Top 10 Sistemas Operativos para Hackers Éticos e Penetration Testers (Lista 2020) Julho 28, 2020 by admin p>Um hacker é um operador informático altamente qualificado que utiliza bugs e explorações para invadir sistemas e redes informáticas. Um hacker ético, por outro lado, identifica vulnerabilidades nos sistemas e redes informáticas, e tapa estes buracos. Aqui está um resumo dos dez melhores sistemas operativos para hackers éticos e testadores de penetração. Se quiser Ganho de Conhecimento Profundo sobre Hacking, por favor aceda a este link Formação em Hacking Ético Online Hacking faz parte da computação há mais de cinco décadas e é uma área muito ampla, cobrindo uma série de tarefas. O termo hacker teve a sua origem em 1960 no MIT. O hacking é considerado como um processo de localização de todas as portas traseiras possíveis que existem num sistema ou rede informática e, finalmente, de intrusão no mesmo. Em termos simples, é considerado como uma actividade não autorizada obter acesso a um sistema ou rede informática, prejudicá-lo ou impedir as suas funções normais e roubar informação sensível disponível nos sistemas informáticos. Por outro lado, a pirataria informática também pode ser uma actividade legal quando é utilizada para descobrir portas traseiras e fraquezas nos sistemas informáticos a fim de as remendar. A isto chama-se hacking ético. No mundo cibernético actual, ocorrem muitos ataques variados a cada hora e são conseguidos por hackers profissionais, escritores de vírus e crackers. A ferramenta mais básica exigida por cada hacker é um sistema operativo de hacking. Normalmente, os sistemas operativos especializados em hacking são baseados no núcleo do Linux. Estes sistemas operativos são considerados como sistemas de trabalho avançados, que incluem muitas ferramentas de hacking ético e testes de penetração. Neste artigo, os dez melhores sistemas operativos utilizados por hackers éticos e testes de penetração são apresentados. Todos eles são gratuitos, de código aberto, são baseados no kernel Linux e estão agrupados com muitas ferramentas de hacking. 1. Kali LinuxKali Linux é baseado na distribuição Debian-Linux, e é especialmente concebido para forenses digitais e testes de penetração. É mantido e actualizado regularmente por Offensive Security Ltd, sob a liderança de Mati Aharoni, Devon Kearns, e Raphael Hertzog, que são os principais desenvolvedores. Kali vem pré-instalado com mais de 300 programas de testes de penetração e pode ser instalado como sistema operativo primário no disco rígido, live CD/USB e pode mesmo funcionar como uma máquina virtual utilizando algum software de virtualização. Kali Linux suporta imagens tanto de 32-bit como de 64-bit para uso com máquinas x86, e até suporta várias placas de desenvolvimento como Raspberry Pi, BeagleBone, Odroid, CuBox, etc. Categorias de ferramentas Recolha de informação: Estas ferramentas são utilizadas para recolher informações sobre DNS, IDS/IPS, scan de rede, sistema operativo, encaminhamento, SSL, SMB, VPN, VOPI, SNMP, correio electrónico e VPN. Avaliação de vulnerabilidades: Estas ferramentas acessam a rede CISCO e descobrem vulnerabilidades em vários servidores de bases de dados. Aplicações Web: Estas ferramentas estão relacionadas com aplicações Web como sistemas de gestão de conteúdos, exploração de bases de dados, proxies de aplicações, scanners de vulnerabilidade Web, etc. ataques de senhas: Estas ferramentas executam ataques de senhas através de força bruta, ataques de dicionário, etc. Ferramentas de exploração: Estas exploram vulnerabilidades em sistemas alvo para redes, a Web e bases de dados, e para executar ataques de engenharia social. Sniffing e spoofing: Estas ferramentas farejam a rede e o tráfego Web. Manutenção do acesso: Estas ferramentas mantêm o acesso à máquina alvo, para avaliar as portas traseiras do sistema operacional e para a escavação de túneis. Ferramentas de