Tor (routery cebuli)
Tor (routery cebuli) to sieć rozproszona, która jest wykorzystywana do anonimowości i prywatności i jest używana przez aktywistów, hakerów, hakerów etycznych, hakerów z czarnego kapelusza i innych osób, które chcą ukryć swoje działania nalin. Został zaprojektowany w sposób, w jaki adres IP klienta za pomocą TOR był ukryty przed serwerem, który odwiedza klient, a dane i inne szczegóły są ukryte przed dostawcą usług internetowych klienta (ISP). Tor Network używa chmielu do szyfrowania danych między klientem a serwerem, i dlatego zapewnia lepszą anonimowość niż VPN. Tor Network i Browser są wstępnie zainstalowane i skonfigurowane w Parrot OS.
Oniionshare
Udział cebuli to narzędzie open source, które służy do bezpiecznego i anonimowego udostępniania plików dowolnego rozmiaru w sieci Tor. Jest tak bezpieczny i tak prosty w użyciu, po prostu przeciągnij swój plik i upuść go do Oniionshare. Następnie wygeneruje długi losowy adres URL, którego odbiorca może użyć do pobrania pliku przez sieć Tor za pomocą przeglądarki Tor.
Anonsurf
Anonsurf to narzędzie, które sprawia, że komunikacja całego systemu operacyjnego przeżywa TOR, I2P lub inne anonimowe sieci. Nie potrzebujesz dodatkowej przeglądarki ani nic do tego. Nie sprawia, że komunikacja przeglądarki jest bezpieczna, ale także anonimizuje komunikację P2P i wiele innych protokołów komunikacyjnych. Możesz uruchomić lub ponownie uruchomić usługę Anonsurf z menu Parrot Sec, dla opcji CLI
$ anonsurf start | stop | restart | Zmień | status
START - Rozpocznij tunel TOR w całym systemie
Zatrzymaj - Zatrzymaj Anonsurf i wróć do Clearnet
Restart - łączy opcje „Stop” i „Start”
ChangeID - restartuj tor, aby zmienić tożsamość
Changemac - Zmień adres MAC
Status - Sprawdź, czy Anonsurf działa poprawnie
MYIP - Sprawdź swój adres IP i zweryfikuj połączenie TOR
MYMAC - Sprawdź komputer Mac i zweryfikuj swój adres MAC Zmień
Changemac - Zmień swój adres MAC (-R na przywrócenie)
Tańcz jak nikt. Szyfruj, jak wszyscy.
I2p
I2P to kolejna anonimowa sieć, taka jak Tor, ale działa w nieco inny sposób. Zapewnia dobrą anonimowość i prywatność w Internecie, a także można go wykorzystać do dostępu do usług Darknet.
Polecenia:
Uruchomienie konsoli w obecnej konsoli.
Rozpocznij rozpoczęcie w tle jako proces demona.
Zatrzymaj się, jeśli biegaj jako demon lub w innej konsoli.
wdzięczne zatrzymanie się wdzięcznie, może potrwać do 11 minut.
Uruchom ponownie zatrzymanie, jeśli uruchamia się, a następnie zacznij.
Condrestart restartuj tylko wtedy, gdy już działa.
Zapytanie o status aktualny status.
Zainstaluj instalację, aby uruchomić automatycznie, gdy systemy systemowe.
Usuń odinstalowanie.
Zrzuć zrzucenie zrzutu wątku Java, jeśli działa.
Portfel Electrrum Bitcoin
Portfel Electrrum Bitcoin to portfel, który można bezpiecznie przechowywać i bezpiecznie przesyłać walutę Bitcoin. Może podpisywać transakcje offline, a następnie transakcja może być nadawana online z innego komputera. Ma rozpowszechniło serwery, aby Twoje transakcje były anonimowe.
Kayak - narzędzie do hakowania samochodu
Parrot Security OS ma całe menu poświęcone na narzędzia pentestingowe samochodowe, Kayak jest jednym z tych niesamowitych narzędzi. Jest to narzędzie GUI oparte na Javie do analizy. Ma kilka fajnych nowoczesnych funkcji, takich jak śledzenie GPS, nagrywanie i odtwarzanie.
Etherape
Etherape to GTK GUI Open Source Network Sniffer i analizator sieciowy. Wyświetla warstwę IP, warstwę łącza i warstwę protokołu i używa różnych kolorów do wyróżnienia protokołów.
GPA - Asystent prywatności GNU
GPA to oprogramowanie do szyfrowania GUI, które wykorzystuje OpenPGP, protokół kryptografii klucza publicznego do szyfrowania i odszyfrowania plików, dokumentów i e -maili. Służy również do generowania pary kluczy, przechowywania ich i eksportowania kluczy publicznych.
Rykoszet
Ricochet to anonimowy i bezpieczny czat zasilany przez Tor Network. Zamiast nazw użytkowników, zapewnia długi losowy ciąg, który wygląda coś w rodzaju Ricochet: QS7Ch34JSJ24ogdf
który jest adresem użytkownika. Wiadomości wysyłane za pomocą Ricochet są na koniec, aby zakończyć zaszyfrowane i w pełni anonimowe.
Nmap
NMAP (Network Mapper) to najbardziej elastyczne i kompleksowe narzędzie używane do skanowania portów i kontroli bezpieczeństwa sieci. Jest dostępny w systemie Parrot Security z wierszem poleceń i interfejsem graficznym, który nazywa się ZenMap. Przykład użytkowania,
$ nmap - -Help
$ nmap hackme.org
Rozpoczęcie Nmap 7.70 (https: // nmap.org) na dzień 2019-02-15 09:32 EST
Raport Scan NMAP dla Hackme.org (217.78.1.155)
Gospodarz jest w górę (0.34S opóźnienie).
rekord RDNS dla 217.78.1.155: CPANEL55.Fastsecurehost.com
Nie pokazano: 963 filtrowane porty
Usługa państwa portowego
21/TCP Otwórz FTP
22/TCP zamknięty SSH
25/TCP Open SMTP
53/TCP Otwarta domena
80/TCP Otwórz HTTP
110/TCP Open Pop3
143/TCP Otwórz IMAP
… Snip…
Nikto
Nikto to potężny, bezpłatny i open source, który służy do identyfikacji wspólnych luk bezpieczeństwa na serwerach internetowych. Skanuje wersję serwera WWW, aby sprawdzić problemy związane z wersją. Skanuje również konfiguracje serwera WWW, takie jak HTTP dozwolone metody, domyślne katalogi i pliki. Przykłady użytkowania są
$ nikto -h www.wrażliwy serwer.com # do skanowania
$ nikto -h # dla menu pomocy
SQLMAP
SQLMAP to potężne, ale bezpłatne narzędzie do testowania penetracji, które służy do analizy luk związanych z bazami danych. Może automatycznie wykrywać i wykorzystać luki w bazie danych, może również wyodrębnić lub manipulować danymi z różnych rodzajów baz danych. Automatyzuje cały proces pentestowania bazy danych i może zbierać info użytkowników, hasła i inne szczegóły z samych baz danych.
$ sqlmap -u http: // canyouhack.US/ - -DBS # Przykład użytkowania
$ sqlmap - -help
Zastosowanie: Python SQLMAP [Opcje]
Opcje:
-H, -HELP Pokaż podstawową wiadomość pomocową i wyjście
-HH pokaż zaawansowaną wiadomość o pomocy i wyjście
--Wersja Pokaż numer wersji programu i wyjście
-v Wetbose Gardiotsity Poziom: 0-6 (domyślnie 1)
Cel:
Co najmniej jedna z tych opcji należy podać, aby zdefiniować
cel (y)
-u url, -url = URL docelowy URL (e.G. „http: // www.strona.com/vuln.php?id = 1 ")
-G Proces Googledork wyniki Google Dork jako docelowe adresy URL
… Snip…
Schrupać
Crunch jest słownikiem dla ataków haseł. Może generować listy słów zgodnie ze specyfikacjami i wygeneruje słownik ze wszystkimi permutacjami i kombinacjami liter, liczb i znaków specjalnych.
$ Crunch -Help | Pomoc TEE.html
Crunch wersja 3.6
Crunch może stworzyć listę słów na podstawie określonych kryteriów. Dane wyjściowe z Crunch można wysłać na ekran, plik lub do innego programu.
Zastosowanie: chrupnięcie[Opcje]
gdzie min i maksymalnie są liczbami
… Snip…
Cupp
Niestandardowy profil hasła użytkownika (CUPPP) to zaawansowany generator słownika do profilowania haseł niestandardowych. Jest to lepsze niż chrupnięcie na wiele sposobów, ponieważ będzie monitorował niektóre dane użytkownika, takie jak nazwa użytkownika, urodziny, nazwy zwierząt domowych i automatycznie wygeneruje listę słów na podstawie tych specyfikacji, więc nie będziesz musiał pamiętać o długich składniach.
$ cupp -h
[Opcje]
-H, patrzysz na to kochanie! 🙂
Aby uzyskać więcej pomocy w Docs/Readme
Globalny plik konfiguracyjny to Cupp.CFG
-I interaktywne pytania dotyczące profilowania haseł użytkownika
-W Użyj tej opcji, aby ulepszyć istniejący słownik,
lub WYD.Wyjście PL, aby zrobić trochę PWNSauce
-l Pobierz ogromne listy słów z repozytorium
-Domyślne nazwy użytkowników i hasła bezpośrednio z ALECTO DB.
Project Alectto korzysta z oczyszczonych baz danych z fenoelitu i cirt
Które są połączone i ulepszone.
-v wersja programu
Metasploit Framework
Metasploit to słynne ramy testowania i eksploatacji penetracji, które służy do testowania luk w zabezpieczeniach. Jest zbudowany w języku Ruby i obsługuje bazę danych PostgreSQL do zarządzania danymi. Ma MSFvenom, który jest używany do wykorzystywania kodu i enkoderów do uniknięcia ładunku z rozwiązań antywirusowych. Aby wypróbować metasploit, wpisz
$ sudo msfconsole
Bleachbit
Bleachbit to bezpłatny środek do czyszczenia dysku, który służy do usuwania bezużytecznych plików dziennika, historii Internetu, plików plików cookie i plików tymczasowych. Ma kilka zaawansowanych funkcji, takich jak plik shredding, aby zapobiec kryminalistyce i innych technik odzyskiwania danych. Jest to kompletne narzędzie w jednym w jednym do trwałego usuwania śmieci bez szansy na kryminalistykę lub odzyskanie.
Macchanger
Macchanger to niesamowite narzędzie używane do zmiany adresu MAC interfejsu. Służy głównie do unikania filtrowania MAC na routerach, a także do zachowania anonimowego. Adres MAC Twojego urządzenia jest jego tożsamością, można go użyć do zlokalizowania cię lub wykrywania w Internecie, aby lepiej go zmienić. Aby zmienić adres MAC, wpisz
$ sudo ifconfig wlan0 w dół # wlan0 -> Twój interfejs
$ sudo macchanger -r wlan0
$ sudo ifconfig wlan0 w górę
Aircrack-ng
Aircrack-NG to pakiet narzędzi używanych do kontroli bezpieczeństwa bezprzewodowego lub powiedzmy pękanie Wi-Fi. Można go używać do analizy, testowania, pękania i ataku bezprzewodowych protokołów bezpieczeństwa, takich jak WEP, WPA, WPA2. Aircrack-NG jest narzędziem opartym na wierszu poleceń, a także ma kilka interfejsów GUI stron trzecich. Aircrack-NG ma wiele narzędzi używanych do różnych celów do ataku na sieć bezprzewodową. Można go użyć do odzyskania zapomnianych haseł.
Openvas
Openvas jest bezpłatnym skanerem podatności i jest rozwidloną wersją ostatniego darmowego kodu Nessusa na GitHub po jego zbliżeniu w 2005 roku. W przypadku wtyczek nadal używa tego samego języka Nasl Nessus. To bezpłatny, open source i potężny skaner podatności na sieci.
Jeśli używasz Openvas po raz pierwszy, musisz go automatycznie konfiguruje za pomocą następującego polecenia. Skonfiguruje usługę Openvas i wygeneruje użytkownika i jego hasło.
$ sudo openvas-setup
Netcat
Netcat to surowy pisarz Port TCP i UDP i może być również używany jako skaner portów. To niesamowite narzędzie, którego można użyć do interakcji z dowolnym protokołem, takim jak HTTP, SMTP, FTP, POP3. Może łączyć się zarówno z portem TCP, jak i UDP, a także umożliwia powiązanie aplikacji.
Aby sprawdzić otwarty port, napisz
Ubuntu@ubuntu: ~ $ nc -z -v hackme.Org 80
… Snip…
Hackme.org [217.78.1.155] 80 (HTTP) otwarte
Skanować w poszukiwaniu zakresu portów, typ
Ubuntu@ubuntu: ~ $ nc -z -nv 127.0.0.1 20-80
(Nieznane) [127.0.0.1] 80 (HTTP) otwarte
(Nieznane) [127.0.0.1] 22 (ssh) otwarte
Dzięki tym wszystkim świetnym narzędziom, jestem pewien, że spodoba ci się Parrot Security OS.