BACKTRACK
La evolución de BackTrack abarca muchos años de desarrollo, pruebas de penetración, y la ayuda sin precedentes de la comunidad de seguridad. BackTrack comenzó originalmente con versiones anteriores de las distribuciones de Linux en vivo llamado Whoppix, IWHAX y Auditor. Cuando BackTrack se desarrolló, fue diseñado para ser un todo en un cd en vivo utilizado en las auditorías de seguridad y fue diseñado específicamente para no dejar los restos de sí mismo en la computadora portátil. Se ha ampliado desde entonces a ser el marco de las pruebas de penetración más ampliamente adoptado en la existencia y es utilizado por la comunidad de seguridad en todo el mundo.
Descargar
KALI LINUX
Kali Linux es un proyecto de código abierto, mantenido y financiado por Offensive Security , un proveedor de información de capacitación en seguridad de clase mundial y servicios de pruebas de penetración. Además de Kali Linux, Offensive Security también mantiene la base de datos Exploit y el curso en línea gratuito, Metasploit desatada .
WiFiSlax
Incluye una larga lista de herramientas de seguridad y auditoría listas para ser utilizadas, entre las que destacan numerosos escáner de puertos y vulnerabilidades, herramientas para creación y diseño de exploits, sniffers, herramientas de análisis forense y herramientas para la auditoría wireless, además de añadir una serie de útiles lanzadores.
BUGTRAQ
Bugtraq-El equipo fue fundado en 2011 y se consolidó en 2012, desde entonces ha evolucionado de forma exponencial y hoy todavía hambre de explorar nuevas fronteras. Somos un grupo innovador con diferentes calificaciones y conocimientos de seguridad informática ... Desde nuestros inicios nuestro grupo vivió y aprendió con otros grupos de hacking conocidas a nivel internacional. También contamos con años de experiencia en consultoría de seguridad, administración de sistemas Unix, el gesto de los incidentes, el servicio técnico y los sitios de redes sociales. Si algo podemos destacar nuestro grupo es que hasta el momento cada uno especializado en su campo y el trabajo para tratar de encontrar nuevos errores, y las formas actuales que son utilizados por los ciber-terroristas para socavar los sistemas de su empresa.
PENTOO
Pentoo es un livecd centrada en la seguridad basada en Gentoo
Se trata básicamente de una instalación de Gentoo con un montón de herramientas personalizadas, kernel personalizado, y mucho más. Aquí está una lista no exhaustiva de las características que figuran actualmente:
- Kernel Hardened con parches aufs
- Pila Wifi portado de última versión estable del kernel
- Módulo de carga de apoyo ala slax
- Guardar los cambios en la memoria USB
- XFCE4 wm
- Cuda / OpenCL apoyo grietas con herramientas de desarrollo
- Actualizaciones del sistema si lo ha hecho por fin instalado
BACKBOX LINUX
proteger proactivamente su infraestructura de TI con BackBox. Es la solución perfecta seguridad, el suministro de pen-testing, respuesta a incidentes, la informática forense y herramientas de recopilación de inteligencia. La versión más actual de BackBox Linux incluye las últimas soluciones de software para el análisis de vulnerabilidad / evaluación y pen-testing. Es uno de los más ligeros / más rápido distribuciones de Linux disponibles en el Internet.
WHYDASH
Acerca de Distribución WHYDAH es un Slax rápido, ligero y fácil distribución linux basada en directo centrado en las pruebas de seguridad inalámbrica, la detección automática de hardware, y soporte para muchas tarjetas gráficas, tarjetas de sonido inalámbrico, SCSI y el dispositivo USB. WHYDAH proporciona a los usuarios un fácil acceso a una colección completa y amplia de las herramientas relacionadas con la seguridad. Apoyo a la funcionalidad USB directo permite a los usuarios arrancar directamente desde medios portátiles sin necesidad de instalación, aunque la instalación permanente en el disco duro es también una opción.
Pagina web: http://www.whydah.airteam.org/
SAMURAI
El Samurai Web Testing Framework es un entorno linux live que ha sido pre-configurado para funcionar como un entorno de pen-testing web. El CD contiene lo mejor del código abierto y herramientas gratuitas que centrarse en probar y atacar sitios web. En el desarrollo de este entorno, hemos basado nuestra selección de la herramienta de las herramientas que utilizamos en nuestra práctica de seguridad.Hemos incluido las herramientas utilizadas en todos los cuatro pasos de la pluma-prueba de una red.
MATRIUX
Matriux es un fenómeno que estaba esperando por suceder. Es una distribución de seguridad que consiste en un poderoso conjunto, de herramientas libres y de código abierto que pueden ser utilizadas para varios propósitos incluyendo, pero no limitado a penetration testing, hacking ético, administración de sistemas y redes, investigaciones forenses, pruebas de seguridad, análisis de seguridad, y mucho más. Esta es una distribución diseñada para entusiastas y profesionales de la seguridad, aunque puede utilizarse normalmente como sistema de escritorio.
OWASP
OWASP (acrónimo de Open Web Application Security Project, en inglés ‘Proyecto de seguridad de aplicaciones web abiertas’) es un proyecto de código abierto dedicado a determinar y combatir las causas que hacen que el software sea inseguro. La Fundación OWASP es un organismo sin ánimo de lucro que apoya y gestiona los proyectos e infraestructura de OWASP. La comunidad OWASP está formada por empresas, organizaciones educativas y particulares de todo mundo. Juntos constituyen una comunidad de seguridad informática que trabaja para crear artículos, metodologías, documentación, herramientas y tecnologías que se liberan y pueden ser usadas gratuitamente por cualquiera.
BEINI
El Beini es una distribución Linux para realizar auditorías WiFi. Su uso es de lo más sencillo cuenta con dos herramientas para sacar una contraseña WiFi: La primera es Minidwep-gtk y la segunda es la herramienta Feeding Bottle.
Pillar una clave con cualquiera de estas dos herramientas del Beini no es tarea muy difícil, solo que cambia un poco la interfaz y la forma de como lo hace. Estas dos herramientas hacen lo mismo, realizar una auditoria WiFi a nuestra red y comprobar si nuestra clave WEP, WPA es segura.
Descargar