Con las computadoras de una sola placa (SBC), como la Raspberry Pi 2 (o B +, denominadas colectivamente como "RPI", basadas en los chips Broadcom) y la Armería USB (basada en los chips Freescale), tiene que tomar decisiones sobre cómo proceder hacia adelante.
En primer lugar, Kali en ARM es compatible con LUKS con NUKE - enlace
Sin embargo, Kali Linux no tiene el soporte de repo masivo que se encuentra en los sabores de Arch. Consulte la enorme lista de paquetes provistos por la comunidad. En otras palabras, es más fácil instalar Arch en ARM y luego obtener las herramientas de prueba de lápiz, netsec y forense de cualquiera de las siguientes:
- Compatibilidad con imágenes y / o reproducción en ARM ARSSAULT
- Agregar la BlackArch repo post-install
- Una combinación de estos conceptos, muy similar a elegir entre HomeBrew y MacPorts en OS X
Sin embargo, la consistencia también es importante. Con el lanzamiento de Kali Linux 2.0 esta semana, muchos pueden optar por continuar con la actualización de sus máquinas virtuales invitadas, NetHunter en Android, RPI y DVD / USB en vivo. Para aquellos que usan distribuciones en vivo, siempre se puede cambiar entre muchos sistemas operativos utilizando Isostick o similar. Sin embargo, sigue habiendo dudas sobre si todo el mundo cambia o no al nuevo paradigma de Kali.
Cada vez más, busco reemplazar a Kali con ArchAssault y / o BlackArch. El soporte de metal desnudo es mejor para los Chromebooks a través de Arch. Mientras que Arch se ejecuta en Android, no es fácil de instalar, Kali NetHunter es claramente la mejor opción. NetHunter admitirá un hardware de prueba de seguridad muy importante, como el Proxmark3, así como la inyección de paquetes en dispositivos USB WiFi como el Alfa o el TL-WN722N listos para usar. Las distribuciones de arco probablemente continuarán haciendo esto en SBC y Chromebook. Es una bolsa mixta. Algunas veces, algunos Chromebooks o dispositivos Android son compatibles con Kali ARM o NetHunter y otros con Arch ARM.
Todavía no he apretado el gatillo para reemplazar Kali con estas distribuciones basadas en Arch. Sin embargo, la escritura está en la pared, especialmente para aquellos que son desarrolladores de aplicaciones activos además de profesionales de la seguridad. Por ejemplo, apenas pude compilar NodeJS y MongoDB bajo Kali ARM para mi USB Armory (tomándome horas de mi tiempo). Me quedo cuestionando si este esfuerzo valió la pena la inversión para algunas características simples como el soporte NUKE o el soporte fácil de Proxmark3.
Otras tendencias:
- Prevención y detección de intrusiones con Croissants o Security Onion
- Pruebas de penetración con Xubuntu Attack VM - - desde el
Equipo de Armitage de huelga de cobalto
- Utilizando el Marco de prueba de penetración (PTF) a través de cualquier
Entorno basado en Unix - del equipo TrustedSec
-
HackPorts para OS X
- Enorme plataforma de diapositivas sobre la ejecución de un montón de distribuciones centradas en la seguridad en
ESXi en VMware Fusion en una MacBook Pro