- Топ-10 лучших дистрибутивов Linux для этичного взлома и пентеста в 2020 году
- Национальная библиотека им. Н. Э. Баумана Bauman National Library
- Персональные инструменты
- CyborgHawk
- Содержание
- Описание
- Предназначение
- Характеристики
- Функциональные возможности
- Инструменты
- Требования к установке
- Установка
- Микроблоги разработчиков
- Версии
Топ-10 лучших дистрибутивов Linux для этичного взлома и пентеста в 2020 году
Топ-10 лучших дистрибутивов Linux для этичного взлома и пентеста в 2020 году
В зависимости от задач этичный хакинг требует использования большого арсенала хакерских инструментов. Самостоятельный поиск – длительный и трудоемкий процесс, который по душе не каждому. Благо, что существуют уже готовые дистрибутивы со всем необходимым инструментарием для:
- Этичного взлома.
- Пентестов.
- Других операций в сфере кибербезопасности.
ТОП-10 лучших дистрибутивов Linux для белого хакера
Kali Linux – самая популярная ОС для этичного взлома и пентестов. В качестве основы использует дистрибутив Debian. Первая версия вышла в феврале 2006 года на замену семейству BackTrack Linux.
В Kali Linux предустановлено около 100 хакерских инструментов для различных операций, таких как:
- Тестирование на проникновение.
- Анализ вредоносного ПО.
- Криминалистический анализ.
- Сбор информации.
- Сетевое сканирование.
- Прочее.
Вдобавок у Kali один из самых больших репозиториев, где можно найти инструменты для любой задачи.
Parrot Security OS
Parrot Security OS – одна из лучших ОС для взлома, пентестов и криминалистического анализа. Предназначенная для этических хакеров и профессионалов в области кибербезопасности.
Операционная система Parrot вносит такой же вклад в сообщество безопасности, как и Kali Linux, с множеством инструментов для взлома и отличным графическим интерфейсом.
Сопоставимый по размерам с Kali репозиторий, в котором собрано множество замечательных хакерских инструментов для новичков и экспертов.
Разработано FrozenBox. Первый выпуск состоялся в июне 2013 года. Как и Kali основан на Debian, а в качестве графической среды использует MATE.
BackBox Linux
Backbox Linux – 3-я ОС в нашем списке. В качестве основы использует более дружелюбный для новичков Ubuntu LTS.
В качестве среды рабочего стола используется XFCE.
BlackBox хороший выбор для пентеста, так как содержит самые профессиональные и популярные инструменты для этой сферы, такие как:
- MSF
- NMAP
- BurpSuite
- Armitage
- SQLMap
- Другие
Разработано BackBox Team. Первый выпуск состоялся 9 сентября 2010 года.
Black Arch Linux на основе Arch Linux. Легкая и быстрая ОС для этичного взлома и тестов на проникновение. Дистрибутив подходит для элиты белых хакеров и всех тех, кто может работать с Linux на профессиональном уровне.
Black Arch содержит около 2500 инструментов для взлома, которые охватывают практически все моменты в сфере кибербезопасности.
В качестве среды рабочего стола используются Fluxbox и OpenBox.
Огромный репозиторий с более чем 1 500 инструментов. Первый релиз состоялся в 2013 году.
Pentoo – ОС для этического взлома на Gentoo с неплохой коллекцией хакерских инструментов. Первый выпуск был в июне 2005 года. На данный момент дистрибутив давно не обновлялся и его можно назвать устаревшим.
Samurai Web Testing Framework (Samurai-WTF):
Samurai WTF – узкоспециализированная ОС для теста веб-приложений. Содержит только инструменты WebApp Pentest:
- Burpsuite
- SQLMap
- И другие
В качестве основы использует Ubuntu. Первый релиз состоялся в 2008 году.
Network Security Toolkit (NST)
Network Security Toolkit – профессиональная ОС для работы в сфере сетевой безопасности. Основана на Fedora.
