カリ・リナックス は、直感的に開発されたオペレーティング システム ソフトウェア ディストリビューションです。 セキュリティ監査 そして 侵入テスト 。支援するために構築されたツールがいくつかあります カリ・リナックス 構築意図のタスクを完了する際に。 Kali Linux は、 Debian ベース オペレーティング システム以上のものを提供するディストリビューション。 事前に構築されたパッケージ そして プリコンパイルされたソフトウェア ユーザーのワークステーションに素早くインストールできます。以前は次のように知られていました 「バックトラック」 異なるオペレーティング システム ディストリビューションの下で。このチュートリアルでは、Kali Linux のさまざまな代替手段と、最大のメリットを得るためにそれらを使用する理由とタイミングについて説明します。
Kali Linux ディストリビューションのトップの代替品
今日の市場で利用可能な数多くの Kali Linux ディストリビューション オプションを確認する前に、Kali Linux ディストリビューション自体を見てみましょう。 Kali Linux ディストリビューションは、次のような多くの先行者から学んでいました。 ワックス、ワッピックス 、 そして バックトラック しかし、IT リソースのセキュリティという 1 つの目標に焦点を合わせ続けました。
ハッキングには倫理的ハッキングの 2 種類がありますが、 (白い帽子) そして非倫理的なハッキング (黒い帽子) , Kali Linux は、さまざまな面で取引を破るディストリビューションとしての地位を確立し、常に一歩先を行っています。誰もが知っているように、この世に完璧なものはなく、Kali Linux も例外ではありません。
その結果、現在では数多くの カリ・リナックス 配布バリエーションから選択できます。次の段落では、それぞれについて、また、それらが望ましい理由や場合について説明します。そこで、検討すべき代替案のリストを以下に示します。
1. バックボックス
バックボックス 最も人気のあるディストリビューションの 1 つで、非常に人気があります。 ハッキングの専門家 。この代替案は、以下のために設計されたシステムです。 侵入テスト そして セキュリティ評価 。リポジトリには、以下に必要なツールがすべて含まれています。 倫理的ハッキング 、のためのものを含む ハッキング、Wi-Fi ネットワーク セキュリティ、侵入テスト、ストレス テスト、 そして 脆弱性評価 。この代替手段は使いやすく、コミュニティ主導の更新があり、継続的な場合によく利用されます。 セキュリティ監視 そして 脆弱性評価 が必要です。最小限でありながら包括的な機能を提供します XFCE環境 。ハッカーにとって、Backbox は潜在的な代替手段となります。
バックボックスの特徴
バックボックスの機能は次のとおりです。
- システムのリソースを最小限に抑えます
- コンピューターフォレンジック分析、脆弱性評価、その他同様のタスクに役立ちます。
- 安定性とスピードを提供します
- 冗長性を避けるために正確に設計する
- このハッキング オペレーティング システムはユーザーフレンドリーなデスクトップ インターフェイスを備えています
- アプリケーションまたはネットワークに対する攻撃をシミュレートできます。
BackBox の最小システム要件
Backbox の最小システム要件は次のとおりです。
- 512Mのシステムメモリ (ラム)
- 800 x 600 の解像度が可能なグラフィックス カード
2.ブラックアーチ
ブラックアーチ です アーチベース Linux ディストリビューション、類似 カリ・リナックス に基づいています。 デビアン 。基本的なメリットは、 アーチベース このディストリビューションは、軽量で柔軟な Linux ディストリビューションであるため、物事を簡単に行うことができます。このディストリビューションもまた、 アーチベース 以上の配布 Debian ベース 配布物。 ブラックアーチ 今はあります 2500 ツール そして日々拡大中!
