Лучшие дистрибутивы для взлома

Лучшие операционные системы для взлома

Собирать свою коллекцию хакерских инструментов — это отлично, но теперь принято брать за основу один из специализированных дистрибутивов. Обычно это Kali Linux, но мы рассмотрим не только его, но и другие операционные системы для взлома (пентеста), подчас не менее эффективные, а в каких-то областях и более полезные.

Еще по теме: Лучшие площадки для обучения взлому

Дистрибутивов для пентеста множество. Одни популярны, другие — не очень, но все они преследуют цель дать хакеру удобный и надежный инструмент на все случаи жизни. Большинством из программ в составе таких кастомизированных сборок средний хакер никогда не воспользуется, но для понтов статусности их добавляют («Смотри, у тебя 150 утилит, а у меня — 12 000!»).

Хотя эти дистрибутивы и предназначены для атак, ответственность за их использование несешь только ты! Не забывай, что применение этих знаний во вред карается по закону.

Лучшие операционные системы для взлома

Сегодня мы постараемся сделать обзор большинства интересных дистрибутивов, как популярных, так и незаслуженно забытых. Если же мы что-то упустили — не стесняйся использовать комментарии. Поехали!

NST

  • Первый релиз: 2003 год
  • Основан на: Fedora
  • Платформы: x64
  • Графическая оболочка: MATE

Скачать

Начнем с малоизвестного, но оттого не менее интересного дистрибутива. NST (Network Security Toolkit) основан на Fedora и предназначен для сетевых атак. В основе интерфейса — MATE, который вызывает ощущение начала нулевых. В комплекте идет несколько десятков самых важных инструментов, в основном сетевые сканеры, клиенты для всевозможных служб и разного рода перехватчики трафика. Но не хватает таких полезностей, как, например, masscan, и даже банального aircrack, хотя airsnort имеется.

Основная часть инструментов лежит в папке Internet
Основная часть инструментов лежит в папке Internet

Больше всего вкусностей можно найти в папке Applications → Internet. Тут у нас и Angry IP Scanner, написанный, кстати, на Java, и Ettercap, и даже OWASP ZAP, о котором мы уже писали в статье «Обзор лучших сканеров уязвимостей». Есть неплохой сборник модулей для всевозможного спуфинга и скана у пакета netwag. В деле он показал себя неплохо, жаль только, не очень удобен и жутко устарел.

Весь проверенный мной софт работает прекрасно. В общем, всем скучающим по древнему интерфейсу и привычным инструментам рекомендуется.

Kali

  • Первый релиз: 2013 год
  • Основан на: Debian
  • Платформы: x86, x64, ARM, VirtualBox
  • Графическая оболочка: Xfce

Скачать

Как ты, конечно, знаешь, Kali Linux — один из самых распиаренных дистрибутивов для хакеров, и было бы странно, если бы мы про него не написали. О нем знают даже школьники, а с относительно недавних пор он доступен в виде приложения прямо из Microsoft Store! Конечно, доступность — несомненный плюс, но система слегка перегружена набором инструментов (хотя и не так сильно, как BlackArch), к тому же часть из них из коробки работает криво или не работает вообще.

Защиты от дурака в Kali тоже не предусмотрено. Как показывает практика, не всем пользователям понятно, что не стоит делать эту систему основной. От ядра до оболочки она была создана и оптимизирована для выполнения боевых задач на фронтах ИБ и плохо пригодна для спокойной ежедневной работы. Многие нужные в быту механизмы там попросту отсутствуют, а попытка их установить, скорее всего, вызовет сбои в нормальной работе ОС, если не выведет ее из строя полностью.

Еще по теме Kali Linux:

Короче, Kali как спички — мощная штука в умелых руках, ее легко достать, но детям лучше не давать. Охватить разом все возможные официальные и неофициальные утилиты (а их, на минуточку, больше 600) этой системы не представляется возможным хотя бы потому, что постоянно появляются новые и новые модули, фреймворки, утилиты и прочие прибамбасы.

Kali предназначена для широкого спектра задач, но основная из них — атаки в сетевой среде, например, поиск уязвимостей в веб-приложениях и получение доступа к беспроводным сетям. Как наследник BackTrack, Kali вообще неплохо приспособлена для работы с беспроводными каналами связи, в особенности Wi-Fi. Проверка на прочность удаленных хостов тоже возможна с помощью, например, Metasploit (подробнее о нем — в нашем недавнем обзоре), но именно на работу с Wi-Fi ориентировано ядро и значительная часть инструментов.