Содержит профессиональные инструменты в области Network PenTest.
Первый выпуск был в 2003 году.
Wifislax – ОС для этичного взлома и работы с Wi-Fi сетями. Основана на Ubuntu.
В наличии много инструментов для:
- Этичного взлома
- Проникновения
- Тестирования Wi-fi
Обычно используется в корпоративных сетях, чтобы обеспечить к ней безопасный доступ сотрудников. Дистрибутив разработан итальянской командой безопасности.
Скачать Wifislax
Bugtraq – дистрибутив Linux с богатым инструментарием для белого хакинга, разработан для:
- Пентестов
- Обратной разработки
- Анализа вредоносного ПО
В качестве основы используется Debian. Первый выпуск состоялся в 2012 году.
Скачать Bugtraq
Cyborg Hawk – еще один замечательный дистрибутив для пентестов на основе Ubuntu. Содержит более 700 хакерских инструментов. Разработано командой Cyborg Hawk из Австралии.
Скачать Cyborg Hawk
Выбор лучшей ОС для этического взлома и тестов на проникновение – это верный шаг к изучению концепций белого хакинга и пентестов, который позволяет улучшить свои навыки и защитить активы компании от киберпреступников.
Также не стоит забывать, что профессия белого хакера становится все более популярной, а главное прибыльной. Сегодня топовый white hat зарабатывает в несколько раз больше среднего программиста:
- В 2,7 раза в США
- В Индии в 16 раз
- В 15,6 раз в Аргентине
- В Латвии в 5,2 раза
Согласно данным The 2020 Hacker Report только на вознаграждениях белые хакеры заработали более 40 миллионов, а их совокупных доход составил свыше 80 миллионов долларов за 2019 год.
Любой из дистрибутивов Linux для этичного взлома можно установить на серверах AlexHost всего от 0,99 € в месяц. Круглосуточная поддержка, высокая надежность и полная анонимность позволят вам эффективно использовать white hat инструменты как в учебных, так и коммерческих целях.
Источник
Национальная библиотека им. Н. Э. Баумана
Bauman National Library
Персональные инструменты
CyborgHawk
пользовательский
интерфейс
CyborgHawk OS – секьюрити-Linux дистрибутив с открытым исходным кодом, в состав которого входит множество полезных утилит, предназначенных для проведения тестирования на защиту от хакерских атак и проникновений, а также для оценки безопасности компьютерных систем методом моделирования атак злоумышленника. [Источник 1] Является одним из самых усовершенствованных, мощных и укомплектованных решений для профессиональных хакеров и экспертов по кибербезопасности.
Содержание
Описание
CYBORG HAWK LINUX – специализированная операционная система, оснащённая прикладным набором программного обеспечения, которое основано на Ubuntu. Данный дистрибутив был разработан командой Cyborg во главе с Вайбхавом Сигнхом и Шахнавазом Аламом под руководством компании Ztrela Knowledge Solutions Pvt. Ltd (см. рисунок 1) для функциональной работы специалистов в сфере кибербезопасности. [Источник 2]
Такие специалисты также известны как пентестеры. [Источник 3] Пентестом, в свою очередь, является метод оценки безопасности компьютерных систем или сетей средствами моделирования атаки злоумышленника. Процесс включает в себя активный анализ системы на наличие потенциальных уязвимостей, которые могут спровоцировать некорректную работу целевой системы, либо полный отказ в обслуживании. Анализ ведется с позиции потенциального атакующего и может включать в себя активное использование уязвимостей системы. Результатом работы является отчет, содержащий в себе все найденные уязвимости системы безопасности, а также указания с рекомендациями по их устранению.
Благодаря привлекательному дизайну операционная система стала стремительно приобретать большую популярность, особенно в профессиональных кругах. Разработчики уверяют пользователей, что Cyborg Hawk является одним из самых мощных продуктов на сегодняшний день. Данный продукт подходит для ИТ-специалистов и не зависит от физических возможностей, доступных специалистам. Разработчики предоставляют более тысячи различных функциональных инструментов, которые делают Cyborg Hawk одной из самых доступных, а также стабильных операционных систем на данный период времени.
Таким образом, в 2014 году весьма интересный и продвинутый продукт начал свое существование в мире хакеров.
Предназначение
Дистрибутив для тестирования на проникновение Cyborg Hawk может использоваться для следующих функциональных возможностей:
- Тестирование пользовательских систем на защиту от хакерских проникновений;
- Обеспечение безопасности сети;
- Оценка безопасности компьютерных систем;
- Цифровой криминалистической деятельности;
- Поиск цифровых доказательств в любых расследованиях путем интерпретации электронных данных;
- Определение степени напряжения, который может выдержать ваш компьютер, сеть, программа или устройство.
Он обладает различными инструментами, которые также подходят для мобильной безопасности Mobile Security (защита и проверка на прочность операционных систем смартфонов, планшетов, КПК или других мобильных устройств), беспроводного тестирования Wireless testing. Целью испытаний на проникновение является оценка возможностей осуществления и прогнозирования экономических потерь в результате успешного осуществления атаки. Испытание на проникновение является частью аудита безопасности. Данная операционная система обладает примерно одной тысячей инструментов. В то время как другие системы имеют лишь немногим более трёхсот инструментов. [Источник 4] Некоторые инструменты будут рассмотрены в данной статье ниже. Возвращаясь к мобильной безопасности, можно сказать о том, что в Cyborg Hawk присутствуют инструменты и специальное меню, предназначенные для обеспечения анализа вредоносных программ.
Характеристики
Мир Linux содержит большое количество ресурсов, что позволяет удовлетворять цели каждого пользователя, подбирая инструменты в соответствии с поставленными функциями и задачами. CyborgHawk является наиболее предпочтительным выбором для профессиональных хакеров и экспертов по кибербезопасности. Наиболее важными являются характеристики и инструменты, рассмотренные ниже:
- Более одной тысячи инструментов тестирования на проникновение;
Для настоящего взлома и тестирования на проникновение существует большое множество утилит. Отдельно нужно сказать о том, что арсенал профессионалов не получится заменить каким-либо одним определённым сканером, соответственно, для полноценного тестирования защищенности необходимо использовать большую совокупность инструментов. [Источник 5]
- Возможность работы в качестве обыкновенной операционной системы со всеми возможностями;
- Exploitation Toolkit;
PRET — Printer Exploitation Toolkit является инструментом, выполненным на языке Python. Данный инструмент был разработан с целью автоматизации большинства вредоносных атак. Он позволяет подключаться к печатающим устройствам через сеть или USB. Как следствие, тестировщикам доступно для использования большое количество разнообразных ошибок и особенностей в PostScript, PJL и PCL, в том числе временных и физических атак отказа в обслуживании, сброс устройства к заводским настройкам по умолчанию, манипуляции с заданиями печати, сохранение, доступ к системной памяти и файлам принтера, а также взлом паролей. [Источник 6] Основная идея Exploitation Toolkit заключается в облегчении обмена данными между конечным пользователем и принтером. Таким образом, после ввода UNIX-подобных команд, PRET переводит его в PostScript, PCL или PJL, отправляет его на принтер, оценивает результат и переводит его обратно в удобном для пользователя формате. PRET предлагает целую кучу команд, используемых для атак на принтеры.
Один из видов тестирования программного обеспечения, которое оценивает надёжность и устойчивость системы в условиях превышения пределов нормального функционирования. Обычно стресс-тестирование лучше обнаруживает устойчивость, доступность и обработку исключений системой под большой нагрузкой, чем то, что считается корректным поведением в нормальных условиях.
