Найти в Дзене
Мой компьютер

Лучший дистрибутив Linux для обеспечения конфиденциальности и безопасности в 2018 году

Лучшие дистрибутивы тестирования конфиденциальности и проникновения Удивительная операционная система Linux бесплатна и с открытым исходным кодом. Таким образом, существуют тысячи различных «ароматов», а некоторые типы Linux, такие как Ubuntu, являются универсальными и предназначены для самых разных целей. Но пользователи, заботящиеся о безопасности, будут рады узнать, что существует также ряд дистрибутивов Linux (дистрибутивов), специально предназначенных для обеспечения конфиденциальности. Они могут помочь защитить ваши данные с помощью шифрования и работать в режиме «Live», когда данные не записываются на ваш жесткий диск. 1. Qubes OS
Очень безопасная ОС, но только для продвинутых пользователей Рискованные приложения ограничиваются отдельными виртуальными машинамиТакже используется песочница для защиты компонентов системыМожет быть сложно настроить и управлять Несмотря на то, что Qubes определенно не для начинающих пользователей, он является одним из лучших дистрибутивов ко
Оглавление



Лучшие дистрибутивы тестирования конфиденциальности и проникновения

Удивительная операционная система Linux бесплатна и с открытым исходным кодом. Таким образом, существуют тысячи различных «ароматов», а некоторые типы Linux, такие как Ubuntu, являются универсальными и предназначены для самых разных целей.

Но пользователи, заботящиеся о безопасности, будут рады узнать, что существует также ряд дистрибутивов Linux (дистрибутивов), специально предназначенных для обеспечения конфиденциальности. Они могут помочь защитить ваши данные с помощью шифрования и работать в режиме «Live», когда данные не записываются на ваш жесткий диск.

1. Qubes OS

-2

Очень безопасная ОС, но только для продвинутых пользователей

Рискованные приложения ограничиваются отдельными виртуальными машинамиТакже используется песочница для защиты компонентов системыМожет быть сложно настроить и управлять

Несмотря на то, что Qubes определенно не для начинающих пользователей, он является одним из лучших дистрибутивов конфиденциальности. Графический установщик должен быть использован для установки ОС на ваш жесткий диск, который будет зашифрован.

Qubes OS использует Xen Hypervisor для запуска ряда виртуальных машин, разделяя вашу жизнь на «личные», «работа», «интернет» и т. Д. Ради безопасности. Это означает, что если вы случайно загрузите вредоносное ПО на свой рабочий компьютер, ваши личные файлы не будут скомпрометированы.

Основной рабочий стол использует цветные окна для отображения разных виртуальных машин, что упрощает вам различие между ними.

2. Tails

-3

Станьте анонимным через сеть Tor

Все соединения, проходящие через сеть TorМожет работать в режиме «Live»Ограниченный набор приложений по умолчанию

Хвосты (что означает «Amnesiac Incognito Live System»), вероятно, самый известный дистрибутив, ориентированный на конфиденциальность. Его можно запускать с DVD-диска в режиме Live, в результате чего он полностью загружается в вашу оперативную память и не оставляет никаких следов его активности. ОС также можно использовать в режиме «постоянного», где ваши настройки могут храниться на зашифрованном USB-накопителе.

Все соединения маршрутизируются через сеть анонимности Tor, которая скрывает ваше местоположение. Приложения в Tails также были тщательно отобраны, чтобы улучшить вашу конфиденциальность - например, есть менеджер паролей KeePassX. Существует также небольшое количество приложений для повышения производительности, таких как Mozilla Thunderbird и мощный набор LibreOffice.

Вы можете установить больше приложений из репозиториев Debian через командную строку, но для их загрузки потребуется некоторое время, поскольку они проходят через сеть Tor.

Обратите внимание, что уязвимости постоянно обнаруживаются с помощью Tails, поэтому обязательно проверяйте наличие обновлений (как вы должны делать с любой ОС, конечно).

3. BlackArch Linux

-4


Обладает огромным набором инструментов для проверки и взлома ручек

Большое количество встроенных хакерских утилитПостоянно обновляется64-битный Live ISO имеет размер более 7 ГБ

Этот дистрибутив для тестирования пера основан на Arch Linux, что может быть хорошей или плохой новостью в зависимости от того, насколько вы знакомы с ее родительской операционной системой. В то время как относительно новая, эта ОС содержит более 1900 различных инструментов взлома, что избавляет вас от необходимости загружать то, что вам нужно каждый раз.

Дистрибул постоянно обновляется, а новые ISO-изображения выпускаются ежеквартально. Они очень большие по размеру (в настоящее время 7,5 ГБ) из-за количества предустановленных программ, но обратите внимание, что также существует гораздо меньшая версия Netinstall, которая составляет всего около 500 МБ.

BlackArch можно запустить в прямом эфире с USB-накопителя или компакт-диска или установить на компьютер или виртуальную машину. Его можно даже установить на малиновый Pi, чтобы дать вам портативный компьютер для проверки пера, который вы можете носить с собой.

Особо стоит упомянуть категорию «анти-криминалистика», поскольку она содержит инструменты для сканирования вашей памяти на пароли для зашифрованных устройств. Это помогает защитить ваш компьютер от атаки « холодной загрузки ».

4. Kali Linux

-5

Стандартное ручное тестирование

Самый популярный дистрибутив для перо-тестирования в миреСотни встроенных инструментов для проверки пераОчень нишевый дистрибутив

Кали, названная в честь индуистской богини, является одним из старейших и самых известных перро-тестов. Страница загрузки Kali предлагает ISO, которые обновляются еженедельно, которые можно запустить в режиме реального времени или установить на диск. Kali также будет счастливо работать на устройствах ARM, таких как «Малина Пи».

Репутация Kali настолько грозная, что ее создатели предлагают обучение через Kali Linux Dojo . Уроки включают в себя настройку собственного Kali Linux ISO и изучение основ проверки пера. Для тех, кто не может принять участие в обучении, все образовательные ресурсы из классов доступны на веб-сайте Kali бесплатно.

Любой, кто интересуется карьерой в области информационной безопасности, также может воспользоваться курсами платного проникновения Kali, которые проходят в режиме онлайн и являются самостоятельными. Существует 24-часовой сертификационный экзамен, который, если он пройдет, сделает вас квалифицированным тестером проникновения.

5. IprediaOS

-6

Пребывание под радаром через анонимную сеть I2P

Небольшой риск утечки вашего реального IP-адресаСоединения I2P обычно быстрее, чем TorОтсутствие доступа к обычным веб-сайтам

Эта ориентированная на пользователя операционная система основана на Fedora Linux и может быть запущена в режиме Live или установлена ​​на ваш жесткий диск. Так же, как Tails OS направляет все ваши соединения через сеть Tor для анонимного подключения, Ipredia направляет весь ваш сетевой трафик через анонимную сеть I2P.

Это называется « чесночная маршрутизация », процесс, посредством которого I2P устанавливает однонаправленные зашифрованные туннели для защиты ваших данных. Это теоретически гораздо безопаснее, чем «лунная маршрутизация» Тора, которая передает данные по установленным «схемам», что означает, что они могут быть нацелены на наблюдение.

Особенности включают анонимную электронную почту, клиент BitTorrent и возможность просматривать eepsites (специальные домены с расширением .i2p). В отличие от Tor, I2P не выступает в качестве шлюза для обычного Интернета, поэтому Ipredia не может безопасно получать доступ к обычным веб-сайтам.

Преимущество только доступа к eepsites заключается в том, что ваше соединение действительно невозможно отслеживать. Поскольку I2P разработан специально для «скрытых» сервисов, скорость соединения и загрузки обычно намного быстрее, чем маршрутизация через Tor, как это делает TAILS.

6. Whonix

-7

Используйте возможности виртуальных машин, чтобы оставаться в безопасности онлайн

Соединения, маршрутизируемые через анонимную сеть TorМногие предустановленные приложения для обеспечения конфиденциальностиПроизводительность VM не так быстро, как локальная установка

Загрузка операционной системы Live - это неприятность, так как вам необходимо перезагрузить компьютер, а установка его на жесткий диск означает, что существует риск его скомпрометирования. Whonix предлагает элегантный компромисс, будучи разработанным для работы в качестве виртуальной машины внутри бесплатной программы Virtualbox .

Whonix разделен на две части. Первый «Шлюз» маршрутизирует все подключения к сети Tor для второй части «Рабочая станция». Это значительно снижает вероятность утечек DNS, которые могут использоваться для мониторинга того, какие веб-сайты вы посещаете.

OS имеет ряд конфиденциальности сознательных функций . К ним относятся такие приложения, как Tor Browser и Tox Instant Messenger.

Поскольку он работает на виртуальной машине, Whonix совместим со всеми операционными системами, которые могут запускать Virtualbox. Виртуальные машины могут использовать только часть ресурсов вашей реальной системы, поэтому Whonix не обязательно будет работать так же быстро, как ОС, установленная на локальном жестком диске.

7. Discreete Linux

-8

Храните ваши данные в секрете, сохраняя их в автономном режиме с помощью этого дистрибутива

Данные можно безопасно хранить в автономном режимеСохранять настройки в зашифрованной областиПрограммное обеспечение, все еще находящееся в бета-версии, может быть небезопасно использовать

Этот намеренно неправильно написанный дистрибутив является преемником удивительного Ubuntu Privacy Remix. ОС не содержит поддержки сетевого оборудования или внутренних жестких дисков, поэтому все данные хранятся в автономном режиме в ОЗУ или на USB-накопителе. Его можно запустить в режиме Live, но при загрузке с тома также вы можете сохранить некоторые ваши настройки в зашифрованном «Cryptobox».

Другая умная особенность заключается в том, что модули ядра могут быть установлены только в том случае, если они были подписаны цифровой подписью командой Discreete Linux. Это мешает хакерам пытаться проникнуть в вредоносное ПО. Обратите внимание, что эта операционная система находится в стадии бета-тестирования.

8. Parrot Security OS

-9

Другой дистрибутив, ощетинившийся утилитами для проверки пера

Визуально ошеломляющий рабочий стол и менюБольшой выбор инструментов для проверки пераПотенциальные проблемы устойчивости

Этот дистрибутив для тестирования пера приходит к нам из итальянской команды Frozenbox. Как Kali и BlackArch, он классифицирует инструменты для легкого доступа и даже имеет раздел для тех, которые вы чаще всего используете.

Parrot основан на Debian 10 (Buster), ветке тестирования этой ОС, поэтому вы можете столкнуться с проблемами стабильности. Однако обратите внимание на то, что Parrot имеет гораздо более яркие фоны и меню, чем его родительская ОС. Таким образом, его аппаратные требования более требовательны, чем другие дистрибутивы для проверки подлинности, такие как Kali.

Рекомендуется использовать как минимум 4 ГБ оперативной памяти. Если у вас нет запасного ОЗУ, вы можете пойти с выпуском «Lite» Parrot Security OS и выбрать установку и запуск только тех программ, которые вам нужны.

Parrot Cloud - это специальная версия дистрибутива, специально разработанная для работы на сервере. Он не имеет графики, но содержит множество сетевых и судебных инструментов, позволяющих удаленно запускать тесты. Для тех, кто находится в очень ограниченном бюджете, есть даже экспериментальная версия.

9. Subgraph OS

-10

Как рекомендовал Эдвард Сноуден ...

Элегантный внешний вид.

Уязвимые приложения запускаются в собственной песочницеОС - это альфа, поэтому некоторые уязвимости безопасности

Subgraph OS основана на Debian Linux и предназначена для сверхтекущей безопасности. Ядро было усилено рядом улучшений безопасности, и Subgraph также создает виртуальные «песочницы» вокруг опасных приложений, таких как веб-браузеры.

Специализированный брандмауэр также маршрутизирует все исходящие соединения через анонимную сеть Tor. Каждое приложение должно быть одобрено пользователем пользователем для подключения к сети и для доступа к песочницам других приложений.

В апреле 2017 года Джоанна Рутковска, создатель Qubes, вместе с исследователем безопасности Микой Ли , смогла обойти защиту Subgraph, запустив вредоносное приложение в файловом менеджере Nautilus, которое не изолировано.

Эта атака также будет работать на других дистрибутивах, ориентированных на конфиденциальность, таких как Tails. Команда Subgraph еще не разработала патч для этого эксплойта, но указала, что ОС все еще находится в альфа-стадии разработки.

Этот дистрибутив предназначен для установки на жесткий диск. Шифрование вашей файловой системы является обязательным, то есть нет никакой опасности писать незашифрованные данные в любом месте. Как уже упоминалось, Subgraph все еще находится на этапе тестирования, поэтому не полагайтесь на него для защиты любых действительно чувствительных данных (и, как всегда, сохраняйте регулярные резервные копии).


10. TENS

-11


NSA одобрен и молниеносно

Разработан экспертами в ВВС СШАНастройка очень простаМожет быть сложно скачать

Наше десятое предложение, довольно точно, TENS (Trusted End Node Security). Раньше он назывался LPS (Lightweight Portable Security), этот дистрибутив Linux был разработан не кем иным, как ВВС США, а одобрен NSA [PDF].

Публичная версия TENS специально разработана для работы в режиме Live, что означает, что при удалении любого вредоносного ПО удаляется. Он включает в себя минимальный набор приложений, но есть также версия «Public Deluxe», которая поставляется с Adobe Reader и LibreOffice. Все версии включают настраиваемый брандмауэр, и также стоит отметить, что эта операционная система поддерживает вход в систему через смарт-карту.