführung solcher Tests gegen die eigene Organisation zu kombinieren.Samurai
Web Testing Framework sieht aus wie eine sehr saubere Verteilung und
die Entwickler konzentrieren sich auf das, was sie am besten können,
anstatt zu versuchen, alles in einem einzigen Verteiler hinzuzufügen und
wodurch die Unterstützung härter. Dies
ist in einer Art und Weise gut, als ob Sie gerade erst anfangen,
sollten Sie mit einem kleinen Satz von Werkzeugen starten und dann zum
nächsten Schritt übergehen.Downloads
Official Website
7. Knoppix STD
Wie Knoppix ist diese Distribution basiert auf Debian und in Deutschland entstanden. STD ist ein Sicherheits-Tool. Eigentlich ist es eine Sammlung von Hunderten, wenn nicht Tausende von Open-Source-Sicherheitswerkzeuge. Es
ist ein Live-Linux-Distribution (das heißt es läuft von einer
bootfähigen CD im Speicher ohne das native Betriebssystem Ihres PCs
ändern). Ihr einziger Zweck im Leben ist, so viele Sicherheits-Tools zur
Verfügung, mit so glatt eine Schnittstelle wie möglich zu stellen.
Die Architektur ist i486 und läuft unter den folgenden Desktops: GNOME, KDE, LXDE und auch Openbox. Knoppix hat sich für eine lange Zeit um jetzt - in der Tat Ich denke, es war eines der ursprünglichen Live-Distributionen.
Knoppix ist vor allem als Live-CD verwendet zu werden, kann es auch auf einer Festplatte installiert werden. Der STD in der Knoppix Name steht für Sicherheits-Tools Vertrieb. Die Kryptographie Abschnitt ist besonders bekannt in Knoppix.
Die Entwickler und offiziellen Forum mag snobistisch (I an diese aus ihrer FAQ schauen bedeuten
Frage: Ich bin neu in Linux. Sollte ich STD versuchen?
Antwort: Nein, wenn Sie neu in Linux STD wird nur behindern Ihre Lernerfahrung. Verwenden Sie Knoppix statt.
Aber hey, ist nicht alle Pentest Distribution Benutzer so sind? Wenn Sie nicht an die Hitze, vielleicht sollten Sie nicht eine Pentest Distribution immerhin sein wollen. Kudos Entwickler des auf STD ihren Geist zu sprechen.Downloads
Official Website
8. Pentoo
Pentoo ist eine Live-CD und Live-USB für Penetrationstests und Sicherheitsbewertung entwickelt. Basierend auf Gentoo Linux, Pentoo vorgesehen ist sowohl als 32- und 64-Bit installierbare Live-CD. Pentoo ist auch als Überlagerung für eine bestehende Installation von Gentoo zur Verfügung. Es
verfügt über Packet Injection gepatcht Wi-Fi Treiber, GPGPU Rissbildung
Software und jede Menge Tools für Penetrationstests und
Sicherheitsbewertung. Die Pentoo Kernel enthält grsecurity und PAX Härten und zusätzliche
Patches - mit Binärdateien aus einem gehärteten Werkzeugkette mit den
neuesten nächtlichen Versionen einiger Tools zusammengestellt.Es ist im Grunde ein Gentoo installieren mit vielen kundenspezifischen Werkzeuge, angepassten Kernel, und vieles mehr. Hier
ist eine nicht erschöpfende Liste der Features, die derzeit enthalten:
Hardened Kernel mit aufs-Patches Backports Wifi Stapel von neueste
stabile Kernel-Release-Modul Ladehalterung ala slax Speichern der
Änderungen auf USB-Stick XFCE4 wm Cuda / OpenCL Riss Unterstützung mit
Entwicklungs-Tools System-Updates, wenn Sie wurde es schließlich installiertEinfach ausgedrückt, Pentoo ist Gentoo mit dem Pentoo Overlay. Dieses Symbol ist in Laien zur Verfügung, so alles, was Sie tun müssen, um Laien -L und Laien -a Pentoo ist.Pentoo
hat eine Pentoo / Pentoo Meta ebuild und mehrere Pentoo Profile, die
alle Pentoo Tools auf Basis von USE-Flags installieren. Die Paketliste ist ziemlich angemessen. Wenn
Sie ein Gentoo-Benutzer sind, möchten Sie vielleicht Pentoo zu
verwenden, wie dies in der Nähe Verteilung mit ähnlichen Build ist.Downloads
Official Website
9. WEAKERTH4N
Weakerth4n hat einen sehr gepflegten Website und eine treue Gemeinschaft. Erbaut von Debian Squeeze (Fluxbox innerhalb einer Desktop-Umgebung) dieses Betriebssystem ist besonders geeignet für WLAN-Hacking, wie es enthält eine Fülle von Wireless-Rissbildung und Hacker-Tools.
Tools enthält: Wireless-LAN-Attacken, SQL Hacking, Cisco Ausbeutung, das Knacken von Passwörtern, Web Hacking, Bluetooth, VoIP-Hacking, Social Engineering, Informationsbeschaffung , Fuzzing Android Hacking, Vernetzung und die Schaffung von Muscheln.
Bevölkerungsstatistik
OS Typ: Linux
Basierend auf: Debian, Ubuntu
Herkunft: Italien
Architektur: i386, x86_64
Desktop: XFCE
Wenn Sie in ihre Website aussehen bekommt man das Gefühl, dass die Betreuer aktiv sind, und sie schreiben eine Menge Anleitungen und Neulinge zu helfen. Da dies auf Debian Squeeze basiert, könnte dies etwas, das Sie möchte gehen zu geben. Sie veröffentlichten auch 3.6 BETA Version, (Okt 2013) also ja, probieren Sie es aus. Vielleicht möchten Sie es einfach.Downloads
Official Website
10. Matriux
Matriux ist eine Debian-basierte Security-Distribution für Penetrationstests und forensische Untersuchungen entwickelt. Auch
wenn es in erster Linie für die Sicherheit Enthusiasten und Profis
konzipiert ist, kann es auch von jedem Linux-Benutzer als Desktop-System
für Tag-zu-Tag-Computing eingesetzt werden. Neben den Standard-Debian-Software, Matriux auch Schiffe mit einer
optimierten GNOME Desktop-Oberfläche, über 340 Open-Source-Tools für
Penetrationstests und eine maßgeschneiderte Linux-Kernel.
Matriux
wurde erstmals im Jahr 2009 unter Codenamen "Lithium" und dann gefolgt
von Versionen wie "Xenon" basiert auf Ubuntu veröffentlicht. Matriux "Krypton" folgte dann im Jahr 2011, wo wir unser System zu Debian bewegt. Andere Versionen folgten für Matriux "Krypton" mit v1.2 und dann
Ec-Centric in 2012. Dieses Jahr haben wir Matriux "Leandros" RC1 auf
2013.09.27 veröffentlichen, die eine umfassende Neuordnung über das
bestehende System ist.
Matriux
Arsenal ist unterteilt in Abschnitte mit einer breiteren Einstufung von
Werkzeugen für die Aufklärung, Scannen, Angriffs-Tools, Frameworks,
Radio (Wireless), digitale Forensik, Debugger, Tracer, Fuzzer und
verschiedene andere Werkzeug einen breiteren Ansatz über die Stufen
Bereitstellen folgte für eine vollständige Penetrationstests und forensische Szenario. Zwar
gibt es waren über viele Fragen aufgeworfen, warum ein Bedarf für ein
weiteres Sicherheitsverteilung gibt es während es bereits ist. Wir glaubten, und folgte der freie Geist von Linux ein zu machen. Wir
haben versucht, immer mit dem Werkzeug und Hardware-Support informiert
bleiben und so sind die neuesten Tools und einen eigenen Kernel
kompilieren nebeneinander auf dem Gebiet der Informationssicherheit mit
den neuesten Technologien zu bleiben. Diese Version enthält eine letzte Abschnitt von Werkzeugen PCI-DSS.
