GNU/Linux ist großartig! Die meisten seiner Distributionen sind kostenlos und Open-Source und das Lustige daran ist die Fülle von Versionen da draußen – besonders wenn Sie sich für Sicherheit und Datenschutz interessieren.
Heute haben wir uns entschlossen, Ihnen eine umfassende Liste von Open-Source-Distributionen mit Schwerpunkt auf Benutzersicherheit und Datenschutz vorzulegen, aus der Sie wählen können.
1. Diskretes Linux
Discreet Linux „versteckt“ Ihre Daten, indem es Dateien offline hält. Discreete bietet keine Unterstützung für Netzwerkhardware oder sogar die internen Festplatten. Somit werden alle Daten offline im RAM oder sogar auf einem USB-Stick geh alten und können im Live-Modus ausgeführt werden.
Discreet Linux
2. Kali Linux
Kali Linux Pen-Testing-Distribution ist wohl die beliebteste auf dem Planeten! Es verfügt über Hunderte von integrierten Tools. Die Download-Seite schlägt ISOs vor, die wöchentlich aktualisiert werden.
Kali Linux kann auch im Live-Modus ausgeführt oder auf einem Laufwerk installiert werden und läuft auch auf ARM-Geräten wie dem Raspberry Pi..
Kali Linux
3. Whonix
Whonix verwendet virtuelle Maschinen, um online sicher zu bleiben. Whonix verwendet aus Datenschutzgründen auch das Netzwerk Tor wie Ipredia OS und Tails OS.
Außerdem steht Ihnen eine Auswahl bereits installierter Anwendungen zur Auswahl. Whonix beruhigt Sie mit seinen Funktionen, deren einziger Zweck es ist, Ihre Privatsphäre zu schützen, wie der Tor-Browser.
Whonix eignet sich gut für alle Betriebssysteme, die Virtualbox ausführen könnenVirtuelle Maschinen können nur einen Teil der Ressourcen Ihres realen Systems nutzen. Dies bedeutet einfach, dass das Betriebssystem im Vergleich zu einem Betriebssystem, das auf einer lokalen Festplatte installiert wurde, möglicherweise nicht so effizient ist.
Whonix Linux
4. Unterdiagramm OS
Subgraph OS basiert auf Debian Linux und wurde entwickelt, um hackfest zu sein, da sein Kernel mit zahlreichen Sicherheitsverbesserungen gehärtet wurde.
Subgraph erstellt auch virtuelle „Sandboxen“, in denen riskante Apps wie Webbrowser ausgeführt werden. Eine spezielle Firewall leitet auch alle ausgehenden Verbindungen über das anonyme Tor-Netzwerk. Jede App muss vom Benutzer manuell genehmigt werden, um sich mit dem Netzwerk zu verbinden und Zugang zu den Sandboxen anderer Anwendungen zu erh alten.
Subgraph OS muss auf einer Festplatte installiert werden, danach ist die Verschlüsselung Ihres Dateisystems ein Muss, also keine Sorge überall unverschlüsselte Daten zu schreiben!
Subgraph OS
5. TENS
TENS steht für Trusted End Node Security und ist ein von der NSA genehmigtes Betriebssystem da es von den Experten der US Air Force entworfen wurde.
Die generische Version davon wurde speziell entwickelt, um im Live-Modus mit einem minimalen Satz von Apps ausgeführt zu werden, sodass jede Malware, die während der Laufzeit erfasst wird, beim Herunterfahren entfernt wird.
Es gibt eine 'Public Deluxe'-Version, die mit dem Adobe Reader geliefert wird und das LibreOffice Alle Versionen enth alten eine anpassbare Firewall, und es ist auch erwähnenswert, dass diese TENSunterstützt Anmeldung über Smart Card
Tens Linux
6. SCHWÄNZE
TAILS steht für The Amnesiac Incognito Live System After Kali Linux , es ist wahrscheinlich die zweitbeliebteste datenschutzorientierte Distribution! Mit dieser Distribution können Sie Ihren Standort (anonym) schützen, während Sie sich im Tor Netzwerk befinden Alle Ihre Verbindungen werden darüber geleitet. Ein weiteres Profi-Feature von Tails ist die Fähigkeit, im 'Live'-Modus zu laufen.
Die Anwendungen in Tails wurden speziell ausgewählt, um Ihre Privatsphäre weiter zu schützen. Sie können weitere Apps von Debian Repositories über die Befehlszeile herunterladen, aber wohlgemerkt, Ihre Internetbandbreite wird eine wichtige Rolle spielen, da alle heruntergeladenen Anwendungen durch das Tor geleitet werden Netzwerk.
Tails Linux
7. Qubes OS
Qubes OS ist ein sicherheitsorientiertes Desktop-Betriebssystem, das Sicherheit durch Isolierung bietet, und es ist eine hervorragende Distribution.
Es verwendet den Xen Hypervisor, um zahlreiche virtuelle Maschinen auszuführen, wodurch Kategorien wie „Internet ', 'Arbeit' und 'Persönlich' zu verbessern Schützen Sie Ihre Privatsphäre. Das bedeutet, dass Ihre Dateien nicht gefährdet wären, wenn Sie Malware auf Ihren PC herunterladen würden.
Ästhetisch Qubes OS verwendet Farben für verschiedene virtuelle Maschinen, sodass Benutzer leicht eine Auswahl treffen können. Obwohl es ein grafisches Betriebssystem-Installationsprogramm verwendet (das die Festplatte während der Installation verschlüsselt), wird es am besten von einem erfahrenen und begeisterten Linux-Benutzer verwendet.
Qubes OS
8. BlackArch Linux
BlackArch Linux ist eine Arch-Linux-basierte Penetrationstest-Distribution, die viele Hacking-Tools besitzt – etwa 2.000. Das bedeutet, dass Sie nicht jedes Mal etwas herunterladen müssen, wenn Sie etwas benötigen.
Es ist 64-Bit-Live-ISO ist größer als 7GBund wird einige Male im Jahr aktualisiert, zusammen mit brandneuen ISO-Images, die dreimal im Jahr veröffentlicht werden.
Du kannst BlackArch von einem USB-Stick oder einer CD ausführen, es auf einem Computer oder einer virtuellen Maschine installieren oder sogar auf einemRaspberry Pi, um Ihnen einen handlichen Pentest-Computer zu geben.
BlackArch Linux
9. Ipredia OS
Ipredia OS basiert auf Fedora Linux und kann entweder im Live-Modus ausgeführt oder auf Ihrer Festplatte installiert werden.
Ähnlich wie Tails OS, IprediaOS routet alle Verbindungen über das Tor-Netzwerk über ein anonymes I2P-Netzwerk, um Ihre Identität und Ihren Standort zu schützen.
Ipredia OS
10. Parrot Security OS
Parrot Security OS verfügt, genau wie das zuvor erwähnte Betriebssystem, über unzählige integrierte Pentest-Tools, aus denen Sie auswählen können. Parrot OS ist mit freundlicher Genehmigung von Frozenbox und genau wie BlackArch und Kali, die Werkzeuge sind der Einfachheit halber unterteilt.
Mindestens 4GB RAM werden für die Installation benötigt, und wenn Sie aus irgendeinem Grund nicht genug Platz auf Ihrem Laptop haben, können Sie das tun Verwenden Sie die 'Lite'-Version. Sie haben auch die Möglichkeit, das Betriebssystem nur auszuführen, wenn Sie es verwenden möchten.
Parrot Cloud ist eine bestimmte Version der Distribution, die explizit für die Ausführung auf einem Server entwickelt wurde.Es besitzt keine UI-Grafiken, enthält aber dennoch eine Vielzahl von Forensik- und Netzwerktools, mit denen Sie Tests aus der Ferne ausführen können. Auch dieser ist für die Linux-versierten Gurus.
Parrot Security OS
Am Ende des Tages bietet Ihnen jede dieser datenschutzzentrierten Anwendungen die Sicherheit, die Sie benötigen, um sicher genug zu sein, um online zu gehen, um zu surfen, zu arbeiten usw.
Haben Sie einige Distributionen verwendet, die wir nicht in unserer Liste erwähnt haben? Oder möchten Sie vielleicht, dass wir uns ein paar erwähnenswerte Betriebssysteme ansehen? Teilen Sie uns dies gerne im Kommentarbereich unten mit.