Tor (les routeurs d'oignon)
Tor (The Onion Routers) est un réseau distribué qui est utilisé pour l'anonymat et la vie privée et est utilisé par des militants, des hacktivistes, un pirate éthique, des pirates de chapeau noir et d'autres personnes qui veulent cacher leurs activités en ligne. Il est conçu de manière à ce que l'adresse IP du client utilisant TOR est cachée au serveur que le client visite et les données et autres détails sont cachés au fournisseur de services Internet (ISP) du client (ISP). Tor Network utilise des houblon pour crypter les données entre le client et le serveur, et c'est pourquoi il fournit une meilleure anonymat qu'un VPN. Tor Network et Tor Browser sont préinstallés et configurés dans le système d'exploitation perroquet.
Oignons
Onion Share est un utilitaire open source qui est utilisé pour partager des fichiers de n'importe quelle taille sur le réseau TOR en toute sécurité et anonyme. Il est si sécurisé et si simple à utiliser, faites simplement glisser votre fichier et déposez-le dans l'oignons. Il générera ensuite une longue URL aléatoire qui peut être utilisée par le destinataire pour télécharger le fichier sur le réseau Tor à l'aide du navigateur TOR.
Anonsurf
Anonsurf est un utilitaire qui fait de la communication entière du système d'exploitation pour passer en revue Tor, I2P ou d'autres réseaux d'anonymisation. Vous n'avez pas besoin de navigateur supplémentaire ou quoi que ce soit pour cela. Cela ne rend pas uniquement la communication de votre navigateur en sécurité, mais il anonyme également votre communication P2P et de nombreux autres protocoles de communication. Vous pouvez démarrer ou redémarrer le service ANonsurf à partir du menu Parrot SEC, pour les options CLI
$ anonsurf start | stop | redémarrer | modifier | statut
Démarrer - Démarrer le tunnel TOR à l'échelle du système
Arrêtez - Arrêtez Anonsurf et retournez à ClearNet
Redémarrer - combine les options "stop" et "start"
changeid - redémarrer pour changer l'identité
ChangeMac - Changer l'adresse MAC
Statut - Vérifiez si Anonsurf fonctionne correctement
MYIP - Vérifiez votre IP et vérifiez votre connexion TOR
MYMAC - Vérifiez votre Mac et vérifiez votre adresse MAC de modification
ChangeMac - Modifiez votre adresse MAC (-r pour restaurer)
Danser comme personne ne regardait. Crypter comme tout le monde.
I2p
I2P est un autre réseau anonymisant comme Tor mais cela fonctionne d'une manière un peu différente. Il offre un bon anonymat et une confidentialité sur Internet et il peut également être utilisé pour accéder aux services DarkNet.
Commandes:
Lancement de la console dans la console actuelle.
Commencez à commencer en arrière-plan en tant que processus de démon.
Arrêtez l'arrêt si vous courez comme un démon ou dans une autre console.
Arrêt gracieux gracieusement, peut prendre jusqu'à 11 minutes.
Redémarrez l'arrêt si vous courez puis commencez.
Condrestart redémarrer uniquement si vous êtes déjà en cours d'exécution.
Interrogation de statut L'état actuel.
Installez l'installation pour démarrer automatiquement lorsque les bottes du système.
supprimer la désinstallation.
Dump Demande de demande un vidage de thread Java si l'exécution.
Portefeuille Bitcoin électrum
Electrum Bitcoin Wallet est un portefeuille pour conserver et transférer votre devise Bitcoin en toute sécurité. Il peut signer des transactions hors ligne, puis ces transactions peuvent être diffusées en ligne à partir d'un autre ordinateur. Il a distribué des serveurs pour maintenir vos transactions anonymes.
Kayak - L'outil de piratage de voiture
Parrot Security OS a un menu entier consacré aux outils de pentisting automobile, le kayak est l'un de ces outils incroyables. Il s'agit d'un outil d'interface graphique basé sur Java pour analyser le trafic peut. Il a des fonctionnalités modernes cool, telles que les capacités de suivi GPS, d'enregistrement et de lecture.
Étherape
Etherape est un Sniffer de réseau open source basé sur GTK GUI et un analyseur de réseau. Il affiche la couche IP, la couche de liaison et la couche de protocole et utilise différentes couleurs pour différencier les protocoles.
GPA - Assistant de confidentialité GNU
GPA est un logiciel de cryptage GUI qui utilise l'OpenPGP, un protocole de cryptographie de clé publique pour crypter et décrypter des fichiers, des documents et des e-mails. Il est également utilisé pour générer des paires de clés, les stocker et exporter les clés publiques.
Ricochet
Ricochet est un chat anonyme et sécurisé alimenté par Tor Network. Au lieu de noms d'utilisateur, il vous fournit une longue chaîne aléatoire qui ressemble à quelque chose Ricochet: QS7CH34JSJ24OGDF
qui est l'adresse de l'utilisateur. Les messages envoyés à l'aide de ricochet sont de bout en bout cryptés et entièrement anonymes.
Nmap
NMAP (Network Mapper) est l'outil le plus flexible et le plus complet utilisé pour la numérisation de port et l'audit de la sécurité du réseau. Il est disponible dans le système d'exploitation de sécurité perroquet avec ligne de commande et interface graphique qui est appelée zenmap. Exemple d'utilisation,
$ nmap - help
$ nmap hackme.org
Démarrer Nmap 7.70 (https: // nmap.org) au 2019-02-15 09:32 EST
Rapport de numérisation NMAP pour HackMe.org (217.78.1.155)
L'hôte est en place (0.Latence 34S).
RDNS record pour 217.78.1.155: CPANEL55.FastSeCurehost.com
Non montré: 963 ports filtrés
Service d'État de l'État
21 / TCP Open FTP
22 / TCP fermé SSH
25 / TCP Open SMTP
Domaine ouvert 53 / TCP
80 / TCP Open HTTP
110 / TCP Open POP3
143 / TCP Open IMAP
… Snip…
Nikto
Nikto est un scanner puissant, gratuit et open source qui est utilisé pour identifier les lacunes de sécurité courantes dans les serveurs Web. Il analyse la version du serveur Web pour vérifier les problèmes liés à la version. Il analyse également les configurations du serveur Web telles que les méthodes autorisées HTTP, les répertoires et les fichiers par défaut. Les exemples d'utilisation sont
$ nikto -h www.serveur vulnérable.com # pour la numérisation
$ Nikto -H # pour menu d'aide
Sqlmap
SQLMAP est un outil de test de pénétration puissant mais gratuit qui est utilisé pour analyser les vulnérabilités liées aux bases de données. Il peut détecter et exploiter automatiquement les vulnérabilités de la base de données, il peut également extraire ou manipuler les données de différents types de bases de données. Il automatise l'ensemble du processus de la base de données Pentest et peut collecter des infos utilisateurs, des mots de passe et d'autres détails des bases de données seules.
$ sqlmap -u http: // canyouhack.US / - - DBS # Exemple d'utilisation
$ sqlmap - help
Utilisation: python sqlmap [options]
Options:
-H, --help afficher le message d'aide de base et la sortie
-HH Show Advanced Aide Message et sortie
--Version Afficher le numéro de version du programme et la sortie
-v Niveau verbeux verbeux: 0-6 (par défaut 1)
Cible:
Au moins une de ces options doit être fournie pour définir le
cible (s)
-U URL, --url = URL URL cible (e.g. "http: // www.placer.com / vuln.php?id = 1 ")
-G Processus GoogleDork Résultats Google Dork comme URL cibles
… Snip…
Croquer
Crunch est un dictionnaire pour les attaques de mot de passe. Il peut générer des listes de mots en fonction de vos spécifications et il générera un dictionnaire avec toutes les permutations et combinaisons de lettres, de chiffres et de caractères spéciaux.
$ crunch - help | aide au tee-shirt.html
Crunch Version 3.6
Crunch peut créer une liste de mots basée sur les critères que vous spécifiez. La sortie de Crunch peut être envoyée à l'écran, au fichier ou à un autre programme.
Utilisation: Crunch[Options]
où Min et Max sont des nombres
… Snip…
Cupp
Le profileur de mot de passe utilisateur personnalisé (CUPP) est un générateur de dictionnaire avancé pour le profil de mot de passe personnalisé. C'est mieux que de croquer à bien des égards, car cela provoquera des données utilisateur comme le nom d'utilisateur, les anniversaires, les noms d'animaux de compagnie et cela générera une liste de mots automatiquement en fonction de ces spécifications, vous n'aurez donc pas à vous souvenir de longues syntaxes.
$ cupp -h
[Options]
-H tu le regarde bébé! 🙂
Pour plus d'aide, jetez un œil à Docs / Readme
Le fichier de configuration globale est cupp.CFG
-I Questions interactives pour le profilage du mot de passe utilisateur
-w Utilisez cette option pour améliorer le dictionnaire existant,
ou wyd.Sortie pl pour faire du pwnsauce
-l Téléchargez d'énormes listes de mots dans le référentiel
-Une analyse des noms d'utilisateur par défaut et des mots de passe directement à partir d'Alecto DB.
Project Alecto utilise des bases de données purifiées de Phenoelit et CIRT
qui où se trouvait et amélioré.
-V version du programme
Cadre Metasploit
Metasploit est un cadre célèbre de tests de pénétration et d'exploitation qui est utilisé pour tester les vulnérabilités de sécurité. Il est construit en langue Ruby et prend en charge la base de données PostgreSQL pour la gestion des données. Il est MSFvenom qui est utilisé pour exploiter la génération de code et les encodeurs pour échapper à la charge utile des solutions antivirus. Pour essayer Metasploit, tapez
$ sudo msfconsole
Blanchie
Bleachbit est un nettoyeur d'espace disque gratuit qui est utilisé pour supprimer les fichiers journaux inutiles, l'historique Internet, les cookies et les fichiers temporaires. Il a des fonctionnalités avancées comme les fichiers de déchiquetage pour empêcher la criminalistique et d'autres techniques de récupération des données. C'est un outil tout-en-un complet pour supprimer définitivement vos ordures sans aucune chance de criminalistique ou de récupération.
Macchanger
MacChanger est un outil génial utilisé pour modifier l'adresse MAC de l'interface. Il est principalement utilisé pour échapper au filtrage MAC sur les routeurs et aussi pour rester anonyme. L'adresse MAC de votre appareil est son identité, elle peut être utilisée pour vous localiser ou pour détecter votre sur Internet, donc il vaut mieux être changé. Pour changer votre adresse MAC, tapez
$ sudo ifconfig wlan0 down # wlan0 -> Votre interface
$ sudo macchanger -r wlan0
$ sudo ifconfig wlan0 up
Avion-ng
Aircrack-NG est une suite d'outils utilisés pour l'audit de sécurité sans fil ou disons le craquage wifi. Il peut être utilisé pour analyser, tester, fissurer et attaquer les protocoles de sécurité sans fil comme WEP, WPA, WPA2. Aircrack-NG est un outil de ligne de commande et dispose également de quelques interfaces GUI tierces. Aircrack-NG a de nombreux outils utilisés à différentes fins pour attaquer le réseau sans fil. Il peut être utilisé pour récupérer les mots de passe oubliés.
Ouverts
OpenVAS est un scanner de vulnérabilité gratuit et c'est une version fourchue du dernier code Nessus gratuit sur github après sa fermeture en 2005. Pour ses plugins, il utilise toujours le même langage NASL de Nessus. C'est un scanner de vulnérabilité réseau gratuit, open source et puissant.
Si vous utilisez OpenVAS pour la première fois, vous devez le configurer automatiquement en utilisant la commande suivante. Il configurera le service OpenVas et générera un utilisateur et son mot de passe.
$ sudo openvas-setup
Netcat
NetCAT est un écrivain de port TCP et UDP brut et il peut également être utilisé comme scanner de port. C'est un outil incroyable qui peut être utilisé pour interagir avec n'importe quel protocole comme HTTP, SMTP, FTP, POP3 sans utiliser un logiciel de niveau d'application. Il peut se connecter aux ports TCP et UDP et permet également la liaison d'une application.
Pour vérifier un port ouvert, écrivez
ubuntu @ ubuntu: ~ $ nc -z -v hackme.org 80
… Snip…
hackme.org [217.78.1.155] 80 (http) Open
Pour rechercher une gamme de ports, tapez
ubuntu @ ubuntu: ~ $ nc -z -nv 127.0.0.1 20-80
(Inconnu) [127.0.0.1] 80 (http) Open
(Inconnu) [127.0.0.1] 22 (ssh) Open
Avec tous ces excellents outils, je suis sûr que vous apprécierez le système d'exploitation de la sécurité du Parrot.