![Cómo instalar y configurar el servidor VNC en Ubuntu](/f/29b6300fd33f952e01dea7c2c9ef2f42.png?width=100&height=100)
Todos sabemos muy bien que un hacker es alguien que busca y explota las debilidades de un sistema informático o red informática. Los piratas informáticos pueden estar motivados por una multitud de razones, como el beneficio, la protesta, el desafío, el disfrute o evaluar estas debilidades para ayudar a eliminarlas.
Un hacker es alguien que busca y explota las debilidades de un sistema informático o de una red informática. Los piratas informáticos pueden estar motivados por una multitud de razones, como el beneficio, la protesta, el desafío, el disfrute o evaluar estas debilidades para ayudar a eliminarlas.
Los sistemas operativos enumerados se basan en el kernel de Linux, por lo que todos son sistemas operativos gratuitos.
Kali Linux mantenido y financiado por Offensive Security Ltd. y es el primero en nuestra lista. Kali Linux es una distribución de Linux derivada de Debian diseñada para análisis forense digital y pruebas de penetración. Fue desarrollado por Mati Aharoni y Devon Kearns of Offensive Security mediante la reescritura de BackTrack, su anterior distribución forense de Linux basada en Ubuntu. Kali Linux tiene un proyecto específico para la retirada de compatibilidad y portabilidad de dispositivos específicos de Android, llamado Kali Linux NetHunter. Es la primera fuente de penetración de plataforma de prueba abierta para dispositivos Android Nexus, creada como un esfuerzo conjunto entre el miembro de la comunidad de seguridad y ofensiva Kali “BinkyBear”. Es compatible con la inyección de cuadros Wireless 802.11, configuraciones de un clic, punto de acceso MANA Evil, teclado HID (Teensy como ataques), así como ataques MITM USB Mala.
Back Box es una evaluación de penetración que prueba la distribución de Linux y la seguridad basada en Ubuntu cuyo objetivo es proporcionar un análisis de los sistemas de redes informáticas y el juego de herramientas. La caja posterior del entorno de escritorio incluye un conjunto completo de herramientas necesarias para la piratería ética y las pruebas de seguridad.
Parrot Security OS es una distribución GNU / Linux basada en Debian. Fue construido para realizar pruebas de penetración (información de seguridad), evaluación y mitigación de vulnerabilidades, Informática Forense y Navegación Anónima. Ha sido desarrollado por el equipo de Frozen Box.
Parrot se basa en la rama estable (Jessie) de Debian, un kernel de Linux 4.1 reforzado personalizado con una rama grsecurity parcheada disponible. El entorno de escritorio es la bifurcación MATE de Gnome 2, y el administrador de pantalla predeterminado es LightDM. El proyecto está certificado para ejecutarse en máquinas con un seguimiento mínimo de 265 MB de RAM y es adecuado para tanto de 32 bits (i386) como de 64 bits (amd64), con una edición especial que funciona en máquinas de 32 bits de edad (486). Además, el proyecto está disponible para arquitecturas Armel y armhf. Incluso ofrece una edición (tanto de 32 bits como de 64 bits) desarrollada para servidores solo para pruebas de lápiz en la nube.
Live Hacking OS es una distribución de Linux repleta de herramientas y utilidades para piratería ética, pruebas de penetración y verificación de contramedidas. Incluye usuario de GNOME GUI integrado. Hay una segunda variación disponible que solo tiene la línea de comando y requiere muchos menos requisitos de hardware.
DEFT son las siglas de Digital Evidence and Forensic Toolkit y es una distribución de código abierto de Linux. software construido alrededor de DART (Toolkit for Advanced Response Digital) y está basado en el sistema operativo Ubuntu sistema. Ha sido diseñado desde cero para ofrecer algunos de los mejores sistemas informáticos forenses de código abierto y herramientas de respuesta a incidentes que pueden ser utilizadas por individuos, auditores de TI, investigadores, militares y policía.
Samurai Web Testing Framework es un entorno Linux en vivo que ha sido preconfigurado para funcionar como un entorno de prueba de lápiz web. El CD contiene lo mejor de las herramientas gratuitas y de código abierto que se centran en las pruebas y los sitios web que atacan. En el desarrollo de este entorno, se basa en nuestra selección de herramientas que utilizamos en nuestra práctica de seguridad. Por lo tanto, incluye las herramientas que se utilizaron en los cuatro pasos de una red de prueba de penetración.
