Parrot OS

Las 20 mejores herramientas de Parrot OS

Las 20 mejores herramientas de Parrot OS
Parrot Security OS es una distribución liviana de código abierto basada en Debian Testing y además no tiene meras herramientas de Pentesting, sino que contiene todo lo que los investigadores de seguridad, los desarrolladores de seguridad o las personas conscientes de la privacidad pueden necesitar. A diferencia de Kali Linux, también tiene anonimato, criptografía y herramientas de desarrollo con un montón de características interesantes. Aquí revisaremos algunas herramientas famosas de Parrot Security OS que lo convierten en una distribución preferible entre otras.

TOR (Los enrutadores de cebolla)

Tor (The Onion Routers) es una red distribuida que se utiliza para el anonimato y la privacidad y es utilizada por activistas, hacktivistas, Ethical Hacker, Black Hat Hackers y otras personas que desean ocultar sus actividades en línea. Está diseñado de manera que la dirección IP del cliente que usa TOR está oculta del servidor que el cliente está visitando y los datos y otros detalles están ocultos del proveedor de servicios de Internet (ISP) del cliente. La red TOR utiliza saltos para cifrar los datos entre el cliente y el servidor, y es por eso que proporciona un mejor anonimato que una VPN. La red TOR y el navegador TOR están preinstalados y configurados en Parrot OS.

Cebolla

Onion Share es una utilidad de código abierto que se utiliza para compartir archivos de cualquier tamaño a través de la red TOR de forma segura y anónima. Es tan seguro y tan fácil de usar, simplemente arrastre su archivo y suéltelo en OnionShare. Luego generará una URL larga y aleatoria que el destinatario puede usar para descargar el archivo a través de la red TOR utilizando el navegador TOR.

AnonSurf

Anonsurf es una utilidad que hace que la comunicación del sistema operativo completo pase por TOR, I2P u otras redes anónimas. No necesitas un navegador adicional ni nada para ello. No solo hace que la comunicación de su navegador sea segura, sino que también anonimiza su comunicación P2P y muchos otros protocolos de comunicación. Puede iniciar o reiniciar un servicio de navegación desde el menú Parrot Sec, para las opciones de CLI

$ anonsurf iniciar | detener | reiniciar | cambiar | estado
start - Iniciar túnel TOR en todo el sistema
stop - Detener anonsurf y volver a clearnet
reiniciar: combina las opciones "detener" e "iniciar"
changeid - Reinicia TOR para cambiar la identidad
changemac - Cambiar la dirección mac
estado: compruebe si AnonSurf funciona correctamente
myip - Verifica tu ip y verifica tu conexión tor
mymac: compruebe su mac y verifique su cambio de dirección mac
changemac - Cambie su DIRECCIÓN MAC (-r para restaurar)
Baila como si nadie estuviera mirando. Cifrar como todo el mundo.

I2P

I2P es otra red anonimizada como TOR, pero funciona de una manera un poco diferente. Proporciona un buen anonimato y privacidad en Internet y también se puede utilizar para acceder a los servicios de la darknet.

Comandos:
consola Ejecutar en la consola actual.
start Iniciar en segundo plano como un proceso demonio.
detener Detener si se ejecuta como un demonio o en otra consola.
elegante Deténgase con gracia, puede tardar hasta 11 minutos.
reiniciar Detener si se está ejecutando y luego iniciar.
condrestart Reiniciar solo si ya se está ejecutando.
estado Consulta el estado actual.
instalar Instalar para que se inicie automáticamente cuando se inicie el sistema.
eliminar Desinstalar.
dump Solicita un volcado de hilo de Java si se está ejecutando.

Billetera Electrum Bitcoin

Electrum Bitcoin Wallet es una billetera para mantener y transferir su moneda Bitcoin de forma segura. Puede firmar transacciones fuera de línea y luego estas transacciones se pueden transmitir en línea desde otra computadora. Tiene servidores distribuidos para mantener sus transacciones anónimas.

Kayak: la herramienta de pirateo de automóviles

Parrot Security OS tiene un menú completo dedicado a las herramientas de Pentesting automotriz, el kayak es una de estas increíbles herramientas. Es una herramienta GUI basada en Java para analizar el tráfico CAN. Tiene algunas características modernas interesantes, como seguimiento GPS, capacidad de grabación y reproducción.

EtherApe

EtherApe es un analizador de redes y rastreador de redes de código abierto basado en GTK GUI. Muestra la capa de IP, la capa de enlace y la capa de protocolo y utiliza diferentes colores para diferenciar los protocolos.

