Los 10 mejores sistemas operativos para hackers éticos y probadores de penetración (lista 2020) julio 28, 2020 by admin Un hacker es un operador informático altamente cualificado que utiliza bugs y exploits para entrar en sistemas y redes informáticas. Un hacker ético, en cambio, identifica las vulnerabilidades de los sistemas informáticos y las redes, y tapa estos agujeros. Aquí tienes un resumen de los diez mejores sistemas operativos para hackers éticos y probadores de penetración. Si quieres profundizar en el conocimiento del hacking, pasa por este enlace Formación online de hacking ético El hacking forma parte de la informática desde hace más de cinco décadas y es un área muy amplia, que abarca una serie de tareas. El término hacker se originó en 1960 en el MIT. El hacking se considera un proceso de localización de todas las posibles puertas traseras que existen en un sistema informático o en una red y, finalmente, de intrusión en el mismo. En términos sencillos, se considera una actividad no autorizada para acceder a un sistema informático o a una red, para dañarlo o impedir su funcionamiento normal y para robar información sensible disponible en los sistemas informáticos. Por otro lado, el hacking también puede ser una actividad legal cuando se utiliza para descubrir puertas traseras y debilidades en los sistemas informáticos con el fin de parchearlos. Esto se denomina hacking ético. En el mundo cibernético actual, cada hora se producen muchos y variados ataques realizados por hackers profesionales, creadores de virus y crackers. La herramienta más básica que necesita todo hacker es un sistema operativo de hacking. Normalmente, los sistemas operativos especializados en hacking se basan en el núcleo de Linux. Estos sistemas operativos se consideran sistemas de trabajo avanzados, que incluyen gran cantidad de herramientas de hacking ético y pruebas de penetración. En este artículo, se presentan los diez mejores sistemas operativos utilizados por los hackers éticos y los probadores de penetración. Todos ellos son gratuitos, de código abierto, se basan en el kernel de Linux y vienen acompañados de muchas herramientas de hacking. 1. Kali LinuxKali Linux está basado en la distribución Debian-Linux, y está especialmente diseñado para la ciencia forense digital y las pruebas de penetración. Es mantenido y actualizado regularmente por Offensive Security Ltd, bajo el liderazgo de Mati Aharoni, Devon Kearns y Raphael Hertzog, quienes son los desarrolladores principales. Kali viene preinstalado con más de 300 programas de pruebas de penetración y puede instalarse como sistema operativo primario en el disco duro, live CD/USB e incluso puede ejecutarse como máquina virtual utilizando algún software de virtualización. Kali Linux soporta imágenes de 32 y 64 bits para su uso con máquinas x86, e incluso es compatible con varias placas de desarrollo como Raspberry Pi, BeagleBone, Odroid, CuBox, etc. Categorías de herramientas Recogida de información: Estas herramientas se utilizan para recopilar información relativa a DNS, IDS/IPS, exploración de la red, sistema operativo, enrutamiento, SSL, SMB, VPN, VOPI, SNMP, correo electrónico y VPN. Evaluación de la vulnerabilidad: Estas herramientas acceden a la red CISCO y descubren vulnerabilidades en varios servidores de bases de datos. Aplicaciones web: Estas herramientas están relacionadas con aplicaciones web como sistemas de gestión de contenidos, explotación de bases de datos, proxies de aplicaciones, escáneres de vulnerabilidad web, etc. Ataques a contraseñas: Estas herramientas realizan ataques a contraseñas mediante fuerza bruta, ataques de diccionario, etc. Herramientas de explotación: Aprovechan las vulnerabilidades de los sistemas objetivo para las redes, la Web y las bases de datos, y para realizar ataques de ingeniería social. Sniffing y spoofing: Estas herramientas olfatean la red y el tráfico web. Mantener el acceso: Estas herramientas mantienen el acceso a la máquina objetivo, para evaluar las puertas traseras del sistema operativo y para la creación de túneles. Herramientas de informes: Estas