relatório: Estas documentam o processo de teste de penetração. Serviços de sistema: Estas ferramentas contêm vários serviços de teste de penetração como Apache, MySQL, SSH e serviços Metasploit. Kali Linux está agrupado com várias ferramentas que realizam ataques sem fios, engenharia inversa, testes de stress, hacking de hardware e forenses. Características-chave: Bundled with more than 600 penetration testing tools as compared to Backtrack OS. Completamente livre e de código aberto e comprometido com o GitHub, com o código fonte de cada pacote disponível. Kali Linux é compatível com FHS (Filesystem Hierarchy Standard) para localizar binários, e suportar ficheiros e bibliotecas. Kali Linux oferece um kernel personalizado para a codificação personalizada e a correcção das últimas actualizações. li>Todos os pacotes nele contidos são assinados por GPG e, portanto, comprometidos com elevados padrões de qualidade por parte dos programadores. ARMEL e suporte ARMHF permite que o Kali Linux seja instalado em vários outros dispositivos como Pi, Odroid, Chromebook, etc. 2. BackBoxBackBox é uma distribuição Linux baseada em Ubuntu destinada a auxiliar hackers éticos e testadores de penetração em avaliações de segurança. O BackBox OS foi concebido com o objectivo de ser mais rápido, fácil de operar e ter um ambiente de trabalho mínimo. A principal vantagem do BackBox é que os seus próprios repositórios de software são actualizados a intervalos regulares para manter a distribuição estável e popular para operações no mundo real.A distribuição BackBox consiste em mais de 70 ferramentas para tarefas que vão desde a análise da Web e análise de rede a testes de stress, sniffing, avaliação de vulnerabilidades, forenses e exploração. div>>div> div>> p> características-chave: BackBox Linux é uma das primeiras plataformas que suportam a nuvem para testes de penetração. É totalmente automatizado e não intrusivo, sem agentes ou alterações de configuração de rede necessárias para obter backups de configuração automatizados regulares. Poupa tempo e elimina a necessidade de rastrear dispositivos de rede individuais. Com o suporte do ambiente de trabalho XFCE, o BackBox é considerado rápido em operações e adequado mesmo para sistemas de configuração antigos. Completamente amigável para hackers devido ao suporte que recebe para criar o seu próprio Launchpad PPA e enviar o pacote aos programadores que, por sua vez, contribuem instantaneamente para o BackBox Linux. 3. Parrot Security Operating SystemO SO de Segurança Parrot é baseado em Debian GNU/Linux combinado com o SO Frozenbox e Kali Linux para fornecer aos hackers éticos a melhor experiência na classe de penetração e testes de segurança em ambientes do mundo real. É também concebido para fornecer avaliação e mitigação de vulnerabilidades, perícia informática e navegação anónima na Web, pela equipa Frozenbox.Parrot Security OS faz uso de repositórios Kali para todo o tipo de actualizações de pacotes e para integrar novas ferramentas. Faz uso do ambiente de trabalho MATE utilizando o gestor de ecrã LightDM para fornecer uma GUI fácil de usar e um ambiente leve para os analistas de sistemas informáticos realizarem todo o tipo de perícia, avaliação de vulnerabilidades e criptografia. Este SO é conhecido por ser altamente personalizável e pelo seu forte apoio comunitário. Características-chave: Equipado com o kernel altamente personalizável versão 4.5, está actualmente em linha de actualização contínua e baseado em Debian 9. Tem ferramentas anti-forenses personalizadas, interfaces para GPG, Cryptsetup, e suporte para LUKS, Truecrypt e VeraCrypt. Suporta FALCON 1.0 linguagem de programação, múltiplos compiladores, depuradores e as frameworks Qt5 e .NET/mono. Suporta Anonsurf incluindo a anonimização de todo o SO, TOR, redes anónimas I2P e mais além. Uma edição especial de Parrot Cloud, concebida para servidores, compreende distribuições leves de SO Parrot sem gráficos, sem fios e ferramentas forenses, e actua como um servidor VPS ou dedicado com apenas ferramentas de segurança úteis. Para obter conhecimentos profundos sobre Cyber Security Online Training 4. DEFT LinuxDEFT (Digital Evidence and Forensics Toolkit) é baseado em GNU Linux e DART (Digital Advanced Response Toolkit), um sistema forense que compreende algumas das melhores ferramentas para forense e resposta a incidentes. DEFT Linux foi especialmente concebido para a realização de tarefas forenses e corre ao vivo em sistemas sem manipulação do disco rígido ou qualquer outro meio de armazenamento. Consiste em mais de 100 ferramentas forenses e de hacking altamente qualificadas.Está actualmente desenvolvido e mantido por Stefano Fratepietro juntamente com outros programadores, e está disponível gratuitamente. É utilizado activamente por hackers éticos, testadores de canetas, oficiais do governo, auditores de TI e até militares para a realização de várias análises de sistemas forenses. Características-chave: Baseia-se na distribuição Lubuntu compreendendo forenses digitais de código aberto e ferramentas de teste de penetração. Suporte completo para discos encriptados Bitlocker, Android e iOS 7.1 aquisições lógicas. Consiste em Digital Forensics Framework 1.3. 5.Samurai Web Testing FrameworkSamurai Web Testing Framework centra-se principalmente em testar a segurança de aplicações Web e compreende muitas ferramentas de avaliação e exploração Web. O crédito pelo desenvolvimento da Samurai Web Testing Framework vai para Kevin Johnson, Justin Searle e Frank DiMaggio. A Samurai Web Testing Framework fornece aos hackers e pen testters éticos um ambiente Linux vivo que é pré-configurado para funcionar como uma máquina virtual para realizar testes de penetração na Web.A Samurai Web Testing Framework inclui ferramentas de teste populares como Fierce Domain Scanner e Maltego for Reconnaissance, WebScarab e Ratproxy para mapeamento, w3af e Burp para descoberta, e BeEF e AJAXShell para exploração.A Samurai Web Testing Framework é baseada no Ubuntu 9.04, é totalmente de código aberto e recebe actualizações regulares no que diz respeito a produtos. Características-chave: Contém muitas ferramentas de reconhecimento, mapeamento, descoberta e exploração, concentrando-se especialmente em testes de penetração na Web. Equipado com SVN para fornecer ferramentas de segurança actualizadas, e sincroniza com ferramentas de desenvolvimento activas. 6. Network Security ToolkitO Network Security Toolkit (NST), baseado no Fedora, é uma unidade de DVD/USB Flash bootável ao vivo que consiste nas 125 principais ferramentas de segurança de código aberto fornecidas pela insecure.org para realizar segurança de rede, testes de penetração, diagnósticos de rede e monitorização de tarefas do dia-a-dia. O principal objectivo por detrás do desenvolvimento da NST é fornecer aos administradores de rede/sistemas um conjunto combinado de ferramentas de segurança de código aberto para realizar operações como análise de tráfego de rede, detecção de intrusão, scanning de rede e patching de segurança.NST foi desenvolvido por Ronald W. Henderson e Paul Blankenbaker. Fornece uma interface Web conhecida como NST WUI e todas as ferramentas podem ser acedidas através da página Web. O NST está equipado com capacidades de gestão inteligente de pacotes baseadas no Fedora e mantém os seus próprios repositórios de pacotes adicionais. p> características-chave: Provê a visualização de dados ntopng, ntop, Wireshark, traceroute, NetFlow e Kismet. Consola JavaScript com biblioteca de objectos incorporada ajuda no desenvolvimento de páginas Web dinâmicas. Outras características incluem detecção de intrusão de rede, integração Snort IDS baseada na Web, monitor de ligações activas, gestão de sessões VNC/RDP no ambiente de trabalho, geolocalização de endereços host/IPv4 e scanner ARP de segmento de rede. 7. BlackArch LinuxBlackArch é uma distribuição de segurança e testes de penetração baseada em Arch Linux, que consiste em mais de 1600 ferramentas e é considerada como a primeira distribuição de escolha entre investigadores de segurança para fazer testes de segurança baseados na Web e em aplicações. É uma alternativa forte ao Kali Linux e Backbox em termos da variedade das suas ferramentas e facilidade de utilização.BlackArch é basicamente uma extensão leve do Arch Linux para investigadores de segurança, uma vez que o conjunto de ferramentas dentro do primeiro é distribuído como repositório não oficial de utilizadores do Arch Linux e pode mesmo ser instalado em cima do Arch Linux.Arch Linux pode ser instalado em máquinas de 32-bit e 64-bit incluindo placas de desenvolvimento baseadas em ARM como Raspberry Pi, BeagleBone, etc. p> características-chave: interface GUI é alimentada pela Fluxbox e inclui gestores de janelas i3, WMii, Spectrwm, Awesome, dwm e Openbox. Tem grupos de pacotes modulares. li>Instalação pode ser executada a partir da fonte. 8. Cyborg Hawk LinuxCyborg Hawk Linux é considerado o mais avançado, poderoso e bem gerido Ubuntu baseado em testes de penetração Linux criado pela Ztrela Knowledge Solutions Pvt Ltd. A distribuição consiste em mais de 700 ferramentas dedicadas a testes de penetração, e mais de 300 ferramentas para segurança móvel e análise de malware.Cyborg Hawk Linux é completamente de código aberto e de livre utilização, e a última versão vem com o seu próprio repositório. A distribuição é altamente fiável e estável aos olhos dos hackers éticos e dos pen testers para testes de stress no mundo real de redes, análise de malware e descoberta de portas traseiras. /div>> p> características-chave: Suporte completo para dispositivos sem fios. Pode ser instalado como uma máquina virtual. li>Menus geridos e bem seleccionados na distribuição.li>Ferramentas para exploração, testes de stress, engenharia inversa, engenharia forense, segurança móvel e segurança sem fios.li>Kernel seguro e bem remendado.>Tem plena capacidade para funcionar como SO Live. 9. GnackTrackGnackTrack é uma distribuição Linux baseada em Ubuntu para testes de penetração que inclui muitos utilitários para testes de penetração. Tem um ambiente de trabalho GNOME baseado em GUI para uma fácil interface. GnackTrack é um projecto de código aberto e gratuito, e contém várias ferramentas significativas para testes de penetração como Metaspoilt, Armitage, wa3f e muitas outras. p> características-chave: Suporta plataformas de hardware tanto de 32-bit como de 64-bit para instalação e execução de SOs ao vivo. Menu de arranque standard para arrancar S.O.S. ao vivo em DVD. Inspirado pelo Backtrack e a escolha mais útil para os iniciantes aprenderem e pesquisarem testes de penetração. Leva a tua carreira a novos patamares de sucesso inscrevendo-se para uma demonstração gratuita ao vivo sobre Ethical Hacking Training 10. NodeZeroNodeZero é uma distro Linux de código aberto baseada em Ubuntu, que faz uso de repositórios Ubuntu para actualizações. Consiste em mais de 300 ferramentas de testes de penetração, bem como num conjunto de serviços básicos necessários para a realização de todo o tipo de operações. A distribuição Linux está disponível para download como uma imagem ISO de duplo arquivo em DVD ao vivo, e pode ser executada tanto em arquitecturas computacionais de 32-bit como de 64-bit. O SO ao vivo suporta várias outras características como testes de diagnóstico de memória do sistema, arranque em disco rígido, instalar arranque directo, modo seguro, modo texto ou modo de depuração. Previous articleEcrã de Cristal Líquido (LCD)Next article Chris Paul Deixe uma resposta Cancelar respostaO seu endereço de email não será publicado. Campos obrigatórios marcados com *Comentário Nome * Email * Site Guardar o meu nome, email e site neste navegador para a próxima vez que eu comentar.