Sistemas Operativos hacking 2020 | GFSistemas - Páginas Web - Tour Virtuales
webmaster@gfsistemas.com
099-893-3278

Los 10 Mejores Sistemas Operativos para Hacking 2020

hack

La seguridad y la piratería siempre han sido una de las pasiones de los ciberninjas informáticos que se acercan al mundo de la tecnología, y estoy seguro de que tú también has querido convertirte en un hacker en algún momento de tu vida, aunque solo halla sido por un tiempo.

Bien, entonces aquí vamos a presentar las 10 mejores distribuciones para hackear y entrenar en estos tiempos libres no te convertirán en un hacker experto, puesto que eso es algo para lo que tendrás que trabajar mucho más duro; pero si que vas a poder encontrar el software necesario y las herramientas más útiles con las que poder llegar a serlo algún día.

 

1. Kali Linux

Captura de pantalla del Sistema Operativo Kali Linux, Ciberninjas

 

Estoy seguro de que no muchos de ustedes discutirán esto, quiero decir, incluso un hacker, que no es un hacker y que nunca ha querido ser uno, ha oído hablar de Kali Linux, ¿No es así?

¡Podría decirse que Kali es el mejor sistema operativo para hackear!

Kali está diseñado y distribuido por Offensive Security Ltd. como una reescritura de Backtrack, para convertirlo en algo más que una simple herramienta forense distribuida por Linux. Kali, es un auténtico martillo pirata para cualquier informático.

Antes de decir algo más, permítanme decir que hay amantes y detractores para todo en el planeta, incluso hasta para Kali Linux; con seguridad, ambos tengan un suficiente conjunto de razones y pensamientos que defiendan su “yo tengo razón”, y el juego siempre será así.

Kali ofrece muchas razones de peso por las que ser la mejor herramienta a la hora de practicar y realizar trabajos de pentesting. Incluye más de 600 herramientas de pentesting para principiantes, es de código abierto y utiliza una cuenta root única de forma predeterminada, ya que la mayoría de las herramientas en Kali necesitan el más alto nivel de privilegios; así que parece lógico y ahorra mucho tiempo que así sea (aunque eso pueda conllevar algunas desventajas).

No solo es compatible con computadoras de x86 y arquitecturas ARM, sino que también lo es con smarthphones / teléfonos inteligentes, incluidos los dispositivos de: Nexus, One Plus One y otras.

 

2. Black Arch Linux

Captura de pantalla del Sistema Operativo Black Arch, Ciberninjas

Black Arch, es un sistema operativo especialmente diseñado para Pentesters derivado de Arch Linux.

En cuanto a la cantidad y tipos de herramientas; ¡Black Arch es una fiesta total y ofrece un absoluto arsenal que consta de más de 2154 herramientas!

Se han incluido herramientas para criptografía, depuración, análisis forense, binario, reconocimiento, proxy, radio, huellas dactilares, firmware, redes, grietas, Bluetooth, Windows, túnel, suplantación de identidad, embalaje, registro de teclas y todo lo demás.

También permite la instalación individual de estas herramientas; o mediante pequeños grupos de herramientas, lo que te hará ahorrar tiempo. Al ser un proyecto relativamente nuevo, quizás puedan aparecer errores de vez en cuando; pero el sistema operativo en sí mismo es bastante estable y se puede utilizar para proyectos importantes.

 

3. Parrot Sec

Captura de pantalla del Sistema Operativo Parrot Sec, Ciberninjas

Fuente : Twitter Parrot Sec

Parrot Sec tiene mucho en común con Kali Linux, comenzando por el hecho de que ambos son distribuciones de Linux basadas en GNU y obviamente ambos: son excelentes herramientas de pentesting.

 

4. Backbox

Captura de pantalla del Sistema Operativo Backbox, Ciberninjas

Backbox, es uno de los nombres que más aparece cada vez que buscas algo relacionado con alternativas de Kali Linux.

Comencemos con el hecho de que BackBox es gratuito y de código abierto y es una distribución diseñada con el objetivo de promover la seguridad de TI, también se debe destacar que incluye una amplia navaja suiza de software relacionado con la seguridad.

Promueve una amplia gama de herramientas de pentesting: para el análisis forense, la ingeniería social, la recopilación de información, la ingeniería inversa, mantenimiento, documentación, etc.

Puede que no esté tan fuertemente armado como Kali Linux o Parrot cuando se trata a cantidad de herramientas, puesto que Backbox incluye alrededor de 100 diferentes herramientas, como máximo, en comparación a las más de 600 de Kali Linux o 700 de Parrot.

Esto no tiene porque ser algo perjudicial, de hecho; quizás, sea algo de lo que cuenta a su favor; puesto que eso ayuda a que con Backbox se vea minimizadas la distracciones, al proporcionar solamente las herramientas más utilizadas e importantes para la piratería y las pruebas de hacking ético. Algunas de las herramientas que incluye son Crunch, Metasploit, Wireshark, etc. realmente no te faltará de nada.

Aunque en mi opinión personal, Kali tiene una curva de aprendizaje más elevada en comparación a BackBox, la GUI es mínima en ambos casos y ambos exigen ciertos conocimientos con el Shell y el manejo de scripts / scripting.

