Geekflare est soutenu par notre public. Nous pouvons gagner des commissions d'affiliation en achetant des liens sur ce site.
Partager sur:

11 Système d'exploitation GRATUIT pour les tests de pénétration et la criminalistique numérique

la cyber-sécurité
Scanner de sécurité des applications Web Invicti – la seule solution qui offre une vérification automatique des vulnérabilités avec Proof-Based Scanning™.

Vous voulez vous voir comme un testeur de pénétration, un expert en sécurité informatique?

Il existe des milliers de logiciels et d'outils autonomes pour le piratage éthique, les tests de pénétration, enquête médico-légale et il peut être difficile de maintenir et de suivre les systèmes d'exploitation standard tels que Linux, Windows ou MAC OS.

Si vous pratiquez le piratage éthique, vous aimeriez le système d'exploitation basé sur Linux suivant conçu pour vous.

Ce système d'exploitation a un tas de logiciels intégrés, vous n'avez donc pas besoin de l'installer individuellement. Il existe différentes méthodes pour les installer, y compris VM et dans le Cloud.

Passons en revue ...

Kali Linux

Kali Linux est l'une des distributions Linux les plus modernes de test de stylet basées sur Debian.

kali-screen-après-connexion

Kali Linux est disponible en 64 bits, 32 bits et en images virtuelles à télécharger. Dernièrement, il a été rendu disponible dans AWS et dans le cloud Azure.

Avoir plus de 350 outils dans la catégorie suivante et une documentation complète rend Kali excellent.

  • La collecte d'informations
  • Analyse de vulnérabilité
  • Sans fil, mot de passe, attaques matérielles
  • Des applications Web
  • Exploitation, criminalistique. Tests de résistance, rapports
  • Reniflement, usurpation d'identité,
  • Ingénierie inverse

Kali est un open-source maintenu par une sécurité offensive.

Alors, allez-y et jouez avec. Si vous êtes nouveau sur Kali Linux, vous pouvez consulter ceci tutoriel pour le débutant.

ArchStrike

ArchStrike est basé sur Arch Linux pour un professionnel de la sécurité et disponible au téléchargement pour la plate-forme suivante.

  • 64 Bits
  • 32 Bits
  • VirtualBox
  • VMware

archstrike

Il y a environ 5000 emballages disponible pour presque tout ce dont vous avez besoin dans différentes catégories, et certaines d'entre elles sont:

  • Exploiter
  • Malware
  • Spoofing / reniflement
  • DDoS
  • Ingénierie sociale
  • Énumération
  • Réseautage
  • Forensics
  • Brute Force

ArchStrike est simple et léger, alors essayez et voyez si cela fonctionne pour vous.

BlackArch

BlackArch est une autre distribution basée sur Arch Linux basée avec plus de 1600 outils. Vous pouvez installer les outils individuellement ou en groupe.

arche noire

BlackArch peut être installé sur Arch Linux ou depuis ISO. La documentation est disponible en anglais, français, turc et brésilien.

BackBox Linux

BackBox est une distribution Linux open source pour l'analyse de sécurité et les tests de stylet. BackBox est convivial pour les pirates informatiques et contient plus de 100 packages, dont certains sont couramment utilisés.

  • NMAP
  • scapey
  • Wireshark
  • Aircrack
  • Carte SQL
  • w3af
  • Metasploit

boîtier arrière

CAINE

CAINE (Computer Aided Investigate Environment) est une distribution Linux en direct avec une interface graphique et un menu conviviaux.

Avec CAINE, vous pouvez créer un rapport d'enquête significatif et bien structuré qui facilite la communication avec le reste de l'équipe.

chien

Vous pouvez transporter CAINE dans une clé USB avec un grand nombre d'outils.

Samurai

Samouraï WTF (Web Testing Framework) est une machine virtuelle disponible pour Virtual Box et VMWare.

La machine virtuelle est préconfigurée avec de nombreux outils de sécurité open source, notamment les suivants.

  • Scanner de domaine Fierce
  • Maltego
  • WebScarabée
  • Ratproxy
  • w3af
  • Rot
  • de bœuf
  • AJAXShell

STD

MST (Security Tool Distribution) est une collection de centaines d'outils de piratage éthique open source. STD est une distribution en direct et les outils sont regroupés comme ci-dessous.

  • Authentification
  • Chiffrement
  • Forensics
  • Pare-feu
  • Honeypots
  • IDS
  • Réseau
  • Outils de mot de passe
  • Reniflage de paquets
  • Tunnels
  • Évaluation de la vulnérabilité
  • Sans-fil

std

Pentoo

Pentoo est basé sur Gentoo avec de nombreux outils et noyau personnalisés et disponible en 32 bits et 64 bits.

pentoun

Parrot Security

Perroquet est basé sur Debian ciblé pour tests de pénétration, protection de la vie privée et criminalistique numérique.

Parrot Security est développé en collaboration avec Caine et dispose de nombreux logiciels cryptographiques, confidentialité du navigateur comme TOR, I2P.

Vous pouvez également acheter un VPS, qui est livré avec Parrot Security préinstallé hébergé dans leurs centres de données.

SELKS

SELKS (Suricata Elasticsearch Logstash Kibana Scirius) est basé sur Debian et se concentre sur Suricata IDS / IPS (système de détection d'intrusion / système de prévention d'intrusion). SELKS est disponible avec ou sans ordinateur de bureau, alors choisissez ce que vous aimez.

NST

NST (Network Security Toolkit) se concentre sur l'investigation du système et du réseau. Vous pouvez utiliser la version live, le DVD ou la clé USB.

CNRC

NST est emballé avec le dessus 125 outils de sécurité par Insecure.org

J'espère que le système d'exploitation ci-dessus est conçu pour un hacker éthique; Un expert en sécurité facilite et accélère l'enquête sur les incidents.

Remarque : Kaspersky a récemment annoncé que le système d'exploitation sécurisé arriverait bientôt.

Vous pouvez également être intéressé par apprendre le piratage pratique et les tests de pénétration.

Merci à nos commanditaires
Plus de bonnes lectures sur Linux
Alimentez votre entreprise
Certains des outils et services pour aider votre entreprise à se développer.
  • Invicti utilise Proof-Based Scanning™ pour vérifier automatiquement les vulnérabilités identifiées et générer des résultats exploitables en quelques heures seulement.
    Essayez Invicti
  • Web scraping, proxy résidentiel, proxy manager, web unlocker, moteur de recherche et tout ce dont vous avez besoin pour collecter des données Web.
    Essayez Brightdata
  • Semrush est une solution de marketing numérique tout-en-un avec plus de 50 outils de référencement, de médias sociaux et de marketing de contenu.
    Essayez Semrush
  • Intruder est un scanner de vulnérabilités en ligne qui détecte les failles de cybersécurité de votre infrastructure, afin d'éviter des violations de données coûteuses.
    Essayez Intruder