Еще из плюсов отмечу наличие в штатной поставке большого количества словарей для различных атак, не только на Wi-Fi, но и на аккаунты в интернете и на сетевые службы.

Операционная система для взлома Kali Linux работает в WSL
Kali Linux работает в WSL

Для еще большего удобства использования на официальном сайте предлагается версия дистрибутива для виртуальных машин, ведь при взломе куда разумнее использовать систему без установки — мало ли кто потом будет копаться в твоем компе!

Вердикт такой: если умеешь пользоваться — классная штука, но не вздумай показывать ее ребенку. Один из авторов видел, что будет, если нарушить это указание.

DEFT

  • Первый релиз: 2005 год
  • Основан на: Ubuntu
  • Платформы: x86
  • Графическая оболочка: LXDE

Скачать

Родина DEFT — солнечная Италия, и он щедро, как пицца сыром, посыпан разнообразными инструментами для разведки и взлома. При этом они не примотаны к дистрибутиву синей изолентой, а вполне гармонично встроены в него. Все вместе напоминает интересный и полезный в жизни швейцарский нож.

Операционная система для взлома DEFT

Разработан DEFT на платформе Lubuntu и снабжен удобным графическим интерфейсом. В продукт входит набор профильных утилит, начиная с антивирусов, систем поиска информации в кеше браузера, сетевых сканеров и других полезностей и заканчивая инструментами, которые необходимы при поиске скрытой информации на диске.

Используя эту ОС, не составит труда получить доступ к стертым, зашифрованным или поврежденным данным на различных видах физических носителей.

Основной инструментарий прячется в разделе DEFT, который, в свою очередь, находится в некотором подобии меню «Пуск».

Операционная система для пентеста DEFT

Изначально этот дистрибутив был предназначен для нужд сетевой полиции и специалистов по реагированию на инциденты в области ИБ, поэтому еще одна сильная сторона DEFT — это конкурентная разведка, в том числе анализ взаимосвязей аккаунтов соцсетей.

Есть даже интересная утилита для обнаружения геолокации заданного аккаунта LinkedIn или Twitter. Я не смог проверить, насколько эффективно это работает в данный момент, но с определением принадлежности аккаунта к стране и городу она справляется.

В отличие от Kali Linux или Tsurugi, в DEFT защита от дурака встроена. Без должной подготовки почти ни один инструмент попросту не запустить, а без глубокого понимания работы защитных механизмов тут вообще делать нечего.

Буквально каждое приложение или опция требует прав root, так что не спеши сразу запускать все подряд или создавать непривилегированного пользователя.

Также я обнаружил «подарочек»: несколько репозиториев, откуда DEFT берет обновы, закрыты ключами. Пару дней я рылся по форумам, пока не нашел, откуда запросить данные, да и сами ключи тоже нашлись.

В итоге эта система хороша для форензики и расследования инцидентов, в особенности если есть физический доступ к носителям информации — будь то диск, флешка или смартфон (хакера, начальника, сотрудника, конкурента, жены, любовницы, ее бати — нужное подчеркнуть).

Tsurugi

  • Первый релиз: 2018 год
  • Основан на: Ubuntu
  • Платформы: x86 (частично), x64
  • Графическая оболочка: MATE

Скачать

Этот дистрибутив вообще не очень известен в кругах ИБ-специалистов — возможно, из-за своей молодости. Однако Tsurugi — детище, рожденное совместными усилиями создателей DEFT и Kali. Что из этого вышло? Давай посмотрим!

Tsurugi (это слово означает двуручный японский меч) создан на основе Ubuntu, в качестве GUI используется MATE. Предназначен он больше для форензики или OSINT, нежели для пентеста, однако его инструментарий, как и некоторые особенности, позволяют использовать его и в этом направлении. Изначально система поставляется в режиме live-образа, но при желании можно произвести постоянную установку.

Стандартный рабочий стол дистрибутива для взлома Tsurugi
Стандартный рабочий стол дистрибутива для взлома Tsurugi

Войдя в систему, видим несложный GUI, предусмотрительно обвешанный со всех сторон виджетами показателей загрузки процессора, жестких дисков, оперативной памяти, скорости сети и прочего.

Да, рука создателей Kali тут довольно сильно заметна. В глаза сразу бросается обилие предустановленных инструментов, которые нужны далеко не всегда. При этом интерфейс системы выглядит более чем минималистично и компактно. А вот логика работы системы безопасности, как и работы с вебом или защиты от отслеживания, основана на лучших практиках DEFT.

Весь основной арсенал расположен в Applications → TSURUGI.

Меню дистрибутива для пентеста Tsurugi
Меню дистрибутива для пентеста Tsurugi

Здесь и работа с образами, и анализ вредоносов, и восстановление данных, и, как упоминалось, набор утилит для OSINT.

Стоит иметь в виду, что эта ОС, как и Kali, не имеет защиты от кривых рук. Она подойдет тем, кто имеет хорошие навыки работы с Linux и действует предусмотрительно и вдумчиво. Как и положено острому японскому мечу!

Обширный инструментарий позволяет использовать систему как мультитул для широкого спектра задач. Пусть Tsurugi и немного смахивает на Kali, серьезные различия все равно имеются. При том что некоторые из утилит так же, как и в Kali, работают некорректно или не работают вообще, процент проблемных тулз здесь намного меньше, и видно, что об этом кто-то заботится.

Если по каким-то причинам ты не хочешь использовать Kali, то Tsurugi станет достойным инструментом в твоем наборе. Пять звезд не поставим как минимум потому, что один из авторов этого обзора отложил кирпич от звука меча при старте ОС… Впрочем, давай не будем о грустном.

Parrot

  • Первый релиз: 2013
  • Основан на: Debian
  • Платформы: x86, x64, ARM
  • Графическая оболочка: MATE

Скачать

Этот красивый дистрибутив Linux основан на Debian и разработан командой Frozenbox специально для тестов безопасности компьютерных систем, поиска и оценки различного ряда уязвимостей.

Дистрибутив для взлома Parrot

Что же внутри? В качестве окружения рабочего стола здесь все тот же MATE. Опыт использования (субъективно) приятный.

Дистрибутив для взлома Parrot

Сверху, в разделе Application, ты найдешь утилиту Anon Surf. Одна из особенностей Parrot — в ней предустановлены некоторые средства анонимизации, и при выборе Anonsurf Start весь трафик системы будет перенаправлен через Tor. В этом же разделе есть возможность использовать DNS проекта OpenNIC — это вненациональная альтернатива реестрам доменов верхнего уровня. Здесь же, выбрав параметр Check IP, можно проверить текущий внешний IP.

Второй раздел — Cryptography. Здесь стоит обратить внимание на утилиту GPA — это графический интерфейс программы GnuPG, предназначенной для шифрования информации и создания электронных цифровых подписей. Это, по сути, альтернатива шифрованию PGP. А если тебе нужен GPG, то под рукой будет утилита zuluCrypt — аналог VeraCrypt, который позволяет шифровать папки, разделы, флешки и прочее.

Следующий (и самый интересный) раздел — Parrot. В нем собраны именно те утилиты для тестирования защищенности компьютерных систем, из-за которых эта ОС попала в наш обзор. Многие из представленных утилит нам уже известны по Kali Linux, но есть и уникальные.

Подробнее хотелось бы остановиться на вкладке «Интернет». Здесь мы видим предустановленный Tor Browser и биткойн-кошелек Electrum, а также утилиту XSSer — фреймворк для обнаружения и эксплуатации XSS-уязвимостей в веб-приложениях. Тут же есть почтовый клиент Claws Mail, это полноценный почтовый клиент с поддержкой шифрования GPG. Бонусом идет Ricochet IM — децентрализованный анонимный мессенджер, работающий через сеть Tor.

Это, пожалуй, все особенности Parrot Security OS, о которых хотелось бы рассказать. Как видно, Parrot OS подходит не только для тестов на проникновение, она может и служить ОС для ежедневного использования тем, кто знает, зачем им это нужно.

Нам Parrot показалась качественно и удобно сделанной ОС. Приятно работать с системой, где не нужно предварительно починять инструменты.

BlackArch

  • Первый релиз: неизвестно
  • Основан на: Arch
  • Платформы: x64
  • Графическая оболочка: отсутствует, есть несколько менеджеров рабочего стола

Скачать

BlackArch — самый крупный по объему образа дистрибутив. Актуальная версия занимает больше 14 Гбайт! Загружать, кстати, при желании можно через торрент, и сидов всегда много.

