Un hacker è un operatore informatico altamente qualificato che utilizza bug ed exploit per penetrare nei sistemi e nelle reti informatiche. Un hacker etico, d’altra parte, identifica le vulnerabilità nei sistemi informatici e nelle reti, e chiude questi buchi. Ecco una carrellata dei dieci migliori sistemi operativi per gli hacker etici e i penetration tester.
Se vuoi ottenere una conoscenza approfondita sull’hacking, passa attraverso questo link Ethical Hacking Online Training
L’hacking fa parte dell’informatica da oltre cinque decenni ed è un’area molto ampia, che copre una serie di compiti. Il termine hacker è nato nel 1960 al MIT. L’hacking è considerato come un processo di localizzazione di tutte le possibili porte secondarie che esistono in un sistema informatico o in una rete e, infine, l’intrusione in esso. In termini semplici, è considerato come un’attività non autorizzata per ottenere l’accesso a un sistema informatico o a una rete, per danneggiarlo o impedire le sue normali funzioni e per rubare informazioni sensibili disponibili sui sistemi informatici.
D’altra parte, l’hacking può anche essere un’attività legale quando viene utilizzato per scoprire back doors e debolezze nei sistemi informatici al fine di ripararli. Questo è chiamato hacking etico.
Nel mondo cibernetico di oggi, si verificano molti attacchi diversi ogni ora e sono realizzati da hacker professionisti, virus writer e cracker. Lo strumento di base richiesto da ogni hacker è un sistema operativo di hacking. Di solito, i sistemi operativi specializzati nell’hacking sono basati sul kernel Linux. Questi sistemi operativi sono considerati sistemi di lavoro avanzati, che includono molti strumenti di hacking etico e di penetration testing.
In questo articolo, i dieci migliori sistemi operativi utilizzati da hacker etici e penetration tester sono presentati. Tutti loro sono gratuiti, open source, sono basati sul kernel Linux e sono forniti in bundle con molti strumenti di hacking.
1. Kali Linux
Kali Linux è basato sulla distribuzione Debian-Linux, ed è appositamente progettato per la digital forensics e il penetration testing. È mantenuto e aggiornato regolarmente da Offensive Security Ltd, sotto la guida di Mati Aharoni, Devon Kearns e Raphael Hertzog, che sono gli sviluppatori principali. Kali è preinstallato con più di 300 programmi di penetration testing e può essere installato come sistema operativo primario sul disco rigido, live CD/USB e può anche funzionare come macchina virtuale utilizzando alcuni software di virtualizzazione.
Kali Linux supporta immagini sia a 32-bit che a 64-bit per l’uso con macchine x86, e supporta anche varie schede di sviluppo come Raspberry Pi, BeagleBone, Odroid, CuBox, ecc.
Categorie di strumenti
- Raccolta di informazioni: Questi strumenti sono utilizzati per raccogliere informazioni riguardanti DNS, IDS/IPS, scansione della rete, sistema operativo, routing, SSL, SMB, VPN, VOPI, SNMP, email e VPN.
- Valutazione della vulnerabilità: Questi strumenti accedono alla rete CISCO e scoprono le vulnerabilità in diversi server di database.
- Applicazioni Web: Questi strumenti sono legati alle applicazioni Web come i sistemi di gestione dei contenuti, lo sfruttamento dei database, i proxy delle applicazioni, gli scanner di vulnerabilità Web, ecc.
- Attacchi di password: Questi strumenti eseguono attacchi di password tramite forza bruta, attacchi a dizionario, ecc.
- Strumenti di sfruttamento: Questi sfruttano le vulnerabilità nei sistemi di destinazione per le reti, il Web e i database, e per eseguire attacchi di ingegneria sociale.
- Sniffing e spoofing: Questi strumenti sniffano la rete e il traffico web.
- Mantenere l’accesso: Questi strumenti mantengono l’accesso alla macchina bersaglio, per valutare le backdoor del sistema operativo e per il tunnelling.
