lunes, 15 de septiembre de 2014

Creador, sucesor backtrack.



En los últimos 7 años backtrack Linux ha sabido ganarse el lugar de la mejor distribución para profesionales de la seguridad informática, pero con cada nueva versión este se volvía más lento, pesado e incluía cosas que realmente muy pocas personas usaban, esto dio pie a que distribuciones como Bugtraq crecieran en popularidad y tomaran fuerza.  
OFFENSIVE SECURITY, creadores de Backtrack; estaban conscientes de esta realidad y hace algún tiempo anuncio que la versión 5 R3 sería la última versión de Backtrack como tal, la que sería la versión 6 de Backtrack pasaría a llamarse Kali.
Kali o BackTrack 6, como seguro lo llamaran por un tiempo, es la renovación de la famosa distribución de seguridad Backtrack, y cuenta con las siguientes características: 
MAS DE 300 HERRAMIENTAS DE PRUEBA DE PENETRACION:
Después de revisar todas las herramientas que se incluyen en Backtrack, se ha eliminado una cantidad de herramientas que, o bien no funcionaban o tenían otras herramientas disponibles que proporcionan una funcionalidad similar.
GRATIS Y SIEMPRE LO SERÁ:
Kali Linux, al igual que su predecesor, es completamente gratis y siempre lo será. Nunca, jamás, tendrá que pagar por Kali Linux.
GIT-ÁRBOL DE CÓDIGO ABIERTO:
Somos partidarios de enormes software de código abierto y nuestro árbol de desarrollo está disponible para todos y todas, las fuentes están disponibles para aquellos que desean modificar y reconstruir paquetes.
OBEDIENTE A FHS:
Kali ha sido desarrollado para cumplir con el estándar de jerarquía del sistemas de fichero, permitiendo que todos los usuarios de Linux puedan localizar fácilmente archivos binarios, archivos de soporte, bibliotecas, etc.
AMPLIO APOYO A DISPOSITIVOS INALAMBRICOS:
Se ha creado a Kali Linux para que soporte tantos dispositivos inalámbricos como sea posible, permitiendo que funciones correctamente en una amplia variedad de hardware y hacerlo compatible con varios USB y otros dispositivos inalámbricos.
KERNEL PERSONALIZADO CON PARCHES DE INYECCION:
Como probadores de penetración, el equipo de desarrollo a menudo tiene que hacer evaluaciones inalámbricas para que nuestro kernel tenga los últimos parches de inyección incluidos.
ENTORNO DE DESARROLLO SEGURO:
El equipo Kali Linux está compuesto por un pequeño grupo de personas de confianza que solo puede comprometer e interactuar con los paquetes de los repositorios, haciendo uso de múltiples protocolos seguros.
PAQUETES FIRMADO CON PGP Y REPOS:
Todos los paquetes de Kali son firmados por cada desarrollador individualmente cuando se construyen y son comprometidos. Los repositorios posteriormente firman los paquetes también.
MULTI-LENGUAJE:
Aunque las herramientas de penetración suelen ser escritas en inglés, nos hemos asegurado de que Kali tenga soporte multilingüe, lo que permite a más usuarios poder operar en su idioma nativo y encontrar las herramientas necesarias para el trabajo.

kali Kali Linux, el sucesor de Backtrack por los mismos creadores

TOTALMENTE PERSONALIZABLE:

Estamos completamente consciente de que no todo el mundo estará de acuerdo con nuestras decisiones de diseño por lo que hemos hecho lo más fácil posible para nuestros usuarios mas aventureros puedan personalizar Kali Linux a su gusto, todo el camino hasta el núcleo.

Soporte ARMEL y ARMHF:

Dado a que los sistemas basados en ARM son cada vez más frecuentes y de bajo costo, sabíamos que el soporte de ARM de Kali tendría que ser tan robusta como podríamos administrar, resultando en instalaciones que trabajan en sistemas de ARMEL y ARMHF. Kali Linux tiene repositorios ARM integrado con la línea principal de distribución de modo que las herramientas para ARM serán actualizadas en relación con el resto de la distribución. Kali está disponible para los dispositivos ARM siguientes:

  • rk3306 mk/ss808
  • Raspberry Pi
  • ODROID U2/X2
  • MK802/MK802 II
  • Samsung Chromebook




1 comentario:

  1. Chicos excelente sistema operativo debido a que esta basado en seguridad informática y sobretodo ayuda analizar las diferentes vulnerabilidades de la red.Una recomendación el fondo del blogs es un poco confuso

    ResponderBorrar