9. Dracos Linux
Dracos Linux (Dragon Comodo OS) wurde basierend auf LFS (Linux von Grund auf) gebaut und wird verwendet, um Sicherheitstests mit Hunderten von Essentials -Tools für die Abdeckung von Penetrationstests, Forensik und Reverse Engineering durchzuführen. Das Interessante an Dracos Linux ist, dass dieses Betriebssystem keine GUI -Umgebung hat. Sie können nur mit CLI (Befehlszeilenschnittstelle) auf das Tool zugreifen. Newcomer Ethical Hacker würden mehr Herausforderung verwenden, um Dracos Linux als erstes Betriebssystem für Penetrationstests zu verwenden, aber es ist nicht so schwer zu lernen. Dracos Linux wird als leichter und sehr leistungsstarker Penetrationstest -Betriebssystem beansprucht. Sie können Dracos Linux unter Hardware mit niedriger Spezifikation installieren.
8. Bugtraq
Bugtraq OS ist eine weitere Linux -Verteilung für Penetrationstests basierend auf Debian oder Ubuntu. Bugtraq wurde um 2011 vom Bugtraq-Team erstellt. Bugtraq verfügt über eine große Menge an Tools, die besser organisiert sind als Kali Linux (was in Kali Linux mehrere verschiedene Tools hat, die die gleiche Funktionalität haben). Die Pakete von Bugtraq-Penetrationstest-Tools bestehen aus mobilen forensischen Tools, Malware-Testlabor, Bugtraq-Community-Tools, Prüfungswerkzeugen für GSM, Bluetooth, RFID und drahtlos. Bugtraq ist mit XFCE, GNOME und KDE Desktop -Umgebung verfügbar.
7. Deft Linux
DeFt wird von Digital Evidence & Forensics Toolkit abgekürzt, ist eine Linux. Deft Linux wurde basierend auf Xubuntu gebaut, das LXDE als Desktop -Umgebung verwendete. Definierte Linux läuft im Live -Modus, der sobald Sie das System gestartet haben und es verwenden. Die wesentlichen Tools und das Paket in Deft Linux sind digitaler Forensik -Framework, mobile Forensik (Android und IOS), DART (Digital Advance Response Toolkit), das Windows -Anwendungen enthält, die die Tools im abgesicherten Modus für Live -Forensic- und Incident -Reaktion organisieren, sammeln und ausführen. DeFt Linux wird von Militär, Polizei, Sicherheitsexperten, Wirtschaftsprüfer oder Einzelpersonen verwendet.
6. C.A.ICH.N.E
C.A.ICH.N.E, kurz für die computergestützte Ermittlungsumgebung ist eine weitere Linux -Live -Verteilung für digitale Forensik. Caine wurde basierend auf Ubuntu gebaut und benutzte Mate- und LightDM -Desktop -Umgebung. Caine ist mit Tools geladen, mit denen der Ermittler oder den IT -Auditor Datenpunkte und Hinweise findet, die für die Forensik für Computersicherheit erforderlich sind. Die wichtigsten Caine -Tools sind „regripper“ zum Extrahieren und Analysieren von Informationen aus der Windows -Registrierung zur Analyse, „tharvester“, mit der Daten über Domänen und E -Mail -Konten unter Verwendung verschiedener Datenquellen (Baidu, Bing, Google, PGP, LinkedLN, Twitter verwendet werden und Yahoo), „Voldiff“ zur Analyse von Malware -Speicher -Fußabdruck.
5. Netzwerksicherheits -Toolkit (NST)
Netzwerksicherheits-Toolkit ist eine Linux-Verteilung, die auf Fedora Live-CD basiert. NST richtet sich an die Netzwerkdiagnose und die Serverüberwachung. NST wird mit Arsenal von Netzwerksicherheitstools geliefert, auf die die meisten Aufgaben über die Web User Interface (WUI) zugreifen können.
