Geekflare cuenta con el apoyo de nuestra audiencia. Podemos ganar comisiones de afiliados comprando enlaces en este sitio.
Comparte en:

11 Sistema operativo GRATUITO para pruebas de penetración y análisis forense digital

seguridad cibernética
Escáner de seguridad de aplicaciones web Invicti – la única solución que ofrece verificación automática de vulnerabilidades con Proof-Based Scanning™.

¿Quiere verse a sí mismo como probador de penetración, experto en seguridad de TI?

Hay miles de software y herramientas independientes para piratería ética, pruebas de penetración, Investigación forense y puede ser una carga mantener y realizar un seguimiento de sistemas operativos estándar como Linux, Windows o MAC OS.

Si practica la piratería ética, le encantaría el siguiente sistema operativo basado en Linux diseñado para usted.

Este sistema operativo tiene un montón de software incorporado, por lo que no es necesario instalarlo individualmente. Hay varios métodos para instalarlos, incluido VM y en la nube.

Repasemos ellos ...

Kali Linux

Kali Linux es una de las distribuciones Linux de prueba de lápiz más modernas basadas en Debian.

Kali-pantalla-después de iniciar sesión

Kali Linux está disponible en 64 bits, 32 bits e imágenes virtuales para descargar. Últimamente, estuvo disponible en la nube de AWS y Azure.

Tener mas de 350 herramientas en la siguiente categoría y la extensa documentación hacen que Kali sea excelente.

  • Recopilación de información
  • Análisis de vulnerabilidad
  • Inalámbrico, contraseña, ataques de hardware
  • Aplicaciones web
  • Explotación, Forense. Pruebas de estrés, informes
  • Olfateo, suplantación de identidad,
  • Ingeniería inversa

Kali es un código abierto mantenido por seguridad ofensiva.

Entonces, adelante, juega con él. Si es nuevo en Kali Linux, puede consultar este tutorial para principiantes.

ArchStrike

ArchStrike se basa en Arch Linux para un profesional de la seguridad y está disponible para descargar para la siguiente plataforma.

  • 64 bits
  • 32 bits
  • VirtualBox
  • VMWare

golpe de arco

Hay alrededor Paquetes 5000 disponible para casi todo lo que necesita en varias categorías, y algunas de ellas son:

  • Explotar
  • el malware
  • Spoofing / Sniffing
  • DDoS
  • Ingeniería social
  • Enumeración
  • Networking
  • Los forenses
  • Fuerza Bruta

ArchStrike es sencillo y liviano, así que pruébelo y vea si eso funciona para usted.

BlackArch

BlackArch es otra distribución basada en Arch Linux basada con más de 1600 herramientas. Puede instalar las herramientas individualmente o en grupo.

Blackarch

BlackArch se puede instalar sobre Arch Linux o desde ISO. La documentación está disponible en inglés, francés, turco y brasileño.

BackBox Linux

BackBox es una distribución de Linux de código abierto para análisis de seguridad y pruebas de lápiz. BackBox es compatible con los piratas informáticos y tiene más de 100 paquetes, incluidos algunos de los más utilizados.

  • Nmap
  • espantoso
  • Wireshark
  • Aircrack
  • Mapa SQL
  • W3af
  • Metasploit

caja trasera

CAINE

CAINE (Computer Aided Investigate Environment) es una distribución de Linux en vivo con una interfaz gráfica y un menú fáciles de usar.

Con CAINE, puede crear un informe significativo y bien estructurado de una investigación que facilita la comunicación con el resto del equipo.

perro

Puede llevar CAINE en una memoria USB con una gran cantidad de herramientas.

Samurai

Samurái WTF (Web Testing Framework) es una máquina virtual disponible para Virtual Box y VMWare.

La máquina virtual está preconfigurada con muchas herramientas de seguridad de código abierto, incluidas las siguientes.

  • Escáner de dominio feroz
  • Maltego
  • WebEscarabajo
  • Ratproxy
  • W3af
  • Eructo
  • Carne de vaca
  • AJAXShell

STD

Enfermedades de transmisión sexual (Distribución de herramientas de seguridad) es una colección de cientos de herramientas de piratería ética de código abierto. STD es una distribución en vivo y las herramientas se agrupan a continuación.

  • Autenticación
  • Cifrado
  • Los forenses
  • Firewall
  • Honeypots
  • IDS
  • Nuestra red
  • Herramientas de contraseña
  • Detección de paquetes
  • túneles
  • Evaluación de vulnerabilidad
  • Inalámbrico

enfermedades de transmisión sexual

Pentoo

Pentoo está basado en Gentoo con muchas herramientas y kernel personalizados y está disponible en 32 bits y 64 bits.

pentú

Parrot Security

Loro se basa en Debian dirigido a pruebas de penetración, protección de la privacidad y análisis forense digital.

Parrot Security se desarrolla en colaboración con Caine y tiene mucho software criptográfico, privacidad del navegador como TOR, I2P.

También puede comprar VPS, que viene con Parrot Security preinstalado alojado en sus centros de datos.

SELKS

SELLAS (Suricata Elasticsearch Logstash Kibana Scirius) se basa en Debian y se centra en Suricata IDS / IPS (Sistema de detección de intrusiones / Sistema de prevención de intrusiones). SELKS está disponible con escritorio o sin él, así que elija lo que le guste.

NST

Cromosomas (Network Security Toolkit) se centra en la investigación de redes y sistemas. Puede usar la versión en vivo, DVD o unidad USB.

NRC

NST está empaquetado con la parte superior 125 herramientas de seguridad de Insecure.org

Espero que el sistema operativo anterior esté diseñado para un hacker ético; El experto en seguridad hace que la investigación del incidente sea más fácil y rápida.

Nota: Kaspersky ha anunciado recientemente que el sistema operativo seguro llegará pronto.

También podría interesarle aprender pruebas prácticas de piratería y penetración.

Gracias a nuestros patrocinadores
Más lecturas excelentes sobre Linux
Impulse su negocio
Algunas de las herramientas y servicios para ayudar a que su negocio crezca.
  • Invicti utiliza Proof-Based Scanning™ para verificar automáticamente las vulnerabilidades identificadas y generar resultados procesables en cuestión de horas.
    Prueba Invicti
  • Web scraping, proxy residencial, administrador de proxy, desbloqueador web, rastreador de motores de búsqueda y todo lo que necesita para recopilar datos web.
    Prueba Brightdata
  • Semrush es una solución de marketing digital todo en uno con más de 50 herramientas en SEO, redes sociales y marketing de contenido.
    Prueba Semrush
  • Intruder es un escáner de vulnerabilidades en línea que encuentra debilidades de ciberseguridad en su infraestructura, para evitar costosas filtraciones de datos.
    Intente Intruder