10 Sistemas operacionais para Hackers e Pentesters

Diferente de antigamente, nos dias de hoje está cada vez mais comum encontrar sistemas operacionais para auditoria em sistemas. Com o avanço da tecnologia, as técnicas de invasão e auditoria em sistemas estão cada vez mais se automatizando. Então surgiu uma nova filosofia de trabalho chamado “PENTEST”.

Veja a diferença entre um Hacker e um profissional de Pentest

Hacker

Em informática, hacker é um indivíduo que se dedica, com intensidade incomum, a conhecer e modificar os aspectos mais internos de dispositivos, programas e redes de computadores. Graças a esses conhecimentos, um hacker frequentemente consegue obter soluções e efeitos extraordinários, que extrapolam os limites do funcionamento “normal” dos sistemas como previstos pelos seus criadores; incluindo, por exemplo, contornar as barreiras que supostamente deveriam impedir o controle de certos sistemas e acesso a certos dados.

Pentest

O Teste de Intrusão (do inglês “Penetration Test” ou Pentest”), também traduzido como “Teste de Penetração”, é um método que avalia a segurança de um sistema de computador ou de uma rede, simulando um ataque de uma fonte maliciosa.

O processo envolve uma análise nas atividades do sistema, que envolvem a busca de alguma vulnerabilidade em potencial que possa ser resultado de uma má configuração do sistema, falhas em hardwares/softwares desconhecidas, deficiência no sistema operacional ou técnicas contra medidas.

Todas as análises submetidas pelos testes escolhidos são apresentadas no sistema, junto com uma avaliação do seu impacto e muitas vezes com uma proposta de resolução ou de uma solução técnica.

Abaixo citamos os Sistemas operacionais mais usado da atualidade pelos os profissionais de TI que trabalha com auditoria de sistemas.

Sistemas operacionais para Hackers e Teste de Intrusão

1. Kali Linux

kali linux

Kali Linux é um projeto open source que é mantido e financiado pela offensive security, uma empresa especializada em treinamento de segurança da informação, conhecida mundialmente. Além do Kali Linux, Offensive Security também mantém o site exploit-tb com um banco de dados com milhares de Exploits e um curso on-line gratuito sobre o Metasploit.

Site: Kali Linux

2. Backbox

backbox

BackBox é uma distribuição GNU/Linux derivada do Ubuntu, voltada para executar testes de penetração e de vulnerabilidade, o sistema dispõe de várias ferramentas para análise de sistemas e de redes.

O projeto foi originalmente desenvolvido na Itália em 2010, contudo em poucos meses tornou-se uma comunidade global. Atualmente, o projeto está sendo realizado com o apoio da comunidade internacional de software livre.

Site: BackBox

3. Arch Linux

Arch Linux

Arch Linux (ou Arch) é um sistema operacional baseado em Linux para computadores i686 e x86-64. É composto predominantemente por software livre e de código aberto, e envolve contribuições da comunidade.

O desenvolvimento é focado na elegância, minimalismo e simplicidade no código, e espera que o usuário faça alguns esforços para compreender o modo de funcionamento do sistema. O gerenciador de pacotes, Pacman, foi escrito especialmente para o Arch Linux e é usado para instalar, remover e atualizar os pacotes do sistema.

Site: Arch Linux

4. Samurai Web Security framework

samurai

O Samurai Web Testing Framework é um ambiente é pré-configurado para funcionar como um ambiente web pentest. O sistema contém ferramentas gratuitas para realização e simulação de ataque real e virtual.

Site: Samurai

5. Parrot-sec Forensic OS

Parrot-Security-OS-most-used

Parrot-sec Forensic OS é um sistema operacional focado em segurança e projetado para pentest, computação forense, engenharia reversa, Hacking, privacidade/anonimato e criptografia. Baseado no Debian e desenvolvido pela empresa Frozenbox.

Site: Parrot

6.Bugtraq

6.Bugtraq

Bugtraq é mais uma empresa focada em segurança da informação. Eles também possuem um fórum onde trata sobre diversas questões relacionadas a vulnerabilidades, segurança, métodos de exploração, e como corrigi-las. Assim como as distros acima, o Bugtraq tem inúmeras ferramentas focadas a pentest.

Site: Bugtraq

7.Nodezero

7.Nodezero

NodeZero é baseado no Ubuntu, é um sistema completo que também pode ser usado para testes de penetração. NodeZero usa os repositórios do Ubuntu para que o seu sistema seja sempre atualizado. A configuração do sistema é fundamental e é destinada principalmente para a instalação e personalização do disco que você deseja. Com NodeZero vem cerca de 300 ferramentas para testes de penetração e um conjunto de serviços básicos que são necessários para testes de penetração.

Site: NodeZero

8.Deft

8.Deft

DEFT é uma distribuição focada em Computação Forense, com a finalidade de executar auditoria em dispositivos como (discos rígidos, pendrives, etc …) conectado ao PC. O sistema DEFT é baseado em GNU Linux, ele pode ser executado sem a necessidade de instalação (via DVDROM ou pendrive USB), ou executado como um Appliance Virtual VMware ou Virtualbox no. DEFT emprega LXDE como ambiente de desktop e wine para a execução de ferramentas do Windows no Linux. Dispõe de um Gerenciador de montagem de pacotes e gerenciamento de dispositivos.

Site: DEFT

9. Pentoo

Pentoo-screen

O Pentoo é um Live CD com o foco na segurança da informação. Ela é baseada na distribuição Gentoo, e é caracterizada por possuir uma seleção bastante diversificada de ferramentas de segurança e testes de rede, desde escaneadores (scanners) até exploradores de vulnerabilidades (exploits). Existem duas versões do Live CD – Pentoo e MPentoo – que se diferem basicamente pelo fato do MPentoo utilizar unionfs e o gerenciador de janelas Enlightenment.

Site:  Pentoo

10. Cyborg Hawk

cyborg01

Cyborg Hawk Linux, uma distribuição para pentest (testes de penetração) baseada em Ubuntu, que conta com inúmeras ferramentas para Hackers Éticos e quem trabalha com Segurança Digital, Testes de Penetração e Análise Forense Digital, entre outras aplicações.

Análise de Vulnerabilidades
Toolkits de Exploitation
Escalação de Privilégios
Relatórios
Engenharia Reversa
Análise Forense
Ferramentas para Segurança Wireless
Ferramentas para RFID e NFC
Segurança em Dispositivos Móveis
Análise de Malware
Scanners de Rede
Análise de Pacotes

Site:  Cyborg Hawk

Curso gratuito de técnicas de invasão(Pentest).