Linux es muy robusto, estable y rápido: Ideal para servidores y aplicaciones distribuidas.
Los hackers, es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo, que considera que poner la información al alcance de todos constituye un extraordinario bien.
Para mi hacker no es un ladrón ni mucho menos un antisocial, yo pienso que un hacker sea un individuo con ganas de descubrir nuevas cosas y que empeña gran parte de su tiempo en buscar soluciones y crear nuevos métodos para adquirir más información.
Ventajas de usar Linux
Los hackers cuenta con herramientas indispensables para llevar a cabo la ejecución de sus metas.
Los sistemas operativos más preferidos por estos expertos informáticos sobre basados en Linux. ¿Pero Por qué son basados en el mismo?
La reputación de Linux como sistema operativo seguro es legendaria, y siempre se ha mantenido que en general las vulnerabilidades y fallos de seguridad eran más reducidos y menos importantes que los que aparecen en Windows.
- Linux es uno de los sistemas operativos más robustos, estables y rápidos
- Las libertades de copia y modificación permiten usar GNU/Linux para facilitar servicios sin depender de terceros
- El manejo de la memoria de Linux evita que los errores de las aplicaciones detengan el núcleo de Linux
- Linux es multitarea y multiusuario: Esta característica imprescindible está en Unix desde su concepción pero le llevó a Microsoft más de 20 años ofrecerlo en su sistema operativo de consumo
Las versiones más utilizadas por los hacker
Kali Linux
Desarrollado por Ofensivo de Seguridad como la reescritura deBackTrack, Kali Linux distro encabeza nuestra lista de los mejores sistemas operativos para fines de hacking. Este sistema operativo basado en Debian viene con más de 600 herramientas Pentestingpreinstaladas que hacen que su caja de herramientas de seguridad sea fantástico. Estas herramientas versátiles se actualizan periódicamente yestán disponibles para diferentes plataformas como ARM y VMware.Para un trabajo forense, este sistema operativo piratería superior viene con una capacidad de arranque en vivo que ofrece un ambiente perfectopara la detección de la vulnerabilidad.
Parrot Security OS:
Parrot Security OS basada en Debian es desarrollado por el equipo deFrozenbox. Este sistema operativo está diseñada para hacking ético, las pruebas informática forense, hacking ético, la criptografía, etc. En comparación con otros, Parrot Security OS promete un sistema operativo ligero que es altamente eficiente. Junto con su gran cantidad de herramientas legalmente reconocidas, también tienes la oportunidad de trabajar y navegar de forma anónima.
Para los que no saben, OS Seguridad Parrot es una mezcla de FrozenboxOS y Kali Linux. El sistema operativo utiliza Kali repos para la actualización de sus herramientas, pero tiene su propio repo dedicada para almacenar los paquetes personalizados. Viene con entorno de escritorio MATE y la interfaz de gran alcance se deriva de la famosaGnome 2. Este sistema operativo piratería altamente personalizabletambién viene con un apoyo comunitario fuerte.
BackBox:
Backbox Linux es un sistema operativo basado en Ubuntu, con suenfoque en la evaluación de seguridad y pruebas de penetración. Caja posterior Linux viene con una amplia gama de herramientas de análisisde seguridad que le ayudan en el análisis de aplicaciones web, análisis de redes, etc. Este rápido y fácil de usar favorito distro Linux hackers‘viene con un entorno de escritorio completo. Los repos de software delas herramientas de hacking en este sistema operativo piratería se actualizan regularmente con las versiones más estables.
Samurai Web Testing Framework:
Samurai Web Testing Framework es básicamente un entorno real de Linux que viene pre–configurado para funcionar como una plataforma web pen-testing. El marco contiene varias herramientas de hacking libre y de código abierto para la detección de vulnerabilidades en sitios web.A menudo se llama el mejor sistema operativo para pruebas de penetración de Internet.
Pentoo Linux:
Basado en Gentoo Linux, Pentoo es un sistema operativo de pruebas de penetration que está disponible como 32 y 64 bits instalable Live CD.También puede utilizar Pentoo en la parte superior de una instalaciónde Gentoo Linux existente. Esta distro basada en XFCE viene con soporte persistencia que le permite guardar todos los cambios realizados antes de ejecutar fuera una memoria USB.
Este excelente sistema operativo piratería viene con una ampliavariedad de herramientas que se incluyen en categorías como Exploit,Cracker, Base de Datos, escáner, etc. Este derivado de Gentoo hereda el conjunto de características Hardened Gentoo que trae control yconfiguración adicional.
DEFT Linux:
El código abierto Linux distribución DEFT significa Evidencia Digital yForensic Toolkit. Está basada en Ubuntu y construido alrededor delDART software (Kit de herramientas de Respuesta Avanzada Digital).Viene con muchas herramientas forenses populares y documentos que pueden ser utilizados por los hackers éticos, pruebas de penetración, especialistas en seguridad de TI y otros individuos.
Caine:
Caine es una distro de seguridad centrada basada en Ubuntu que está disponible como un disco en vivo. Es sinónimo de Computer AidedInvestigación Medio Ambiente y también se puede ejecutar desde el disco duro después de la instalación. Esta distribución de Linux viene con una amplia gama de herramientas para ayudarle en el análisis forense de sistemas.
Caine viene con un gran número de aplicaciones de base de datos,memoria, forenses y de análisis de red. Esta distro de hacking éticotambién cuenta con aplicaciones comunes, como navegadores web,clientes de correo electrónico, documentos editores, etc., para los propósitos habituales de computación.
Network Security Toolkit (NST):
Network Security Toolkit es una distribución Linux basada en Fedoraque se ejecuta en plataformas de 32 y 64 bits. Este Live CD de arranquefue creado para darle un acceso a las mejores aplicaciones de seguridad de red de código abierto para propósitos de prueba de la penetración.Esta distro fácil de usar piratería se convierte fácilmente los sistemas x86 en una máquina de hacking ético que es útil en la detección de intrusos, el tráfico de red sniffing, la generación de red de paquetes, la red/escaneo de acogida, etc.
BlackArch Linux:
Aclaro antes que hablar de BlackArch, no diga que todas esto estos sistemas no considere como mejor sistema a ARCH sino que no viene herramientas desarrolladas sino tu las puedes agregar a tu gusto por eso estas herramientas ya tienen todo listo. BlackArch Linux está disponiblecomo una distribución completa de Linux para los investigadores de seguridad y hackers éticos. Se deriva de Arch Linux y también se puedeinstalar los componentes BlackArch Linux en la parte superior de la misma.
El constante crecimiento de recompra de este sistema operativo útil para fines de piratería se rellena con más de 1.400 herramientas que están completamente probados antes de ser añadido a la base de código.
Bugtraq:
Disponible en Debian, Ubuntu, y openSUSE, Bugtraq es famoso por sulista de correo electrónico que se dedica exclusivamente a la seguridad informática. Los temas que se tratan son la discusión de la vulnerabilidad, los anuncios relacionados con la seguridad, métodos de explotación, etc. El equipo de Bugtraq consta de hackersexperimentados y desarrolladores que ofrecen un gran servicio para la ética y pruebas de intrusión.
Bugtraq viene con un montón de herramientas de pruebas incluyendoherramientas móviles forenses, herramientas de prueba de malware y otros programas desarrollados por el Bugtraq–Comunidad.
¿Encontraste nuestra lista de los mejores sistemas operativos para los propósitos de hacking útil? Comparte tus opiniones en los comentarios a continuación.
Gracias a: https://creadpag.wordpress.com