ブラックアーチ Linux バージョンごとにダウンロードできます。 1 つはインストール バージョンとライブ バージョンです。 (インストール不要のライブハッキングOS)。
で利用可能なツールの多くは、 ブラックアーチ Linux のような侵入テスト システムでもあるため、他の侵入テスト システムで見られるものと似ています。 時間。 たとえば、最も一般的に使用されるのは、 Sqlmap 、 Metasploit フレームワーク、Sqlmap 、その他のソフトウェアが利用可能です。
BlackArchの特徴
BlackArch の機能は次のとおりです。
- いくつかのウィンドウマネージャーとライブISOがあります (国際標準化機構 )。
- インストーラーはソースからビルドできます
- このオペレーティング システムは限られたリソースを使用して実行できます
- 複数のアーキテクチャをサポート
3. Parrot オペレーティング システム
オウムのセキュリティ もよく使われます 倫理的なハッキングの配布 。メンテナンスと資金提供の組織のみが両者の違いです。 時間 そして オウムのセキュリティ 。オウムの場合は、 冷凍ボックス 、主にクラウドベースの侵入テストとコンピューターフォレンジック用に設計されています。の 死 デスクトップ環境が利用できるのは、 侵入テスト そして コンピュータフォレンジック Parrot セキュリティ配布を使用します。
Parrot Security の使い方はとても簡単です。 Kali Linux とそれほど似ていません。同一のツールが多数あります。ハッキングの基本を理解している場合、または以前に Kali Linux を使用したことがある場合は、Parrot Linux システムの操作と侵入テストに問題はありません。
Cの静的
Parrot Linux は、以下よりも初心者に優しいです。 カリ・リナックス 、特に MATEデスクトップ 、試してみる価値はあります。実際には、次のように使用できます。 ドッカー コンテナ。
このシステムは、少なくとも 256MBのRAM 両方と互換性があります 32 ビット (i386 ) そして 64 ビット (amd64 ) CPU アーキテクチャ。さらに、このプロジェクトでは、 ARMv7 (アームフ) 建築。
Parrotチームが発表したのは、 2017年6月 切り替えを検討していた帽子 Debian to Devuan 、主に次の理由により システムド 問題。
Parrot チームは、その開発を段階的に廃止し始めました。 32 ビット (i386) ISO の始まり 1月21日セント、2019年 。 Parrot OS はライトウェイトを正式にサポートします Xfceデスクトップ で 2020年8月。
Parrot OSのシステム要件
Parrot OS ツール
で オウムOS 、セキュリティ研究者向けに特別に設計された侵入テスト専用のツールが多数あります。以下にその一部を示します。詳細は公式ウェブサイトでご覧いただけます。
- トール
- オニオンシェア
- アノンサーフ
1.トール
トール としても知られています オニオンルーター 。これは、ユーザーがインターネットの閲覧を可能にする分散ネットワークです。クライアントの IPアドレス クライアントがアクセスしているサーバーからは隠されます。クライアントの インターネットサービスプロバイダ データやその他の詳細についても秘密にされている (ISP)。 クライアントとサーバー間のデータは、Tor ネットワーク内のホップを使用して暗号化されます。で オウムOS 、Tor ネットワークとブラウザはプリインストールされ、設定されています。
2. オニオンシェア
文字列を int java にキャストします
Onion share は、あらゆるサイズのファイルを安全かつ匿名で共有できるオープンソース ユーティリティです。 トール 通信網。受信者が使用できるのは、 トール ブラウザを通じてファイルをダウンロードする トール ロングランダムを使用したネットワーク URL によって生成されます タマネギのシェア。
3. アノンサーフ
アノンサーフ は、オペレーティング システムと Tor またはその他の匿名化ネットワーク間の通信を可能にするユーティリティです。 アノンサーフ 、 によると オウム、 私たちのウェブブラウザを保護し、 IPアドレス。
Parrot Securityの特徴
Parrot Security の機能は次のとおりです。
- 実行にほとんどリソースを使用しない軽量のソフトウェアとしてアクセスできます。
- このハッキング オペレーティング システムには、専用の CBN を備えた分散インフラストラクチャがあります。 (コンテンツ配信ネットワーク)。
- 私たちは自由にソースコードを閲覧し、好きなように変更することができます。
- サイバーセキュリティに関しては、専門家の支援が可能です。
- このオペレーティング システムを他の人と共有できます。
4. Fedora セキュリティスピン
このディストリビューションはセキュリティの監査とテスト用に設計されており、それを支援するさまざまなツールをユーザーに提供します。ただし、教育目的で利用されるこのディストリビューションの有用性には、さらに工夫が必要です。教師は生徒が実践的なことを学べるよう支援できます。 情報セキュリティ、Web アプリのセキュリティ、フォレンジック分析、 などの話題。
このオペレーティング システムにはネットワーク ツールが含まれています スクニンジャ、エルシニア、ワイヤーシャーク、メデューサ、 ペネトレーションテストとセキュリティは以下の方法で簡単に実行できます。 Fedora セキュリティ 環境。
Kali Linux の代替として利用可能なディストリビューションが他にもいくつかありますので、それらをリストしますが、それらは上で説明したものほど有名ではありません。
- マジシャン
- サバイヨン・リナックス
- カノティクス
- アーチストライク
Fedora Security Spin の特徴
Fedora Security Spin の機能は次のとおりです。
- Fedora セキュリティ スピンでは、テスト結果を永久に保存できます。
- このツールでできることは、 ライブUSB クリエーター (ブート可能な完全なオペレーティング システム)。
- 適切なテスト パスに従うために必要なすべての手順を備えたカスタマイズされたメニューが特徴です。
- コンピューターの実行中にアプリケーションをインストールできるようにするラブ イメージを生成します。
5.ペントゥーリナックス
この配布は以下に基づいています Gentoo セキュリティと侵入テストに特化しています。これは、 ライブCD 。このツールは永続化サポートを有効にします。つまり、ライブ環境に加えられた変更は、実行時に環境に反映されます。 USB スティックが再度起動されます。 XFCE デスクトップ環境です ペントゥー・リナックス を使用します。取り付けも可能です ペントゥー Gentoo の上にあります。
js セットタイムアウト
新しくリリースされたディストリビューションは両方で利用可能です 32ビット そして 64ビット 建築。これには、アップグレードされた Linux に基づく貴重な侵入テスト ツールが含まれており、 カーネル 追加パッチ付き。ハードドライブが取り付けられている場合、ディスク全体の暗号化が提供され、デフォルトのユーザーインターフェイスは次のとおりです。 XFCE。 パッケージマネージャーは、 「ポーテージ、 」とアップデート 'ポップ' 使用されている。
含まれている一般的なツールは次のとおりです リーフパッド 、 そして 名前の一括変更 。ターミナル; ゲディット 、開発ツール: cmake、サンドボックス。 QTデザイナー 、など。 PDF ビューア、クロム、Zenmap。ネットワークマネージャー、仮想マシンマネージャー、Unetbootin 、など。
システム要求
走る ペントゥー・リナックス 、必要なのはコンピューターだけですが、それはすべて私たちの目標とやりたいことによって異なります。ただし、スペックが低いとインストール時間が長くなることに注意してください。ある程度多めのディスク容量があることを確認してください (20GB以上 ) 不快なインストールを避けたい場合。
Pentoo Linuxの特徴
Pentoo Linux の機能は次のとおりです。
- パケットインジェクションのパッチ適用済み Wi-Fi 運転手
- Parrot Linux は両方で利用可能です 32ビット そして 64ビット バージョン
- 多数のハッキングおよび侵入テストツール
- XFCE4.12
- 満杯 UEFI、 セキュアブートのサポートを含む
6.ドラコスLinux
ドラコス・リナックス は、以下に使用できるオープンソースのオペレーティング システムです。 侵入テスト 。さまざまなツールが付属しています。 フォレンジック、データ収集、マルウェア分析 、 もっと。
Dracos Linuxの特徴