Network Security Toolkit (NST) es un Live CD basado en Linux que proporciona un conjunto de herramientas de seguridad. red informática y de código abierto para realizar tareas de seguridad de rutina y redes de diagnóstico y rastreo. La distribución se puede utilizar como un análisis de la seguridad de la red, una herramienta de validación y supervisión para servidores que alojan máquinas virtuales. NST tiene capacidades de administración similares a los paquetes de Fedora y mantiene su propio repositorio de paquetes adicionales.
Bugtraq es una lista de correo dedicada a cuestiones de seguridad en las computadoras. Temas sobre temas nuevos debates sobre vulnerabilidades, proveedores de avisos relacionados con la seguridad, métodos operativos y cómo solucionarlos. Esta es una lista de correo de gran volumen y casi todas las nuevas vulnerabilidades están ahí. Se discute sobre los fanáticos de las computadoras Bugtraq y los desarrolladores experimentados, está disponible en las arquitecturas Debian, Ubuntu y openSUSE de 32 y 64 bits.
NodeZero es un sistema de código abierto basado en el núcleo operativo derivado de la distribución de Linux más popular del mundo, Ubuntu, y diseñado para ser utilizado para operaciones de prueba de penetración. La distribución se puede descargar como un DVD en vivo de imagen ISO, que también se llevará a cabo en computadoras que admitan el conjunto de instrucciones de 32 bits (x86) y 64 bits (x86_64). Además del hecho de que le permite iniciar el sistema en vivo, el menú de inicio contiene varias funciones avanzadas, como la capacidad de realizar un prueba de diagnóstico de la memoria del sistema, arranque desde las opciones del disco local, inicie el instalador directamente e inicie en modo de gráficos seguro, modo de texto o en modo de depuración.
Entorno de escritorio gráfico predeterminado NodeZero funciona con GNOME, que utiliza la interfaz clásica de GNOME. Tiene un diseño de dos paneles y utiliza los repositorios de software predeterminados de Ubuntu.
Pentoo es un sistema operativo Live CD y Live USB diseñado para pruebas de penetración y evaluación de seguridad. Está basado en Gentoo Linux, Pentoo se ofrece como live cd de 32 y 64 bits, que es instalable. Pentoo también está disponible como una superposición de una instalación existente de Gentoo. Tiene conductores wifi parcheados de inyección de paquetes, software de craqueo GPGPU y muchas herramientas para pruebas de penetración y evaluación de seguridad. El kernel incluye Pentoo grsecurity y PAX hardening y parches adicionales con binarios compilados a partir de una cadena de hardened con las últimas versiones nocturnas de algunas herramientas que están disponibles.
Bueno, esta distribución de Linux en realidad viene con algunas herramientas de piratería útiles que a menudo se utilizan en pruebas de penetración o con fines de piratería ética. Live Hacking OS consta de GNOME incorporado. El sistema operativo es realmente fácil de operar y puede funcionar con menos RAM.
Esta es otra mejor distribución de Linux que se centra en herramientas para la seguridad informática. Knoppix STD trae algunas herramientas avanzadas para descifrar contraseñas, firewalls, utilidades de red, Honeypots, redes inalámbricas y más. Este es uno de los sistemas operativos más utilizados por los piratas informáticos.
Cyborg Hawk es un nuevo sistema operativo basado en Ubuntu Linux. Bueno, muchos piratas informáticos hablan sobre Cyborg Hawk y es una de las distribuciones de pruebas de penetración más poderosas y de vanguardia que se haya creado. El sistema operativo alberga más de 700 herramientas para diferentes propósitos.
Bueno, este es otro sistema operativo que está basado en Linux y fue desarrollado especialmente para pruebas de penetración. Bueno, el sistema operativo es muy famoso entre los piratas informáticos y ofrece una plataforma increíble para aprender sobre seguridad de la información.
Bueno, este es otro de los mejores sistemas operativos que utilizan los piratas informáticos profesionales. WeakerTh4n en realidad viene con muchas herramientas de piratería y en realidad es un sistema operativo moderno para piratería WiFi. Algunas de las herramientas inalámbricas incluyen SQL Hacking, Password Craqueo, ataques WiFi, explotación de Cisco y más.
Entonces, esta es la lista de los 15 mejores sistemas operativos que utilizan los piratas informáticos profesionales. Si tiene algo más que agregar a la lista, asegúrese de colocar los nombres en el cuadro de comentarios a continuación. Entonces, ¿qué opinas sobre esto? Comparta sus opiniones en el cuadro de comentarios a continuación.