¿Cuál es el mejor para hackear Linux: Backtrack, Kali u otra cosa?

Como se ha mencionado aquí, Kali Linux es un sucesor de Backtrack. Backtrack es por lo tanto inferior a Kali para todos los efectos. Kali fue diseñado para probadores de penetración y viene equipado con varias herramientas para ayudarlo en el ciclo de prueba de penetración. Está basado en Debian Linux y, aunque es estable para el sistema operativo normal, no es recomendable que lo utilice como sistema operativo principal.

Ahora, la mayoría de los expertos en seguridad le dirán que las herramientas no son la mejor manera de aprender sobre piratería. Primero debe sentirse cómodo con la tecnología informática y la tecnología de Internet. Estos incluyen el dominio de los conceptos de redes como TCP / IP, el código de programación tanto para comprender aplicaciones de escritorio y web como para escribir exploits.

Para atrapar a un hacker, debes pensar como un hacker. Ahora, la mayoría de esas herramientas presentadas en Kali Linux podrían ser bien conocidas y las defensas construidas sobre ellas. Sin embargo, los hackers más serios usan sus propias herramientas y están más interesados ​​en la metodología, que incluye comprender a fondo las vulnerabilidades de seguridad e incluso mejor cómo identificar una.

Kali2.0 es hoy el sistema operativo más popular y avanzado. Ahora porque es el sistema operativo de pentesting más popular y conocido, no significa que sea la única prueba de Pen disponible. Echa un vistazo a esta publicación https://www.linkedin.com/pulse/t… . Aquí hay una lista de los 14 principales sistemas operativos de prueba de penetración con enlace de descarga.

Últimas palabras: Kali 2.0 es obviamente el sistema operativo de prueba de penetración más reputado y estable hasta la fecha, con herramientas auténticas y una gran compatibilidad con el hardware más reciente.

Las herramientas de cada categoría, desde la recopilación de información hasta la ingeniería inversa, se seleccionan con respecto al interés de los expertos en seguridad de la información de hoy en día, por lo tanto, obtendrá el conjunto de herramientas más popular, estable y confiable en cada categoría verificada por el equipo de seguridad ofensivo *. ¡Así que sin dudarlo, ve con Kali Linux y disfruta del viaje !.

Me estoy inclinando hacia un sistema operativo Tails porque me parece mucho más interesante, eso no significa que no me guste Kali Linux. Kali siempre es mi primera opción.

Tails tiene características de máxima seguridad y privacidad. Tails es el más adecuado para la seguridad en movimiento. Tails te protege de varias maneras. Primero, dado que todo su tráfico se enruta a través de Tor, es increíblemente difícil rastrear su ubicación física o ver qué sitios visita. Tails no utiliza el disco duro de una computadora, por lo que nada de lo que hace se guarda en la computadora en la que lo está ejecutando. En cambio, todo lo que está trabajando se almacena en la RAM y se borra cuando se cierra. Esto significa que los documentos confidenciales en los que está trabajando nunca se almacenan de forma permanente. Por eso, Tails es un sistema operativo realmente bueno para usar cuando estás en una computadora o red pública. Tails también está repleto de un montón de herramientas criptográficas básicas. Si está ejecutando Tails desde una unidad USB, está encriptada con LUKS. Todo su tráfico de Internet está encriptado con HTTPS Everywhere, sus conversaciones de MI están encriptadas con OTR, y sus correos electrónicos y documentos están encriptados con
OpenPGP.

Definitivamente no hay una distribución específica de Linux que pueda considerarse “La mejor” para hackers / Pentesters, depende …

Las distribuciones de Pentests (como Kali, Backbox, Nodezero, Blackbuntu … y muchas de ellas) solo están consolidando TODAS (casi todas, cientos de herramientas) las herramientas de seguridad en esa distribución de Linux, en las distribuciones de Pentest las herramientas están instaladas, pre -configurado y listo para ser utilizado.

algunos hackers / pentesters prefieren usar este tipo de distribuciones (Pentests distros) mientras que otros prefieren personalizar su propio Linux (por ejemplo, instalar una distribución regular de ubuntu y luego él / ella instala las herramientas que serán útiles solo para él / ella).