- Strumenti di reporting: Questi documentano il processo di penetration testing.
- Servizi di sistema: Questi strumenti contengono vari servizi di pen-testing come Apache, MySQL, SSH e Metasploit.
Kali Linux è fornito con diversi strumenti che eseguono attacchi wireless, reverse engineering, stress test, hacking hardware e forense.
Caratteristiche chiave:
- Completo di più di 600 strumenti di penetration testing rispetto a Backtrack OS.
- Completamente libero e open source e impegnato su GitHub, con il codice sorgente di ogni pacchetto disponibile.
- Kali Linux è conforme a FHS (Filesystem Hierarchy Standard) per individuare i binari, i file e le librerie di supporto.
- Kali Linux offre un kernel personalizzato per la codifica personalizzata e la patch degli ultimi aggiornamenti.
- Ogni pacchetto in esso è firmato GPG e, quindi, impegnato ad alti standard di qualità dagli sviluppatori.
- Il supporto ARMEL e ARMHF permette a Kali Linux di essere installato su vari altri dispositivi come Pi, Odroid, Chromebook, ecc.
2. BackBox
BackBox è una distribuzione Linux basata su Ubuntu volta ad assistere gli hacker etici e i penetration tester nelle valutazioni di sicurezza. BackBox OS è progettato con l’obiettivo di essere più veloce, facilmente operabile e con un ambiente desktop minimo. Il vantaggio chiave di BackBox è che i suoi repository di software vengono aggiornati a intervalli regolari per mantenere la distribuzione stabile e popolare per le operazioni del mondo reale.
La distribuzione BackBox consiste in più di 70 strumenti per compiti che vanno dall’analisi del web e della rete allo stress test, sniffing, valutazione della vulnerabilità, forense e sfruttamento.
Caratteristiche principali:
- BackBox Linux è una delle prime piattaforme che supportano il cloud per i test di penetrazione.
- È completamente automatizzato e non intrusivo, senza agenti o modifiche alla configurazione di rete necessari per ottenere regolari backup automatici della configurazione.
- Risparmia tempo ed elimina la necessità di tracciare i singoli dispositivi di rete.
- Con il supporto del desktop XFCE, BackBox è considerato veloce nelle operazioni e adatto anche ai vecchi sistemi di configurazione.
- Completamente hacker friendly grazie al supporto che riceve per creare il proprio Launchpad PPA e inviare il pacchetto agli sviluppatori che, a loro volta, contribuiscono immediatamente a BackBox Linux.
3. Parrot Security Operating System
Parrot Security OS è basato su Debian GNU/Linux combinato con Frozenbox OS e Kali Linux per fornire agli hacker etici la migliore esperienza di penetrazione e test di sicurezza in ambienti reali. È anche progettato per fornire valutazione e mitigazione delle vulnerabilità, computer forensics e navigazione web anonima, dal team Frozenbox.
Parrot Security OS fa uso dei repository Kali per tutti i tipi di aggiornamenti dei pacchetti e per integrare nuovi strumenti. Fa uso dell’ambiente desktop MATE utilizzando il display manager LightDM per fornire una GUI facile da usare e un ambiente leggero per gli analisti di sistemi informatici per eseguire tutti i tipi di analisi forensi, valutazione delle vulnerabilità e crittografia. Questo sistema operativo è noto per essere altamente personalizzabile e per il suo forte supporto comunitario.
Caratteristiche principali:
- Dotato della versione 4 del kernel, altamente personalizzabile.5, è attualmente in linea di aggiornamento rolling release e basato su Debian 9.
- Ha strumenti anti-forensi personalizzati, interfacce per GPG, Cryptsetup, e supporto per LUKS, Truecrypt e VeraCrypt.
- Supporta il linguaggio di programmazione FALCON 1.0, compilatori multipli, debugger e i framework Qt5 e .NET/mono.
- Supporta Anonsurf, compresa l’anonimizzazione dell’intero sistema operativo, TOR, le reti anonime I2P e oltre.
