▻10 Sistemas Operativos Más usados por Hackers 2018 | Rincon del Geek

 Sistemas Operativos Más usados por Hackers

Buscando los mejores sistemas operativos para hackeo ético y pruebas de pluma : ¡entonces detente! Aquí está la lista de los sistemas operativos de hacking ético más famosos.

Te puede interesar: El real sistema operativo de Anonymous

Si está realmente interesado en hacking ético o como para aprender cómo ciertos cibernética herramientas de seguridad están trabajando entonces manos en uno de estos se mencionan a continuación los sistemas operativos avanzados para la piratería , algunos de estos sistemas operativos son utilizados por los hackers y expertos en seguridad de encontrar errores y debilidades en sistemas y redes de computadoras.

Casi todos los mejores sistemas operativos de hacking ético se basan en el kernel de Linux , por lo que los sistemas operativos favoritos de los hackers siempre son Linux, aunque el sistema operativo centrado en la seguridad es el mejor amigo de un hacker.

Un pirata informático es alguien que busca y explota las debilidades en un sistema informático o una red informática. Los piratas informáticos pueden estar motivados por una multitud de razones, como ganancias, protestas, desafíos, disfrute o para evaluar esas debilidades para ayudar a eliminarlas. La piratería es un tipo de arte, y ahora también puedes comenzar tu viaje hacia el mundo de la piratería con la ayuda de estos hackers.

Los mejores sistemas operativos de hacking ético:

Así que echa un vistazo a 22 mejores distribuciones Linux para sistemas de hacking éticos que se utilizan para pruebas de lápiz y otras medidas de seguridad.

 

Kali Linux

 

Kali Linux mantenido y financiado por Offensive Security Ltd. es el primero en nuestra lista. Kali Linux es uno de los conocidos sistemas de pirateo ético utilizados por hackers y profesionales de la seguridad. Kali es una distribución de Linux derivada de Debian diseñada para análisis forense digital y pruebas de penetración. Fue desarrollado por Mati Aharoni y Devon Kearns of Offensive Security a través de la reescritura de BackTrack, su distribución previa de Linux forense basada en Ubuntu.

 

Además del soporte de escritorio, Kali Linux también tiene una reserva de proyecto dedicada para la compatibilidad y la migración a dispositivos Android específicos, llamado Kali Linux NetHunter . Es la primera plataforma de prueba de penetración de Open Source para dispositivos Nexus, creada como un esfuerzo conjunto entre el miembro de la comunidad Kali “BinkyBear” y Offensive Security. Es compatible con la inyección inalámbrica de tramas 802.11, las configuraciones MANA Evil Access Point con un solo clic, el teclado HID (ataques tipo Teensy) y los ataques Bad USB MITM.

Cuando se trata de herramientas de seguridad, este sistema operativo de hacking superior está equipado con más de 600 herramientas de prueba de pluma preinstaladas como Aircrack-ng, Metasploit, THC Hydra, etc. BackTrack (predecesor de Kali) contenía un modo conocido como modo forense. Esta capacidad fue transferida a Kali a través de arranque en vivo. Este modo facilita la aplicación de Kali a un trabajo forense.

BackBox

 

BackBox es una distribución de Linux de hacking ético basada en Ubuntu. Proporciona pruebas de penetración y evaluación de seguridad orientadas a proporcionar un conjunto de herramientas de análisis de redes y sistemas informáticos junto con un conjunto completo de otras herramientas necesarias para la piratería ética y las pruebas de seguridad.

 

Incluye algunas de las herramientas Linux de análisis y seguridad más utilizadas para ayudar a los expertos en seguridad desde pruebas de estrés hasta sniffing, incluida la evaluación de vulnerabilidades, el análisis forense de computadoras y la explotación. Parte del poder de esta distribución proviene de su núcleo de repositorios Launchpad, constantemente actualizado a la última versión estable de las herramientas de piratería éticas más conocidas y usadas, lo que hace que Backbox sea una de las distribuciones de Linux favoritas del hacker para hackear.

 

 

Parrot OS de seguridad

 

Parrot Security OS (o ParrotSec) es una distribución GNU / LINUX basada en Debian. Esta distribución ética de piratería está diseñada para realizar pruebas de penetración, evaluación y mitigación de vulnerabilidad, análisis forense de computadoras y navegación anónima. Ha sido desarrollado por el equipo de Frozenbox.

Parrot es una distribución de Linux amigable con la nube para la piratería ética. A diferencia de otros sistemas operativos de hacking ético, Parrot OS es una distribución liviana de Linux : funciona con máquinas que tienen un mínimo de 265Mb de RAM y es adecuada para 32bit (i386) y 64bit (amd64), con una edición especial que funciona en máquinas antiguas de 32 bits (486)

 

Live Hacking OS

 

Live Hacking OS es una distribución de Linux repleta de herramientas y utilidades para hacking ético, pruebas de penetración y verificación de contramedidas. Incluye la interfaz gráfica de usuario GNOME incorporada. Hay una segunda variación disponible que solo tiene línea de comando y requiere muy pocos requisitos de hardware.

DEFT Linux

 

DEFT significa Digital Evidence and Forensic Toolkit y es una distribución de fuente abierta de Linux basada en el software DART (Digital Advanced Response Toolkit) y basada en el sistema operativo Ubuntu. Ha sido diseñado desde cero para ofrecer algunas de las mejores herramientas forense de computadora de código abierto y de respuesta a incidentes que pueden ser utilizadas por individuos, auditores de TI, investigadores, militares y policías.

 

 

Samurai Web Testing Framework

 

El Samurai Web Testing Framework es un entorno Linux en vivo que ha sido preconfigurado para funcionar como un entorno web de prueba de pluma. El CD contiene lo mejor de las herramientas gratuitas y de código abierto que se centran en probar y atacar sitios web. Al desarrollar este entorno, hemos basado nuestra selección de herramientas en las herramientas que utilizamos en nuestra práctica de seguridad. Hemos incluido las herramientas utilizadas en los cuatro pasos de una prueba de lápiz web.

 

Herramientas de seguridad de red

 

Network Security Toolkit (NST) es un Live CD basado en Linux que proporciona un conjunto de herramientas de red y seguridad informática de fuente abierta para realizar tareas rutinarias de seguridad y diagnóstico y supervisión de redes. La distribución se puede usar como una herramienta de análisis, validación y monitoreo de seguridad de red en servidores que alojan máquinas virtuales. La mayoría de las herramientas publicadas en el artículo “Top 125 herramientas de seguridad” de Insecure.org están disponibles en el kit de herramientas. NST tiene capacidades de administración de paquetes similares a Fedora y mantiene su propio repositorio de paquetes adicionales.

 

Bugtraq-II

 

Bugtraq-II es una distribución GNU / Linux enfocada en análisis forense digital, pruebas de penetración, laboratorios de malware y análisis forense GSM. Bugtraq-II está disponible en 11 idiomas con más de 500 herramientas de hacking de seguridad ética instaladas y configuradas. Dependiendo de su entorno de escritorio, las características varían. Los requisitos mínimos se basan en XFCE y KDE, este sistema de hacking ético necesita un procesador de 1GHz x86 y 512 MB de memoria del sistema, 15 GB de espacio en disco para la instalación.

 

NodeZero

NodeZero es un sistema operativo de código abierto basado en kernel de Linux de código abierto derivado de Ubuntu y diseñado para ser utilizado en operaciones de pruebas de penetración. La distribución está disponible para descargar como una imagen ISO de DVD en vivo de doble arco, que funcionará bien en computadoras que admitan arquitecturas de conjuntos de instrucciones de 32 bits (x86) y 64 bits (x86_64). Además del hecho de que le permite iniciar el sistema en vivo, el menú de inicio contiene varias opciones avanzadas, como la capacidad de realizar una prueba de diagnóstico de memoria del sistema, iniciar desde una unidad local, iniciar el instalador directamente, así como iniciar en modo de gráficos seguros, modo de texto o modo de depuración.

Con NodeZero tendrá acceso instantáneo a más de 300 herramientas de prueba de penetración, así como a un conjunto de servicios básicos que se necesitan en las operaciones de prueba de penetración. Las aplicaciones predeterminadas incluyen el navegador web Mozilla Firefox, el administrador de fotos F-Spot, el reproductor de música Rhythmbox, el editor de videos PiTiVi, el descargador de transmisión de torrents, el mensajero instantáneo multiprotocolo Empathy y el paquete ofimático OpenOffice.org.

 

 

Pentoo

Pentoo es un Live CD y Live USB diseñado para pruebas de penetración y evaluación de seguridad. Basado en Gentoo Linux, Pentoo se proporciona como livecd instalable de 32 y 64 bits. Pentoo también está disponible como una superposición para una instalación existente de Gentoo. Cuenta con controladores wifi parcheados por inyección de paquetes, software de craqueo GPGPU y muchas herramientas para pruebas de penetración y evaluación de seguridad. El kernel de Pentoo incluye grsecurity y endurecimiento PAX y parches adicionales, con binarios compilados a partir de una cadena de herramientas reforzada con las últimas versiones nocturnas de algunas herramientas disponibles.

Te puede interesar: El real sistema operativo de Anonymous

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí