Distros Linux preparadas para la seguridad informática

distro linuxGracias por la confianza depositada en nuestra web y Bienvenido de nuevo!!
Distros Linux enfocadas a la seguridad informática, una lista de algunas distros LINUX enfocadas a la seguridad informática. Dejando de lado al gigante Backtrack, enlistamos distros no tan conocidas.
  • DEFT (Digital Evidence & Forensic Toolkit)

deft desktop 640x480 Distros Linux preparadas para la seguridad informática

Nos encontramos ante una de esas distribuciones que serían perfectos para un CSI de informáticos, porque esta distribución está basada en Ubuntu pero hace uso de LXDE como entorno gráfico (muy ligero) y que además incluye todo tipo de herramientas de informática forense, como DHashClamAV,WiresharkGigolo o Nessus. Todas estas herramientas permitirán estudiar posibles intrusiones en nuestros sistemas, o bien analizar dichos sistemas para evitar futuros problemas.
http://www.deftlinux.net/
  • QubesOs

droppedImage Distros Linux preparadas para la seguridad informática
Un sistema operativo hipervirtualizado. Esto es, un sistema operativo construido a partir de docenas de máquinas virtuales, cada una de ellas atendiendo, enjaulando, aislando las piezas de software que controlan cada uno de nuestros recursos de cómputo. Esto es Qubes OS, un metasistema operativo diseñado por hackers para ser el más “seguro” del mundo.

Joanna Rutkowska, polaca, experta en seguridad y hacker reconocida en 2006 por crear Blue Pill: un malware indetectable hecho con virtualización para tomar el control de Windows Vista. Blue Pill es un rootkit indetectable. El bagaje conseguido con ese y otros proyectos le permitieron avanzar hasta dar comienzo, al desarrollo de Qubes soportado por su empresa Invisible Things Lab.
  • Implementa el paradigma de seguridad por aislamiento (no por oscuridad, por supuesto).
  • Es Free/Libre Open Source Software.
  • Es un metasistema operativo construido a partir de bloques de software existente.
  • Representa un nivel de abstracción más alto, uno donde los procesos ahora son máquinas virtuales y el sistema operativo es un Hipervisor.
  • Si hablamos del futuro de los sistemas operativos, hay dos extremos: los que están en la nube y este, llamado Qubes.
  • Lahynux

lahynux 640x480 Distros Linux preparadas para la seguridad informática
Se trata de una distribución linux de seguridad que como tal lleva herramientas dedicadas a este tema. Va dirigido principalmente a administradores de sistemas, auditores de seguridad así como todas aquellas personas que quieran aprender a utilizar herramientas de este tipo en un entorno Linux sin olvidar que algunas de las herramientas que lleva son de Windows emuladas con wine.

La principal diferencia con Backtrack, WifiSlax y otras distribuciones de seguridad se basa principalmente en que esta además de las herramientas propias de seguridad propias de estas lleva herramientas de administración tales como un editor de particiones de disco (gparted), una herramienta para el clonado de discos (partimage), software de monitorización de red (zabbix,ntop), apache y mysql corren en modo live para dar servicio a las herramientas antes mencionadas y software a nivel de usuario tal como openofficeamsnpidginkompozerxchatktorrentfirefox,netscape (necesario para dsniff), etc …
 http://www.lahynux.com/
  • Lightweight Portable Security

Lightweight1 Distros Linux preparadas para la seguridad informática
El sistema de defensa de los Estados Unidos de Norteamérica ha lanzado la nueva versión de sus Sistema Operativo con núcleo Linux en su versión 1.2.2. Al igual que la mayoría de las distribuciones Linux se puede iniciar desde un cd y/o Usb sin necesidad de instalar.

Este S.o. (Sistema operativo) ha sido desarrollado con el propósito de ser ejecutado en computadoras nada confiables, dejándonos acceder a Internet u otras redes de forma anónima y sin dejar rastro, ya que su ejecución se realiza a través de la Memoria ram y no en los discos duros, evitando dejar rastro alguno.
Este S.O. tiene incluido Firefox con soporte en Flash y Java, encriptacion, visor de documentos Pdf, explorador de archivos, acceso remoto a escritorios, clientes SSh y la capacidad de abrir unidades USB
http://www.spi.dod.mil/lipose.htm
  • Caine

caine2.5.1 637x480 Distros Linux preparadas para la seguridad informática
CAINE (Computer Aided INvestigative Environment), es una distribución GNU/Linux en modo LiveCD creada por Giancarlo Giustini como un proyecto de Informática Forense (Forense Digital) para el Centro de Investigación en Seguridad (CRIS), con el apoyo de la Universidad de Modena y Reggio Emilia.

