Kali LinuxとSecurityOnionの主な違いについて知りたい。 KaliのSecurityOnionで行われたことを複製することは簡単または便利だと思いますか?なぜセキュリティブレーカーとセキュリティディフェンダーの間にこのような二分法があるのでしょうか。この相違は、これらの2つの主要な(そして頻繁に使用される)ディストリビューションを通して見えるのですか?最終的には、統合された「infosec linux distro」があれば、2つに代わる優れた代替策はありますか。ゲストVMの将来は何ですか。USB/ SD/microSD/DVD/PXEから起動し、最新のプラットフォーム(例: 、ARMベース、Android、SteamOS、ChromeOS、iOSなど)?
同様に、IT/OpsベースのインフラストラクチャLinuxの主要なディストリビューションは何ですか?以前にZentyalに遭遇しましたが、他にもありますか(仮想インフラストラクチャについては、以下の最後の質問も参照してください)、それらは(またはそれらを)Kali/SecurityOnionに複製できますか?また、これらのディストリビューションの将来はどうなりますか?
最後に、infosecコミュニティにとって非常に重要な他のディストリビューションについてはどうですか。ただし、それらはラボでのみ使用することを意図しているため、「製品版」ではありません。たとえば、Metasploitable、OWASPBWA、SamuraiSTFUなどです。この機能は、簡単にインストールできるOpenStackバンドルなどの単一のパッケージにマージする必要がありますか? OpenStackに直面するXen、XenServer、KVM、およびESXiの将来とは? Rackspaceは主にOpenStack、Microsoftは主にAzure固有のカーネル(Server 2012)、Amazon AWS固有のXenカーネル、VMwareは明らかにESXi/vCloudであり、他はKVM(Linuxゲストの場合) )およびXenServer(Windowsゲスト用)-これらのオプションに照らして、仮想インフラストラクチャの適切なモデルは何ですか?
あなたの質問は、より広範なIT運用と仮想化に広がっていますが、実際にはこのサイトの範囲外です(Serverfaultでこれらの質問をすることをお勧めします)。
カーリー/セキュリティオニオンの質問については。 Kaliは主に侵入テストと研究用の攻撃的なセキュリティ配布であり、Security Onionはネットワークセキュリティ監視用の防御的な配布です。
ネットワークの防御者と攻撃者はほとんど相互に排他的であるため、ほとんどのユーザーにとって2つを統合する価値はほとんどありません。これの主な理由は、システムを構築し、そのセキュリティコントロールを設計して誰かがシステムを破ろうとすることは一般的に不適切であり、欠陥を見るための「新鮮な目」がないためです。同様に、侵入テスト担当者は、システムのセキュリティ構成またはネットワーク防御を実行する場合、その独立性が疑われる場合、システムのセキュリティの独立した評価を提供する必要があります。
あなたが「infosecコミュニティにとって重要」としてリストしたディストリビューションはどれも考慮しません。トレーニング目的には役立ちますが、重要ではありません。これにはカーリーも含まれます。カーリーをメインのペンテストプラットフォームとして実行している多くのペンテスターがいることは知りません。私が知っているほとんどの人は、自分でロールして、必要なツールをインストールすることを好みます。
一時的に、私はRedHatベースのディストリビューションを優先して、すべてのUbuntuベースのディストリビューションを放棄することにしました。 SecurityOnionとKaliを扱うのがますます困難になっていることがわかりました。
棺桶の最後の釘として、ほとんどの企業がRedHatを実行しているか、RHEL/Fedora/CentOS(特にyumとRPMパッケージ)の公式サポートを持っていることがわかりました。プロトタイプを作成するときは、会社がサポートする開発、テスト、および実稼働環境に適用されるものと一致させる必要があります。
この目的のために、私は NST(Network Security Toolkit) を主要なリファレンスアーキテクチャビルドとして選択しました。これはFedora 20に基づいています。さらに、yumを介してFedora Security Lab(FSL)を簡単に追加できます。これには、これらの 追加パッケージ が含まれています。 [〜#〜] rvm [〜#〜] =Ruby Metasploit、WATOBO、Arachni、WhatWebなど、古典的に機能していたツールの依存関係の多くを解決します私がこの新しい戦略に従事するまで、カーリーでより良い。
特にPPA機能を使用して、Ubuntuにこだわるのが好きでしたが、これらのセールスポイントや他のセールスポイントは、私にはまったくうまくいきませんでした。
私のお気に入りのクイックウィンの1つは、 OpenVAS VM をインストールして、NSTと一緒に実行することです。このようにして、Metasploit内からOpenVASゲストに接続できます(つまり、msfconsoleから「openvasをロード」)。複雑なOpenVAS依存関係の悪夢はありません。
Androidのもう1つの勝利は、ゲストVMがこのソースから4.4ソースをインストールすることです Sourceforgeダウンロード場所 。
最新かつ最大のテスト環境は ODS3によってリリースされると議論されています ですが、LinkedInのPentestingグループによると、迅速に行動すればベータ2を入手できます。きっと彼らはもっと多くのリリース(beta3など)を発表し、SourceForgeのダウンロードページでそれらを公開すると確信している。