GPA - Asistente de privacidad GNU

GPA es un software de cifrado GUI que utiliza OpenPGP, un protocolo de criptografía de clave pública para cifrar y descifrar archivos, documentos y correos electrónicos. También se utiliza para generar pares de claves, almacenarlos y exportar las claves públicas.

Rebotar

Ricochet es un chat anónimo y seguro impulsado por TOR Network. En lugar de nombres de usuario, le proporciona una cadena aleatoria larga que se parece a ricochet: qs7ch34jsj24ogdf cual es la direccion del usuario. Los mensajes enviados con Ricochet están encriptados de un extremo a otro y son completamente anónimos.

Nmap

Nmap (Network Mapper) es la herramienta más flexible y completa utilizada para el escaneo de puertos y la auditoría de seguridad de la red. Está disponible en Parrot Security OS con línea de comandos e interfaz gráfica, que se llama Zenmap. Ejemplo de uso,

$ nmap --help
$ nmap hackme.org
Inicio de Nmap 7.70 (https: // nmap.org) en 2019-02-15 09:32 EST
Informe de escaneo de Nmap para hackme.org (217.78.1.155)
El host está activo (0.Latencia de 34 s).
Registro rDNS para 217.78.1.155: cpanel55.fastsecurehost.com
No mostrado: 963 puertos filtrados
SERVICIO DE ESTADO PORTUARIO
21 / tcp ftp abierto
22 / tcp cerrado ssh
25 / tcp smtp abierto
53 / tcp dominio abierto
80 / tcp abre http
110 / tcp abierto pop3
143 / tcp abrir imap
... recortar ..

Nikto

Nikto es un escáner potente, gratuito y de código abierto que se utiliza para identificar lagunas de seguridad comunes en los servidores web. Escanea la versión del servidor web para buscar problemas relacionados con la versión. También analiza las configuraciones del servidor web, como los métodos HTTP permitidos, los directorios y archivos predeterminados. Los ejemplos de uso son

$ nikto -h www.servidor vulnerable.com # Para escanear
$ nikto -H # Para menú de ayuda

SQLMap

SQLMap es una herramienta de prueba de penetración poderosa pero gratuita que se utiliza para analizar vulnerabilidades relacionadas con bases de datos. Puede detectar y explotar automáticamente las vulnerabilidades de la base de datos, también puede extraer o manipular los datos de varios tipos de bases de datos. Automatiza todo el proceso de pentesting de bases de datos y puede recopilar información de usuario, contraseñas y otros detalles solo de las bases de datos.

$ sqlmap -u http: // canyouhack.us / --dbs # Ejemplo de uso
$ sqlmap --help

Uso: Python sqlmap [opciones]
Opciones:
-h, --help Muestra el mensaje de ayuda básica y sale
-hh Mostrar mensaje de ayuda avanzada y salir
--versión Muestra el número de versión del programa y sale
-v VERBOSO Nivel de verbosidad: 0-6 (predeterminado 1)

Objetivo:

Debe proporcionarse al menos una de estas opciones para definir el
objetivo (s)

-u URL, --url = URL URL de destino (e.gramo. "http: // www.sitio.com / vuln.php?id = 1 ")
-g GOOGLEDORK Procesar los resultados de Google dork como URL de destino
... recortar ..

Crujido

Crunch es un creador de diccionarios para ataques de contraseña. Puede generar listas de palabras de acuerdo con sus especificaciones y generará un diccionario con todas las permutaciones y combinaciones de letras, números y caracteres especiales.

$ crunch --help | ayuda en la camiseta.html
crunch versión 3.6

Crunch puede crear una lista de palabras según los criterios que especifique.  La salida de crunch se puede enviar a la pantalla, archivo u otro programa.

Uso: crujido [opciones]
donde min y max son números
... recortar ..

CUPP

El generador de perfiles de contraseña de usuario personalizado (CUPP) es un generador de diccionario avanzado para la creación de perfiles de contraseña personalizada. Es mejor que crunch en muchos sentidos, porque solicitará algunos datos del usuario como nombre de usuario, cumpleaños, nombres de mascotas y generará una lista de palabras automáticamente basada en estas especificaciones, por lo que no tendrá que recordar sintaxis largas.

$ tazap -h

[Opciones]

-h Lo estás mirando bebé! 🙂
Para obtener más ayuda, eche un vistazo en docs / README
El archivo de configuración global es cupp.cfg

-i Preguntas interactivas para la creación de perfiles de contraseña de usuario

-w Utilice esta opción para mejorar el diccionario existente,
o WyD.pl salida para hacer un poco de pwnsauce

-l Descargue listas de palabras enormes del repositorio

-a Analizar nombres de usuario y contraseñas predeterminados directamente desde Alecto DB.
Project Alecto utiliza bases de datos depuradas de Phenoelit y CIRT
que donde se fusionaron y mejoraron.

-v Versión del programa

Marco de Metasploit

Metasploit es un famoso marco de prueba y explotación de penetración que se utiliza para probar vulnerabilidades de seguridad. Está construido en lenguaje Ruby y es compatible con la base de datos Postgresql para la gestión de datos. Tiene msfvenom, que se utiliza para la generación de código de explotación y codificadores para evadir la carga útil de las soluciones antivirus. Para probar Metasploit, escriba

$ sudo msfconsole

Bleachbit

Bleachbit es un limpiador de espacio libre en disco que se utiliza para eliminar archivos de registro inútiles, historial de Internet, cookies y archivos temporales. Tiene algunas características avanzadas como triturar archivos para evitar análisis forenses y otras técnicas de recuperación de datos. Es una herramienta completa todo en uno para eliminar permanentemente su basura sin posibilidad de análisis forense o recuperación.

Macchanger

Macchanger es una herramienta increíble que se utiliza para cambiar la dirección MAC de la interfaz. Se usa principalmente para evadir el filtrado MAC en enrutadores y también para permanecer en el anonimato. La dirección MAC de su dispositivo es su identidad, se puede usar para ubicarlo o para detectarlo en Internet, por lo que es mejor cambiarlo. Para cambiar su dirección MAC, escriba

$ sudo ifconfig wlan0 down # wlan0 -> su interfaz
$ sudo macchanger -r wlan0
$ sudo ifconfig wlan0 up

Aircrack-ng

Aircrack-ng es un conjunto de herramientas que se utilizan para la auditoría de seguridad inalámbrica o, por ejemplo, craqueo de WiFi. Se puede utilizar para analizar, probar, descifrar y atacar protocolos de seguridad inalámbrica como WEP, WPA, WPA2. Aircrack-ng es una herramienta basada en la línea de comandos y también tiene algunas interfaces GUI de terceros. Aircrack-ng tiene muchas herramientas que se utilizan para diferentes propósitos para atacar la red inalámbrica. Se puede utilizar para recuperar contraseñas olvidadas.

OPENVAS

OpenVAS es un escáner de vulnerabilidades gratuito y es una versión bifurcada del último código gratuito de Nessus en github después de que se cerró en 2005. Para sus complementos, todavía usa el mismo lenguaje NASL de Nessus. Es un escáner de vulnerabilidad de red potente, de código abierto y gratuito.

Si está utilizando OpenVAS por primera vez, debe configurarlo automáticamente con el siguiente comando. Configurará el servicio openvas y generará un usuario y su contraseña.

$ sudo openvas-setup

Netcat

Netcat es un escritor de puertos TCP y UDP sin procesar y también se puede usar como un escáner de puertos. Es una herramienta increíble que se puede usar para interactuar con cualquier protocolo como HTTP, SMTP, FTP, POP3 sin usar un software de nivel de aplicación. Puede conectarse a puertos TCP y UDP y también permite el enlace de una aplicación.

Para comprobar si hay un puerto abierto, escriba

[correo electrónico protegido]: ~ $ nc -z -v hackme.org 80
... recortar ..
hackéame.org [217.78.1.155] 80 (http) abierto

Para buscar un rango de puertos, escriba

[correo electrónico protegido]: ~ $ nc -z -nv 127.0.0.1 20-80
(DESCONOCIDO) [127.0.0.1] 80 (http) abierto
(DESCONOCIDO) [127.0.0.1] 22 (ssh) abierto

CONCLUSIÓN

Con todas estas excelentes herramientas, estoy seguro de que disfrutará de Parrot Security OS.

Instale el último emulador de Dolphin para Gamecube y Wii en Linux
Dolphin Emulator te permite jugar los juegos de Gamecube y Wii que elijas en computadoras personales con Linux (PC). Al ser un emulador de juegos de ...
Cómo usar GameConqueror Cheat Engine en Linux
El artículo cubre una guía sobre el uso del motor de trucos GameConqueror en Linux. Muchos usuarios que juegan juegos en Windows a menudo usan la apli...
Los mejores emuladores de consola de juegos para Linux
Este artículo enumerará el software de emulación de consola de juegos más popular disponible para Linux. La emulación es una capa de compatibilidad de...