¿Cuáles son los sistemas operativos más utilizados por los hackers en 2017?

Recientemente leía un artículo en una web (HowToDoAnything) en el que se aventuraban a hacer un listado con el top 10 de los sistemas operativos más utilizados por los hackers en 2017. Y digo "aventuraban" porque algunas de las distribuciones que listan en su artículo estaban discontinuadas pero, sobretodo, porque siempre es difícil hacer este tipo de listados "Top" ya que cada uno tiene sus propios gustos y puede argumentar las razones de por qué la distribución que utiliza es mejor que el resto, algo que siempre es bastante subjetivo.

Me atrevería a decir que Kali hoy en día es la distribución por excelencia y la más utilizada, pero como sabréis existe una gran diversidad de distribuciones enfocadas a la seguridad. Aún así, todos coincidimos en que usamos Linux y prácticamente en el uso de muchas herramientas.

En cualquier caso me parecía un top bastante interesante por lo que quería dejarlo "caer" también por aquí, eso sí añadiendo algunas distribuciones adicionales, ordenándolas por categorías y hasta llegar a una lista bastante amplia. A ver qué opináis y si echáis en falta alguna que otra:

Pentesting

1. Kali Linux

Qué decir a estas alturas de Kali... sin duda el sistema operativo más famoso para pentesting. De los creadores de BackTrack (Offensive Security), se trata de una distribución basada en Debian y que está disponible para muchas plataformas diferentes como VMware, Arm, etc.

2. Parrot Security OS

Este sistema operativo está basado en Debian GNU/Linux mezclado con Frozen box OS y Kali Linux y, con esta combinación, proporciona una excelente experiencia para tests de intrusión y pruebas de seguridad. Tiene muchas características como herramientas personalizadas anti-forense, GPG, crypt...

3. Arch Linux

Arch Linux es el sistema minimalista por excelencia. Sigue el principio KISS (Keep it Simple and Short). Arch Linux utiliza su gestor de paquetes Pacman, que combina paquetes binarios simples con un sistema de compilación de paquetes fácil de usar. Existe además BlackArch que puede usarse de forma independiente o instalarse en el sistema base y viene con numerosas herramientas preinstaladas.

4. BackBox

Back Box es una distribución de Linux basada en Ubuntu. Puede funcionar fácilmente en un dispositivo de bajo rendimiento y se ha desarrollado específicamente para realizar pruebas de intrusión y auditorías de seguridad. La nueva versión cuenta con funciones interesantes que incluyen análisis forense, documentación y generación de informes e ingeniería inversa.

5. Samurai Web Testing Framework

Samurai Web Testing Framework es una distro live que ha sido preconfigurada para funcionar como un entorno de prueba de pentesting web. Incluye muchas herramientas esenciales como WebScarab, rat proxy, w3af, Burp Suite y BeEF.

6. Knoppix STD

Si eres completamente noob en Linux es la mejor manera de empezar. Es una colección de cientos, si no miles de herramientas de seguridad de código abierto. Lo mejor de Knoppix es que está destinado a ser utilizado tanto por personal novato como por profesional de seguridad.

7. Pentoo

Pentoo está basada en Gentoo Linux y es una distro de pentesting que usa Enlightenment E17 como escritorio. Funciona en 32 y 64 bits. Incluye drivers para inyectar paquetes por wifi, software para cracking por GPU y numerosas herramientas.

8. WiFiSlax

WifiSlax es una excelente distro para auditoría y seguridad basada en Slackware. Incluye numerosos escáners de puertos y de vulnerabilidades, herramientas de diseño de exploits, sniffers de tráfico de red, herramientas de análisis forense y, sobretodo, de auditoría de redes wireless (de ahí su nombre). De hecho incorpora una gran cantidad de controladores para diversas tarjetas wifi que no están soportados oficialmente en el kernel Linux.


9. GnackTrack

GnackTrack es básicamente una combinación de herramientas de pentesting y el escritorio Linux Gnome. Gnacktrack es a la vez Live CD e instalable, y se basa en Ubuntu. Siguiendo la filosofía backtrack, Gnacktrack viene con múltiples herramientas que son útiles para hacer un pentest efectivo.

10. NodeZero

Nodo Zero fue considerado como uno de los sistemas operativos más prácticos para pentesting. Se basa en Ubuntu y es muy conocido por incluir el toolkit de THC IPV6 con herramientas como alive6, detect-new-ip6, dnsdict6, dos-new-ip6, fake-advertise6, fake-mipv6, fake_mld6, fake_router6, implementation6, implementation6d, parasite6, recon6, redir6, rsmurf6, sendpees6, smurf6, toobig6 y trace6.

11. Wifiway

La "hermana menos" de WiFiSlax, está pensada y diseñada para la auditoría de seguridad de las redes WiFi, Bluetooth y RFID. Incluye una larga lista de herramientas de seguridad y auditoría inalámbrica listas para ser utilizadas, especializadas en la auditoría Wireless, además de añadir una serie de útiles lanzadores.

Redes

12. Security Onion

Security Onion está diseñada para detectar intrusiones y supervisar la seguridad de la red. Se basa en Xubuntu LTS. Trae herramientas como el sniffer Wireshark y software de detección de intrusiones como Suricata.

13. Network Security ToolKit

Este sistema operativo se basa en Fedora y funciona tanto en plataformas de 32 como de 64 bits. Se presenta en forma de Live Cd por lo que si queremos no es necesario instalarlo. La principal razón del desarrollo de NST fue proporcionar al administrador de seguridad y al administrador de red un conjunto completo de Herramientas de Seguridad de Red de Código Abierto.

Privacidad y anonimato

14. Tails

Recomendada por Edward Snowden, Tails arranca desde un live-DVD, USB o tarjeta SD. Tails se ejecuta completamente dentro de la RAM, lo que significa que, una vez se apague el ordenador, todos los rastros de actividad se limpian. Además, Tails promueve el anonimato enrutando todo el tráfico a través de la red Tor y utiliza una variedad de herramientas de cifrado.

15. Qubes OS

Qubes OS utiliza el Xen Hypervisor para ejecutar una serie de máquinas virtuales, separando vida 'personal' de 'trabajo', 'Internet' y así sucesivamente por razones de seguridad. Esto significa que si accidentalmente se descarga malware en la máquina de trabajo, por ejemplo, los archivos personales no se verán comprometidos.

16. Whonix

Whonix está diseñada para ejecutarse dentro de una máquina virtual. Esto proporciona otra capa de protección, ya que los ataques de malware están contenidos en la máquina virtual. Como un beneficio adicional, todo el tráfico del usuario se configura automáticamente para que se envíe a través de la red Tor.

17. IprediaOS

Al igual que el sistema operativo Tails, el principal atractivo de Ipredia es que todo el tráfico de Internet se redirecciona para proteger su anonimato. Ipredia sin embargo utiliza la red I2P. Además trae preconfigurado una gran variedad de software para el anonimato. Los usuarios también tienen acceso a "eepsites" - sitios alojados anónimamente usando dominios especiales que terminan en .i2p.

18. Discreete Linux

Es la distro sucesora de Ubuntu Privacy Remix. Almacena los datos en RAM o en una memoria USB. Se puede ejecutar en modo Live, pero al iniciar desde un volumen también permite almacenar algunos de sus ajustes en un Cryptobox cifrado. Otra característica interesante es que los módulos del kernel sólo se pueden instalar si han sido firmados digitalmente por el equipo de Discreete Linux.

19. Subgraph OS

Subgraph es una distro "superfortificada". Añade al kernel una serie de mejoras de seguridad y crea "cajas" virtuales alrededor de aplicaciones con cierto riesgo como los navegadores web. Incluye un firewall personalizado que también encamina todas las conexiones salientes a través de la red Tor. El cifrado de su sistema de archivos es obligatorio.

20. TENS

TENS (Trusted End Node Security) ha sido diseñada por la Fuerza Aérea de los Estados Unidos y está aprobada por el NSA (qué peligro). La versión pública de TENS está específicamente diseñada para ejecutarse en modo Live, lo que significa que cualquier malware se elimina al apagarlo. Incluye un conjunto mínimo de aplicaciones, pero también existe una versión 'Public Deluxe' que viene con Adobe Reader y LibreOffice. Todas las versiones incluyen un firewall personalizable, y también vale la pena señalar que este sistema operativo admite el inicio de sesión a través de Smart Cards.


21. Kodachi

Linux Kodachi es un sistema operativo basado en Debian con un escritorio ligero XFCE que pretende ser lo más seguro, anti-forense y anónimo posible, siendo a la vez muy fácil de usar.  


Forense

22. CAINE

CAINE (Computer Aided INvestigative Environment) es una de las distribuciones Linux más completas para realizar análisis forense. Esta distribución funciona como Live DVD y no toca absolutamente ningún dato del disco duro donde lo arranquemos.

23. DEFT

DEFT (acrónimo de Digital Evidence & Forensic Toolkit) es un liveCD para análisis forenses basado en la distribución Linux Xubuntu. Está diseñada para cubrir las necesidades de los administradores de sistemas, la policía, los investigadores y los especialistas en informática forense.

Via: www.hackplayers.com
¿Cuáles son los sistemas operativos más utilizados por los hackers en 2017? ¿Cuáles son los sistemas operativos más utilizados por los hackers en 2017? Reviewed by Zion3R on 12:04 Rating: 5