Sécurité Informatique

Les Meilleures Distributions Linux Pour les Hackers (Pentesting)

Les Meilleures Distributions Linux Pour Les Hackers (Pentesting)

Kali Linux


Maintenu et financé par Offensive Security Ltd, est l’un des systèmes d’exploitation de piratage éthique les plus populaires et les plus appréciés des pirates et des professionnels de la sécurité. Kali est une distribution Linux dérivée de Debian conçue pour le piratage informatique et les tests d’intrusion réels ou numériques. Elle a été développée par Mati Aharoni et Devon Kearns, de Offensive Security, par la réécriture de BackTrack, leur précédente distribution Linux médico-légale, basée sur Ubuntu.

En plus de la prise en charge des ordinateurs de bureau, Kali Linux a également un projet dédié à la compatibilité et à la portabilité pour des appareils Android spécifiques, appelé Kali Linux NetHunter. En ce qui concerne les outils de sécurité, ce système d’exploitation de piratage éthique est équipé de plus de 600 outils préinstallés et est fréquemment mis à jour et proposé pour différentes plateformes, telles que ARM et VMware. Kali Linux est désormais basé sur un modèle de libération continue.

TÉLÉCHARGER

 


Pentoo Linux


Pentoo est un CD et une clé USB en direct conçus pour les tests d’intrusion et l’évaluation de la sécurité. Basé sur Gentoo Linux, Pentoo est livré sous la forme d’un LiveCD 32 et 64 bits installable. Pentoo est également disponible sous forme de superposition pour une installation Gentoo existante.

Le noyau de Pentoo comprend une protection grsecurity et PAX et des corrections supplémentaires – avec des binaires compilés à partir d’une chaîne d’outils renforcée avec les dernières versions de certains outils disponibles.

TÉLÉCHARGER

BackBox


BackBox is a Linux distribution for pentesting on Ubuntu. It provides targeted intrusion testing and security assessment, providing a toolkit for analyzing network and computer systems, as well as a complete set of other tools needed for ethical hackers and security testing.

Il comprend certains des outils de sécurité et d’analyse de Linux les plus utilisés pour aider les experts en sécurité, des tests de stress au reniflage, en passant par l’évaluation de la vulnérabilité, l’analyse et l’exploitation informatiques.

 

TÉLÉCHARGER


Parrot Security OS 


Parrot Security OS (ou ParrotSec) est une distribution GNU/LINUX basée sur Debian. Cette distribution Linux destinée aux pirates informatiques est conçue pour effectuer des tests d’intrusion, des évaluations et des atténuations de vulnérabilité, des analyses informatiques et des navigations anonymes. Elle a été développée par l’équipe Frozenbox.

Parrot est une distribution Linux adaptée au cloud et, contrairement à d’autres systèmes d’exploitation de pirates éthiques, Parrot OS est une distribution Linux légère – elle fonctionne sur des machines avec 265 Mo de RAM minimum et est adaptée aux 32 bits (i386) et 64 bits (amd64), avec une édition spéciale, fonctionne sur les anciennes machines 32 bits (486).

parrot Security OS 

[av_button label=’Parrot Security OS TÉLÉCHARGER’  link=’https://parrotlinux.org/download-security.php’link_target=’_blank’ size=’medium’ position=’left’ icon_select=’yes-right-icon’ icon=’ue82d’ font=’entypo-fontello’ color=’theme-color’ custom_bg=’#444444′ custom_font=’#ffffff’ admin_preview_bg= »]


[av_dropcap1] L[/av_dropcap1]ive Hacking OS


Live Hacking OS est une distribution Linux pleine d’outils et d’utilitaires pour les pirates éthiques, les tests d’intrusion et la vérification des contre-mesures. Comprend l’interface utilisateur graphique GNOME intégrée. Une deuxième variante est disponible, qui ne comporte que la ligne de commande et nécessite beaucoup moins de matériel.