4. Backbox Linux
Backbox Linux ist Ubuntu -basierte Linux -Verteilung, um Penetrationstests und Sicherheitsbewertung durchzuführen. Backbox bietet Stabilität und schnell und ist mit der XFCE -Desktop -Umgebung konfiguriert. Die Designidee war, minimaler Ressourcenverbrauch und maximale Leistung. Backbox Linux, geladen mit bekannten Sicherheits- und Analyse -Tools. Backbox Linux verfügt.
3. Blackarch Linux
Blackarch Linux ist eine weitere Linux -Penetrationstestverteilung basierend auf Arch Linux. Blackarch Linux wird mit 1984 Tools (und ständig zunehmen) für Penetrationstests und forensische Analyse. Der Live -Modus enthält verschiedene leichte und schnelle Fenstermanager, aus Webanwendungen Sicherheitsbewertung wie Openbox, DWM, Awesome, Fluxbox, WMII, I3 und Spectrwm. Die interessanten unter den Blackarch -Tools sind, dass Anwendungen für die Sicherheitsanalyse der Drohnen -Sicherheitsanalyse wie Snoppy, Skyjack und Missionsplaner introviert sind.
2. Papageiensicherheit OS
Das Papageiensicherheits -Betriebssystem ist ein Penetrationstest und das Forensik -Betriebssystem auf der Grundlage von Debian. Papraotsec nutzen Sie die Mate -Desktop -Umgebung und den LightDM -Display -Manager. Dieses leichte Pentest-Betriebssystem kann mindestens 256 MB RAM für 32-Bit und 512 MB für 64-Bit ausgeführt werden. Das Interessante an Parrotec OS ist, dass es einen anonymen Modus hat. Durch die Aktivierung des anonymen Modus papraotsec leitet automatisch den gesamten Verkehr über TOR weiter. ParroTec bietet eine breite Palette von Pentesting -Tools, digitalen Forensik, Reverse Engineering und Reporting Tools. Papersec, der auch mit Tools versendet wird, mit denen Kryptographie und Programmierung durchgeführt werden sollen. Ein interessantes Tool in ParroteSec ist das Kajak -Auto -Hacking -Tool zur Diagnose von CAR's CAN (Controlled Area Network). Mit anderen Worten zielt dieses Tool darauf ab, Autos auf potenzielle Sicherheitsanfälligkeit zu untersuchen.
1. Kali Linux
Abschließend ist Kali Linux neben der besten Linux -Verteilung für Penetrationstests. Kali Linux ist eine Debian-basierte Linux-Verteilung für Sicherheitsprüfungen und hauptsächlich für Penetrationstests. Kali Linux wurde von „Offensive Sicherheit“ entwickelt, die mit Fancy GNOME3 als Desktop -Umgebung versand. Kali Linux wurde aus dem „Backtrack“ -Projekt überarbeitet. Kali Linux gewinnt mehr Popularität und steigt seit MR weiter. Die Roboterszene zeigte einen Computer mit Kali Linux OS in bestimmten Szenen. Kali Linux soll für Sicherheitsaufgaben verwendet werden. Kali Linux verfügt über eine große Menge an Involationstestwerkstools aus verschiedenen Feldern und digitalen Forensik -Tools. Kali Linux unterstützt eine breite Palette von Geräten, darunter i386, AMD64 und ARM -Plattform. Kali Linux hat auch die erste Open -Source -Android -Penetrationstestplattform für Nexus -Geräte entwickelt. Es handelt sich um Kali Linux Nethunter. Im Moment ist Kali Nethunter ROM Image offiziell nur für Nexus und OnePlus verfügbar. Sie können jedoch auch Kali Nethunter in jedem Android -Telefon installieren, es gibt viele Tutorials dafür im Internet. Tue es.
Weitere Informationen zu den Top -Tools in Kali Linux finden Sie in diesem Artikel:
https: // linuxHint.com/Top-25-Best-Kali-Linux-Tools/