¿Cuáles son los sistemas operativos más utilizados por los hackers en 2017?

Iniciado por graphixx, Junio 27, 2017, 08:46:10 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.



Recientemente leía un artículo en una web (HowToDoAnything) en el que se aventuraban a hacer un listado con el top 10 de los sistemas operativos más utilizados por los hackers en 2017. Y digo "aventuraban" porque algunas de las distribuciones que listan en su artículo estaban discontinuadas pero, sobretodo, porque siempre es difícil hacer este tipo de listados "Top" ya que (que yo sepa) no hay estadísticas oficiales y cada uno tiene sus propios gustos y puede argumentar las razones de por qué la distribución que utiliza es mejor que el resto, algo que siempre es bastante subjetivo.

Me atrevería a decir que Kali hoy en día es la distribución por excelencia y la más utilizada, pero como sabréis existe una gran diversidad de distribuciones enfocadas a la seguridad. Aún así, todos coincidimos en que usamos Linux y prácticamente en el uso de muchas herramientas.

En cualquier caso me parecía un top bastante interesante por lo que quería dejarlo "caer" también por aquí, eso sí añadiendo algunas distribuciones adicionales, ordenándolas por categorías y hasta llegar a una lista bastante amplia. A ver qué opináis y si echáis en falta alguna que otra:

Pentesting

1. No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Qué decir a estas alturas de Kali... sin duda el sistema operativo más famoso para pentesting. De los creadores de BackTrack (Offensive Security), se trata de una distribución basada en Debian y que está disponible para muchas plataformas diferentes como VMware, Arm, etc.

2. No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Este sistema operativo está basado en Debian GNU/Linux mezclado con Frozen box OS y Kali Linux y, con esta combinación, proporciona una excelente experiencia para tests de intrusión y pruebas de seguridad. Tiene muchas características como herramientas personalizadas anti-forense, GPG, crypt...

3. No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Arch Linux es el sistema minimalista por excelencia. Sigue el principio KISS (Keep it Simple and Short). Arch Linux utiliza su gestor de paquetes Pacman, que combina paquetes binarios simples con un sistema de compilación de paquetes fácil de usar. Existe además BlackArch que puede usarse de forma independiente o instalarse en el sistema base y viene con numerosas herramientas preinstaladas.

4. No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Back Box es una distribución de Linux basada en Ubuntu. Puede funcionar fácilmente en un dispositivo de bajo rendimiento y se ha desarrollado específicamente para realizar pruebas de intrusión y auditorías de seguridad. La nueva versión cuenta con funciones interesantes que incluyen análisis forense, documentación y generación de informes e ingeniería inversa.

5. No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Samurai Web Testing Framework es una distro live que ha sido preconfigurada para funcionar como un entorno de prueba de pentesting web. Incluye muchas herramientas esenciales como WebScarab, rat proxy, w3af, Burp Suite y BeEF.

6. No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Si eres completamente noob en Linux es la mejor manera de empezar. Es una colección de cientos, si no miles de herramientas de seguridad de código abierto. Lo mejor de Knoppix es que está destinado a ser utilizado tanto por personal novato como por profesional de seguridad.

7. No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Pentoo está basada en Gentoo Linux y es una distro de pentesting que usa Enlightenment E17 como escritorio. Funciona en 32 y 64 bits. Incluye drivers para inyectar paquetes por wifi, software para cracking por GPU y numerosas herramientas.

8. No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

WifiSlax es una excelente distro para auditoría y seguridad basada en Slackware. Incluye numerosos escáners de puertos y de vulnerabilidades, herramientas de diseño de exploits, sniffers de tráfico de red, herramientas de análisis forense y, sobretodo, de auditoría de redes wireless (de ahí su nombre). De hecho incorpora una gran cantidad de controladores para diversas tarjetas wifi que no están soportados oficialmente en el kernel Linux.

9. No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

GnackTrack es básicamente una combinación de herramientas de pentesting y el escritorio Linux Gnome. Gnacktrack es a la vez Live CD e instalable, y se basa en Ubuntu. Siguiendo la filosofía backtrack, Gnacktrack viene con múltiples herramientas que son útiles para hacer un pentest efectivo.

10. No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Nodo Zero fue considerado como uno de los sistemas operativos más prácticos para pentesting. Se basa en Ubuntu y es muy conocido por incluir el toolkit de THC IPV6 con herramientas como alive6, detect-new-ip6, dnsdict6, dos-new-ip6, fake-advertise6, fake-mipv6, fake_mld6, fake_router6, implementation6, implementation6d, parasite6, recon6, redir6, rsmurf6, sendpees6, smurf6, toobig6 y trace6.

11. No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

La "hermana menos" de WiFiSlax, está pensada y diseñada para la auditoría de seguridad de las redes WiFi, Bluetooth y RFID. Incluye una larga lista de herramientas de seguridad y auditoría inalámbrica listas para ser utilizadas, especializadas en la auditoría Wireless, además de añadir una serie de útiles lanzadores.

Redes

12. No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Security Onion está diseñada para detectar intrusiones y supervisar la seguridad de la red. Se basa en Xubuntu LTS. Trae herramientas como el sniffer Wireshark y software de detección de intrusiones como Suricata.

13. No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Este sistema operativo se basa en Fedora y funciona tanto en plataformas de 32 como de 64 bits. Se presenta en forma de Live Cd por lo que si queremos no es necesario instalarlo. La principal razón del desarrollo de NST fue proporcionar al administrador de seguridad y al administrador de red un conjunto completo de Herramientas de Seguridad de Red de Código Abierto.

Privacidad y anonimato

14. No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Recomendada por Edward Snowden, Tails arranca desde un live-DVD, USB o tarjeta SD. Tails se ejecuta completamente dentro de la RAM, lo que significa que, una vez se apague el ordenador, todos los rastros de actividad se limpian. Además, Tails promueve el anonimato enrutando todo el tráfico a través de la red Tor y utiliza una variedad de herramientas de cifrado.

15. No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Qubes OS utiliza el Xen Hypervisor para ejecutar una serie de máquinas virtuales, separando vida 'personal' de 'trabajo', 'Internet' y así sucesivamente por razones de seguridad. Esto significa que si accidentalmente se descarga malware en la máquina de trabajo, por ejemplo, los archivos personales no se verán comprometidos.

16. No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Whonix está diseñada para ejecutarse dentro de una máquina virtual. Esto proporciona otra capa de protección, ya que los ataques de malware están contenidos en la máquina virtual. Como un beneficio adicional, todo el tráfico del usuario se configura automáticamente para que se envíe a través de la red Tor.

17. No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Al igual que el sistema operativo Tails, el principal atractivo de Ipredia es que todo el tráfico de Internet se redirecciona para proteger su anonimato. Ipredia sin embargo utiliza la red I2P. Además trae preconfigurado una gran variedad de software para el anonimato. Los usuarios también tienen acceso a "eepsites" - sitios alojados anónimamente usando dominios especiales que terminan en .i2p.

18. No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Es la distro sucesora de Ubuntu Privacy Remix. Almacena los datos en RAM o en una memoria USB. Se puede ejecutar en modo Live, pero al iniciar desde un volumen también permite almacenar algunos de sus ajustes en un Cryptobox cifrado. Otra característica interesante es que los módulos del kernel sólo se pueden instalar si han sido firmados digitalmente por el equipo de Discreete Linux.

19. No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Subgraph es una distro "superfortificada". Añade al kernel una serie de mejoras de seguridad y crea "cajas" virtuales alrededor de aplicaciones con cierto riesgo como los navegadores web. Incluye un firewall personalizado que también encamina todas las conexiones salientes a través de la red Tor. El cifrado de su sistema de archivos es obligatorio.

20. No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

TENS (Trusted End Node Security) ha sido diseñada por la Fuerza Aérea de los Estados Unidos y está aprobada por el NSA (qué peligro). La versión pública de TENS está específicamente diseñada para ejecutarse en modo Live, lo que significa que cualquier malware se elimina al apagarlo. Incluye un conjunto mínimo de aplicaciones, pero también existe una versión 'Public Deluxe' que viene con Adobe Reader y LibreOffice. Todas las versiones incluyen un firewall personalizable, y también vale la pena señalar que este sistema operativo admite el inicio de sesión a través de Smart Cards.

21. No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Linux Kodachi es un sistema operativo basado en Debian con un escritorio ligero XFCE que pretende ser lo más seguro, anti-forense y anónimo posible, siendo a la vez muy fácil de usar. 

Forense

22. No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

CAINE (Computer Aided INvestigative Environment) es una de las distribuciones Linux más completas para realizar análisis forense. Esta distribución funciona como Live DVD y no toca absolutamente ningún dato del disco duro donde lo arranquemos.

23. No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

DEFT (acrónimo de Digital Evidence & Forensic Toolkit) es un liveCD para análisis forenses basado en la distribución Linux Xubuntu. Está diseñada para cubrir las necesidades de los administradores de sistemas, la policía, los investigadores y los especialistas en informática forense.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Mi Blog Personal
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



Me gustó parrot, por lo menos en mi notebook me corre mas estable que kali :D


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
¿y donde esta Debian? hace falta uno de los grandes...

El post esta enfocado a S.O para pentesting

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
¿y donde esta Debian? hace falta uno de los grandes...

El post esta enfocado a S.O para pentesting

Pos enunciar preguntas como Dios manda...

Citar¿Cuáles son los sistemas operativos más utilizados por los hackers en 2017?

¿Ande dice "pentesting"?

jajajaja, no se "porque" meten Debian, si kali es basado en debian :P 


No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
¿y donde esta Debian? hace falta uno de los grandes...

El post esta enfocado a S.O para pentesting

Pos enunciar preguntas como Dios manda...

Citar¿Cuáles son los sistemas operativos más utilizados por los hackers en 2017?

¿Ande dice "pentesting"?

En realidad si miras el post original (hackplayers), las distros mencionadas estan listadas acorde a eso,
pentesting, forense, redes y anonimato,

Saludos!