Оцени дружелюбие интерфейса: если тебе удалось выкачать этого монстра и запустить его, нужно ввести логин и пароль, о которых ты должен прочесть на сайте в инструкции по установке (это root/blackarch, если что). Про live-пользователей, видимо, забыли.

Дальше: после логина не видно никаких намеков на меню или что-то в этом роде. Перед нами практически голый Fluxbox, поэтому оно вызывается по клику правой кнопкой мыши в любом месте рабочего стола.

Группы приложений дистрибутива BlackArch
Группы приложений дистрибутива BlackArch

Все приложения удобно разложены по категориям в подменю blackarch основного меню. Представлены 49 категорий, в которых есть инструменты на любой случай жизни. Навигация по меню с помощью мыши, как в Windows? О нет, в этом дистрибутиве про мышь смело можно забыть. Только клавиатура, только хардкор! С другой стороны, раз ты решил связаться с *nix-системами и взломом, глупо рассчитывать на что-то другое.

Что касается собственно инструментов, то тут представлены все популярные и не очень тулзы для взлома, включая, конечно, такие знаковые, как Metasploit и BeEF XSS. Делать обзор всех инструментов этого поистине огромного набора — занятие еще более безнадежное, чем в случае с Kali и Parrot. Так что я пройдусь по верхам, а ты, если будет интересно, сможешь углубиться в чтение документации настолько, насколько посчитаешь нужным.

Wine атакует!
Wine атакует!

BlackArch не стесняется использовать Wine для запуска некоторых «неродных» приложений. В качестве примера — mft2csv (на скриншоте выше), который парсит MFT файловой системы NTFS для дальнейшего анализа. В наличии имеется и Java (OpenJDK 14.0.1).

MSF тоже на месте
MSF тоже на месте

Терминал, как и в целом графическая оболочка системы, выглядит уныло, зато версии софта актуальные. С одной стороны, кажется, что хотели сделать как в кино про хакеров, с другой — система все же вполне юзабельна, хотя и требует серьезных навыков.

В общем, если ты не готов пробираться через минное поле конфигов, аргументов при запуске софта, гугленья на каждый чих и прочие прелести этого мультитула — смотри в сторону Kali и Parrot, там хоть что-то можно сделать без настольного справочника. К новичкам BlackArch более чем недружелюбна. И, ясен пень, не вздумай ставить ее как основную.

BackBox

  • Первый релиз: 2010
  • Основан на: Ubuntu
  • Платформы: x64
  • Графическая оболочка: Xfce

Скачать

И под конец последний дидстрибутив для взлома, стоящий особняком от остальных. BackBox не претендует на звание лучшего хакерского мультитула, зато он как нельзя лучше подходит для повседневного использования. Графическая оболочка тут Xfce, что минимизирует потребление системных ресурсов. С сайта доступны для скачивания два варианта — ISO и Torrent. Образа для виртуальных машин нет.

BackBox основан на Ubuntu (точнее, Xubuntu), что делает удобным его использование как домашней ОС, к тому же по Ubuntu доступна куча документации и форумов с ответами на распространенные вопросы. Тут нет каких-то твиков ядра, так что никакие махинации ничего не испортят. Такие особенности делают этот дистр прекрасным выбором для начинающего пентестера.

Меню BackBox Linux 7
Меню BackBox Linux 7

Инструментов из коробки поставляется не так и много, всего около 200 штук, но для первых шагов в ИБ вполне достаточно. В остальном BackBox — это просто Xubuntu со всеми ее багами фичами и функциями.

Важный плюс, на который я не могу не обратить внимание, — все инструменты очень удобно сгруппированы в меню. Даже если ты не знаешь ни одного инструмента, например, для атак на Wi-Fi, ты с легкостью найдешь их.

Сказать больше особо нечего, просто пользуйся на здоровье.

Сводная таблица дистрибутивов для пентеста

Лучшие операционные системы для взлома
Лучшие операционные системы для взлома

Выводы

Тут должна была быть лекция, что недопустимо использовать большинство из этих дистрибутивов как основную ОС, но ее не будет. Пробуй разные дистрибутивы для взлома, выбирай тот, что ближе твоему сердцу, и желаем тебе удачи.

Еще по теме: Лучшие гаджеты хакера

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *