导读 | 无论你是想从事信息安全方面的工作,还是已经成为一名专业的安全人员,或者你只是对网络安全领域感兴趣,你都需要一个适合自己Linux发行版。Linux发行版非常多,有一些是为了特定的功能而实现,另一些是为了不同的接口而设计,今天,我们和大家推荐针对黑客的最佳Linux发行版,这些Linux发行版提供了评估网络安全所需的各种工具。 |
Kali Linux是最广为人知的黑客渗透测试的 Linux发行版之一,Kali Linux基于Debian。它有许多工具,使你可以更轻松地测试、破解以及进行与数字取证相关的任何其他工作。如今Kali都是滚动升级,这意味你使用的每个工具都将始终是最新的。
Kali Linux除了是最好的渗透测试平台之一,它还支持多种设备和硬件平台,此外,Kali Linux还提供了完整的文档和一个大型且活跃的社区。
你可以通过Virtual Box,将 Kali Linux 当做 Windows / Linux 系统中的常规应用程序一样快速安装。
BackBox是基于Ubuntu的Linux发行版,它是一款用于网络渗透测试及安全评估的操作系统,也是该领域最好的发行版之一
BackBox拥有自己的软件库,提供各种系统和网络分析工具包的最新稳定版本,以及最著名的道德黑客工具,极简的设计风格,XFCE桌面环境(类 UNIX操作系统上的轻量级桌面环境),提供了快速、有效、可自定义等特性,背后的社区也十分强大
Parrot Security OS 是面向安全的操作系统,它被设计为用于渗透测试、计算机取证、反向工程、攻击、云计算渗透测试、隐私/匿名、密码等场合。其用户群体主要为渗透测试人员。
Parrot Security OS基于 Debian,其特色在于 MATE 桌面环境,并由 Frozenbox network 开发。几乎所有公认的渗透测试工具都可以在这里找到,还有一些来自Frozenbox Network的独家定制工具。
BlackArch是一个基于Arch Linux的渗透测试发行版,BlackArch有自己的存储库,其中包含许许多多的工具,而且数量一直增加。如果你已经是Arch Linux用户,可以直接在上面设置BlackArch tools集合。
Bugtraq是一个Linux发行版,Bugtraq支持Ubuntu、Debian和OpenSUSE的XFCE、GNOME和KDE桌面环境。它还有11种不同的语言版本。
Bugtraq包含了大量的渗透测试工具——移动取证、恶意软件测试,以及Bugtraq社区专门设计的工具。Bugtraq团队是一个非常有经验的极客和开发者组织。
DEFT是Digital Evidence & Forensics Toolkit的缩写,是一份定制的Xubuntu自启动运行Linux光盘发行,包含了最佳的硬件检测,以及一些专用于应急响应和计算机取证的最好的开源应用软件。
DEFT可与DART (Digital Advanced Response Toolkit)配套使用,DART是一款适用于Windows的取证系统。它使用LXDE桌面环境和WINE运行Windows工具。
Samurai Web Testing Framework致力于Web上的渗透测试,它是一个虚拟机,由Virtualbox & VMWare支持。
Samurai Web Testing Framework基于Ubuntu,包含最好的免费和开源工具,专注于测试和网站攻击,它还包括一个预先配置的Wiki,用于在渗透测试期间存储信息。。
Pentoo基于Gentoo Linux。它是一个专注于安全性和渗透测试的发行版,可以作为LiveCD使用,提供了32位和64为的live cd。
Pentoo还可以覆盖已经安装了的Gentoo系统,包含许多定制的工具、内核特性等,采用XFCE桌面环境。
Caine是基于Ubuntu的GNU/Linux自启动运行发行,它作为安全研究部际中心(CRIS)的数字取证项目而创建,Caine具备各种为系统取证和分析而开发的各种工具。
Network Security Toolkit(NST)是一个基于Fedora的自启动ISO,它为安全专家和网络管理员提供了大量的开源网络安全工具。
NST提供了一个先进的Web用户界面,用于系统/网络管理、导航、自动化、网络监控和分析以及配置网络安全工具包发行版中的许多应用程序。
Fedora Security Spin是一个专为安全审计和测试而设计的发行版,也可用于教授安全方法。
ArchStrike(以前称为ArchAssault)是一个基于Arch Linux的项目,面向渗透测试人员和安全专业人员。
它附带了Arch Linux的所有优点,以及用于渗透测试和网络安全的附加工具,所有这些工具和应用程序都属于模块化包组。
原创文章,作者:ItWorker,如若转载,请注明出处:https://blog.ytso.com/120626.html