live hacking OS[av_button label=’BackBox  TÉLÉCHARGER’ link=’http://www.livehacking.com/live-hacking-cd/download-live-hacking/’ link_target=’_blank’ size=’medium’ position=’left’ icon_select=’yes-right-icon’ icon=’ue82d’ font=’entypo-fontello’ color=’theme-color’ custom_bg=’#444444′ custom_font=’#ffffff’ admin_preview_bg= »]


[av_dropcap1] D[/av_dropcap1]EFT Linux


DEFT signifie Digital Evidence and Forensic Toolkit et est une distribution Linux open source créée autour du logiciel DART (Digital Advanced Response Toolkit) et basée sur le système d’exploitation Ubuntu. Elle a été développée dès le départ pour offrir certains des meilleurs outils open source de criminalistique informatique et de réponse aux incidents pouvant être utilisés par les particuliers, les auditeurs informatiques, les enquêteurs, les militaires et la police.

Deft linux[av_button label=’DEFT Linux  TÉLÉCHARGER’ link=’http://na.mirror.garr.it/mirrors/deft/’ link_target=’_blank’ size=’medium’ position=’left’ icon_select=’yes-right-icon’ icon=’ue82d’ font=’entypo-fontello’ color=’theme-color’ custom_bg=’#444444′ custom_font=’#ffffff’ admin_preview_bg= »]


[av_dropcap1] S[/av_dropcap1]amurai Web Testing Framework


Le Samurai Web Testing Framework est un environnement Linux actif qui a été préconfiguré pour fonctionner comme un environnement de pentesting du web. Il contient les meilleurs outils gratuits et open source qui se concentrent sur le test et l’attaque de sites web. En développant cet environnement, nous basons notre sélection d’outils sur les outils que nous utilisons dans notre pratique de la sécurité. Nous avons inclus les outils utilisés dans les quatre étapes du pentesting du web.

Samurai Web Testing Framework[av_button label=’Samurai W-T-F  TÉLÉCHARGER’ link=’http://www.samurai-wtf.org/’ link_target=’_blank’ size=’medium’ position=’left’ icon_select=’yes-right-icon’ icon=’ue82d’ font=’entypo-fontello’ color=’theme-color’ custom_bg=’#444444′ custom_font=’#ffffff’ admin_preview_bg= »]


[av_dropcap1] N[/av_dropcap1]etwork Security Toolkit 


Le Network Security Toolkit (NST) est un CD live basé sur Linux qui fournit un ensemble d’outils de sécurité informatique et de réseau à code source libre pour effectuer des tâches de routine de surveillance et de diagnostic de la sécurité et des réseaux. La distribution peut être utilisée comme un outil d’analyse, de validation et de surveillance de la sécurité des réseaux sur des serveurs hébergeant des machines virtuelles. La plupart des outils publiés dans l’article « Top 125 des outils de sécurité » d’Insecure.org sont disponibles dans la boîte à outils.

Network Security Toolkit

[av_button label=’Network Security Toolkit TÉLÉCHARGER’ link=’http://www.networksecuritytoolkit.org/nst/index.html’ link_target=’_blank’ size=’medium’ position=’left’ icon_select=’yes-right-icon’ icon=’ue82d’ font=’entypo-fontello’ color=’theme-color’ custom_bg=’#444444′ custom_font=’#ffffff’ admin_preview_bg= »]


[av_dropcap1] B[/av_dropcap1]ugtraq-II


Bugtraq-II est une distribution GNU/Linux axée sur la criminalistique numérique, les tests d’intrusion, les laboratoires de logiciels malveillants et la criminalistique GSM. Bugtraq-II est disponible en 11 langues, avec plus de 500 outils de piratage éthique de sécurité installés et configurés. Les fonctionnalités varient en fonction de l’environnement de bureau. La configuration minimale requise est basée sur XFCE et KDE ; ce système de piratage éthique nécessite un processeur x86 de 1 GHz et 512 Mo de mémoire système ainsi que 15 Go d’espace disque pour l’installation.