Matriux
wird auch von einer Live-Umgebung wie ein CD / DVD oder USB-Stick
ausgeführt werden entworfen, die in Computer-Forensik und
Datenwiederherstellung für die forensische Analyse hilfreich sein kann,
Untersuchungen und Abfragen nicht nur von physikalischen Festplatten,
sondern auch von Solid-State-Laufwerke und NAND-Flashes in Smartphones wie Android und iPhone verwendet. Mit Matriux Leandros unterstützen wir auch mit den Projekten und Tools
und die Arbeit, die im Laufe der Zeit wurden eingestellt und auch im
Auge behalten mit den neuesten Tools und Anwendungen, die in den
jüngsten Konferenzen entwickelt und präsentiert wurden.
Merkmale (bemerkenswerte Änderungen im Vergleich zu Ec-Centric):Angepassten Kernel 3.9.4 (gepatcht mit aufs, squashfs und XZ-Dateisystem -Modus, bietet Unterstützung für eine Vielzahl von WLAN-Treiber und Hardware) Fügt Unterstützung für alfacard 0036NH
USB persistent
Einfache Integration mit VirtualBox und VMware Player auch im Live-Modus.
MID wurde aktualisiert, um es einfach zu installieren überprüfen http://www.youtube.com/watch?v=kWF4qRm37DI
Inklusive neuesten Tools auf Blackhat eingeführt 2013 und Defcon 2013, aktualisiert Build bis zum 22. September 2013.
UI inspiriert von der griechischen Mythologie
Neuer Abschnitt hinzugefügt PCI-DSS
IPv6-Tools enthalten.
Eine weitere große schauende Distribution basiert auf Debian Linux. Ich bin ein großer Fan der griechischen Mythologie, (ihre UI wurde von ihr inspiriert), so Ich mag es bereits.
Downloads
Official Website
11. DEFT
DEFT
Linux ist eine GNU / Linux für freie Software leben basiert auf Ubuntu,
entworfen von Stefano Fratepietro für Zwecke im Zusammenhang mit
Computer-Forensik (Computer-Forensik in Italien) und
Computer-Sicherheit. Version 7.2 dauert ca. 2,5 GB.
Die
Linux-Distribution DEFT besteht aus einem GNU / Linux und DART (Digital
Erweiterte Antwort Toolkit) gemacht, Suite digitale Forensik und
nachrichtendienstlichen Tätigkeiten gewidmet. Es wird derzeit von Stefano Fratepietro entwickelt und gepflegt, mit
der Unterstützung von Massimo Dal Cero, Sandro Rossetti, Paolo Dal
Checco, Davide Gabrini, Bartolomeo Bogliolo, Valerio Leomporra und Marco
Giorgi.
Die
erste Version von Linux DEFT wurde im Jahr 2005 dank der Computer
Forensik Course an der Fakultät für Rechtswissenschaften an der
Universität von Bologna eingeführt. Diese Verteilung wird derzeit in den Labors Stunden der
Computer-Forensik Kurs an der Universität von Bologna und in vielen
anderen italienischen Universitäten und privaten Stellen eingesetzt.
Es ist auch eines der wichtigsten von den Strafverfolgungsbehörden bei der Computer Forensik beschäftigt Lösungen.
Neben einer beträchtlichen Anzahl von Linux-Anwendungen und Skripts,
Deft bietet auch die DART-Suite mit Windows-Anwendungen (Open Source und
Closed Source), die noch lebensfähig sind, da es keine Entsprechung in
der Unix-Welt ist.
Seit 2008 wird oft zwischen den Techniken der verschiedenen
Polizeikräfte eingesetzt, für heute die folgenden Unternehmen (national
und international) Wir nutzen die Suite im Untersuchungstätigkeit
DIA (Anti-Mafia Investigation Department)
Postpolizei von Mailand
Post-Polizei von Bozen
Polizei Hamburg (Deutschland)
Maryland State Police (USA)
Korean National Police Agency (Korea)
Computer-Forensik-Software
muss in der Lage sein, die Integrität von Dateistrukturen und Metadaten
auf dem System, um sicherzustellen, um untersucht, eine genaue Analyse
zu liefern. Es muss auch zuverlässig zu analysieren, das System ohne Änderung
untersucht, Löschen, Überschreiben oder anderweitig Daten zu ändern.
Es gibt bestimmte Eigenschaften inhärent DEFT, die das Risiko der Veränderung der Daten minimiert wird unterworfen
Analyse. Einige dieser Merkmale sind:
Am Boot, das System nicht die Swap-Partitionen auf dem System verwenden, werden analysiert
Während des Systemstarts gibt es keine automatische Mount-Skripten.
Es gibt keine automatisierte Systeme für jede Aktivität bei der Analyse von Beweismitteln;
Alle Massenspeicher und Netzwerkverkehr Erwerb Tools nicht verändern die Daten überträgt.
Sie können in vollem Umfang die weit reichenden Fähigkeiten des
DEFT Toolkit Booten von einer CD-ROM oder von einem DEFT USB-Stick jedes
System mit folgenden Eigenschaften verwenden:
CD / DVD-ROM oder USB-Port, von dem das BIOS, das unterstützen kann.
CPU x86 (Intel, AMD oder Citrix) 166 Mhz oder höher DEFT Linux im Textmodus zu laufen, 200Mhz laufen
DEFT Linux im grafischen Modus;
64 MB RAM DEFT Linux im Textmodus oder 128 MB ausführen, um die DEFT GUI laufen.
DEFT unterstützt auch die neuen Apple-Intel-basierten Architekturen
Alles in allem sieht es aus und klingt wie ein Zweckbau Distro, die von mehreren staatlichen Stellen verwendet wird. Die meisten Dokumente sind in Italienisch, aber die Übersetzungen sind ebenfalls erhältlich. Es basiert auf Ubuntu, das ist ein großer Vorteil, wie Sie so viel mehr tun können. Ihre Dokumentation wird in einer klaren einer professionellen Stil getan, so dass Sie könnte es nützlich finden. Auch wenn Sie Italienisch sprechen, ich denke, die Sie bereits verwenden / verwendet es.Downloads
Official Website
12. Caine
Caine ist ein anderes Italien geboren / Herkunft Ubuntu basierte Distribution.
Caine
(ein Akronym für Computer-Investigative Umwelt "Aided) ist eine
Verteilung Live-orientierten Computer-Forensik (Computer Forensik)
historisch von Giancarlo Giustini konzipiert, im Rahmen eines Projektes
von Digital Forensics Interdepartementale Research Center for Security
(CRIS) der Universität von Modena und Reggio siehe Emilia offizielle Website. Derzeit wird das Projekt von Nanni Bassetti gehalten.
Die neueste Version von Caine basiert auf dem Ubuntu Linux 12.04 LTS, MATE und LightDM. Im Vergleich zu seiner ursprünglichen Fassung, die aktuelle Version
geändert worden, um die Standards der forensischen an Zuverlässigkeit
und Sicherheit gerecht zu werden durch die NIST Sehen Sie sich die
Methoden von Nist festgelegt.
Caine beinhaltet:
Caine Schnittstelle - eine benutzerfreundliche Oberfläche, die
eine Reihe von bekannten forensische Tools vereint, von denen viele
Open-Source sind;
Aktualisiert und optimierte Umgebung eine forensische Analyse durchzuführen;
Reportgenerator halbautomatisch, von dem die Ermittler ein
Dokument hat leicht editierbaren und exportierbare mit einer
Zusammenfassung der Aktivitäten;
Die Einhaltung der vor kurzem durch das italienische Gesetz 48/2008, Gesetz 48/2008 definierten Untersuchungsverfahren ,.
Darüber hinaus ist Caine die erste Verteilung der forensischen
Forensik innerhalb der Caja / Nautilus Skripte und alle Patches der
Sicherheit zu schließen für die Geräte nicht in der Analyse zu ändern.
Die Distribution verwendet mehrere Patches speziell das System
"forensische" zu machen gebaut, also nicht das ursprüngliche Gerät
getestet werden, ändern und / oder zu kopieren:
Root-Dateisystem-Spoofing: Patch, der mit dem Quellgerät verhindert Manipulationen;
Keine automatische Wiederherstellung beschädigt Blatt Patch:
Patch, der mit dem Gerät Quelle, durch die Rückgewinnung des Journal
verhindert Manipulationen;
Mounter und RBFstab: Montagevorrichtungen in einer einfachen und über grafische Oberfläche.
RBFstab gesetzt EXT3 als EXT4 noload mit der Option zur Behandlung
automatische Wiederherstellung aller korrupten Journal of 'EXT3 zu
vermeiden;
Swap-Datei ab: Patch, der die Datei Swap in Systemen mit begrenztem
Speicher RAM vermeidet modifizieren, die Vermeidung der Veränderung des
ursprünglichen Artefakt Computer und überschreiben Daten, die für die
Zwecke der Untersuchung.
Caine und Open Source == == Patches und technische Lösungen sind und
mit den Menschen in Zusammenarbeit gemacht wurden (Profis, Liebhaber,
Experten, etc ..) aus der ganzen Welt.
CAINE steht gänzlich im Sinne der Open-Source-Philosophie, weil das
Projekt vollständig geöffnet ist, jemand, das Erbe der früheren
Entwickler oder Projektmanager nehmen könnte.
Die
Distribution Open Source, ist die Windows-Seite (NirLauncher /
Wintaylor) Open-Source und letzte, aber nicht unwichtigste der
Distribution installierbar ist, um so die Möglichkeit zu geben, in einer
neuen Version, um den Wiederaufbau eine lange geben Leben in dieses Projekt.Downloads
Official Website
13. Parrot Security OS
Parrot Sicherheits OS ist ein modernes Betriebssystem, entwickelt von Frozenbox Netz und entwickelt Sicherheits- und Penetrationstests durchzuführen , tun forensische Analyse oder wirken in der Anonymität.
Jeder kann Parrot, ab dem auf Pro Pentester zum Neuling, weil es die meisten professionellen Tools in einem einfach kombiniert wird, liefert, schnelle und leichte Feder-Testumgebung zu verwenden, und es kann auch für einen täglichen Gebrauch verwendet werden.
Es scheint, diese Distribution Italienisch Anwender zielt spezifisch wie nur wenige andere oben erwähnt. Das Interface sieht sauberer was darauf hindeutet, sie haben eine aktive Entwickler-Team daran zu arbeiten, die nicht über einige andere distroes gesagt werden. Wenn Sie durch die Screenshot-Seite gehen Sie werden sehen, es ist sehr ordentlich ist. Probieren Sie es aus und berichten, man kann nie wissen, welche Distribution könnte Ihnen passen besser.Downloads
Official Website
14. BlackArch Linux
BlackArch Linux ist eine leichte Expansion Arch Linux für Penetration Tester und Sicherheitsexperten . Das Repository enthält 838 Werkzeuge. Sie können Tools einzeln oder in Gruppen zu installieren. BlackArch ist mit der derzeitigen Arch installiert.
Bitte beachten Sie, dass, obwohl BlackArch vorbei an der Beta-Phase ist, es ist immer noch ein relativ neues Projekt. [Wie in BlackArch Webseite zu sehen]
Ich habe irgendwann Arch Linux verwendet wird, ist es sehr leicht und effizient. Wenn Sie mit dem Aufbau Ihrer Linux-Installation von Grund auf neu und zugleich wollen alle Pentest Werkzeuge bequem sind (ohne sie manuell zu einem Zeitpunkt, der seine Meinung), dann ist BlackArch die richtige Distribution für Sie. Zu wissen, Arch Gemeinschaft, Ihre Unterstützung Fragen werden schnell gelöst werden.
Allerdings muss ich warnen, dass Arch Linux (oder BlackArch Linux in diesem Fall) nicht für Neulinge ist, werden Sie in Schritt 3 oder 4 bei der Installation verloren. Wenn Sie mäßig komfortabel mit Linux und Arch im Allgemeinen sind, gehen für sie. Die Webseite und Community sieht sehr gut organisiert (Ich mag das), und es wächst weiter.
.
Downloads
Official Website
Credits
Screenshot Besitzer & Blackmore Ops