Discussione Kali vs Backbox vs Parrot Security OS vs Tails: qual è la migliore Distro Pentesting (nel 2019)?

Quale distro preferisci?

  • Kali Linux

    Voti: 41 67.2%
  • Backbox

    Voti: 7 11.5%
  • Parrot Security OS

    Voti: 29 47.5%
  • Tails

    Voti: 4 6.6%
  • Pentoo

    Voti: 0 0.0%
  • Blackarch

    Voti: 1 1.6%
  • ArchAssault

    Voti: 0 0.0%
  • SamuraiWTF

    Voti: 0 0.0%
  • Fedora Security Spin

    Voti: 0 0.0%
  • CAINE

    Voti: 4 6.6%

  • Votanti totali
    61
Stato
Discussione chiusa ad ulteriori risposte.

Stefano Novelli

Fondatore
Amministratore
19 Novembre 2007
7,113
821
8,179
3,236
Ultima modifica:
Soprattutto per i neofiti della sicurezza informatica è facile imbattersi nella domanda che tutti si fanno: qual è la migliore distribuzione GNU/Linux per il pentesting?

Come per tutto l'ecosistema GNU/Linux, le varie distribuzioni, oltre ad essere molte, sono simili tra di loro tanto da non poter dare una risposta uniforme. Quindi gireremo la palla alla community con un sondaggio pubblico; quello che faremo è limitarci a dare un panorama generale sul mondo del pentesting, riducendoci a poche scelte che sappiamo essere quelle più popolari.

Se ovviamente vorrete commentare qui sotto siete liberi di farlo, vi chiediamo solo di non usare questo topic per i vostri problemi tecnici (non mi funziona questo, non mi riconosce quello etc...) ma per avere chiarimenti su una certa distribuzione, chiedere l'inclusione di una, notificare problemi (in questo caso taggatemi con @murdercode e rispondendo qui sotto), insomma rimanete IT!

Passiamo ora alla rassegna delle migliori distribuzioni in rete, buona lettura a tutti! ;)

Kali Linux
c1rxzWV.jpg

Conosciuta in passato come Backtrack, ora Kali Linux raggiunge la sua seconda versione. Estremamente completa (si contano più di 300 tools all'attivo), arriva in versioni 32/64/ARM e versioni adattabili anche per dispositivi specifici (come Blackbox o Raspberry pi). E' forse la distribuzione con la community più attiva in rete che contribuisce alla scrittura di documentazione ottimamente organizzata e completa.
La nuova versione include la branch di kernel 4.0 ed è basata su Debian Jessie, supporta una varietà allucinante di Desktop Environments (gnome, kde, xfce, mate, e17, lxde e i3wm) ed ha effettuato il passaggio a rolling releases: ciò significa che non sarà più necessario eseguire update a "blocchi" ma ogni aggiornamento verrà accuratamente selezionato dal Debian Testing e rilasciato regolarmente in real time senza intaccare la stabilità del sistema. Da Kali nasce NetHunter, una piattaforma di test per mobile, che permette di sfruttare i propri dispositivi portatili come appoggio durante le sessioni di pentesting.
Sito ufficiale: https://www.kali.org


Backbox
bhhQicc.jpg

Se non conoscete Backbox andate a nascondervi sotto un sasso! Stiamo parlando di una distro nostrana, creata nel 2010 che nasce come alternativa ai vari sistemi in rete.
Integra al suo interno XFCE, ambiente desktop semplice, veloce ma al tempo stesso completo e personalizzabile.
Il parco software non è mostruoso come la concorrenza, anche perchè tutti i tool interni seguono i criteri della Debian Free Software Guide Lines.
L’ultima versione al momento della scrittura, la 4.3, racchiude con sè alcune interessanti feature: la possibilità di ripulire RAM allo shutdown (per i più paranoici), Anonymous mode e altri software proprietari sviluppati dagli stessi sviluppatori di Backbox.
Una distro decisamente orientata al minimalismo ma che contiene al suo interno diverse possibili soluzioni di espansione; per alcuni la vera alternativa a Kali. E se poi siete delle persone particolarmente esigenti, il team Backbox ha rilasciato i repository esterni per qualunque Debian based.
Sito ufficiale: https://www.backbox.org

Parrot Security OS
XLMQ3LP.jpg

Dalla mente di Lorenzo Faretra (Eclipsespark) ecco un’altra distribuzione made in Italy: Parrot Security OS, per gli amici semplicemente Parrot, riporta alla mente uno stile matrixiano con un pizzico di Winmx. Raggiunta la versione 2.0, sembra essere una delle distribuzioni più promettenti per il futuro prossimo e ha già raccolto diversi fan anche in questa community.
Basata Debian, è il frutto del lavoro del network Frozenbox ed è particolarmente orientata al pentesting, offrendo un ambiente di lavoro snello, completo e funzionale.
La versione Full comprende un numero abnorme di tool pronti all’uso, oltre a Anonsurf, penmode e programmi di crypting (cosa che manca in Kali), offrendo un approccio diverso rispetto alla “concorrenza”. 10 e lode per il supporto che viene dato sia sul loro sito ufficiale che qui su Inforge.
Sito ufficiale: https://www.parrotsec.org

Tails
e7B7Gx5.jpg

Dopo un periodo esplosivo seguito da incertezze sulla sicurezza, Tails è tornata in gran spolvero con una versione 1.6 ampiamente rivisitata. Basata sul concetto di Free Software, monta alla base Debian GNU/Linux ed è pensata espressamente per la navigazione in anonimato: si può installare indifferentemente su DVD, chiavetta USB o SD card. Arrivata già preconfigurata di tutti i tools basilari anche per l’uso domestico come browser, client di messaggistica, client email, office suite, image editor e molto altro. Ma ciò per cui è stata pensata risiede in Tor preconfezionato e una serie di tool aiuta drasticamente la possibilità di navigare in full-anonimato dentro il circuito della cipolla. Supporto completo anche per I2P, protocollo alternativo a Tor, che consente anche l’accesso a un deep web differente.
E’ pensata per la navigazione in incognito dunque, cripta i dati con LUKS e fa affidamento a Firefox con HTTPS Everywhere per assicurare la connessione a protocolli sicuri. Utile OpenPGP dentro il programma email e OTR per la sicurezza nei client di messaggistica privata. Per finire (si fa per dire) viene integrato nel sistema anche Nautilus Wipe, col fine di eliminare in maniera sicura i file in memoria.
Non è comunque una distribuzione completamente dedicata al Pentest.
Sito ufficiale: https://tails.boum.org

Pentoo
2ptVvKH.jpg

Pentoo è una distribuzione pentest basata su Gentoo e distribuita in versione 32 e 64 bit. Al suo interno troverete tools per il cracking in GPGPU in OpenCL e CUDA, driver per il packet injection in wifi e un numero abbondante di tools per il pentesting. Lodevole l'utilizzo di un kernel che include grsecurity e PAX hardening con binari compilati con diversi toolchain di sicurezza. Supporto a LUKS per la crittazione dell'intero HDD (in caso di installazione).
E' una distribuzione affascinante ma rimane basata Gentoo, dunque inadatta al principiante: ma se mangiate pane e hardening la mattina, allora preparate una chiavetta dedicata esclusivamente a questo piccolo mostriciattolo delle distribuzioni made in Switzerland.
Sito ufficiale: http://www.pentoo.ch

Blackarch
DR0NHMj.jpg

Nata come alternativa all'ormai defunta Backtrack, BlackArch si basa su - indovinate - Arch Linux, popolare distribuzione GNU/Linux famosa per la sua elasticità, potenza ed eleganza. Il progetto, supportato da Nullsecurity, offre oltre 600 tools di pentest offrendo un ottimo sistema operativo per svolgere operazioni di pentest e forensics.
Viene inclusa di vari ambienti desktop come dwm, fluxbox, openbox, wmii, i3, sprectrwm e awesome; inoltre, è possibile integrare i repository di blackarch direttamente in Arch Linux. Un'ottima distribuzione Live che potrebbe colpirvi al cuore.
Sito ufficiale: http://blackarch.org

ArchAssault
sWlBKyF.jpg

Un'altra distribuzione basata Arch Linux ma non per questo meno invitante. Forte di una distro base ormai stabile e consolidata, ArchAssault monta un windows manager OpenBox e pannello Tint2 e, con oltre 600 tools dedicati al pentest, viene distribuita in liveDVD in versioni da 32 e 64 bit. E' possibile trovarne diverse versioni per ogni tipo di dispositivo come: raspberrypi, gumstix overo, beaglebone, odroid-xu, ardupilot, matrixpilot e paprazzi. Sono disponibili repository proprietari da integrare in preinstallazioni di Arch Linux.
Sito ufficiale: http://sourceforge.net/projects/archassault/

SamuraiWTF
KpuuBiH.jpg

SamuraiWTF (ex SamuraiSTFU) è un sub-project della famiglia OWASP, la stessa che ha prodotto tools eccezionali come ZAP. Rilasciata con licenza GNU GPL v3, SamuraiWTF è una liveCD espressamente dedicata al pentest di applicazioni web. Al suo interno sono presenti tools come Fierce, Maltego, WebScarab, ratproxy e molti altri. Non è sicuramente una distro per tutti i giorni ed è particolarmente indicata a chi sa il fatto suo in campo di web applications.
Sito ufficiale: http://samurai.inguardians.com

Fedora Security Spin
IXwGYdy.jpg

Fedora è una di quelle distribuzioni che possono piacere o non piacere. Deriva da Red Hat, quindi scordatevi .deb o PPA, ma nel tempo gli rpm-based sono diventate una garanzia in ambiente Desktop (oltre che Server). FSS (Fedora Security Spin) è una delle tante distribuzioni che nascono da Fedora e viene fornita di tools da pentesting, security-auditing, forensics e ovviamente tutti i tools già presenti nella distro madre. La Security Spin viene mantenuta dalla community Security di Fedora e si presenta con LXDE, desktop manager assolutamente veloce ed elegante: si può installare in una chiavetta USB o direttamente nel sistema operativo.
Sito ufficiale: https://fedoraproject.org/wiki/Security_Lab

CAINE
lMaZHLm.jpg

Chiudiamo la nostra lista con CAINE (acronimo di Computer Aided INvestigative Environment), distribuzione made in Italy creata da Nanni Bassetti che fa della filosofia Open Source il suo cavallo di battaglia. Con un releasing decisamente più stabile rispetto alla concorrenza (l'ultima rilasciata risale al 2014), CAINE viene utilizzata ufficialmente dalle forze dell'ordine italiane per svolgere indagini informatiche.
Stiamo parlando di una distribuzione progettata dunque al pentesting serio, al recupero di file cancellati, riparazione di HDD e molto altro.
Una distro che porta un po' di orgoglio alla nostra penisola, fornita di un set di tools per ogni evenienza e dedicata a chi vuole pochi fronzoli ma tanta sostanza.
Sito ufficiale: http://www.caine-live.net/index.html

E voi, quale distribuzione preferite?
 
la polizia di verona non si è fatta problemi di professionalità con parrot, e avrei un paio di dati per dimostrare perchè dire che parrot sia basata su kali sia un po una cafonata. comunque ho appena avuto la bella notizia che dopo MTU anche il MIT è entrato in collaborazione con noi, e che eclipse, il team leader del progetto è entrato a far parte anche del tram di sviluppo di caine insieme a nanni bassetti
 
Secondo me una distro vale l'altra. Ciò che conta, per me, per essere bravi pentester è avere ottime basi, saper programmare, e seguire un approccio top to bottom, dove si studia a fondo la tecnologia che si vuole attaccare per poi capire come abusarla. Usare un tool o una distro specifica è solo un mezzo per usare la conoscenza.
 
Ne dovresti creare una pure tu...chiamandola "Coccodio" :asd:
Ma guarda che ci sono live di arch.Solo che sono difusse nelle cerchie ristrette, per non dire che sono pochissimo apprezzate - la filosofia arch e di farti il culo prima di arrivare a installarlo. Poi se vuoi vedere come funziona archassault la puoi bootare da una chiavetta e hai gia tutto pronto -ovvio ,che se la devi installare ,devi seguire il processo del terminale ,perche non ha un suo installer grafico.
 
su kali è disattivato fin dalle prime versioni, idem per parrot, di backbox npn ho conferma ma credo sia lo stesso, comunque nessuno credovabbia parlato di provarle tutte, solo di prenderne 2 o 3 e avere il coraggio di guardare cosa abbiano sotto il cofano, perchè tu una tua piattaforma di testing la puoi tirare suvin mezza giornata, ma dietro parrot (per fare un esempio) lo stesso lavoro è stato fatto in quasi 3 anni di sviluppo costante da parte di un team di pazzi che nella vita si dedicano a tempo pieno solo a quello, quindi verrebbe da chiedersi cosa possa avere una debian con 4 tools buttati dentro in mezza giornata rispetto a una parrot con 3 anni di sviluppo ininterrotto e viceversa., e per capirlo bisogna non usare le distro ma studiarne il loro funzionamento, che è diverso, quindi non basta dire che ssh è spento, ma capire cosa è stato fatto per tenerlo spento è l'unico modo per poter dire di conoscere kali, backbox o parrot, e nel caso di kali e backbox potrebbe essere un primo passo per comprendere alcune dinamiche che rendono systemd eccezionale nonostante sia tanto odiato.nnon ti chiedo di farlo, ti sto solo dicendo che è un parametro necessario se si vuole avere un giudizio sulla questione, altrimenti si può rimanere sulle proprie idee, ma saranno idee vuote, che si abbia ragione o meno
 
IMHO la migliore è Kali Linux:
Senza tanti fronzoli inutili,completa e con un ottima compatibilità Hardware(cosa fondamentale qualora si utilizzi una pennetta USB).
 
  • Mi piace
Reazioni: Dr4cno
Come distro di pentesting preferenziale, tra quelle elencate e provate, il mio voto va a Parrot, comprensiva anche dei repo di Kali e più snella in ambiente DE (anche se poi buona parte delle cose si fanno tramite terminale).
Personalmente mi associo e rimango dell'idea minimale che qualunque distribuzione *nix, con i giusti tool installati, sia "più" efficace dell'avere un arsenale in mano e non sapere come utilizzarlo.
 
  • Mi piace
Reazioni: th3 s41nt
blackbuntu e tante altre non sono in elenco poichè non sono progetti "professionali" e/o sono progetti fermi da anni con una linea di sviluppo ormai interrotta da abbastanza tempo da poterli ritenere progetti belli e morti, caine e deft non sono in elenco poichè sono distro di digital forensics e non rientrano quibdi in questo sondaggio
 
  • Mi piace
Reazioni: Shift
dico la mia, senza fare una scelta tra le opzioni messe da murder
la meglio (IMHO) distro per un neofita che voglia imbattersi nel pentesting è una qualsiasi distro di quelle non citate
perchè questa "provocazione" ? semplice! perchè il neofita di solito (anzi spesso e volentieri prova queste distro senza aver alba di cio che fa, e la maggior parte di queste distro partono con l'uso di un utente root ... una miriade di demoni abilitati ecc ... il neofita magari ci carica dati sensibili, senza nemmeno sapere cosa sia una connessione ssh, ed avendo un ssh_config "preconfezionato" ,quindi con 22 di default, accesso ssh root e compagnia bella... cosa portrà mai succedere? il disastro, nulla di piu' nulla di meno, è una bomba ad orologeria
sempre IMHO è bene indottrinare i neofitifi all'uso di Gnu/Linux, o comunque di Unix_like, ma con distribuzioni piu' umane, quando si sarà instaurata una certa conoscenza del sistema , allora si che distribuzioni come kali, parrot ecc saran utili a queste persone, ..per quelli che sono i miei 2 centesimi sulla questione, sarebbe meglio se il neofita si facesse un idea di che tipo di pentesting/reversing/ide voglia fare,e si installasse solo i tool necessari sulla sua mint o ubuntu .. ha poco senso per esempio avere 3 giga di roba per usare solo wireshark,o un altro qualsiasi tool

[ot]quasi quasi se trovo il tempo butto giu' una guida su come configurare al meglio SSH onde evitare i piu' comuni problemi che affliggono i server (chi ha in gestione dei server unix per lavoro sa bene di cosa parlo) [/ot]

BTW tornando al topic come ho detto non voto, ma per simpatia verso Lorenzo e la sua immensa disponibilità nei gruppi FB che frequentiamo do il mio voto-non_voto a Parrot ,perchè ha fatto un lavoro abnorme ed eccellente

Non ho capito dove vuoi arrivare. Se mi stai chiedendo come funziona l'installazione di arch, sappi che non c'è alcun systemback perché quello funziona solo su distro debian based.
è inesatto, per Arch su AUR è reperibile arch-remaster ,permette praticamente tutto cio' che permette remastersys ....AUR è AUR e github è github .. nothing it's impossible ;)
 
  • Mi piace
Reazioni: MarcoP.
dico la mia, senza fare una scelta tra le opzioni messe da murder
la meglio (IMHO) distro per un neofita che voglia imbattersi nel pentesting è una qualsiasi distro di quelle non citate
perchè questa "provocazione" ? semplice! perchè il neofita di solito (anzi spesso e volentieri prova queste distro senza aver alba di cio che fa, e la maggior parte di queste distro partono con l'uso di un utente root ... una miriade di demoni abilitati ecc ... il neofita magari ci carica dati sensibili, senza nemmeno sapere cosa sia una connessione ssh, ed avendo un ssh_config "preconfezionato" ,quindi con 22 di default, accesso ssh root e compagnia bella... cosa portrà mai succedere? il disastro, nulla di piu' nulla di meno, è una bomba ad orologeria
sempre IMHO è bene indottrinare i neofitifi all'uso di Gnu/Linux, o comunque di Unix_like, ma con distribuzioni piu' umane, quando si sarà instaurata una certa conoscenza del sistema , allora si che distribuzioni come kali, parrot ecc saran utili a queste persone, ..per quelli che sono i miei 2 centesimi sulla questione, sarebbe meglio se il neofita si facesse un idea di che tipo di pentesting/reversing/ide voglia fare,e si installasse solo i tool necessari sulla sua mint o ubuntu .. ha poco senso per esempio avere 3 giga di roba per usare solo wireshark,o un altro qualsiasi tool

[ot]quasi quasi se trovo il tempo butto giu' una guida su come configurare al meglio SSH onde evitare i piu' comuni problemi che affliggono i server (chi ha in gestione dei server unix per lavoro sa bene di cosa parlo) [/ot]

BTW tornando al topic come ho detto non voto, ma per simpatia verso Lorenzo e la sua immensa disponibilità nei gruppi FB che frequentiamo do il mio voto-non_voto a Parrot ,perchè ha fatto un lavoro abnorme ed eccellente

è inesatto, per Arch su AUR è reperibile arch-remaster ,permette praticamente tutto cio' che permette remastersys ....AUR è AUR e github è github .. nothing it's impossible ;)
Grazie delle informazioni. Non sapevo che esistesse un systemback per arch ;)
 
  • Mi piace
Reazioni: tecnopado
di questo non posso parlare, sheireen è un'identità isolata dalla mia vita reale, eclipse è bravo con l'osint ma anche luivha i suoi dubbi su di me, ed è meglio così
 
  • Mi piace
Reazioni: All3xJ
Dico la mia. Premetto che ho una buona esperienza Linux da anni, e da pochi mesi sto studiando, oltre alla teoria, i vari kit e programmi nel mondo pentesting.
Kali è un ottimo strumento professiobake, ma Parrot ha alcune cose in più che lo rendono più usabile a mio avviso; criticatemi pure se sbaglio, ma voglio esprimere una idea che mi sono fatto, molto personale:
Kali è white, Parrot è black.
Direte, perché se entrambi possono cmq utilizzare gli stessi tool?

Bhe per cominciare Anonsurf, che funziona davvero su Parrot e lo trovi già installato... Ti fa capire che questo OS è orientato all' hacking.
Accetto critiche e smentite... Cmq ce li ho installati entrambi, ma Kali è da un po' che non lo uso più per i miei test.
Ciao a tutti


Devo dissentire in maniera ufficiale in quanto sviluppatrice del sistema.

Il progetto ha come uno dei suoi scopi fare formazione, e il nostro team fa formazione in scuole, aziende, università e ordini professionali ormai da anni, facendo "proselitismi" esageratamente sbilanciati a favore del mondo dell hacking etico e l'utilizzo responsabile di questi strumenti per rendere sicure infrastrutture informatiche.

Scopo della presenza di anonsurf e tools crittografici è fare di parrot non soltanto una distro di pentest ma anche uno strumento utile a dissidenti politici o a persone che banalmente hanno bisogno di privacy in paesi con regimi oppressivi, o professionisti che devono proteggere i dati sensibili di un cliente.

Quindi, come vedi, le motivazioni hanno poco a che vedere con le opinioni, ma hanno ragioni molto specifiche a supporto.
Messaggio unito automaticamente:

ti ricordo che essere omosessuale in certi paesi è punibile con la morte, e se un pentester fottono il computer con cui lavora, se questo non è criptato si finisce col dare in mano a sconosciuti l'ingrediente segreto per mettere piede su infrastrutture sensibili dei clienti.

la privacy per noi è un diritto, e dare strumenti per difenderla è per noi un dovere

vadano affanculo i blackhat e altri stronzi di questa categoria, inquinano soltanto un mondo che altrimenti sarebbe magico
 
Ultima modifica:
Ma poi la migliore distro è quella che ognuno si fa:
Prendi una Debian pura e ci installi SOLO i tools che ti interessano.
Almeno il peso sarà sicuramente inferiore ;)

Inviato dal mio GT-I9195 utilizzando Tapatalk
Ed infatti io ho la mia archlinux personalizzata e ho solamente aggiunto i repository di blackarch così mi installo i tools che mi interessano
 
Ed infatti io ho la mia archlinux personalizza e ho solamente aggiunto i repository di blackarch così mi installo i tools che mi interessano
Non ho mai provato a fare una live di Arch...per caso funziona Systemback?
Oppure c'è un altro sistema?

Inviato dal mio GT-I9195 utilizzando Tapatalk
 
Stato
Discussione chiusa ad ulteriori risposte.