Mira nuestra reseña de 5 de los mejores sistemas operativos de vulnerabilidad basados en Linux de código abierto.

Top 5: Los mejores sistemas operativos basados en linux para pruebas de penetración y vulnerabilidad (Hackeo) de código abierto

Los sistemas operativos basados ​​en la busqueda de vulnerabilidades son sin duda una necesidad hoy en día para todo white/black hat serio o no profesional. Cualquiera que sea tu objetivo, trabajar como un profesional de la seguridad o simplemente tienes la curiosidad sobre este tema, necesitas conocer al menos un par de distribuciones de Linux decentes que puedes instalar fácilmente en algunas de tus PC. Vale la pena mencionar que casi todos los sistemas operativos de piratería ética para la seguridad se basan en el kernel de Linux.

En este top, compartiremos contigo 5 de los sistemas operativos de vulnerabilidad más utilizados y reconocidos.

5. Cyborg Hawk

Cyborg Hawk Pentesting Security OS

Cyborg Hawk es la última versión de la distribución de pruebas de penetración más avanzada, poderosa y hermosa jamás creada. Alineado con la última colección de herramientas para Hackers Profesionales Eticos y Expertos en Seguridad Informatica. Simplifica la seguridad en su infraestructura de TI con Cyborg. Su verdadera fortaleza proviene de la comprensión de que un evaluador requiere un sistema fuerte y eficiente, que se beneficia de una sólida selección de herramientas, integradas con un entorno Linux estable. Características de este sistema operativo:

  • Más de 750+ herramientas de prueba de penetración incluidas.
  • Cyborg Hawk es totalmente gratuito y siempre lo será.
  • Se puede utilizar como sistema operativo en vivo con plena capacidad.
  • Kit de herramientas de explotación, pruebas de estrés, ingeniería inversa, análisis forense, seguridad móvil, seguridad inalámbrica.
  • Soporte completo para máquinas virtuales. (versión v1.1).
  • Ahora viene con su propio repositorio.
  • Confiable y estable.
  • Soporte para varios dispositivos inalámbricos.
  • Menú bien ordenado, todo está en el lugar correcto.
  • Kernal parcheado por injection.

4. Back Box

Backbox Pentesting OS

BackBox Linux es una distribución de Linux orientada a pruebas de penetración y evaluación de seguridad que proporciona un conjunto de herramientas de análisis de redes y sistemas. Incluye algunas de las herramientas de análisis y seguridad más conocidas / utilizadas, que apuntan a una amplia gama de objetivos, que van desde el análisis de aplicaciones web hasta el análisis de redes, pruebas de estrés, rastreo, evaluación de vulnerabilidades, análisis forense informático, automoción y explotación. Ha sido construido sobre el sistema central de Ubuntu pero completamente personalizado, diseñado para ser una de las mejores distribuciones de seguridad y pruebas de penetración y más.

3. Black Arch

Black Arch Pentesting Hacking Linux OS

BlackArch Linux es una distribución de pruebas de penetración basada en Arch Linux para probadores de penetración e investigadores de seguridad. El repositorio contiene 2137 herramientas. Puede instalar herramientas de forma individual o en grupos. BlackArch Linux es compatible con las instalaciones Arch existentes. Para obtener más información, consulte las instrucciones de instalación . Además, las novedades se publican en nuestro blog . Ten en cuenta que BlackArch es un proyecto relativamente nuevo. Para informar errores y solicitar nuevas herramientas, visita el rastreador de problemas en Github, visite IRC o envíales  un correo electrónico. BlackArch Live ISO contiene varios administradores de ventanas.         

Primero debe obtener una ISO en la   página de descargas e instalarla siguiendo las instrucciones del script de instalación. Puede encontrar un tutorial para mostrar el proceso paso a paso en esta instalación de URL  Blackarch . Si encuentra algún problema y necesita ayuda, el mejor lugar para preguntar es en nuestro canal de IRC FREENODE (#blackarch). Dependiendo del problema al que se enfrente, puede visitar nuestro Github y enviar un problema en nuestra página de problemas, como:

  • Repositorio del sitio BlackArch : relacionado con nuestro sitio web. Por ejemplo: si un enlace está roto o una imagen no se está cargando.
  • Repositorio BlackArch : relacionado con nuestros paquetes. Por ejemplo: un paquete no se ha actualizado durante un tiempo o no se ha ejecutado.
  • Repositorio de BlackArch Installer : relacionado con nuestro instalador. Por ejemplo: la instalación falló o no puede iniciar después de una instalación exitosa.

También puedes tomarte un tiempo para navegar por nuestros  otros repositorios.
Si aún no puedes encontrar una solución a tu problema, visita nuestro  canal de IRC  y solicita ayuda. Pero ten en cuenta que los usuarios de BlackArch se encuentran en diferentes partes del mundo (diferentes zonas horarias). Por tanto, ten paciencia. Haz tu pregunta y espera una respuesta.

2. Parrot Security

Parrot Security Testing Debian OS

Parrot (Parrot Security, ParrotOS, Parrot GNU / Linux) es una distribución GNU / Linux de código abierto y gratuita basada en Debian Testing diseñada para expertos en seguridad, desarrolladores y personas conscientes de la privacidad. Incluye un arsenal portátil completo para operaciones de seguridad informática y forense digital, pero también incluye todo lo que necesitas para desarrollar tus propios programas o proteger tu privacidad mientras navega por la red. El sistema operativo se envía con el entorno de escritorio MATE preinstalado y está disponible en varios sabores para satisfacer tus necesidades. Parrot está diseñado especialmente para:

  • Expertos en seguridad
  • Expertos en forense digital
  • Estudiantes de Ingeniería y TI
  • Investigadores
  • Periodistas y hacktivistas
  • Aspirantes a hackers
  • Agentes de policía e instituciones especiales de seguridad

El sistema está diseñado para ser familiar para el experto en seguridad y fácil de usar para el nuevo estudiante de ingreso, pero no intenta ocultar sus partes internas como lo intentan otras distribuciones de propósito general. Parrot se puede utilizar como un sistema diario y proporciona todos los programas para las tareas diarias, incluidos los tipos de sistemas dedicados que no incluyen herramientas de seguridad. El sistema tiene su propio repositorio de aplicaciones que incluye todos los paquetes compatibles con Debian (más de 56.000 paquetes disponibles en 4 arquitecturas diferentes), además de muchas otras aplicaciones y herramientas que Debian aún no puede proporcionar, todas son accesibles directamente desde el administrador de paquetes APT. .

1. Kali Linux

Kali Linux Pentesting Hacking OS

Kali Linux es una de las plataformas de pruebas de penetración más avanzadas disponibles. Está disponible en versiones de 32 bits, 64 bits y ARM, así como en varias versiones especializadas para muchas plataformas de hardware populares. Kali siempre se puede actualizar a la versión más reciente sin necesidad de una nueva descarga. Kali Linux, con su linaje BackTrack , tiene una comunidad vibrante y activa. Con foros activos de Kali, canal de IRC, listas de Kali Tools , un sistema de seguimiento de errores abierto y sugerencias de herramientas proporcionadas por la comunidad, hay muchas formas de participar en Kali Linux hoy. 

Kali Linux fue lanzado el 13 de marzo de 2013 como una reconstrucción completa y de arriba a abajo de BackTrack Linux , adhiriéndose completamente a los estándares de desarrollo de Debian.   

  • Más de 600 herramientas de prueba de penetración incluidas:  Después de revisar todas las herramientas que se incluyeron en BackTrack, eliminamos una gran cantidad de herramientas que simplemente no funcionaban o que duplicaban otras herramientas que proporcionaban la misma funcionalidad o una similar. Los detalles sobre lo que se incluye están en el sitio de Kali Tools .  
  • Gratis (como en la cerveza) y siempre lo será:  Kali Linux, como BackTrack, es completamente gratuito y siempre lo será. Nunca, nunca tendrá que pagar por Kali Linux.
  • Árbol de Git de código abierto:  el equipo está  comprometido con el modelo de desarrollo de código abierto y nuestro árbol de desarrollo está disponible para que todos lo vean. Todo el código fuente que se incluye en Kali Linux está disponible para cualquiera que desee modificar o reconstruir paquetes para satisfacer tus necesidades específicas.    
  • Compatible con FHS:  Kali se adhiere al Estándar de jerarquía del sistema de archivos , lo que permite a los usuarios de Linux localizar fácilmente binarios, archivos de soporte, bibliotecas, etc. 
  • Compatibilidad con dispositivos inalámbricos de amplio alcance:  se ha admitido un problema habitual con las distribuciones de Linux para las interfaces inalámbricas. Hemos construido Kali Linux para admitir tantos dispositivos inalámbricos como sea posible, lo que le permite funcionar correctamente en una amplia variedad de hardware y lo hace compatible con numerosos dispositivos USB y otros dispositivos inalámbricos.
  • Kernel personalizado, parcheado para inyección:  como probadores de penetración, el equipo de desarrollo a menudo necesita realizar evaluaciones inalámbricas, por lo que nuestro kernel tiene los últimos parches de inyección incluidos.
  • Desarrollado en un entorno seguro:  El equipo de Kali Linux está formado por un pequeño grupo de personas que son las únicas en las que se confía para enviar paquetes e interactuar con los repositorios, todo lo cual se realiza mediante múltiples protocolos seguros.
  • Paquetes y repositorios firmados por GPG:  cada paquete en Kali Linux está firmado por cada desarrollador individual que lo construyó y comprometió, y los repositorios posteriormente firman los paquetes también.
  • Soporte multilingüe:  aunque las herramientas de penetración tienden a estar escritas en inglés, los desarrolladores se han asegurado de que Kali incluye un verdadero soporte multilingüe, lo que permite a más usuarios operar en su idioma nativo y localizar las herramientas que necesitan para el trabajo.
  • Completamente personalizable:  entendemos perfectamente que no todos estarán de acuerdo con nuestras decisiones de diseño, por lo que hemos facilitado al máximo a nuestros usuarios más aventureros la personalización de Kali Linux a su gusto, hasta el kernel.  
  • Compatibilidad con ARMEL y ARMHF:  dado que los sistemas de placa única basados ​​en ARM como Raspberry Pi y BeagleBone Black, entre otros, se están volviendo cada vez más frecuentes y económicos, sabíamos que la compatibilidad con ARM de Kali tendría que ser lo más sólida posible. con instalaciones totalmente funcionales para los sistemas ARMEL y ARMHF . Kali Linux está disponible en una amplia gama de dispositivos ARM y tiene repositorios ARM integrados con la distribución principal, por lo que las herramientas para ARM se actualizan junto con el resto de la distribución.     

Kali Linux se adapta específicamente a las necesidades de los profesionales de pruebas de penetración y, por lo tanto, toda la documentación de este sitio asume un conocimiento previo y familiaridad con el sistema operativo Linux en general. Consulta ¿Debería usar Kali Linux? para obtener más detalles sobre lo que hace que Kali sea único.  

Si conoces otra distribución de Linux de código abierto que tenga como objetivo el pentesting, compártela con la comunidad en el cuadro de comentarios.


Ingeniero de Software Senior en EPAM Anywhere. Interesado en la programación desde los 14 años, Carlos es un programador autodidacta, fundador y autor de la mayoría de los artículos de Our Code World.

Conviertete en un programador más sociable

Patrocinadores