Backtrack ya no se mantiene, se ha pasado a Kali Linux.

Kali tiene casi cualquier herramienta en la que puedas pensar para necesitar hacer pruebas de penetración, pero no te ayudará a mejorar sin aprender primero las cosas técnicas tú mismo. Dicho esto, Kali también se puede usar como una buena computadora portátil, aunque todavía tiene problemas con las versiones de software y las compatibilidades de los controladores, ya que se basa en pruebas de Debian que no tienen los controladores más actualizados de todos.

Si eres nuevo en Linux, te sugiero que prefieras BackBox . Por lo tanto, debe tener la sensación de una línea de comandos y una interfaz de usuario de Linux. Backbox tiene casi 75 herramientas incorporadas para hackear y Kali Linux tiene casi 600.

BackBox tiene todos los sospechosos habituales para Análisis forense, Documentación e Informes e Ingeniería inversa con herramientas como ettercap, john, metasploit, nmap, Social Engineering Toolkit, sleuthkit, w3af, wireshark, etc.

Técnicamente la diferencia entre estos dos son
1. Kali está basado en Debian y Backbox está basado en Ubuntu. (Ubuntu está nuevamente basado en Debian, todavía tiene fuentes propias)

2. Las herramientas están limitadas en Backbox pero en Kali son mucho más que muchas incorporadas (la mitad de las cuales nunca usamos en nuestra vida)

3. La interfaz de usuario Kali, Kali se queda atrás con los gráficos y la calidad de gráficos y audio en comparación con Backbox.

4. El paquete tor: viene con Backbox que te hará anónimo, pero debería instalarse manualmente en Kali Linux.

Backtrack es obsoleto; ha sido reemplazado por Kali (que Backtrack ha cambiado de nombre y actualizado)

Kali no es en realidad “diferente”. Puede tomar cualquier distribución de Linux e instalar exactamente las mismas herramientas que están en Kali. El punto de Kali es que es conveniente: todo ese trabajo lo han hecho ustedes, personas que saben lo que están haciendo. Y, a diferencia de si lo hicieras tú mismo, Kali está debidamente documentado.

Kali no es en sí mismo “para hackear Linux”: son las herramientas que están en Kali las que usas para hackear. Y, por supuesto, funcionan en cualquier sistema que ofrezca un objetivo, no solo Linux.

Usar Kali como sistema operativo personal: no está mal, pero probablemente no sea una buena idea. Para eso no es, y no será tan bueno como, por ejemplo, Mint, que está hecho para eso. Configure su máquina para arranque dual.

Bueno, hay muchas distribuciones de pruebas de penetración como Kali Linux, Parrot Security, Backbox Linux, Weakerth4n, Deft Linux, Pentoo Linux, Black Arch Linux, etc. Cada uno de los sistemas operativos está en su mejor momento. Como pirata informático, nunca condenaré estos sistemas operativos. Estos sistemas operativos pueden funcionar sin preocuparse por la implementación en el disco duro, ya que estas distribuciones también son sistemas operativos en vivo. Así que cualquiera que elija, esa será la mejor opción para usted. Y finalmente Backtrack es el predecesor de Kali Linux. Preferiblemente, lo recomendaré para ir a Kali, ya que Kali OS es el primer sistema operativo preferido por Penetration Testers y Hacker.

Kali Linux es el que está por encima de todo. Básicamente es Backtrack v2.0. Tiene una gran colección de todas las herramientas de penetración que uno necesita para hackear. Sin embargo, si solo está interesado en hackear, debe comenzar aprendiendo HTML, JavaScript, PHP y cómo funciona la transferencia de datos a través de Internet junto con TCP / IP. Luego, debe explorar el terminal de Linux y, por fin, tener en sus manos las herramientas. Además, también debe estar atento a su privacidad, ya que Kali Linux no lo protege automáticamente en tales casos.

Dos cosas.

1: Backtrack evolucionó a Kali

2: Estas son solo herramientas. Tener muchas herramientas a su disposición es útil, seguro. Pero no te hace mejor para hackear.

Aparte de esto, te sugiero que uses Kali porque la mayoría de los libros para principiantes parecen usarlo y será más fácil de seguir.

Espero que esto haya ayudado. ¡Aclamaciones!

Como varios han dicho, Kali es el nuevo Backtrack. Una distribución que nadie ha mencionado aún es REMnux. Es específicamente para el malware de ingeniería inversa (de ahí el nombre). Todas estas distribuciones están precargadas con utilidades que puede obtener individualmente si lo desea, pero las cajas de herramientas que presentan son buenos puntos de partida … siempre y cuando sepa cómo usarlas. 😉

Dado que Backtrack era la implementación más antigua de Kali, diría cualquier cosa que le permita hacer el trabajo.

Kali no es la única distribución pentesting, también hay otras (Pentoo, BlackArch, etc.).

Más allá de la distribución que usa, el conocimiento y las habilidades hacen una gran diferencia.

Probé Backbox y Kali …

Kali es más complejo, tiene muchas herramientas incluidas, pero la mayoría de los usuarios usarán menos del 10% de ellas. Porque las herramientas varían desde las pruebas de aplicaciones web hasta la electrónica Arduino.
Kali tiene una comunidad más grande, foros, tutoriales, pero la mayoría de la información se refiere a programas que están disponibles en Kali y Backbox de todos modos.
Me gusta que Kali también tenga imágenes para dispositivos como Raspberry pi.

Backbox es más fácil de usar en mi opinión, el diseño de la interfaz es más agradable, mucho más fácil de usar y moverse por el sistema operativo. Los controladores también parecen mejores, la mayoría del hardware funciona muy bien desde el principio. Las actualizaciones parecen más frecuentes y más útiles.

Si recién está comenzando con estos, primero recomendaría Backbox, luego quizás cambie a Kali cuando esté listo para hacer cosas más complejas y cuando / si se dé cuenta de que podría necesitar ciertas cosas que Kali tiene.

Backtrack es la versión anterior de Kali Linux … Use kali linux si conoce los conceptos básicos y está realmente interesado.

Las herramientas nunca son poderosas, es la persona que las usa.

More Interesting

¿Cuánta capacidad técnica ha demostrado Anonymous hasta ahora?

Cómo hackear un sistema de seguridad comercial

¿Cómo usan los hackers los operadores avanzados de Google para hackear?

Dado que mi cuenta bancaria fue pirateada, ¿cómo puedo determinar si mi computadora se vio comprometida o no con malware y cómo puedo protegerme ahora?

¿Podría un grupo bien financiado de piratas informáticos encontrar una manera de robar todos los bitcoins existentes?

Cómo desbloquear un puerto USB sin privilegios administrativos

¿Quién es el hacker peligroso del mundo?

¿Cómo se piratean los sitios web para modificar su contenido? ¿Cómo puedo evitar tales ataques en mi sitio web?

¿Cómo pueden las computadoras entender el código? ¿Cómo es que el compilador puede entender el lenguaje, de alguna manera ponerlo en binario para ser entendido, y en realidad ser entendido por la máquina misma? Quizás haya algo de información errónea en mi pregunta, pero entiendes lo esencial. ¡Gracias!

¿Qué es la explotación de software? ¿Cómo debería uno comenzar a aprenderlo?

¿Cómo es conocer a Saket Modi?

Ciberguerra: ¿Es serio el gobierno de los EE. UU. Cuando afirma en la "Estrategia internacional para el ciberespacio" recientemente publicada que "Cuando esté justificado, Estados Unidos responderá a los actos hostiles en el ciberespacio como lo haría con cualquier otra amenaza para nuestro país"?

¿Qué tan preocupado cree que debo preocuparme por la seguridad e integridad de mis cuentas de Dropbox y Amazon S3? ¿Mi Dropbox está encriptado?

¿Contratarías a un hacker que piratee tu sitio web?

¿Podría un pirata informático piratear el back-end de Dropbox o un servicio en la nube similar y robar los archivos privados que se supone que no deben compartirse?