Es un proyecto comunitario, gratuito y de código abierto, que enfatiza la libertad.
La distribución está diseñada para pruebas de penetración, piratería ética, privacidad, endurecimiento seguro y anónimo de Linux.
Está basado en Debian, con kernel 6.6.15.
Cuenta con un escritorio plasma totalmente personalizado con menú de herramientas especializado.
Cuenta con al rededor, de 1200 herramientas preinstaladas en 40 categorías diferentes y 9 modos.
Estas herramientas se han obtenido de repositorios de Debian y páginas de GitHub.
La mayoría de las configuraciones de usuario y kernel se personalizan de forma predeterminada para evitar intentos de piratería o acceso sin privilegios para reducir la superficie de ataque.
Además, numerosos firewalls integrados y herramientas defensivas permiten a los usuarios finales tener control sobre Predator-OS.
También admite varias herramientas de privacidad, anonimato, seguridad y puede ejecutarse desde una unidad USB o un CD vivo, así como en modo de instalación.
Principales características de Predator-OS
- 500 listas de herramientas de los equipos rojo y azul.
- 200 listas de herramientas de la nube de AWS.
- Herramientas de seguridad Web3.
- 10 conjuntos de hojas de ruta en ciberseguridad.
- 100 motores de búsqueda.
- 300 scripts educativos.
- 100 sitios web de capacitación en seguridad.
- 40 sitios web para ejecutar un laboratorio de ciberseguridad.
- 1000 sitios web para OSINT (inteligencia de código abierto).
- 11 categorías de capacitación fuera de línea y de autoaprendizaje en ciberseguridad.
Otras características:
- Incluye muchos parámetros de arranque de grub tanto en vivo como después de la instalación.
- Desactiva muchos servicios y registradores innecesarios durante el arranque.
- Permite que el kernel proceda automáticamente sin solicitarle al usuario ninguna entrada.
- Mejora e incluye funciones de seguridad que protegen contra ciertos tipos de ataques.
- Mejora e incluye funciones de ajuste de rendimiento para un comportamiento de baja latencia del sistema.
- Detecta automáticamente otros sistemas operativos instalados en el sistema y los agrega al menú de arranque de GRUB.
- Cambia el instalador de calamares en lugar del instalador predeterminado de ubiquity.
- Proporciona una instalación sencilla y mejores herramientas y entorno fáciles de usar.
- Adecuado para usuarios novatos y útil para el trabajo general en comparación con la distribución Parrot y Kali.
- Incluye la mejor privacidad, endurecimiento, configuración anónima y herramientas.
- Ofrece un tamaño de archivo de descarga más ligero y pequeño, a pesar de tener más herramientas que las distribuciones BlackArch, Tsurugi Linux y dracOS Linux.
- Tiene la capacidad de arrancar tanto en modo en vivo como para la instalación, a diferencia de deft, Discreete Linux, a pesar de tener todas las herramientas de esa distribución.
- Incluye la función de arranque en modo seguro, modo texto, Noacpi, Iommu, modo forense y herramientas CLI como la distribución dracOS que carece de herramientas gráficas.
- Incluye todas las herramientas de Bugtraq Linux.
- Incluye más herramientas de prueba de penetración web que Samurai Linux.
- Incluye más herramientas que BackBox Linux.
- Incluye todas las herramientas de Pentoo Linux.
- Incluye herramientas especializadas de detección de delitos informáticos y también la capacidad de ejecutar herramientas de Windows en Linux, como deft y CAINE Linux.
- Incluye funciones de Kodachi Linux en el campo de la privacidad y el anonimato.
- Incluye funciones de seguridad y privacidad de Discreete Linux.
- Incluye todas las herramientas de Santoku Linux en el campo de pruebas de penetración móviles.
- Incluye las funciones de la distribución Whonix para mayor seguridad y anonimato.
- Incluye todas las herramientas Attifyos Linux en el campo de las pruebas de penetración de IoT y mucho más con una interfaz fácil de usar.
- Incluye todas las herramientas stressLinux en el campo de las pruebas de estrés y mucho más.
- Incluye las características de anonimato en la web, como la distribución IprediaOS.
- Incluye muchas herramientas del sitio: insecure.org.
Descarga ISO Predator-OS
Cuenta con varias ediciones como:
Home Edition que se utilizan para usuarios de escritorio con configuraciones anónimas de privacidad, protección, seguridad y NO CUENTA CON HERRAMIENTAS para pruebas de penetración
Security Edition que se utilizan para pruebas de penetración, piratería ética, privacidad, protección y seguridad, de forma anónima.
Black Edition que es una edición mejorada con Mammoth Panel, que ofrece más de 2000 configuraciones y ajustes personalizables en una interfaz gráfica fácil de usar.
Compartir: