Por curiosidad, si usted quiere saber qué tipo de PC utilizan los mejores hackers , ver esta lista 5 sistemas operativos basados ​​en Linu x, que están equipados con algunos de los principales programas escaneo y la intrusión en redes de computadoras , que también incluyen herramientas utilizadas por los técnicos a las pruebas de seguridad y recuperación .

1) Kali Linux es sin duda el sistema operativo más popular para hackear redes y encontrar las puertas abiertas y las fallas de seguridad en una red segura.

Kali Linux, anteriormente conocido como Backtrack, incluye todas las herramientas para poner a prueba las redes y mantener la privacidad en línea.

Kali Linux está preinstalado con más de 300 programas de pruebas de penetración, incluyendo Armitage (una herramienta gráfica que se utiliza para los ataques cibernéticos), Nmap (un popular programa de escáner de puertos), Wireshark (un analizador de tráfico de red), John el Destripador (un programa de descubrimiento de contraseña) Aircrack-ng (la herramienta de captura de la contraseña más popular para una red inalámbrica protegida) y más.

Kali Linux puede ser usado en cualquier PC como un Live CD sin necesidad de instalación, aunque las operaciones de red es necesario un ordenador con una tarjeta de red compatible.

Kali Linux es un sistema operativo utilizado para la informática forense para recuperar los datos borrados de los ordenadores.

En Mr.Robot, logotipo Linux Kali aparece en el fondo en el episodio 5 de la primera serie.

Con Kali Linux que hemos visto lo fácil que es para romper una red wifi WPA / WPA 2 .

2) Pentoo

Es uno de los mejores sistemas operativos pirata informático disponible como un CD en vivo, una llave USB, para ser probado y utilizado en un ordenador sin tener que instalar.

Pentoo está disponible en 32 bits y 64 bits son mucho mejor y más rápido.

Sobre la base de Gentoo Linux, que permite inyectar paquetes en redes inalámbricas, utilizar software y herramientas para pruebas de penetración y la evaluación de la seguridad de craqueo.

3) OS loro de seguridad Debian es un sistema operativo basado en Linux que incluye muchas herramientas Kali Linux con el fin de proporcionar un instrumento de medida para la seguridad y la información de la red.

Este sistema ofrece muchas herramientas para el análisis de los sistemas informáticos y el uso forense y forense para recuperar las pistas y archivos borrados y forzar las claves de cifrado.

También le permite navegar y trabajar de forma anónima.

El proyecto está certificado para funcionar incluso en máquinas con sólo 265 MB de RAM computadoras y 32 bits a ser (i386) y 64 bits (amd64).

4) Network Security Toolkit (NST) es otro sistema operativo popular para las pruebas de seguridad y se puede utilizar como un Live CD directamente de iniciar el ordenador sin necesidad de instalar nada.

5) caja posterior es una distribución de Linux para las pruebas de seguridad y la penetración de la red, basada en Ubuntu, que incluye muchas herramientas para el análisis y para crear un entorno que proteja la confidencialidad.

Caja de montaje está diseñado para ser rápido, fácil de usar y proporcionan un mínimo, pero entorno de escritorio completo.

Entre los sistemas operativos a los piratas informáticos, es el más fácil de usar, incluso para los inexpertos.

Este sistema es también una excelente solución gratuita para el control de varios dispositivos de red de una empresa.

Curiosidad interesante, Caja posterior nació un proyecto totalmente francesa