El proyecto CAINE no pretende ser una nueva herramienta forense o framework de recopilación de ellas, pues este tipo de distribuciones ya existen. CAINE propone como novedad un nuevo entorno de fácil uso para todo este tipo de herramientas. Además introduce nuevas características importantes, que aspiran a llenar el vacio de interoperabilidad a través de diferentes herramientas forenses, ya que proporciona una interfaz gráfica homogénea que guía a los investigadores digitales durante la adquisición y el análisis de las pruebas electrónicas, y ofrece un proceso semi-automático durante la documentación y generación de informes y resultados.
  • Fácil interoperabilidad durante todo el análisis (Preservación, Recolección, Análisis, Reportes).
  • Amigable entorno gráfico.
  • Ubuntu como sistema base, ello implica un fácil uso y fácil instalación o adaptación sobre nuestro entorno de trabajo.
  • Generación semi-automática de reportes.
Algunas herramientas incluídas:
  • Grissom Analyzer
  • Automated Image & Restore (AIR)
  • Guymager
  • Foremost and Scalpel
  • Autopsy 2.20 and TSK 3.0
  • SFDumper
  • Fundl
  • Stegdetect
  • Ophcrack
http://www.caine-live.net/

Matriux 

Matriux es un proyecto de código abierto dedicado para todos los hackers y ensusiastas de la seguridad. Es una distribución de seguridad que consiste en un poderoso conjunto, de herramientas libres y de código abierto que pueden ser utilizadas para varios propósitos incluyendo, pero no limitado a Pentesting, hacking éticoadministración de sistemas y redesinvestigaciones forenses,pruebas de seguridadanálisis de seguridad, y mucho más. A pesar de ser una distribución diseñada para entusiastas y profesionales de la seguridad, puede utilizarse normalmente como sistema de escritorio.

matriux krypton 03 640x419 Distros Linux preparadas para la seguridad informática
Sus aplicaciones se dividen en:
ReconnaissanceScanning
Gain Access (Attack Tools)
Framework
Radio
Digital-Forensics
Debugger
Tracer
Misc
Puedes ver la lista de aplicaciones completa aquí:
http://www.matriux.com/index.php?page=arsenal

Puedes ver unas capturas de pantalla aquí:
http://www.matriux.com/index.php?page=art-de-matriux

Y puedes descargar la ISO aquí:
http://www.matriux.com/index.php?page=download

Personalmente puedo decirles que es un S.O. muy completo, poderoso y con un entorno más amigable que Backtrack además de que ha considerado un aspecto un poco olvidado por otras distribuciones, la apariencia. Personalmente muy recomendada.

BackBox 

BackBox es una distribución Linux basada en Ubuntu, diseñada para ser rápida y muy eficaz, consumiendo pocos recursos con un entorno mínimo.
backbox 2 menu 0 640x480 Distros Linux preparadas para la seguridad informáticaBackbox
Sus Herramientas se dividen en:
Documentation & Reporting
Exploitation
Information Gathering
Miscellaneous
Privilege Escalation
Vulnerability Assessment
Wireless Analysis

Puedes ver la lista de aplicaciones completa aquí:
http://wiki.backbox.org/index.php/Category:Tools_usage

Galería de imágenes:
http://www.backbox.org/gallery/backbox-linux-2

Descarga:
http://www.backbox.org/downloads

BlackBuntu 

Blackbuntu es una distribución para pruebas de penetración, que fue diseñado especialmente para estudiantes y profesionales de seguridad informática. Blackbuntu es una distro basada en Ubuntu 10.10 con entorno GNOME.
metasploit set.preview Distros Linux preparadas para la seguridad informática
Metasploit & SET en BlackBuntu
Sus herramientas se organizan en:
Information Gathering
Network Mapping
Vulnerability Identification
Penetration
Privilege Escalation
Maintaining Access
Radio Network Analysis
VoIP Analysis
Digital Forensic
Reverse Engineering
Miscellanious

Lista completa de Aplicaciones
http://www.blackbuntu.com/tools-list

Capturas de pantalla:
http://www.blackbuntu.com/image/tid/11

Descarga:
http://www.blackbuntu.com/download

Pentoo 

Pentoo es una distribución Linux basada en Gentoo diseñada para pruebas de penetración y seguridad. Está optimizada para el procesador Pentium III. Se trata básicamente de una instalación de Gentoo con una gran variedad de aplicaciones, kernel modificado, y mucho más.
2yn0z9t 600x480 Distros Linux preparadas para la seguridad informáticaPentoo
Dentro de las aplicaciones disponibles se encuentran:
aimsniff
amap
angst
arpwatch
authforce
autoscan-network
chaosreader
dnsa
dnsenum
dsniff
etherape
ettercap
fasttrack
fierce
firewalk
fragroute
ftester

Entre una enorme y amplia lista de herramientas que puedes ver aquí:
http://www.pentoo.ch/download/tools_list_i686_2009_0_final

Descargas:
V. estable >> http://www.pentoo.ch/download/
Mirrors >> http://mirror.switch.ch/ftp/mirror/pentoo/
V. Beta 2012 >> http://dev.pentoo.ch/~zero/isos/

PHLAK 

Professional Hacker’s Linux Assault Kit. Basado en MorphixPHLAK tiene dos interfaces gráficas para modo X  Fluxbox y XFCE4. Se trata de una poderoza herramienta para que los administradores de red busquen errores de seguridad o algun posible intruso.
43933 Distros Linux preparadas para la seguridad informática
Dentro de las categorías de las aplicaciones se encuentran:
Buffer Overflow
Firewalls
HoneyNet
Scanning
Web Hacking
Cracking
General Hacking
Microsoft
Protocol Hacking
Unix
Wireless
Security tools

Descarga:
http://sourceforge.net/projects/phlakproject/files/

Screenshots
http://sourceforge.net/projects/phlakproject/#screenshots

Fuente: xora

Entradas populares de este blog

El mejor software libre para tu Terminal de Punto de Venta (TPV/POS)

Canaima 3 vs Windows 7: Una comparación detallada de ambos Sistemas Operativos

Cómo utilizar un USB como memoria RAM