Dracos Linux の機能は次のとおりです。
- Dracos Linux は、マルウェア分析のための迅速なオペレーティング システムです。
- 倫理的なハッカーによるセキュリティ調査の実施が容易になります。
- このハッカー OS は私たちの個人情報を一切収集しません
- このプラットフォームは誰でも研究、変更、再配布できるように公開されています
7. ケイン
ケイン です Ubuntuベース 完全なフォレンジック環境へのグラフィカル インターフェイスを提供するアプリ。このオペレーティング システムはモジュールとして、現在のソフトウェア ツールに統合できます。これは、自動的に年表を取得するため、最高のハッキング オペレーティング システムの 1 つです。 ラム。
ケインの特徴
CAINEの特徴は以下の通りです。
- CAINE はオープンソース プロジェクトです
- このオペレーティング システムは既存のソフトウェアに統合できます
- CAINE はすべてのデバイスを読み取り専用モードでブロックします
- ユーザーフレンドリーなオペレーティングシステムを提供します
- デジタル捜査中にデジタル捜査をサポートする環境
- CAINEの機能はカスタマイズ可能
8. Samurai Web テスト フレームワーク
Samurai Web Testing Framework は、上で実行される仮想マシンです。 VMware バーチャルボックス (クラウド コンピューティング ソフトウェア) (仮想化製品)。このライブ Linux 環境は、Web ペネトレーション テスト用にセットアップされています。 Web サイトをハッキングするためのツールが多数付属しています。
Samurai Web テスティング フレームワークの特徴
Samurai Web テスティング フレームワークの機能は次のとおりです。
- オープンソースプロジェクトです
- Webサイトへの集中攻撃に活用できる機能
- 次のようなツールで構成されます。 ウェブスカラベ (Webセキュリティアプリケーションテストツール) そして ラットプロキシ (Webプロキシサーバーツール)
- ウェブサイトへの攻撃に重点を置いています
- Web ペネトレーション テスト シナリオですぐに使用できるようになっています。
9. ネットワーク セキュリティ ツールキット (NST)
の ネットワーク セキュリティ ツールキット (NST) です ライブUSB/DVD Linux を実行するフラッシュ デバイス。無料のオープンソースのネットワークおよびコンピューター セキュリティ ツールであるハッキング ツールを提供します。ハッカーはこのディストリビューションを使用して、基本的なセキュリティおよびネットワーク トラフィックの監視タスクを実行します。セキュリティ専門家は、ディストリビューションに含まれる多数のツールを使用して、ネットワーク セキュリティの欠陥をテストできます。
ディストリビューションは次のように使用できます。 ネットワークセキュリティ分析、検証 、 そして 監視 仮想マシンをホストするサーバー上のツール。の ネットワーク セキュリティ ツールキット (NST) は、ネットワーク セキュリティの監視、分析、メンテナンスのためのオープンソース アプリケーションのコレクションです。 NSTを標準装備 国際標準化機構 (ISO) ディスク イメージには、独自のオペレーティング システム、最も人気のあるオープンソース ネットワーク セキュリティ アプリ、およびそれらと対話するための Web ユーザー インターフェイス (WUI) が含まれています。ディスクイメージは、 光ディスク、CD-ROM、 または DVDロム ほとんどのデバイスで起動しました 32ビット そして 64 ビットインテル 8086 (x86) 中央処理装置 コンピュータシステム。
ネットワーク セキュリティ ツールキット オペレーティング システムは、 Fedora Linux 分散し、スタンドアロン システムとして使用できます。 NST 標準で提供されているさまざまなソフトウェアパッケージを使用します Fedora Linux を含む配布 Yellowdog アップデータが変更されました (YUM) パッケージ マネージャー。オペレーティング システム コンポーネントおよびネットワーク セキュリティ アプリケーション自体のソフトウェア パッケージの更新を管理します。 Network Security Toolkit はダウンロードして光ディスクに書き込み、ライブ配信として操作できますが、それが使用またはインストールする唯一の方法ではありません。やり方次第では NST は配布して使用することを目的としているため、インストール手法によっては他の手法より優れているものもあります。
ライブ配信として、 ネットワークセキュリティツールキット で 光ディスク のように DVDロム、CDロム 、または ポータブルユニバーサルシリアルバス (USB) フラッシュドライブ そうすると、ランダム アクセス メモリにブートできるようになります。 (ラム) コンピュータシステムの。ライブ方式は比較的移植性が高いですが、セッション間でパスワードやその他の保存データなどの情報を保持することができず、NST ソフトウェアへの変更はデータ量によって制限されます。 ラム 利用可能。
の永続バージョンをインストールすることが可能です NST に USB 可能な限り持ち運び可能なフラッシュドライブ。これにより、セッション中に取得したセキュリティ情報が保持され、分析のために別のコンピュータに転送されます。パーマをかけても USB ただし、ソフトウェアのアップグレードには制限があります。 NST コンピュータのハードドライブに固定形式でインストールすることもできるため、データの耐久性と迅速なアップグレードが可能になりますが、再配置は防止されます。
ネットワーク セキュリティ ツールキット (NST) の機能
ネットワーク セキュリティ ツールキット (NST) の機能は次のとおりです。
Javaの文字列連結
- Network Security Toolkit は、ネットワーク セキュリティ分析の検証に使用できます。
- オープンソースのネットワーク セキュリティ アプリケーションに簡単にアクセスできる
- 仮想マシンを備えた仮想サーバー上での監視も含まれます。
- 使いやすいユーザー インターフェイス (Web ユーザー インターフェイス) を備えています。
10.バグトラック
バグトラック は頻繁に使用されるオペレーティング システムです 侵入テスト に基づく デビアン または Ubuntu 。それを作成したのは、 Bugtraq チーム で 2011年 侵入テストに最も広く使用されているオペレーティング システムの 1 つです。このディストリビューションには多数のツールが含まれており、Kali Linux よりも整理されています。
バグトラック ~の幅広い武器を持っている 侵入テストツール 、 含む モバイルフォレンジックツール、マルウェアテストラボ、 Bugtraq コミュニティによって特別に設計されたツール、監査ツール GSM、ワイヤレス、Bluetooth そして RFID 統合された Windows ツール、重点を置いたツール IPv6 、 そして 標準侵入テスト そして フォレンジックツール。
ライブ システムは以下に基づいて構築されています 無料、Debian 、 そして openSUSE、 と Xfce、GNOME 、 そして どこ デスクトップでも利用でき、11 か国語で利用できます。
11. アーチストライク
アーチストラク このオペレーティング システムは、セキュリティの専門家や研究者が使用できます。に従ってパッケージを保守します。 Arch Linux OS 仕様。 ペネトレーションテスト そして 安全 この環境では、レイヤリングを両方行うことができます。問題なくインストールまたはアンインストールできます。
アーチストライクの特徴
ArchStrike の機能は次のとおりです。
- プライマリ ビュー パッケージとすべての追跡されたパッケージの選択肢が提供されます。
- ハードウェア検出機能が含まれています
- この環境には調査用のオープンソース アプリケーションが含まれています
12. デーモンリナックス
デーモンリナックス です ハッキング指向 Linux ディストリビューション。デスクトップ環境は非常に軽いです。このプラットフォームには、ダークなテーマと使いやすいユーザー インターフェイスが備わっています。 デーモンリナックス を使用すると、開いているものを 1 回のキーストロークで検索できます。
DemonLinuxの特徴
DemonLinux の機能は次のとおりです。
- シンプルなドックデザイン (OS の下部にあるバー)
- Windowsキーを押すだけで必要なものを素早く検索できます
- クイック アクセス メニューを使用して、デスクトップを簡単に記録してスクリーンショットを撮ることができ、時間を節約できます。