documentan el proceso de pruebas de penetración. Servicios del sistema: Estas herramientas contienen varios servicios de pen-testing como Apache, MySQL, SSH y servicios de Metasploit. Kali Linux se incluye con varias herramientas que realizan ataques inalámbricos, ingeniería inversa, pruebas de estrés, hacking de hardware y forense. Características principales: Se incluye con más de 600 herramientas de pruebas de penetración en comparación con Backtrack OS. Completamente libre y de código abierto y comprometido con GitHub, con el código fuente de cada paquete disponible. Kali Linux es compatible con FHS (Filesystem Hierarchy Standard) para localizar binarios, y archivos y bibliotecas de apoyo. Kali Linux ofrece un kernel personalizado para la codificación a medida y la aplicación de parches de las últimas actualizaciones. Cada paquete en él está firmado por GPG y, por lo tanto, comprometido con altos estándares de calidad por parte de los desarrolladores. La compatibilidad con ARMEL y ARMHF permite que Kali Linux se instale en varios otros dispositivos como Pi, Odroid, Chromebook, etc. 2. BackBoxBackBox es una distribución de Linux basada en Ubuntu cuyo objetivo es ayudar a los hackers éticos y a los probadores de penetración en las evaluaciones de seguridad. BackBox OS está diseñado con el objetivo de ser más rápido, fácilmente operable y tener un entorno de escritorio mínimo. La ventaja clave de BackBox es que sus propios repositorios de software se actualizan a intervalos regulares para mantener la distribución estable y popular para las operaciones del mundo real.La distribución BackBox consta de más de 70 herramientas para tareas que van desde el análisis web y el análisis de redes hasta las pruebas de estrés, el sniffing, la evaluación de vulnerabilidades, el análisis forense y la explotación. Características principales: BackBox Linux es una de las primeras plataformas que soporta la nube para realizar pruebas de penetración. Es totalmente automatizada y no intrusiva, sin necesidad de agentes o cambios en la configuración de la red para conseguir copias de seguridad de la configuración periódicas y automatizadas. Ahorra tiempo y elimina el requisito de rastrear dispositivos de red individuales. Con el soporte del escritorio XFCE, BackBox se considera rápido en las operaciones y adecuado incluso para sistemas de configuración antiguos. Completamente amigable para los hackers debido al soporte que recibe para crear su propio Launchpad PPA y enviar el paquete a los desarrolladores que, a su vez, contribuyen instantáneamente a BackBox Linux. 3. Parrot Security Operating SystemParrot Security OS está basado en Debian GNU/Linux combinado con Frozenbox OS y Kali Linux para proporcionar a los hackers éticos la mejor experiencia de pruebas de penetración y seguridad en entornos reales. También está diseñado para proporcionar evaluación y mitigación de vulnerabilidades, informática forense y navegación web anónima, por el equipo de Frozenbox.Parrot Security OS hace uso de los repositorios de Kali para todo tipo de actualizaciones de paquetes y para integrar nuevas herramientas. Hace uso del entorno de escritorio MATE utilizando el gestor de pantalla LightDM para proporcionar una interfaz gráfica de usuario fácil de usar y un entorno ligero para que los analistas de sistemas informáticos realicen todo tipo de análisis forense, evaluación de vulnerabilidades y criptografía. Este sistema operativo es conocido por ser altamente personalizable y por su fuerte apoyo de la comunidad. Características principales: Equipado con la versión 4 del kernel altamente personalizable.5, actualmente se encuentra en línea de actualización rolling release y está basado en Debian 9. Cuenta con herramientas antiforenses personalizadas, interfaces para GPG, Cryptsetup, y soporte para LUKS, Truecrypt y VeraCrypt. Soporta FALCON 1.0, múltiples compiladores, depuradores y los frameworks Qt5 y .NET/mono. Soporta Anonsurf, incluyendo la anonimización de todo el SO, TOR, redes anónimas I2P y más allá. Una edición especial de Parrot Cloud, diseñada para servidores, comprende