9. Dracos Linux
Dracos Linux (Dragon Comodo OS) a été construit sur la base de LFS (Linux à partir de zéro) et est utilisé pour effectuer des tests de sécurité avec des centaines d'outils essentiels pour couvrir les tests de pénétration, la criminalistique et l'ingénierie inverse. La chose intéressante à propos de Dracos Linux est que ce système d'exploitation n'a pas d'environnement GUI, vous ne pouvez accéder à l'outil qu'à l'aide de CLI (interface de ligne de commande). Les pirates éthiques du nouvel arrivant trouveraient plus de défi en utilisant Dracos Linux comme premier système d'exploitation de tests de pénétration, mais il n'est pas si difficile à apprendre. Dracos Linux est revendiqué comme le système d'opération de test de pénétration léger et très puissant. Vous pouvez installer Dracos Linux sous un matériel à faible spécification.
8. Bugtraq
Bugtraq OS est une autre distribution Linux pour les tests de pénétration basés sur Debian ou Ubuntu. Bugtraq a été construit par Bugtraq-Team vers 2011. Bugtraq est livré avec une énorme quantité d'outils, qui sont plus bien organisés que Kali Linux (qui, dans Kali Linux, a plusieurs outils différents qui ont la même fonctionnalité). Les packs d'outils de test de pénétration de Bugtraq sont composés d'outils médico-légaux, de laboratoire de test malveillant, d'outils de communautaire Bugtraq, d'outils d'audit pour GSM, Bluetooth, RFID et sans fil. Bugtraq est disponible avec un environnement de bureau XFCE, Gnome et KDE.
7. Linux habile
Devt est abrégé à partir de la boîte à outils Digital Evidence & Forensics, est une distribution Linux faite pour l'analyse de la criminalistique informatique et la réponse aux incidents. Dev Linux a été construit sur la base de Xubuntu, qui a utilisé LXDE comme environnement de bureau. Deom Linux s'exécute en mode live, qui une fois que vous démarrez le système, et commencez à l'utiliser. Les outils essentiels et le package dans Deff Linux sont le cadre de médecine légale numérique, la criminalistique mobile (Android et iOS), Dart (Digital Advance Response Toolkit) contenant des applications Windows qui ont utilisé pour organiser, collecter et exécuter les outils en mode sans échec pour la criminalité en direct et la réponse incidente. Dev Linux est utilisé par l'armée, la police, les experts en sécurité, le vérificateur ou les individus.
6. C.UN.je.N.E
C.UN.je.N.E, abréviation de l'environnement d'investigation assisté par ordinateur est une autre distribution linux en direct pour la criminalistique numérique. Caine a été construit sur la base d'un environnement de bureau Ubuntu et Used Mate et LightDM. Caine est chargé d'outils pour aider l'enquêteur ou l'auditeur informatique trouve des points de données et des indices nécessaires à la criminalistique de la sécurité informatique. Les outils les plus essentiels de Caine sont «Regripper» utilisés pour extraire et analyser les informations du registre de Windows pour l'analyse, «TheHarvester» utilisé pour collecter des données sur les domaines et les comptes de messagerie en utilisant une source de données différente (Baidu, Bing, Google, PGP, Linkedln, Twitter et Yahoo), «Voldiff» utilisé pour analyser l'empreinte de la mémoire des logiciels malveillants.
5. Boîte à outils de sécurité réseau (NST)
Network Security Toolkit est une distribution Linux basée sur Fedora Live-CD conçue pour la sécurité du réseau et les tests de pénétration du réseau. NST s'adresse à la surveillance du diagnostic réseau et du serveur. NST est livré avec Arsenal des outils de sécurité réseau, auxquels la plupart des tâches sont accessibles via l'interface utilisateur Web (WUI).
4. Backbox Linux
Backbox Linux est une distribution Linux basée à Ubuntu pour effectuer des tests de pénétration et une évaluation de la sécurité. Backbox offre la stabilité et rapidement, il est configuré avec un environnement de bureau XFCE. L'idée de conception était, la consommation minimale de ressources et maximiser les performances. Backbox Linux chargé d'outils de sécurité et d'analyse connus couvre une large gamme de sujets, d'évaluation de sécurité des applications Web, d'analyse de réseau et de criminalistique informatique. Backbox Linux a des outils très bien organisés, qui évitent les outils de fonctionnalité redondants et similaires.
3. Blackarch Linux
Blackarch Linux est une autre distribution de tests de pénétration Linux basée sur Arch Linux. Blackarch Linux expédie avec des outils de 1984 (et en constante augmentation) pour les tests de pénétration et l'analyse médico-légale. Son mode en direct est livré avec divers gestionnaires de fenêtres légers et rapides, à partir des applications Web Évaluation de la sécurité telle Openbox, DWM, Awesome, Fluxbox, WMII, i3 et SpectrWM. Les outils intéressants parmi les outils Blackarch est qu'il y a des applications intéressées pour l'analyse de la sécurité des drones, comme Snoppy, Skyjack et Mission Planner.
2. OS de sécurité du perroquet
Parrot Security OS est un test de pénétration et un système d'exploitation judiciaire basé sur Debian. Parrotsecy Use Mate Desktop Environment et Lightdm Display Manager. Ce système d'exploitation léger Pentest peut fonctionner sur un minimum de 256 Mo de RAM pour 32 bits et 512 Mo pour 64 bits. L'intéressant de ParrotSec OS est, il a un mode anonyme. En activant le mode anonyme, ParrotSec mettra automatiquement tout le trafic via Tor. ParrotSec fournit une large gamme d'outils de pentexation, de criminalistique numérique, d'ingénierie inverse et d'outils de rapports. ParrotSEC a également été expédié avec des outils visant à faire de la cryptographie et de la programmation. Un outil intéressant dans ParrotSec est l'outil de piratage de voitures «kayak» pour diagnostiquer la boîte de voitures (réseau de zone contrôlée), dans un autre mot, cet outil vise à sonder les voitures pour une vulnérabilité de sécurité potentielle.
1. Kali Linux
Enfin, en plus de la meilleure distribution Linux pour les tests de pénétration se trouve Kali Linux. Kali Linux est la distribution Linux basée à Debian pour l'audit de sécurité et principalement pour les tests de pénétration. Kali Linux a été développé par la «sécurité offensive», expédiée avec Fancy Gnome3 comme environnement de bureau, ce qui fait que Kali Linux s'exécute un peu dur sur le matériel informatique à basse spécification. Kali Linux a été retravaillé du projet «Backtrack». Kali Linux gagne plus de popularité et continue de monter depuis MR. Scène de robot affiché un ordinateur avec Kali Linux OS dans des scènes particulières. Kali Linux est destiné à être utilisé pour les tâches liées à la sécurité. Kali Linux est livré avec une énorme quantité d'outils de test de pénétration à partir de différents domaines et outils de médecine légale numérique. Kali Linux prend en charge une large gamme d'appareils, y compris I386, AMD64 et plate-forme ARM. Kali Linux a également développé la première plate-forme de test de pénétration Android open source pour les appareils Nexus, c'est Kali Linux Nethunter. Pour l'instant, l'image Kali Nethunter ROM officiellement disponible uniquement pour Nexus et OnePlus. Mais, vous pouvez également installer Kali Nethunter dans n'importe quel téléphone Android, il y a beaucoup de tutoriels pour cela sur Internet. Allez-y.
Pour plus d'informations sur les meilleurs outils de Kali Linux, consultez cet article:
https: // linuxhint.com / top-25-best-kali-linux-tools /