En pocas palabras, Backbox tiene todo el potencial requerido para ser el mejor sistema operativo para hackear en caso de que Kali no pueda satisfacer tus necesidades.

Última Versión: Junio 2019. BackBox Linux 6 – i386 y BackBox Linux 6 – amd64

5. CAINE

Captura de pantalla del Sistema Operativo Caine SO, Ciberninjas

Caine, es un sistema operativo forense informático que significa: entorno de investigación asistido por ordenador. Fue diseñado principalmente para las agencias de la aplicación de la ley, militares, agencias corporativas o solo personas que deseen usar una computadora para algunos de sus “potenciales extendidos” en lugar de simplemente navegar por la web.

Viene incluido con bastantes herramientas de investigación, así como herramientas cotidianas como Firefox, editores de imágenes, etc. Es completamente de código abierto. Incluye 18 utilidades principales en la categoría forense y dentro de cada una ella incluye sus propias subcategorías que amplían bastante el número de herramientas.

Al ser interpolable, compila (semi) automáticamente los datos recopilados durante una investigación en el informe final. La interfaz no será muy agradable, pero eso no es lo que estás buscando, ¿verdad? Aunque obviamente es completamente gráfico, con algunas aplicaciones excepcionales que requieren el uso de la línea de comandos.

6. Network Security

Captura de pantalla del Sistema Operativo Network Security, Ciberninjas

Network Security Toolkit, también abreviado como NST, es un sistema operativo “LIVE” basado en Fedora. En otras palabras, no requiere de una instalación fija, y es posible arrancarlo desde cualquier USB o CD en el que se encuentre grabado.

Proporciona herramientas de monitoreo de tráfico y pentesting extremadamente avanzadas y lo que lo hace ser un Sistema Operativo mucho más interesante es que se puede acceder a una gran cantidad de características que ofrece NST desde una interfaz web.

Algunas de las herramientas y características incluidas son: Detector de intrusiones de red, Servidor de terminal de puertos múltiples, Captura de paquetes de red de múltiples tomas, monitor de conexiones, NMap, Kismet, Escaneo de Arp, Geolocalización de dirección de host / IPv4, Servidor de sistema virtual, etc.

Las herramientas se clasifican en diferentes tipologías como servicios web, red, seguridad, GPS, desarrollador, etc. Estas se subdividen en categorías adicionales, por ejemplo, los servicios web tienen navegadores, herramientas web, administradores de Serverlet, analizadores de registros, etc. -dev, también incluye consola de Javascript integrada y más.

7. Arch Strike

Captura de pantalla del Sistema Operativo Arch Stricke, Ciberninjas

Arch Strike es una distribución de Linux diseñada específicamente para profesionales de la ciberseguridad y pentesters. Ofrece un total de más de 5.000 paquetes que te permiten jugar con toda la extensión y amplitud de la piratería que existe.

Algunas de sus características incluyen el paquete “crackmapexec” que trata con casi todo lo que hay sobre directorios activos. “ Wsfuzzer” automatiza el pentesting SOAP, los servidores proxy gratuitos, la herramienta de huellas dactilares ASP, la inyección SQL, la extracción de información del malware, el generador de carga útil, la inyección de Wi-Fi son algunas de las muchas otras super herramientas que ofrece Arch Strike.

Algunas otras herramientas que incluye son: un generador de carga XSS automatizado, un conjunto de detección XSS, un escáner para secuencias de comandos entre sitios, un RDP basado en Python, etc.

Sandboxing, análisis automático de comportamiento de malware, incrustación de JavaScript en un archivo PDF y la mayoría del resto de paquetes estándar esperados con una distribución de este estilo. Incluso las herramientas más entretenidas; como los recolectores de correo electrónico, las herramientas de recuperación de datos o las herramientas de esteganografía; que sirven para ocultar un archivo dentro de otro.

8. Dracos Linux

Captura de pantalla del Sistema Operativo DracOS, Ciberninjas

Otro de los mejores sistemas operativos para piratear es Dracos Linux, basado en LFS (Linux from Scratch). Es de código abierto y se trata de un proyecto, totalmente confiable. Con sede en Indonesia, el objetivo principal con el que se creó Dracos Linux es proporcionar una herramienta de Pentesting amplia y potente en sus ejecuciones.

Aunque desde el sitio web, nos dejan entrever que es recomendable que tengas un conocimiento básico de lo que estás haciendo. Por lo tanto, no vas encontrar una lista de sus “características” ni demasiado marketing que te explique que es lo que ofrece el sistema DracOS.

El mismo, incluye una gran cantidad de herramientas, entre algunas otras; para ingeniería inversa, ataques MITM, pruebas de explotación, análisis de malware, pruebas de estrés, ingeniería social, etc. Básicamente todo el conjunto que generalmente esperamos en un SO para seguridad o ciberhacking similar.

En su web, se menciona que DracOS no se recopilan datos personales del usuario, lo que es una característica interesante de saber. La interfaz es otra razón por la que creemos que no es exactamente amigable para principiantes, se basa más en la línea de comando y menos en una GUI. Pero ahí, es donde se encuentran las raíces de la piratería, ¿No?

El único beneficio que puede obtener de Dracos en comparación con otros sistemas operativos de piratería es que exige muy pocos recursos del sistema. Por lo tanto, se ejecutará sin retrasos, ni bloqueos.

En pocas palabras, pruébalo si deseas obtener la menor experiencia de Pentesting y probablemente no te decepcionará.

Última Versión: Mayo 2019. DracOS Versión 4.0

La ventaja principal de Parrot sobre Kali es su menor uso del hardware y menor consumo de recursos, lo que significa que no se retrasa o pausa con tanta frecuencia y se carga más rápido, en general, es más dinámico y fluido.

Parrot Sec, tiene alrededor de 100 herramientas más en comparación con Kali Linux cuando se tiene en cuenta la “cantidad”. No es que realmente importe o afecte porque la mayoría de las herramientas disponibles con Parrot también se pueden descargar por separado para Kali, al igual; que con la mayoría de cualquier otro sistema.

Un extra de Parrot; es que existen varias versiones: entre ellas, una versión “Home”, más liviana y una enfococada en la ciberseguridad.

En la versión Home se incluyen características más básicas y sencillas para aquellos que no buscan convertirse en Mr. Robot; y en la más específica, la versión de seguridad se ofrece una gama más amplia de características y herramientas.

Se complementa con algunas prácticas herramientas más; como por ejemplo la billetera de Bitcoin: Electrum o un entorno de desarrollo de software completo, que te puede permitir crear tus propios proyectos.

Incluso si lo que buscas es el anonimato, también te proporciona herramientas que te servirán para navegar como un usuario anónimo a través de la red.

9. DEFT Linux

Captura de pantalla del Sistema Operativo Deft Linux, Ciberninjas

FuenteWelive Security

DEFT son las siglas de Digital Evidence and Forensic Toolkit. Entonces, déjame aclarar aquí que el Sistema DEFT puede ayudarte a hackear o realizar pentesting” pero es mejor usarlo como un “rastreador” o “analizador”.

Dicho esto, la lista de herramientas de DEFT está lo suficientemente poblada de armas avanzadas para ayudarte a convertirte en un auténtico Mr. Robot, dado que saben lo que incluyen y porque; y para nada son unos novatos en la creación de un SO centrado en la ciberseguridad.

De hecho, incluso si eres un novato: DEFT incluye una guía que te ayudará a navegar por el entorno y aprender algunos de los conceptos básicos para usarlo.

Viene como un Live CD armado sobre un Live CD de Ubuntu bajo LXDE e incluye Wine, aportándol además, el poder de ejecutar aplicaciones de Windows sobre el entorno Linux.

Algunas de las herramientas que incluye son Google Password Decryptor, MySQL password auditor, socket sniff, sniffpass, etc.

Junto con estas herramientas que lo convierten en uno de los mejores sistemas operativos para hackear; también incluye aplicaciones generales que puedes ejecutar para hacer lo que hace la mayoría de la gente normal, como LibreOffice, el reproductor multimedia Gnome y algunos navegadores.

Última Versión: Enero 2017. DEFT Linux 2017.1 “Zero”

10. Pentoo

Captura de pantalla del Sistema Operativo de Pentoo Live, Ciberninjas

FuenteWikipedia

Basado en Gentoo Linux, seguramente es uno de los SO preferidos de la mayoría de los piratas informáticos, o entre uno de los mejores sistemas operativos para entre los entusiastas de la seguridad hacker.

También, como todas las otras distribuciones de Linux que hemos presentado; es una solución de ciberseguridad y testing y también está disponible como un CD LIVE o memoria USB, así que sí, no se necesitan instalaciones hardcore.

Es compatible con infraestructuras de 32 bits y 64 bits, aunque además también se puede utilizar sobre Gentoo.

Entre otras herramientas incluye herramientas de inyección de paquetes y muchas más; aunque si bien no son tantos como Kali u otras distros; pero las herramientas incluidas son más de las que la mayoría de la gente necesitaría o usaría.

En pocas palabras, puede que no sea el mejor Linux para hackear, pero sin duda es uno de los mejores.. Aunque en la actualidad, ya se halla quedado un poco desactualizado.

Última Versión: Año 2015. Pentoo 2015.0 RC5 (x86 still on RC4.6)

-

POST RECIENTES

Apple impedirá que extraños se infiltren en iPhones

Apple corregirá una falla que permitía a extraños acceder a información personal en iPhones, un

7 redes sociales que probablemente desconocías

Las redes sociales se han convertido en parte de nuestro día a día y en una manera más de comunic

Download WordPress Themes
Free Download WordPress Themes
Download Premium WordPress Themes Free
Download WordPress Themes Free
ZG93bmxvYWQgbHluZGEgY291cnNlIGZyZWU=
download samsung firmware
Download WordPress Themes
lynda course free download

¡Hola! Haga clic en uno de nuestros representantes a continuación y nos pondremos en contacto con usted lo antes posible.

Contáctanos por WhatsApp