Bugtraq-II

[av_button label=’Bugtraq-II TÉLÉCHARGER’ link=’http://bugtraq-team.com/’ link_target=’_blank’ size=’medium’ position=’left’ icon_select=’yes-right-icon’ icon=’ue82d’ font=’entypo-fontello’ color=’theme-color’ custom_bg=’#444444′ custom_font=’#ffffff’ admin_preview_bg= »]


[av_dropcap1] N[/av_dropcap1]odeZero


NodeZero est un système d’exploitation de piratage éthique à source ouverte basé sur le noyau Linux dérivé d’Ubuntu et conçu pour être utilisé dans des opérations de test d’intrusion.

En plus de permettre au système actif de démarrer, le menu de démarrage contient plusieurs options avancées, telles que la possibilité d’exécuter un test de diagnostic de la mémoire système, de démarrer à partir d’un disque local, de lancer directement l’installateur et de démarrer le système . mode graphique sécurisé, mode texte ou mode débogage.

NodeZero[av_button label=’NodeZero TÉLÉCHARGER’ link=’https://sourceforge.net/projects/nodezero/’ link_target=’_blank’ size=’medium’ position=’left’ icon_select=’yes-right-icon’ icon=’ue82d’ font=’entypo-fontello’ color=’theme-color’ custom_bg=’#444444′ custom_font=’#ffffff’ admin_preview_bg= »]


[av_dropcap1] F[/av_dropcap1]edora Security Lab 


Fedora Security Lab est livré avec un environnement de bureau Xfce propre et rapide et un ensemble d’outils essentiels comme – Wireshark, Sqlninja, Yersinia, Medusa, etc. – pour suivre un chemin de test approprié pour la sécurité et le pentesting. Le Fedora Security Lab est géré par une communauté de testeurs de sécurité et de développeurs.

Fedora Security Lab

[av_button label=’Fedora Security Lab TÉLÉCHARGER’ link=’https://labs.fedoraproject.org/en/security/’ link_target=’_blank’ size=’medium’ position=’left’ icon_select=’yes-right-icon’ icon=’ue82d’ font=’entypo-fontello’ color=’theme-color’ custom_bg=’#444444′ custom_font=’#ffffff’ admin_preview_bg= »]
[/av_textblock]

[/av_one_full][av_hr class=’custom’ height=’50’ shadow=’shadow’ position=’center’ custom_border=’av-border-fat’ custom_width=’50’ custom_border_color= » custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color= » icon=’ue812′ font=’entypo-fontello’ admin_preview_bg=’rgb(34, 34, 34)’]

[av_textblock size= » font_color= » color= » av-medium-font-size= » av-small-font-size= » av-mini-font-size= » admin_preview_bg= »]

Source  :  https://en.terminalroot.com.br/the-22-best-linux-distros-for-hackers-pentesting/

[/av_textblock]

[av_hr class=’invisible’ height=’50’ shadow=’shadow’ position=’center’ custom_border=’av-border-fat’ custom_width=’50’ custom_border_color= » custom_margin_top=’30px’ custom_margin_bottom=’30px’ icon_select=’yes’ custom_icon_color= » icon=’ue812′ font=’entypo-fontello’ admin_preview_bg=’rgb(34, 34, 34)’]

[av_comments_list av-desktop-hide= » av-medium-hide= » av-small-hide= » av-mini-hide= »]

[av_social_share title=’Partager cet article’ style= » buttons= » share_facebook= » share_twitter= » share_pinterest= » share_gplus= » share_reddit= » share_linkedin= » share_tumblr= » share_vk= » share_mail= » av-desktop-hide= » av-medium-hide= » av-small-hide= » av-mini-hide= »]

Comment (1)

Leave a comment

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *