Principales diferencias entre Kali y SecurityOnion

4

Siente curiosidad por las principales diferencias entre Kali Linux y SecurityOnion. ¿Crees que sería fácil o útil replicar lo que se ha hecho con SecurityOnion en Kali? ¿Por qué hay tal dicotomía entre los que rompen la seguridad y los defensores de la seguridad ... y esta divergencia es visible a través de estas dos distribuciones primarias (y muy utilizadas)? En última instancia, si hubiera una "infosec linux distro" unificada, ¿existen ya mejores alternativas a las dos y cuál es el futuro de las máquinas virtuales invitadas, arrancar desde USB / SD / microSD / DVD / PXE e integrarse con plataformas modernas (por ejemplo, , Basado en ARM, Android, SteamOS, ChromeOS, iOS, et al)?

Del mismo modo, ¿cuáles son las distribuciones principales para las infraestructuras Linux basadas en TI / Operaciones? Antes encontré a Zentyal, pero ¿hay otras (también vea mi última pregunta a continuación sobre infraestructuras virtuales), pueden (o deberían) ser replicadas en Kali / SecurityOnion, y cuál es el futuro de estas distribuciones también?

Por último, ¿qué pasa con otras distribuciones que tienen una importancia crítica para la comunidad infosec, pero que no están "listas para la producción" porque están destinadas a usarse solo en laboratorios, por ejemplo, Metasploitable, OWASPBWA, SamuraiSTFU, etc.? ¿Debería fusionarse esta funcionalidad en un solo paquete, como un paquete OpenStack de fácil instalación? ¿Cuál es el futuro de Xen, XenServer, KVM y ESXi frente a OpenStack? Rackspace es principalmente OpenStack, el núcleo de Microsoft, en su mayoría específico de Azure (Server 2012), el núcleo de Amazon AWS, Xen, VMware obviamente ESXi / vCloud, y otros están haciendo una mezcla de KVM (para invitados Linux) y XenServer (para invitados Windows) - A la luz de estas opciones, ¿cuál es un buen modelo para infraestructuras virtuales?

    
pregunta atdre 17.02.2014 - 10:25
fuente

2 respuestas

3

Su pregunta se extiende a operaciones de TI y virtualización más amplias, que no están realmente dentro del alcance de este sitio (es posible que desee hacer esas preguntas en Serverfault).

En cuanto a las preguntas de Kali / Security Onion. Kali es principalmente una distribución de seguridad ofensiva para Pruebas de Penetración e investigación y Security Onion es una distribución defensiva para Network Security Monitoring.

Hay poco valor en la integración de los dos para la mayoría de los usuarios, ya que los defensores de la red y los atacantes son casi mutuamente exclusivos. La razón principal de esto es que generalmente es inadecuado para alguien que construyó un sistema y diseñó sus controles de seguridad para intentar romperlo, no tienen "ojos nuevos" para detectar fallas. En la misma línea, un probador de penetración debería proporcionar una evaluación independiente de la seguridad de un sistema, si realizan una configuración de seguridad o defensa de red en ese sistema, esa independencia es sospechosa.

No consideraría ninguna de las distribuciones que ha enumerado como "críticas para la comunidad infosec". Útil para propósitos de entrenamiento, sí, pero no crítico. Eso incluye a Kali, no sé que muchos evaluadores de lápiz ejecuten a Kali como su plataforma principal de prueba de lápiz. La mayoría de las personas que conozco prefieren rodar por su cuenta e instalar las herramientas que desean.

    
respondido por el bdg 19.02.2014 - 04:32
fuente
1

Temporalmente, he decidido abandonar todas las distribuciones basadas en Ubuntu en favor de las basadas en RedHat. Estoy encontrando que SecurityOnion y Kali son cada vez más difíciles de trabajar.

Como último clavo en sus ataúdes, me doy cuenta de que la mayoría de las compañías tienen RedHat o tienen algún tipo de soporte oficial para RHEL / Fedora / CentOS (especialmente los paquetes yum y RPM). Cuando prototipo, quiero que coincida con lo que se incluirá en los entornos de desarrollo, prueba y producción soportados por la empresa.

Con este fin, he seleccionado NST (el kit de herramientas de seguridad de red) como mi compilación principal de arquitectura de referencia. Se basa en Fedora 20. Además, encontré que es fácil agregar Fedora Security Lab (FSL) a través de yum, que tiene estos paquetes adicionales . RVM resuelve muchas de las dependencias de Ruby para herramientas como Metasploit, WATOBO, Arachni, WhatWeb, etc., que clásicamente funcionaron mejor en Kali hasta que me involucré en esto nueva estrategia.

Habría preferido seguir con Ubuntu, especialmente utilizando las capacidades de PPA, pero estos y otros puntos de venta nunca funcionaron del todo bien.

Uno de mis triunfos rápidos favoritos es instalar OpenVAS VM y ejecutarlo junto con NST. De esta manera, puedo conectarme al invitado de OpenVAS desde Metasploit (es decir, "cargar openvas" desde el msfconsole) sin ninguna pesadilla complicada de dependencia con OpenVAS.

Otra victoria, para Android, es invitar-VM a instalar las fuentes 4.4 desde este Ubicación de descarga de Sourceforge .

El campo de pruebas más reciente y mejor ha sido discutido será publicado por ODS3 , pero de acuerdo con el grupo Pentesting en LinkedIn, puede obtener la beta2 si actúa rápidamente. Estoy seguro de que anunciarán más lanzamientos (como beta3) pronto, y los tendrán en la página de descarga de SourceForge.

    
respondido por el atdre 01.08.2014 - 22:05
fuente

Lea otras preguntas en las etiquetas