- Обратная разработка (от англ. reverse engineering);
В настоящее время термином «обратный инжиниринг» по большей части обозначается процесс получения цифровой 3D-модели реального изделия с использованием автоматизированных систем проектирования. Процесс начинается с 3D-сканирования, при котором форма объекта преобразуется в математический образ в виде облака точек. [Источник 7] Для этого применяются лазерные сканеры, устройства структурированного белого или синего света, координатно-измерительные машины (КИМ) и компьютерная томография.
- Криминалистика, мобильная безопасность, безопасность беспроводных сетей;
- Полная поддержка виртуальных машин.(Версия v1.1); [1]
Необходимость создания репозитория может возникнуть у программного обеспечения, размещённого в открытом доступе в удобно устанавливаемом и обновляемом виде. Такой репозиторий также удобно использовать для локальных сетей, чтобы из большого интернета не скачивать одни и те же пакеты много раз.
- Надёжность и стабильность;
- Поддержка различных беспроводных устройств;
- Хорошо отсортированное меню;
- Патчи (защита) ядра от инъекций;
Патчи — небольшие текстовые документы, содержащие суть изменений между двумя разными версиями исходных текстов. Патчи создаются с помощью программы «diff». Для правильного применения патча следует знать, на основе чего он был создан, и в какую новую версию патч превратит исходные тексты ядра. И то и другое может быть представлено в метаданных файла патча и, возможно, в его названии. [Источник 8] Патч применяется с помощью программы «patch». Эта программа читает файл различий (или патч) и делает изменения в нужных местах исходных текстов. Патчи для ядра Linux генерируются относительно родительского каталога, содержащего исходные тексты ядра. Это означает, что пути к файлам внутри файла патча содержат имя директории исходных текстов ядра, относительно которой этот патч генерировался (или имена некоторых других директорий подобно «a/» или «b/»).
Функциональные возможности
Основным предназначением дистрибутива является тестирование на уязвимость сетей, несанкционированный доступ к компьютерам, различным сайтам, то есть, все,что связано с интернетом и локальными сетями, как проводными, так и беспроводными. Подразумевается,что после выявления всех уязвимостей, следуют работы по их устранению. Для осуществления данных целей применяются следующие средства:
- Возможность одновременного использования нескольких сеансов работы;
Дистрибутив Cyborg Hawk имеет рабочую среду, оснащённую несколькими рабочими столами. Вы сможете легко переключиться с экрана входа в рабочую систему. Сеанс по умолчанию определён GNOME.
- Осуществление настроек вашего компьютера с помощью специального менеджера Compiz;
Compiz представляет собой самостоятельный оконный менеджер, который не имеет возможности использования совместно с другими оконными менеджерами, такими как Openbox, Fluxbox, Enlightenment. Данный инструмент использует для ускорения 3D графики продукт OpenGL (Open Graphics Library) и применяется по умолчанию в дистрибутивах, основанным на Ubuntu. Всё то, что мы можем увидеть на экране монитора в средах Ubuntu: открытие; закрытие; свёртывание окон приложений с применением различных эффектов; взаимодействие окон между собой — всё это делает Compiz. Дополнительными возможностями являются такие функции и эффекты, как:
- Куб рабочего стола (см. рисунок 4);
- Сгорание окон;
- Рисование огнём на рабочем столе;
- Уровень прозрачности активных окон (см. рисунок 5);
- Сворачивание/открытие окон при помощи эффектов «волшебная лампа» и «вязкие окна»;
- И др.
- Дизайн и разработка, направленная на профессиональную деятельность;
Операционная система Cyborg Hawk предварительно была настроена для работы в качестве среды веб-пентестинга, о нём было рассказано выше. Разработчики позаботились о присутствии в дистрибутиве множества профессиональных инструментов для многоцелевого использования. Главный экран ОС CyborgHawk показан ниже (См. рисунок 6). Используемые ресурсы отображаются в правом углу экрана. Данная функция является полезной для контроля приложений при одновременном сканировании большой сети.
- Установка дополнительного программного обеспечения;
Cyborg Hawk имеет предустановленный программный центр и Synaptic Package Manager. Управление программным обеспечением позволяет устанавливать дополнительное программное обеспечение из большого арсенала, который остаётся актуальным и полезным, независимо от времени.
- Большое разнообразие сетевого интернет-доступа;
Программное обеспечение Cyborg Hawk включает в себя такие программы, как Firefox, веб-браузер, используемый миллионами людей по всему миру, а также веб-приложения, которые считаются очень популярными. Например, Facebook или Gmail можно закрепить на рабочем столе для быстрого доступа, как и все приложения в любой другой среде компьютера. Доступ в интернет позволяет обмениваться файлами, программным обеспечением и мультимедиа-файлами, отправлять и получать электронную почту, а также общаться с друзьями и семьей. Например, вы можете легко установить такие веб-браузеры, как Chromium и Rekonq.
Инструменты
Cyborg Linux, как и многие другие дистрибутивы, например Kali Linux, состоит из большого разнообразия средств, направленных на проведение расследований и оценки уязвимости и безопасности. Данные средства удобны в использовании как для начинающих, так и для экспертов. Среди них:
- Angry IP Scanner — очень быстрый IP порт и сканер, который может сканировать в любом диапазоне. Это приложение позволяет сканировать порты и получать IP адресов устройств и других местных сетей;
- Nmap — бесплатный, с открытым исходным кодом сканер, совместимый с Windows и UNIX;
- Ghost Phisher — приложение компьютерной безопасности, которое включает в себя поддельные DNS (Domain Name System)-сервера, DHCP (Dynamic Host Configuration Protocol)-сервер фейк, подделку http-сервера и др.;
- WebScarab — основна для анализа приложений, взаимодействующих через протоколы http и https;
- The Sleuth Kit — это библиотека на языке C и коллекция инструментов командной строки, которые позволяют исследовать образы дисков;
- Aircrack-ng — это набор сетевых программ, предназначенных для обнаружения, анализа, перехвата и взлома беспроводных сетей и соответствующего сетевого трафика. С помощью инструментария, представленного в данном пакете, можно взламывать протоколы безопасности WEP (Wired Equivalent Privacy) и WPA (Wi-Fi Protected Access)/WPA2 (Wi-Fi Protected Access II), тестировать беспроводные сети на уязвимость к внешним атакам (penetration test), проводить проверку стойкости сети и так далее;
- Metasploit — это платформа для тестирования, поиска и использования уязвимостей. Она включает фреймворки Metasploit и их коммерческие аналоги: Metasploit Pro, Express, Community и Nexpose Ultimate;
- Ettercap Project — это утилита для анализа сетевого трафика, проходящего через интерфейс компьютера, но с дополнительной функциональностью. Программа позволяет выполнять атаки типа «человек посередине», с целью заставить другой компьютер передавать пакеты не маршрутизатору, а вам;
- Wireshark — это мощный сетевой анализатор, который может использоваться для анализа трафика, проходящего через сетевой интерфейс компьютера. Он может понадобиться для обнаружения и решения проблем с сетью, отладки веб-приложений, сетевых программ или сайтов;
- THC-Hydra — утилита, предназначенная для контроля интернет трафика;
- Разведка;
- Снятие отпечатков пальцев;
- Сканирование сети;
- Взлом паролей;
- А также специальные мобильные инструменты безопасности.
Требования к установке
- Более 1-го гигабайта ОЗУ;
- Жёсткий диск размером 22,8 Гб;
- Прямой доступ в сеть Интернет.
Установка
Микроблоги разработчиков
Версии
Существуют две версии операционной системы CyborgHawk:
- Cyborg hawk v1.0. Данная версия была выпущена 02.12.2014.
- Cyborghawk v1.1. Данная версия была выпущена 19.02.2016.
Источник