Tor (los enrutadores de cebolla)
Tor (los enrutadores de cebolla) es una red distribuida que se utiliza para el anonimato y la privacidad y es utilizada por activistas, hacktivistas, hackers éticos, hackers de sombrero negro y otras personas que desean ocultar sus actividades en. Está diseñado de manera que la dirección IP del cliente que usa TOR está oculta del servidor que el cliente está de visita y los datos y otros detalles están ocultos al proveedor de servicios de Internet del cliente (ISP). Tor Network utiliza lúpulo para cifrar los datos entre el cliente y el servidor, y es por eso que proporciona una mejor anonimato que una VPN. TOR Network y Tor Browser están preinstalados y configurados en Parrot OS.
Cebolla
Onion Share es una utilidad de código abierto que se utiliza para compartir archivos de cualquier tamaño a través de la red Tor de forma segura y anónima. Es tan seguro y tan simple de usar, simplemente arrastre su archivo y déjelo caer a la cebolla. Luego generará una URL aleatoria larga que el destinatario puede ser utilizado para descargar el archivo a través de la red Tor usando el navegador Tor.
Anonsurf
Anonsurf es una utilidad que hace que la comunicación completa del sistema operativo se repite Tor, I2P u otras redes de anonimización. No necesitas un navegador adicional ni nada para ello. No hace que solo la comunicación de su navegador sea segura, pero también anonimiza su comunicación P2P y muchos otros protocolos de comunicación. Puede iniciar o reiniciar el servicio Anonsurf desde el menú de la SEC Parrot, para opciones de CLI
$ anonsurf inicio | parar | reiniciar | cambio | estado
Inicio - Iniciar Túnel Tor en todo el sistema
Detener - Detener a Anonsurf y regresar a Clearnet
Reiniciar - Combina las opciones de "parar" e "iniciar"
ChangeId: reinicie el tor para cambiar la identidad
Changemac - Cambiar la dirección MAC
Estado: verifique si Anonsurf funciona correctamente
myip: revise su IP y verifique su conexión Tor
MyMAC: revise su Mac y verifique su dirección MAC de cambio
Changemac: cambie su dirección MAC (-r para restaurar)
Baila como si nadie estuviera mirando. Cifrar como todos son.
I2p
I2P es otra red anónima como Tor, pero funciona de una manera un poco diferente. Proporciona una buena anonimato y privacidad en Internet y también se puede utilizar para acceder a los servicios de DarkNet.
Comandos:
Lanzamiento de la consola en la consola actual.
Comience comenzar en segundo plano como un proceso de demonio.
Detente detener si funciona como un demonio o en otra consola.
parada elegante con gracia, puede tomar hasta 11 minutos.
reiniciar parar si se ejecuta y luego comenzar.
CONDRESTART reiniciar solo si ya se está ejecutando.
consulta de estado el estado actual.
Instalar Instalar para iniciar automáticamente cuando se inicia el sistema.
eliminar la desinstalación.
Volcar solicitar un volcado de subproceso Java si se ejecuta.
Billetera electrum bitcoin
La billetera electrum bitcoin es una billetera para mantener y transferir su moneda de bitcoin de forma segura. Puede firmar transacciones fuera de línea y luego estas transacciones se pueden transmitir en línea desde otra computadora. Ha distribuido servidores para mantener sus transacciones anónimas.
Kayak - La herramienta de piratería de autos
Parrot Security OS tiene un menú completo dedicado a las herramientas automotrices Pentesting, Kayak es una de estas herramientas increíbles. Es una herramienta GUI basada en Java para analizar el tráfico de lata. Tiene algunas características modernas geniales, como capacidades de seguimiento, grabación y reproducción de GPS.
Etherape
Etherape es un sniffer de red de código abierto basada en GUI GTK y analizador de red. Muestra la capa IP, la capa de enlace y la capa de protocolo y utiliza diferentes colores para diferenciar los protocolos.
GPA - Asistente de privacidad de GNU
GPA es un software de cifrado GUI que hace que el uso de OpenPGP, un protocolo de criptografía de clave pública para cifrar y descifrar archivos, documentos y correos electrónicos. También se usa para generar pares de claves, almacenarlos y exportar las claves públicas.
Rebotar
Ricochet es un chat anónimo y seguro impulsado por Tor Network. En lugar de nombres de usuario, le proporciona una larga cadena aleatoria que se parece a algo así como Ricochet: QS7CH34JSJ24OGDF
¿Cuál es la dirección del usuario?. Los mensajes enviados usando Ricochet están encriptados de punta a extremo y completamente anónimo.
Nmap
NMAP (Network Mapper) es la herramienta más flexible e integral utilizada para la escaneo de puertos y la auditoría de seguridad de la red. Está disponible en Parrot Security OS con línea de comandos e interfaz gráfica que se llama ZenMap. Ejemplo de uso,
$ nmap --help
$ nmap hackme.organizar
Comenzando nmap 7.70 (https: // nmap.org) en 2019-02-15 09:32 EST
Informe de escaneo nmap para hackme.org (217.78.1.155)
El anfitrión está arriba (0.Latencia 34).
récord de rdns para 217.78.1.155: cpanel55.Fastsecurehost.comunicarse
No se muestra: 963 puertos filtrados
Servicio Estatal de Portes
21/tcp abierto FTP
22/tcp cerrado ssh
25/tcp abierto SMTP
53/TCP Dominio abierto
80/tcp abre http
110/TCP Open Pop3
143/tcp abre imap
... Snip ..
Nikto
Nikto es un escáner de código abierto potente, libre y abierto que se utiliza para identificar lagunas de seguridad comunes en los servidores web. Escanea la versión del servidor web para verificar los problemas relacionados con la versión. También escanea las configuraciones del servidor web, como los métodos, directorios y archivos permitidos por HTTP. Los ejemplos de uso son
$ nikto -h www.servidor vulnerable.com # para escanear
$ nikto -h # para menú de ayuda
Sqlmap
SQLMAP es una herramienta de prueba de penetración potente pero gratuita que se utiliza para analizar las vulnerabilidades relacionadas con las bases de datos. Puede detectar y explotar automáticamente las vulnerabilidades de la base de datos, también puede extraer o manipular los datos de varios tipos de bases de datos. Automatiza todo el proceso de pentestación de base de datos y puede recopilar infos de usuario, contraseñas y otros detalles de las bases de datos solo.
$ sqlmap -u http: // canyouhack.EE. UU./ - -DBS # Ejemplo de uso
$ sqlmap --help
Uso: Python SQLMAP [Opciones]
Opciones:
-H, --Help Show Mensaje y salida de ayuda básica
-HH muestra un mensaje de ayuda avanzada y salida
--Versión Mostrar el número y salida del programa del programa
-V Nivel de verbosidad verbosa: 0-6 (predeterminado 1)
Objetivo:
Se debe proporcionar al menos una de estas opciones para definir el
objetivo (s)
-U url, --Url = URL Target URL (E.gramo. "http: // www.sitio.com/vuln.php?id = 1 ")
-G GOOGLEDork Process Resultados de Google Dork como URL objetivo
... Snip ..
Crujido
Crunch es un fabricante de diccionario para ataques de contraseña. Puede generar listas de palabras de acuerdo con sus especificaciones y generará un diccionario con todas las permutaciones y combinaciones de letras, números y caracteres especiales.
$ Crunch --help | Ayuda de tee.html
Crunch Versión 3.6
Crunch puede crear una lista de palabras basada en los criterios que especifica. La salida de Crunch se puede enviar a la pantalla, el archivo o a otro programa.
Uso: Crunch[Opciones]
Donde Min y Max son números
... Snip ..
CUPP
Profiler de contraseña de usuario personalizado (CUPP) es un generador de diccionario avanzado para el perfil de contraseña personalizada. Es mejor que Crunch de muchas maneras, porque solicitará algunos datos de usuario como nombre de usuario, cumpleaños, nombres de mascotas y generará una lista de palabras automáticamente en función de estas especificaciones, por lo que no tendrá que recordar largas sintaxis.
$ CUPP -H
[Opciones]
-¿Lo estás mirando bebé?! 🙂
Para obtener más ayuda, eche un vistazo en Docs/ReadMe
El archivo de configuración global es CUPP.CFG
-I interactiva preguntas para el perfil de contraseña de usuario
-w Utilice esta opción para mejorar el diccionario existente,
o wyd.Salida PL para hacer algo de Pwnsauce
-l Descargar enormes listas de palabras del repositorio
-Un PARSE Predeterminado de nombre de usuario y contraseñas directamente desde Alecto DB.
Project Alecto utiliza bases de datos purificadas de Phenoelit y CIRT
que donde se fusionó y mejoró.
-V versión del programa
Marco de metasploit
Metasploit es un marco famoso de pruebas de penetración y explotación que se utiliza para evaluar las vulnerabilidades de seguridad. Está integrado en el lenguaje de Ruby y admite la base de datos PostgreSQL para la gestión de datos. Tiene MSFVENOM que se utiliza para la generación de código de explotación y los codificadores para evadir la carga útil de las soluciones antivirus. Para probar Metasploit, escriba
$ sudo msfconsole
Bleachbit
Bleachbit es un limpiador de espacio de disco gratuito que se utiliza para eliminar archivos de registro inútiles, historial de Internet, cookies y archivos temporales. Tiene algunas características avanzadas como los archivos de trituración para prevenir forenses y otras técnicas de recuperación de datos. Es una herramienta completa completa para eliminar permanentemente su basura sin posibilidad de forense o recuperación.
Macchanger
MacChanger es una herramienta increíble utilizada para cambiar la dirección MAC de la interfaz. Se usa principalmente para evadir el filtrado MAC en los enrutadores y también para permanecer en el anonimato. La dirección MAC de su dispositivo es su identidad, se puede usar para localizarlo o para detectar su en Internet, por lo que es mejor que se cambie. Para cambiar su dirección MAC, escriba
$ sudo ifconfig wlan0 down # wlan0 -> su interfaz
$ sudo macchanger -r wlan0
$ sudo ifconfig wlan0 up
Aircrack-ng
Aircrack-ng es un conjunto de herramientas utilizadas para la auditoría de seguridad inalámbrica o decir crujido WiFi. Se puede usar para analizar, probar, agrietarse y atacar protocolos de seguridad inalámbricos como WEP, WPA, WPA2. Aircrack-ng es una herramienta basada en línea de comandos y también tiene algunas interfaces de GUI de terceros. Aircrack-ng tiene muchas herramientas utilizadas para diferentes propósitos para atacar la red inalámbrica. Se puede usar para recuperar contraseñas olvidadas.
Abierto
OpenVas es un escáner de vulnerabilidad gratuito y es una versión bifurcada del último código Nessus gratuito en GitHub después de que se obtuvo en 2005. Para sus complementos, todavía usa el mismo lenguaje NASL de Nessus. Es un escáner de vulnerabilidad de red gratuito, abierto y potente.
Si está utilizando OpenVas por primera vez, entonces debe configurarlo automáticamente usando el siguiente comando. Configurará el servicio OpenVas y generará un usuario y su contraseña.
$ sudo openvas-setup
Netcat
NetCat es un escritor de puertos TCP y UDP en bruto y también se puede usar como escáner de puerto. Es una herramienta sorprendente que se puede usar para interactuar con cualquier protocolo como HTTP, SMTP, FTP, POP3 sin usar un software de nivel de aplicación. Puede conectarse a los puertos TCP y UDP y también permite la unión de una aplicación.
Para verificar un puerto abierto, escriba
ubuntu@ubuntu: ~ $ nc -z -v hackme.org 80
... Snip ..
hackéame.org [217.78.1.155] 80 (http) abierto
Para escanear para una gama de puertos, escriba
ubuntu@ubuntu: ~ $ nc -z -nv 127.0.0.1 20-80
(Desconocido) [127.0.0.1] 80 (http) abierto
(Desconocido) [127.0.0.1] 22 (SSH) Abierto
Con todas estas excelentes herramientas, estoy seguro de que disfrutará del sistema operativo de seguridad para loros.