- Un’edizione speciale di Parrot Cloud, progettata per i server, comprende distribuzioni Parrot OS leggere senza grafica, strumenti wireless e forensi, e agisce come un VPS o un server dedicato con solo strumenti di sicurezza utili. Per ottenere una conoscenza approfondita su Cyber Security Online Training
4. DEFT Linux
DEFT (Digital Evidence and Forensics Toolkit) è basato su GNU Linux e DART (Digital Advanced Response Toolkit), un sistema forense che comprende alcuni dei migliori strumenti per la medicina legale e la risposta agli incidenti. DEFT Linux è appositamente progettato per svolgere compiti forensi e funziona dal vivo sui sistemi senza manomettere il disco rigido o qualsiasi altro supporto di memorizzazione. Consiste di più di 100 strumenti forensi e di hacking altamente valutati.
E’ attualmente sviluppato e mantenuto da Stefano Fratepietro insieme ad altri sviluppatori, ed è disponibile gratuitamente. È usato attivamente da hacker etici, pen tester, funzionari governativi, revisori IT e persino dai militari per eseguire varie analisi di sistemi basate sulla forensics.
Caratteristiche principali:
- È basato sulla distribuzione Lubuntu che comprende strumenti open source di digital forensics e penetration testing.
- Supporto completo per dischi criptati Bitlocker, acquisizioni logiche Android e iOS 7.1.
- Consiste nel Digital Forensics Framework 1.3.
5.Samurai Web Testing Framework
Samurai Web Testing Framework si concentra principalmente sul test della sicurezza delle applicazioni Web e comprende molti strumenti di valutazione e sfruttamento del Web. Il merito per lo sviluppo di Samurai Web Testing Framework va a Kevin Johnson, Justin Searle e Frank DiMaggio. Il Samurai Framework fornisce agli hacker etici e ai pen tester un ambiente Linux live che è preconfigurato per funzionare come una macchina virtuale per eseguire test di penetrazione Web.
Il Samurai Web Testing Framework include strumenti di test popolari come Fierce Domain Scanner e Maltego per la ricognizione, WebScarab e Ratproxy per la mappatura, w3af e Burp per la scoperta, e BeEF e AJAXShell per lo sfruttamento.
Il framework è basato su Ubuntu 9.04, è completamente open source e riceve aggiornamenti regolari per quanto riguarda i prodotti.
Caratteristiche chiave:
- Contiene molti strumenti per la ricognizione, la mappatura, la scoperta e lo sfruttamento, concentrandosi specialmente sui test di penetrazione del web.
- Dotato di SVN per fornire strumenti di sicurezza aggiornati, e si sincronizza con gli strumenti di sviluppo attivi.
6. Network Security Toolkit
Il Network Security Toolkit (NST), basato su Fedora, è un DVD/USB Flash drive avviabile dal vivo che consiste nei 125 migliori strumenti di sicurezza open source forniti da insecure.org per eseguire sicurezza di rete, test di penetrazione, diagnostica di rete e monitoraggio delle attività quotidiane. L’obiettivo principale dietro lo sviluppo di NST è quello di fornire agli amministratori di rete/sistemi un insieme combinato di strumenti di sicurezza open source per eseguire operazioni come l’analisi del traffico di rete, il rilevamento delle intrusioni, la scansione della rete e le patch di sicurezza.
NST è stato sviluppato da Ronald W. Henderson e Paul Blankenbaker. Fornisce un’interfaccia web conosciuta come NST WUI e tutti gli strumenti sono accessibili tramite la pagina web. NST è dotato di capacità di gestione intelligente dei pacchetti basata su Fedora e mantiene i propri repository di pacchetti aggiuntivi.
Funzioni principali:
- Fornisce la visualizzazione di dati ntopng, ntop, Wireshark, traceroute, NetFlow e Kismet.
- La console JavaScript con libreria di oggetti integrata aiuta nello sviluppo di pagine web dinamiche.
- Altre caratteristiche includono il rilevamento delle intrusioni di rete, l’integrazione di Snort IDS basato sul web, il monitoraggio delle connessioni attive, la gestione delle sessioni desktop VNC/RDP, la geolocalizzazione degli indirizzi host/IPv4 e lo scanner ARP dei segmenti di rete.
7. BlackArch Linux
BlackArch è una distribuzione di sicurezza e penetration testing basata su Arch Linux, che consiste in più di 1600 strumenti ed è considerata la prima distribuzione scelta dai ricercatori di sicurezza per fare test di sicurezza basati su Web e applicazioni. È una forte alternativa a Kali Linux e Backbox in termini di varietà dei suoi strumenti e facilità d’uso.
BlackArch è fondamentalmente un’estensione leggera di Arch Linux per i ricercatori di sicurezza, in quanto il set di strumenti all’interno del primo è distribuito come repository utente non ufficiale di Arch Linux e può anche essere installato sopra Arch Linux esistente.
Arch Linux può essere installato su macchine a 32-bit e 64-bit comprese le schede di sviluppo basate su ARM come Raspberry Pi, BeagleBone, ecc.
Caratteristiche principali:
- L’interfaccia utente è basata su Fluxbox e include i3, WMii, Spectrwm, Awesome, dwm e Openbox window manager.
- Ha gruppi di pacchetti modulari.
- L’installazione può essere eseguita da sorgente.
8. Cyborg Hawk Linux
Cyborg Hawk Linux è considerata la più avanzata, potente e ben gestita distribuzione Ubuntu basata su test di penetrazione Linux creata da Ztrela Knowledge Solutions Pvt Ltd. La distribuzione consiste in più di 700 strumenti dedicati ai test di penetrazione, e più di 300 strumenti per la sicurezza mobile e l’analisi del malware.
Cyborg Hawk Linux è completamente open source e gratuito da usare, e l’ultima versione viene fornita con un proprio repository. La distribuzione è altamente affidabile e stabile agli occhi degli hacker etici e dei pen tester per lo stress test del mondo reale delle reti, l’analisi del malware e la ricerca di back doors.
Funzioni principali:
- Supporto completo per i dispositivi wireless.
- Può essere installato come macchina virtuale.
- Menu gestiti e ben ordinati nella distribuzione.
- Bundle di strumenti per lo sfruttamento, stress test, reverse engineering, forensics, sicurezza mobile e sicurezza wireless.
- Kernel protetto e ben patchato.
- Ha piena capacità di funzionare come Live OS.
9. GnackTrack
GnackTrack è una distribuzione Linux basata su Ubuntu per i test di penetrazione che include molte utilità per i test di penetrazione. Ha un desktop GNOME basato su GUI per una facile interfaccia. GnackTrack è un progetto open source e gratuito, e contiene vari strumenti di penetration testing significativi come Metaspoilt, Armitage, wa3f e molti altri.
Funzioni principali:
- Supporta entrambe le piattaforme hardware a 32-bit e 64-bit per l’installazione e l’esecuzione di OS live.
- Menu di avvio standard per l’avvio di DVD OS live.
- Ispirato da Backtrack e la scelta più utile per i principianti per imparare e ricercare i test di penetrazione.
Porta la tua carriera a nuove vette di successo iscrivendoti alla demo gratuita dal vivo su Ethical Hacking Training
10. NodeZero
NodeZero è una distro Linux open source basata su Ubuntu, che fa uso dei repository di Ubuntu per gli aggiornamenti. Consiste di più di 300 strumenti di test di penetrazione, nonché un insieme di servizi di base che sono necessari per eseguire tutti i tipi di operazioni. La distribuzione Linux è disponibile per il download come immagine ISO dual-arch live DVD, e può funzionare su architetture di calcolo sia a 32-bit che a 64-bit.
Il sistema operativo live supporta varie altre funzioni come i test diagnostici della memoria di sistema, avvio del disco rigido, installazione diretta, avvio in modalità sicura, modalità testo o debug.