distribuciones ligeras de Parrot OS sin gráficos, herramientas inalámbricas y forenses, y actúa como un VPS o servidor dedicado con sólo herramientas de seguridad útiles. Para profundizar en la formación online de ciberseguridad 4. DEFT LinuxDEFT (Digital Evidence and Forensics Toolkit) está basado en GNU Linux y DART (Digital Advanced Response Toolkit), un sistema forense que comprende algunas de las mejores herramientas para el análisis forense y la respuesta a incidentes. DEFT Linux está especialmente diseñado para llevar a cabo tareas forenses y se ejecuta en vivo en los sistemas sin manipular el disco duro o cualquier otro medio de almacenamiento. Se compone de más de 100 herramientas forenses y de hacking altamente calificadas. Actualmente está desarrollado y mantenido por Stefano Fratepietro junto con otros desarrolladores, y está disponible de forma gratuita. Es utilizado activamente por hackers éticos, pen testers, funcionarios del gobierno, auditores de TI e incluso los militares para llevar a cabo diversos análisis de sistemas basados en la ciencia forense. Características principales: Se basa en la distribución Lubuntu que comprende herramientas de pruebas de penetración y forenses digitales de código abierto. Soporta completamente discos encriptados Bitlocker, adquisiciones lógicas de Android e iOS 7.1. Consiste en Digital Forensics Framework 1.3. 5.Samurai Web Testing FrameworkSamurai Web Testing Framework se centra principalmente en probar la seguridad de las aplicaciones web y comprende un montón de herramientas de evaluación y explotación web. El mérito de desarrollar el Samurai Web Testing Framework es de Kevin Johnson, Justin Searle y Frank DiMaggio. El Samurai Framework proporciona a los hackers éticos y a los pen testers un entorno Linux en vivo que está preconfigurado para ejecutarse como una máquina virtual para realizar pruebas de penetración en la Web.El Samurai Web Testing Framework incluye herramientas de prueba populares como Fierce Domain Scanner y Maltego para el reconocimiento, WebScarab y Ratproxy para el mapeo, w3af y Burp para el descubrimiento, y BeEF y AJAXShell para la explotación.El framework está basado en Ubuntu 9.04, es totalmente de código abierto y recibe actualizaciones regulares con respecto a los productos. Características principales: Contiene muchas herramientas de reconocimiento, mapeo, descubrimiento y explotación, especialmente centradas en las pruebas de penetración web. Equipado con SVN para proporcionar herramientas de seguridad actualizadas, y se sincroniza con las herramientas de desarrollo activas. 6. Network Security ToolkitEl Network Security Toolkit (NST), basado en Fedora, es un DVD/USB Flash drive de arranque en vivo que consiste en las 125 mejores herramientas de seguridad de código abierto proporcionadas por insecure.org para realizar seguridad de red, pruebas de penetración, diagnósticos de red y monitorización de tareas diarias. El objetivo principal del desarrollo de NST es proporcionar a los administradores de redes/sistemas un conjunto combinado de herramientas de seguridad de código abierto para llevar a cabo operaciones como el análisis del tráfico de red, la detección de intrusiones, el escaneo de la red y la aplicación de parches de seguridad.NST ha sido desarrollado por Ronald W. Henderson y Paul Blankenbaker. Proporciona una interfaz web conocida como NST WUI y se puede acceder a todas las herramientas a través de la página web. NST está equipado con capacidades de gestión de paquetes inteligentes basadas en Fedora y mantiene sus propios repositorios de paquetes adicionales. Características principales: Proporciona visualización de datos de ntopng, ntop, Wireshark, traceroute, NetFlow y Kismet. Consola JavaScript con biblioteca de objetos incorporada ayuda en el desarrollo de páginas web dinámicas. Otras características incluyen la detección de intrusiones en la red, la integración de Snort IDS basada en la web, el monitor de conexiones activas, la gestión de sesiones de escritorio VNC/RDP, la geolocalización de direcciones host/IPv4 y el escáner ARP de segmentos de red. 7. BlackArch LinuxBlackArch es una distribución de seguridad y pruebas de penetración basada en Arch Linux, que consta de más de 1600 herramientas y está considerada como la primera distribución de elección entre los investigadores de seguridad para hacer pruebas de seguridad basadas en la web y las aplicaciones. Es una fuerte alternativa a Kali Linux y Backbox en términos de la variedad de sus herramientas y la facilidad de uso.BlackArch es básicamente una extensión ligera de Arch Linux para los investigadores de seguridad, ya que el conjunto de herramientas dentro de la primera se distribuye como el repositorio de usuario no oficial de Arch Linux e incluso se puede instalar en la parte superior de Arch Linux existente.Arch Linux se puede instalar en máquinas de 32 y 64 bits, incluyendo placas de desarrollo basadas en ARM como Raspberry Pi, BeagleBone, etc. Características principales: La interfaz de la interfaz de usuario está impulsada por Fluxbox e incluye los gestores de ventanas i3, WMii, Spectrwm, Awesome, dwm y Openbox. Cuenta con grupos de paquetes modulares. La instalación se puede realizar desde el código fuente. 8. Cyborg Hawk LinuxCyborg Hawk Linux está considerada como la distribución de Linux para pruebas de penetración más avanzada, potente y bien gestionada basada en Ubuntu y creada por Ztrela Knowledge Solutions Pvt Ltd. La distribución consta de más de 700 herramientas dedicadas a las pruebas de penetración, y más de 300 herramientas para la seguridad móvil y el análisis de malware.Cyborg Hawk Linux es completamente de código abierto y de uso gratuito, y la última versión viene con su propio repositorio. La distribución es altamente fiable y estable a los ojos de los hackers éticos y los pen testers para las pruebas de estrés en el mundo real de las redes, el análisis de malware y la búsqueda de puertas traseras. Características principales: Compatibilidad total con dispositivos inalámbricos. Puede instalarse como una máquina virtual. Menús gestionados y bien ordenados en la distribución. Comparte herramientas de explotación, pruebas de estrés, ingeniería inversa, análisis forense, seguridad móvil y seguridad inalámbrica. Núcleo seguro y bien parcheado. Tiene plena capacidad para ejecutarse como Live OS. 9. GnackTrackGnackTrack es una distribución de Linux para pruebas de penetración basada en Ubuntu que incluye muchas utilidades para las pruebas de penetración. Tiene un escritorio GNOME basado en GUI para facilitar la interfaz. GnackTrack es un proyecto de código abierto y gratuito, y contiene varias herramientas de pruebas de penetración importantes como Metaspoilt, Armitage, wa3f y muchas más. Características principales: Soporta plataformas de hardware de 32 y 64 bits para la instalación y ejecución de SOs en vivo. Menú de arranque estándar para arrancar SO en DVD en vivo. Inspirado en Backtrack y la opción más útil para principiantes para aprender e investigar las pruebas de penetración. Lleva tu carrera a nuevas cotas de éxito inscribiéndote en la demo gratuita en directo de Ethical Hacking Training 10. NodeZeroNodeZero es una distro Linux de código abierto basada en Ubuntu para pruebas de penetración, que hace uso de los repositorios de Ubuntu para las actualizaciones. Consta de más de 300 herramientas de pruebas de penetración, así como un conjunto de servicios básicos que se requieren para llevar a cabo todo tipo de operaciones. La distribución de Linux está disponible para su descarga como una imagen ISO de DVD en vivo de doble arco, y puede ejecutarse en arquitecturas informáticas de 32 y 64 bits. El sistema operativo en vivo soporta varias otras características como pruebas de diagnóstico de la memoria del sistema, arranque en disco duro, instalación directa, arranque en modo seguro, modo texto o modo depuración. Previous articlePréstamos de día de pagoNext article Chris Paul Deja una respuesta Cancelar la respuestaTu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *Comentario Nombre * Correo electrónico * Web Guarda mi nombre, correo electrónico y web en este navegador para la próxima vez que comente.