logo

Beste Kali Linux-alternatieven

Kali Linux is een besturingssysteemsoftwaredistributie die intuïtief is ontwikkeld voor beveiligingsaudit En penetratietesten . Er zijn verschillende tools ontwikkeld om te helpen Kali Linux bij het voltooien van de taken van zijn bouwintentie. Kali Linux is een Debian-gebaseerd distributie die meer biedt dan alleen een besturingssysteem en omvat kant-en-klare pakketten En vooraf gecompileerde software voor snelle installatie op het werkstation van de gebruiker. Het was voorheen bekend als 'TerugTrack' onder een andere besturingssysteemdistributie. In deze tutorial bespreken we verschillende Kali Linux-alternatieven en waarom en wanneer ze voor het beste voordeel moeten worden gebruikt.

Top Kali Linux Distro-alternatieven

Voordat we kijken naar de vele Kali Linux-distributieopties die beschikbaar zijn op de huidige markt, laten we eerst eens kijken naar de Kali Linux-distributies zelf. De Kali Linux-distributie leerde van een aantal voorgangers, waaronder WHAX, Whoppix , En BackTrack , maar het bleef gericht op één doel: de beveiliging van IT-middelen.

Hoewel er twee soorten hacken zijn, is er sprake van ethisch hacken (Witte hoed) en onethisch hacken (Zwarte hoed) , Kali Linux loopt voortdurend een stap voor door zichzelf in veel opzichten af ​​te schilderen als de dealbreaker-distributie. Zoals we allemaal weten, is niets in deze wereld foutloos, en Kali Linux is daarop geen uitzondering.

Als gevolg hiervan hebben we er nu een aantal Kali Linux distributievarianten om uit te kiezen. In de volgende paragrafen zullen we ze allemaal bespreken en waarom en wanneer ze de voorkeur verdienen! Hier is dus een lijst met alternatieven die u kunt overwegen.

    Kopkast Zwarte boog Papegaai Beveiliging Fedora Beveiligingsdraai Pento Linux Draco Linux CAÏNE Samurai-webtestframework Netwerkbeveiligingstoolkit Bugtraq ArchStrike DemonLinux

1. Kopkast

Beste Kali Linux-alternatieven

Kopkast is een van de meest populaire distributies waar erg populair bij is hackers van professionals . Dit alternatief is een systeem dat hiervoor is ontworpen penetratietesten En veiligheidsbeoordeling . De repository bevat alle benodigde tools ethisch hacken , inclusief die voor hacking, Wi-Fi-netwerkbeveiliging, penetratietesten, stresstests, En beoordeling van de kwetsbaarheid . Dit alternatief is eenvoudig te gebruiken, heeft door de gemeenschap aangestuurde updates en wordt vaak continu gebruikt veiligheidsmonitoring En kwetsbaarheidsbeoordeling nodig. Het biedt een minimale maar toch uitgebreide XFCE-omgeving . Voor hackers is Backbox een mogelijk alternatief.

tekenreeks bouwer

Kenmerken van Backbox

Dit zijn de kenmerken van Backbox:

  • Het gebruikt het absolute minimum aan systeembronnen
  • Het helpt ons bij computerforensische analyse, kwetsbaarheidsbeoordeling en andere soortgelijke taken
  • Het biedt stabiliteit en snelheid
  • Ontwerp met nauwkeurigheid om redundantie te voorkomen
  • Dit hackbesturingssysteem heeft een gebruiksvriendelijke desktopinterface
  • Hiermee kunnen we een aanval op een applicatie of netwerk simuleren

Minimale systeemvereiste voor BackBox

Dit zijn de minimale systeemvereisten voor Backbox:

  • 512 M systeemgeheugen (RAM)
  • DVD-RPM schijf of USB-poort 4GB schijfruimte voor installatie 32-bits of 64-bits verwerker
  • Grafische kaart met een resolutie van 800 x 600

2. Zwarte Boog

Beste Kali Linux-alternatieven

ZwartArch is een Op boogbasis Linux-distributie, vergelijkbaar met Kali Linux , die gebaseerd is op Debian . Het fundamentele voordeel van een Op boogbasis distributie is dat het een lichte, flexibele Linux-distributie is die de zaken eenvoudig houdt. Deze verdeling is wederom een ​​persoonlijke voorkeur voor iemand die daar de voorkeur aan geeft Op boogbasis distributies voorbij Debian-gebaseerd distributies. ZwartArch nu heeft 2500 gereedschappen en breidt zich elke dag uit!

BlackArch Linux is beschikbaar om te downloaden in versies; de ene is de installatieversie en de Live-versie (Live hacken van besturingssysteem zonder installatie).

Veel van de tools die beschikbaar zijn in BlackArch Linux zijn vergelijkbaar met die in andere penetratietestsystemen, omdat het ook op een penetratietestsysteem lijkt Tijd. Bijvoorbeeld de meest gebruikte SQLmap , Metasploit-framework, SQLap en andere software zijn beschikbaar.

Kenmerken van BlackArch

Dit zijn de kenmerken van BlackArch:

  • Het heeft verschillende vensterbeheerders en live ISO (Internationale Organisatie voor Standaardisatie ).
  • Het installatieprogramma kan vanaf de bron worden opgebouwd
  • Dit besturingssysteem kan met beperkte bronnen werken
  • Ondersteunt meer dan één architectuur

3. Parrot-besturingssysteem

Beste Kali Linux-alternatieven

Papegaai Beveiliging is een andere veelgebruikte ethische hacking-distributie . De onderhouds- en financieringsorganisatie zijn het enige onderscheid daartussen Tijd En Beveiliging van papegaaien . Voor Papegaai wel Bevroren doos , en het is voornamelijk ontworpen voor cloudgebaseerde penetratietests en computerforensisch onderzoek. De DOOD desktopomgeving is beschikbaar voor penetratietesten En computer forensics met de Parrot-beveiligingsdistributie.

Parrot Security is heel gemakkelijk te gebruiken. Het verschilt niet zoveel van Kali Linux. Er zijn talloze tools die identiek zijn. Als we een basiskennis hebben van hacken of Kali Linux eerder hebben gebruikt, zouden we geen problemen moeten hebben met het bedienen en testen van het Parrot Linux-systeem.

Parrot Linux is beginnersvriendelijker dan Kali Linux , vooral met MATE-bureaublad , wat het proberen waard is. Sterker nog, het kan ermee worden gebruikt Dokwerker containers.

Het systeem is gecertificeerd voor gebruik op apparaten met minimaal 256 MB RAM en is compatibel met beide 32-bits (i386 ) En 64-bits (amd64 ) CPU-architecturen. Bovendien ondersteunt het project ARMv7 (armhf) architecturen.

Het Parrot-team heeft dit aangekondigd Juni 2017 t waarvan ze overwogen om over te stappen Debian naar Devuan , voornamelijk vanwege gesystematiseerd problemen.

Het Parrot-team is begonnen met het geleidelijk stopzetten van de ontwikkeling van zijn 32-bits (i386) ISO het begin van 21 januarist, 2019 . Het Parrot OS ondersteunt officieel Lightweight Xfce-bureaublad in Augustus 2020.

Systeemvereisten voor Parrot OS

    Papegaai Home Editie: - Dual-core x86_64-processor, 2 GB RAM DDR2 en 20 GB harde schijfruimte. Parrot Security-editie: - Dual-core x86_64-processor, 2 GB RAM DDR3 en 40 GB harde schijfruimte. Parrot Netinstall-editie: - x86-processor, 512 MB RAM DDR2 en 4 GB ruimte op de harde schijf. Aanbevolen hardware: - Quad-core x86_64-processor, 8 GB RAM DDR3 en 128 GB SSD.

Parrot OS-hulpmiddelen

In Papegaai besturingssysteem , zijn er veel tools voor penetratietesten die specifiek zijn ontworpen voor beveiligingsonderzoekers. Hier volgen er een paar; meer is te vinden op de officiële website.

  1. Tor
  2. Uien delen
  3. AnonSurf

1. Tor

Tor staat ook bekend als De Uienrouter . Het is een gedistribueerd netwerk waarmee gebruikers op internet kunnen surfen. Het is zo gebouwd dat de klant IP adres is verborgen voor de server waartoe de client toegang heeft. De cliënten Internetprovider blijft ook in het ongewisse over de gegevens en andere details (ISP). De gegevens tussen de client en de server worden gecodeerd met behulp van hops in het Tor-netwerk. In Papegaai besturingssysteem , het Tor-netwerk en de browser zijn vooraf geïnstalleerd en geconfigureerd.

Hoe verander je de string in int?

2. Uienaandeel

retourneert een array-Java

Onion Share is een open-sourcehulpprogramma waarmee u veilig en anoniem bestanden van elke grootte via het internet kunt delen Tor netwerk. De ontvanger kan gebruik maken van de TOR browser om het bestand te downloaden via de TOR netwerk met behulp van de lange willekeurige URL gegenereerd door Uien delen.

3. AnonSurf

AnonSurf is een hulpprogramma dat de communicatie tussen de besturingssystemen en Tor of andere anonimiserende netwerken mogelijk maakt. AnonSurf , volgens Papegaai, beschermt onze webbrowser en verbergt onze IP adres.

Kenmerken van Parrot Security

Dit zijn de kenmerken van Parrot Security:

  • Het is toegankelijk als lichtgewicht software die weinig bronnen gebruikt om te draaien.
  • Dit hackbesturingssysteem heeft een gedistribueerde infrastructuur met speciale CBN's (Inhouddistributienetwerken).
  • Wij zijn vrij om de broncode op elke gewenste manier te bekijken en aan te passen.
  • Er is deskundige hulp beschikbaar om ons te helpen met cybersecurity.
  • We kunnen dit besturingssysteem met anderen delen.

4. Fedora Beveiligingsdraai

Beste Kali Linux-alternatieven

Deze distributie is ontworpen voor beveiligingsaudits en -testen en biedt gebruikers een verscheidenheid aan hulpmiddelen om hen daarbij te helpen. Er is echter een extra wending aan het nut van deze distributie: deze wordt gebruikt voor onderwijsdoeleinden. Leraren kunnen de leerlingen helpen de praktische aspecten ervan te leren informatiebeveiliging, beveiliging van webapps, forensische analyse, en andere onderwerpen.

Dit besturingssysteem omvat netwerktools Sqlninja, Yersinia, Wireshark, Medusa, enz. Pentesten en beveiliging zijn eenvoudig onder de Fedora-beveiliging omgeving.

Er zijn nog een paar distributies beschikbaar als alternatief voor Kali Linux, die we zullen opsommen, maar ze zijn niet zo bekend als degene die we hierboven beschrijven.

  • Goochelaar
  • Sabayon Linux
  • Kanotix
  • ArchStrike

Kenmerken van Fedora Security Spin

Dit zijn de kenmerken van Fedora Security Spin:

  • In de Fedora-beveiligingsvariant kunnen we ons testresultaat permanent opslaan
  • Deze tool kan maken Live-USB creator (een volledig besturingssysteem dat kan worden opgestart).
  • Het beschikt over een aangepast menu met alle instructies die nodig zijn om het juiste testpad te volgen.
  • Het genereert een liefdesbeeld waarmee we applicaties kunnen installeren terwijl de computer draait.

5. Pentoo Linux

Beste Kali Linux-alternatieven

Deze verdeling is gebaseerd op Gentoo en is gewijd aan beveiliging en penetratietesten. Dit is een van de weinige distributies die te vinden zijn op a LiveCD . Deze tool maakt persistentieondersteuning mogelijk, wat betekent dat eventuele wijzigingen in de live-omgeving worden weerspiegeld in de omgeving wanneer de USB stick wordt opnieuw opgestart. XFCE is de desktopomgeving die Pento Linux toepassingen. Het is ook mogelijk om te installeren Pentoo bovenop Gentoo.

De nieuw uitgebrachte distributie is voor beide beschikbaar 32-bits En 64-bits architecturen. Het bevat waardevolle penetratietesttools gebaseerd op geüpgraded Linux, waardoor de Kernel met extra pleisters. Volledige schijfversleuteling wordt geboden wanneer de harde schijven zijn geïnstalleerd en de standaardgebruikersinterface is XFCE. De pakketbeheerder is 'Overdragen, ' en de update 'knal' is gebruikt.

De gebruikelijke hulpmiddelen zijn: Bladpad , En Batch hernoemen . Terminal; Gedit , Ontwikkelingshulpmiddelen: Cmake, zandbak. QT-ontwerper , enz. Pdf-viewer, chroom, Zenmap; Netwerkbeheerder, virtuele machinebeheerder, Unetbootin , enz.

systeem vereisten

Rennen Pento Linux , we hebben alleen een computer nodig, hoewel het allemaal afhangt van onze doelen en wat we willen doen. Houd er echter rekening mee dat lagere specificaties resulteren in een langere installatietijd. Zorg ervoor dat we een wat grotere schijfruimte hebben (20+GB ) als we een oncomfortabele installatie willen vermijden.

Kenmerken van Pentoo Linux

Hieronder volgen de kenmerken van Pentoo Linux:

  • Pakketinjectie gepatcht Wifi chauffeurs
  • Parrot Linux is in beide beschikbaar 32-bits En 64-bits versies
  • Veel hack- en pentesttools
  • XFCE 4.12
  • Vol UEFI, inclusief veilige opstartondersteuning
  • CUDA/OpenCL verbeterde kraaksoftware Kernel 4.17.4 en alle benodigde pleisters voor injectie

6. DracosLinux

Beste Kali Linux-alternatieven

Draco Linux is een open-source besturingssysteem dat gebruikt kan worden voor penetratietesten . Het wordt geleverd met verschillende hulpmiddelen, waaronder forensisch onderzoek, gegevensverzameling, malware-analyse , en meer.

Kenmerken van Dracos Linux

Hieronder volgen de kenmerken van Dracos Linux:

  • Dracos Linux is een snel besturingssysteem voor malware-analyse
  • Het maakt het voor ethische hackers gemakkelijk om beveiligingsonderzoek uit te voeren
  • Dit hacker-besturingssysteem verzamelt geen van onze persoonlijke gegevens
  • Dit platform staat voor iedereen open om te bestuderen, te wijzigen en te herverdelen

7. CAÏNE

Beste Kali Linux-alternatieven

CAÏNE is een Ubuntu-gebaseerd app die een grafische interface biedt voor een complete forensische omgeving. Als module kan dit besturingssysteem in de huidige softwaretools worden geïntegreerd. Het is een van de beste hackbesturingssystemen omdat het automatisch een chronologie ophaalt RAM.

Kenmerken van CAINE

Dit zijn de kenmerken van CAINE:

  • CAINE is een open source-project
  • Dit besturingssysteem kan in bestaande software worden geïntegreerd
  • CAINE blokkeert alle apparaten in de alleen-lezenmodus
  • Het biedt een gebruiksvriendelijk besturingssysteem
  • Een omgeving ondersteunt het digitale onderzoek tijdens het digitale onderzoek
  • De functies van CAINE kunnen worden aangepast

8. Samurai-webtestframework

Beste Kali Linux-alternatieven

Het Samurai Web Testing Framework is een virtuele machine die draait op VMware VirtualBox (cloud computing-software) (virtualisatieproduct). Deze live Linux-omgeving is ingericht voor webpenetratietesten. Het wordt geleverd met een aantal tools voor het hacken van websites.

alfabet nummers

Kenmerken van het Samurai Web Testing Framework

Hieronder volgen de kenmerken van het Samurai Web Testing Framework:

  • Het is een open source-project
  • Functies die kunnen worden gebruikt om zich te concentreren op de aanval op de website
  • Het omvat hulpmiddelen zoals WebScarabee (testtool voor webbeveiligingsapplicaties) En ratproxy (Webproxyservertool)
  • Het richt zich op het aanvallen van websites
  • Het is klaar voor gebruik in een webpentestscenario

9. Netwerkbeveiligingstoolkit (NST)

Beste Kali Linux-alternatieven

De Netwerkbeveiligingstoolkit (NST) is een live-USB/DVD flash-apparaat waarop Linux draait. Het biedt hacktools die gratis zijn en open-source netwerk- en computerbeveiligingstools. Hackers gebruiken deze distributie om basistaken op het gebied van beveiliging en netwerkverkeer uit te voeren. Beveiligingsprofessionals kunnen testen op netwerkbeveiligingsfouten met behulp van de talrijke tools die in de distributie zijn opgenomen.

De distributie kan worden gebruikt als een netwerkbeveiligingsanalyse, validatie , En toezicht houden tool op servers die virtuele machines hosten. De Netwerkbeveiligingstoolkit (NST) is een verzameling open-sourceapplicaties voor monitoring, analyse en onderhoud van netwerkbeveiliging. NST wordt standaard geleverd als Internationale Organisatie voor Standaardisatie (ISO) schijfkopie met een eigen besturingssysteem, de populairste open-source netwerkbeveiligingsapps en een webgebruikersinterface (WUI) voor interactie ermee. De schijfimage kan worden opgenomen op een optische schijf, cd-rom, of Dvd ROM en op de meeste opgestart 32-bits En 64-bit Intel 8086 (x86) centrale verwerkingseenheid computersystemen.

De netwerkbeveiligingstoolkit besturingssysteem is gebaseerd op de FedoraLinux distributie en kan als stand-alone systeem worden gebruikt. NST maakt gebruik van verschillende softwarepakketten die in de standaard worden aangeboden FedoraLinux distributie, inclusief de Yellowdog-updater aangepast (YUM) pakketbeheerder om updates van de besturingssysteemcomponenten en de softwarepakketten voor de netwerkbeveiligingsapplicatie zelf te beheren. Hoewel de Network Security Toolkit kan worden gedownload, op een optische schijf kan worden gebrand en als live-distributie kan worden gebruikt, is dit niet de enige manier om deze te gebruiken of te installeren. Afhankelijk van hoe NST is bedoeld om te worden gedistribueerd en gebruikt, sommige installatietechnieken zijn beter dan andere.

Als live distributie kunnen we de Netwerkbeveiligingstoolkit op een optische schijf leuk vinden Dvd-rom, cd-rom , of een draagbare universele seriële bus (USB) USB-stick , en dan kunnen we het opstarten in het willekeurig toegankelijke geheugen (RAM) van een computersysteem. Hoewel de live-methode relatief draagbaar is, kan deze geen informatie zoals wachtwoorden of andere opgeslagen gegevens tussen sessies bewaren, en eventuele wijzigingen in de NST-software worden beperkt door de hoeveelheid RAM beschikbaar.

Het is mogelijk om een ​​persistente versie van NST op een USB flashdrive die zo draagbaar mogelijk is. Hierdoor wordt de tijdens de sessie verkregen beveiligingsinformatie bewaard en voor analyse naar een andere computer overgebracht. Zelfs met de vaste USB optie, software-upgrades zijn echter beperkt. NST kan ook in vaste vorm op de harde schijf van een computer worden geïnstalleerd, waardoor gegevensduurzaamheid en snelle upgrades worden geboden, maar wordt voorkomen dat deze wordt verplaatst.

Kenmerken van Network Security Toolkit (NST)

Hieronder volgen de kenmerken van de Network Security Toolkit (NST):

  • De Network Security Toolkit kan worden gebruikt om de validatie van netwerkbeveiligingsanalyses te valideren
  • Open-source netwerkbeveiligingstoepassingen zijn gemakkelijk toegankelijk
  • Het omvat monitoring op een virtuele server met virtuele machines
  • Het heeft een gebruikersinterface die eenvoudig te gebruiken is (webgebruikersinterface)

10. Bugtraq

Beste Kali Linux-alternatieven

Bugtraq is een veelgebruikt besturingssysteem voor penetratietesten gebaseerd op Debian of Ubuntu . Het is gemaakt door de Bugtraq-team in 2011 en is een van de meest gebruikte besturingssystemen voor penetratietesten. Deze distributie bevat een groot aantal tools en is overzichtelijker dan Kali Linux.

typoscript voor elk

Bugtraq beschikt over een breed arsenaal aan pentesttools , inbegrepen mobiele forensische tools, laboratoria voor het testen van malware, en tools die specifiek zijn ontworpen door de Bugtraq Community, audittools voor GSM, draadloos, Bluetooth En RFID geïntegreerde Windows-tools, tools gericht op ipv6 , En standaard pentesten En forensisch hulpmiddel.

Het live-systeem is erop gebouwd Gratis, Debian , En openSUSE, met Xfce, GNOME , En WAAR desktops en is beschikbaar in 11 verschillende talen.

11. Aartsaanval

Beste Kali Linux-alternatieven

ArchStrik Het besturingssysteem kan worden gebruikt door beveiligingsprofessionals en onderzoekers. Het onderhoudt pakketten in overeenstemming met Arch Linux-besturingssysteem specificaties. Pen-testen En beveiliging gelaagdheid kan beide in deze omgeving worden gedaan. We kunnen het zonder problemen installeren of verwijderen.

Kenmerken van ArchStrike

Dit zijn de kenmerken van ArchStrike:

  • Het biedt een keuze uit primaire weergavepakketten en alle gevolgde pakketten
  • Het bevat een hardwaredetectiefaciliteit
  • Deze omgeving bevat open-sourceapplicaties voor onderzoek

12. DemonLinux

Beste Kali Linux-alternatieven

DemonLinux is een hacking-georiënteerd Linux-distributie. De desktopomgeving is vrij licht. Dit platform heeft een donker thema en een eenvoudig te gebruiken gebruikersinterface. DemonLinux stelt ons in staat om met slechts één toetsaanslag naar iets open te zoeken.

Kenmerken van DemonLinux

Hieronder volgen de kenmerken van DemonLinux:

  • Het heeft een eenvoudig dockontwerp (een balk onderaan het besturingssysteem)
  • We kunnen snel naar de benodigde dingen zoeken door op de Windows-toets te drukken
  • We kunnen eenvoudig het bureaublad opnemen om een ​​screenshot te maken met behulp van het snelle toegangsmenu om tijd te besparen.