LinuxNOTÍCIAS TECNOLOGIA

Melhor distribuição Linux para privacidade e segurança

As melhores distros de teste de privacidade e penetração

As melhores distros Linux para privacidade e segurança tornam mais fácil proteger o seu computador contra ameaças de segurança cibernética , desde malware a tentativas de invasão de hackers.

Além disso, a privacidade e a segurança tornaram-se preocupações crescentes para os usuários da Internet, principalmente com o aumento do monitoramento governamental e da coleta corporativa de dados do usuário, além de uma longa série de ataques de hack amplamente divulgados nos quais os dados do usuário foram roubados e mal utilizados.

Embora os computadores Windows e macOS tenham algumas proteções em vigor e haja opções adicionais, como o uso de um navegador VPN ou Tor, uma série de distros Linux estão agora disponíveis que colocam privacidade e segurança em seu núcleo.

Para algumas dessas distros Linux, é o caso de construir uma proteção de privacidade por padrão usando uma variedade de ferramentas. Para outros, é uma questão de incluir o software de segurança como padrão para aqueles que precisam fazer testes de penetração.

Cada uma dessas distros tem um foco diferente na privacidade e / ou segurança de acordo com os interesses e necessidades do usuário. Aqui, listaremos os melhores para você considerar.

(Crédito da imagem: Qubes OS)

1. Qubes OS

Um sistema operacional extremamente seguro, mas apenas para usuários avançados

VISITE O SITE

  • Aplicativos arriscados são confinados a máquinas virtuais separadas
  • Também usa sandbox para proteger os componentes do sistema
  • Pode ser complicado de configurar e gerenciar

Embora definitivamente não seja para usuários novatos, Qubes é uma das principais distros preocupadas com a privacidade. O instalador gráfico deve ser usado para instalar o sistema operacional em seu disco rígido, que será criptografado.

O sistema operacional Qubes usa o Xen Hypervisor para executar uma série de máquinas virtuais, compartimentando sua vida em ‘pessoal’, ‘trabalho’, ‘internet’ e assim por diante por uma questão de segurança. Isso significa que se você acidentalmente baixar malware em sua máquina de trabalho, por exemplo, seus arquivos pessoais não serão comprometidos.

A área de trabalho principal usa janelas codificadas por cores para mostrar diferentes máquinas virtuais, tornando mais fácil distingui-las.

(Crédito da imagem: Tails)

2. Tails OS

Fique anônimo online usando a rede Tor

VISITE O SITE

  • Todas as conexões roteadas pela rede Tor
  • Pode ser executado no modo ‘Live’
  • Conjunto padrão limitado de aplicativos

Tails (que significa ‘The Amnesiac Incognito Live System’) é provavelmente a distro focada em privacidade mais conhecida. Ele pode ser executado a partir de um DVD no modo Live, sendo carregado inteiramente na RAM do sistema e não deixa rastros de sua atividade. O sistema operacional também pode ser usado no modo ‘persistente’, onde suas configurações podem ser armazenadas em um stick USB criptografado.

Todas as conexões são roteadas por meio da rede de anonimato Tor, que oculta sua localização. Os aplicativos no Tails também foram selecionados cuidadosamente para aumentar sua privacidade – por exemplo, há o gerenciador de senhas KeePassX e Paperkey, uma ferramenta de linha de comando usada para exportar chaves secretas OpenPGP para imprimir em papel. Há também um pequeno número de aplicativos de produtividade, como Mozilla Thunderbird e o poderoso pacote LibreOffice.

Você pode instalar mais aplicativos dos repositórios Debian por meio da linha de comando, mas o download deles levará algum tempo à medida que passam pela rede Tor.

Observe que as vulnerabilidades são constantemente descobertas com o Tails, então certifique-se de verificar as atualizações (como você deve fazer com qualquer sistema operacional, é claro).

(Crédito da imagem: BlackArch Linux)

3. BlackArch Linux

Possui uma grande variedade de ferramentas de pen-testing e hacking

VISITE O SITE

  • Grande número de utilitários de hacking integrados
  • Constantemente atualizado
  • O Live ISO de 64 bits é superior a 11 GB

Esta distribuição de pen-testing é baseada no Arch Linux, o que pode ser uma boa ou má notícia dependendo de quão familiar você está com o sistema operacional pai. Embora relativamente novo, este sistema operacional contém mais de 2.000 ferramentas de hacking diferentes, evitando que você tenha que baixar o que precisa a cada vez.

A distro BlackArch é constantemente atualizada, com novas imagens ISO sendo lançadas trimestralmente. Eles são muito grandes (atualmente 15 GB) devido à quantidade de programas pré-instalados, mas note que também há uma versão muito menor do Netinstall que tem apenas cerca de 471 MB.

O BlackArch pode ser executado ao vivo de um stick USB ou CD, ou instalado em um computador ou máquina virtual. Ele pode até ser instalado em um Raspberry Pi para fornecer a você um computador portátil de teste que você pode carregar em qualquer lugar.

A categoria ‘anti-forense’ é particularmente digna de menção, pois contém ferramentas para escanear sua memória em busca de senhas para dispositivos criptografados. Isso ajuda a proteger sua máquina de um ataque de ‘inicialização a frio’.

(Crédito da imagem: Kali Linux)

4. Kali Linux

Distribuição de pen-testing padrão da indústria

VISITE O SITE

  • A distro de pen-testing mais popular do mundo
  • Centenas de ferramentas de teste de caneta integradas
  • Muito uma distro de nicho

Batizada com o nome da deusa hindu, Kali é uma das distros Linux mais antigas e conhecidas para testes de caneta. A página de download do Kali oferece ISOs que são atualizados semanalmente, que podem ser executados no modo ao vivo ou instalados em uma unidade. Kali também roda em dispositivos ARM como o Raspberry Pi.

A reputação de Kali é tão formidável que seus criadores oferecem treinamento por meio do Kali Linux Dojo. As lições incluem personalizar seu próprio Kali Linux ISO e aprender os fundamentos do pen-test. Para aqueles que não podem participar do treinamento, todos os recursos educacionais das aulas estão disponíveis no site de Kali gratuitamente.

Qualquer pessoa interessada em uma carreira em Segurança da Informação também pode fazer os cursos de teste de penetração pagos de Kali, que acontecem online e são individualizados. Há um exame de certificação de 24 horas que, se aprovado, o tornará um testador de penetração qualificado.

(Crédito da imagem: Ipredia)

5. IprediaOS

Fique sob o radar por meio da rede I2P anônima

VISITE O SITE

  • Pouco risco de vazar seu verdadeiro IP online
  • Conexões I2P geralmente mais rápidas que Tor
  • Não há maneira de acessar sites regulares facilmente

IprediaOS é um sistema operacional voltado para privacidade baseado no Fedora Linux e pode ser executado no modo Live ou instalado em seu disco rígido. Assim como o Tails OS roteia todas as suas conexões através da rede Tor para tornar sua conexão anônima, o Ipredia roteia todo o seu tráfego de rede através da rede I2P anônima.

Isso é conhecido como ‘roteamento de alho’, um processo pelo qual o I2P estabelece túneis criptografados unidirecionais para proteger seus dados. Isso é teoricamente muito mais seguro do que o ‘roteamento cebola’ do Tor, que transmite dados por meio de ‘circuitos’ estabelecidos, o que significa que eles podem ser alvos de vigilância.

Os recursos incluem e-mail anônimo, cliente BitTorrent e a capacidade de navegar em eepsites (domínios especiais com a extensão .i2p). Ao contrário do Tor, o I2P não atua como um gateway para a internet normal, então o Ipredia não pode acessar sites comuns com segurança.

A vantagem de acessar apenas eepsites é que sua conexão é realmente indetectável. Como o I2P é projetado especificamente para serviços ‘ocultos’, as velocidades de conexão e download são geralmente muito mais rápidas do que o roteamento através do Tor como o TAILS faz.

(Crédito da imagem: Whonix)

6. Whonix

Aproveite o poder das máquinas virtuais para se manter seguro online

VISITE O SITE

  • Conexões roteadas por meio da rede Tor anônima
  • Muitos aplicativos específicos de privacidade pré-instalados
  • O desempenho da VM não é tão rápido quanto a instalação local

Iniciar um sistema operacional Live é um incômodo, pois você tem que reiniciar sua máquina, enquanto instalá-lo em um disco rígido significa que há o risco de comprometimento. O Whonix oferece um compromisso elegante ao ser projetado para funcionar como uma máquina virtual dentro do programa gratuito Virtualbox.

Whonix está dividido em duas partes. O primeiro ‘Gateway’ roteia todas as conexões para a rede Tor para a segunda parte da ‘Estação de Trabalho’. Isso reduz enormemente a chance de vazamentos de DNS, que podem ser usados ​​para monitorar quais sites você visita.

O sistema operacional tem vários recursos que se preocupam com a privacidade. Isso inclui aplicativos integrados, como o Tor Browser e o mensageiro instantâneo Tox.

Como funciona em uma máquina virtual, o Whonix é compatível com todos os sistemas operacionais que podem executar o Virtualbox. As máquinas virtuais podem usar apenas uma parte dos recursos do seu sistema real, então o Whonix não terá necessariamente um desempenho tão rápido quanto um sistema operacional que foi instalado em um disco rígido local.

(Crédito da imagem: Parrot Security)

7. Parrot Security

Outra distro cheia de utilitários de teste de caneta

VISITE O SITE

  • Área de trabalho e menus visualmente deslumbrantes
  • Grande variedade de ferramentas de teste de caneta
  • Possíveis problemas de estabilidade

Esta distro do Parrot Security veio da equipe italiana Frozenbox. Como Kali e BlackArch, ele categoriza ferramentas para fácil acesso e até tem uma seção para aquelas que você usa com mais frequência.

O Parrot é baseado no Debian 10 (Buster), o branch de teste deste sistema operacional, então você pode encontrar problemas de estabilidade. No entanto, observe que o Parrot tem fundos e menus muito mais coloridos do que seu sistema operacional pai. Como tal, seus requisitos de hardware são um pouco mais exigentes do que outras distros de pen-testing, como Kali.

Existem quatro versões diferentes disponíveis, Parrot Home, Parrot Security e Parrot Netinstall. Os dois primeiros requerem um mínimo de 2 GB de RAM, enquanto o terceiro pode ser executado a partir de 512 MB de RAM. No entanto, observe que a Parrot Security recomenda 8 GB como melhor.


Ajude-nos a crescer, visite SENASNERD no Twitter FacebookInstagram . e deixe o seu gosto, para ter acesso a toda a informação em primeira mão. E se gostou do artigo não se esqueça de partilhar  com os seus amigos.

SUBSCREVA-SE NO CANAL YOUTUBE SENASNERD

Mostar mais

Domingos Massissa

Fundador da SENASNERD. Acredito na tecnologia que torna a vida mais fácil para nós, que nos faz ir mais longe como humanos. Admirador de Jeff Bezos, Steve Jobs e Elon Musk. Cada artigo é uma parte de mim, na qual compartilho minha paixão por este mundo. Sou mais software do que hardware.

Deixe uma resposta

Este site utiliza o Akismet para reduzir spam. Fica a saber como são processados os dados dos comentários.

Botão Voltar ao Topo
×

Ola !

Clique  abaixo para conversar no WhatsApp ou envie um email para  info@senasnerd.com

× Falé comigo. Em que posso ajudar ?