Top Top 10 Papageien -Betriebssystem -Tools

Top Top 10 Papageien -Betriebssystem -Tools
Das Papagei Security OS ist eine leichte Distribose von Open Source, die auf Debian -Tests basiert, und es gibt auch keine bloßen Pentesting -Tools, aber es enthält alles, was Sicherheitsforscher, Sicherheitsentwickler oder Privatsphäre bewusst sind. Im Gegensatz zu Kali Linux verfügt es auch über Anonymitäts-, Kryptographie- und Entwicklungstools mit coolen Features. Hier werden wir einige berühmte Tools des Papageiensicherheits -Betriebssystems überprüfen, die es unter anderem zu einer bevorzugten Verteilung machen.

Tor (die Zwiebelrouter)

TOR (die Zwiebelrouter) ist ein verteilt. Es ist so konzipiert, dass die IP -Adresse des Clients, die TOR verwendet, vor dem Server versteckt ist, den Client besucht, und die Daten und andere Details sind dem Internetdienstanbieter des Clients (ISP) versteckt. Tor Network verwendet HOPs, um die Daten zwischen Client und Server zu verschlüsseln. Deshalb bietet es eine bessere Anonymität als ein VPN. TOR-Netzwerk und Torbrowser sind vorinstalliert und im Parrot OS konfiguriert.

Zwiebel

Onion Share ist ein Open -Source -Dienstprogramm, mit dem Dateien jeder Größe sicher und anonym über das TOR -Netzwerk geteilt werden. Es ist so sicher und so einfach zu bedienen. Ziehen Sie einfach Ihre Datei und lassen Sie sie in die OnionShare fallen. Anschließend wird eine lange zufällige URL generiert, die vom Empfänger zum Herunterladen der Datei über das Tor -Netzwerk verwendet werden kann.

Anonsurf

Anonsurf ist ein Dienstprogramm, das die gesamte Betriebssystemkommunikation dazu bringt, TOR, I2P oder andere anonymisierende Netzwerke zu übergehen. Sie brauchen keinen zusätzlichen Browser oder etwas dafür. Es macht nicht nur Ihre Browserkommunikation sichern, sondern auch Ihre P2P -Kommunikation und viele andere Kommunikationsprotokolle anonymisiert. Sie können einen Anonsurf -Service im Parrot SEC -Menü starten oder neu starten, um CLI -Optionen zu erhalten

$ anonsurf starten | stop | neu starten | | | status
Start - systemweites Tor -Tunnel starten
Stop - Stop Anonsurf und kehren Sie zu ClearNet zurück
Neustart - kombiniert "Stop" und "Start" -Optionen
ChangeId - TOR neu starten, um die Identität zu ändern
Changemac - MAC -Adresse ändern
Status - Überprüfen Sie, ob Anonsurf ordnungsgemäß funktioniert
MyIP - Überprüfen Sie Ihre IP und überprüfen Sie Ihre TOR -Verbindung
MYMAC - Überprüfen Sie Ihren Mac und überprüfen Sie Ihre Änderungs -MAC -Adresse
Changemac - Ändern Sie Ihre MAC -Adresse (-R, um wiederherzustellen)
Tanze als ob niemand zugucken würde. Verschlüsseln wie jeder ist.

I2p

I2P ist ein weiteres anonymisierendes Netzwerk wie Tor, aber es funktioniert ein wenig anders. Es bietet eine gute Anonymität und Privatsphäre im Internet und kann auch zum Zugriff auf Darknet -Dienste verwendet werden.

Befehle:
Konsoleneinführung in der aktuellen Konsole.
Beginnen Sie im Hintergrund als Daemon -Prozess.
Stoppen Sie Stopp, wenn Sie als Daemon oder in einer anderen Konsole laufen.
Anmutig Stopp anmutig, kann bis zu 11 Minuten dauern.
Starten Sie Stop neu, wenn Sie laufen und dann beginnen.
Condrestart starten nur dann neu, wenn bereits ausgeführt wird.
Status Abfragen Sie den aktuellen Status ab.
Installieren Sie die Installation, um automatisch zu starten, wenn System startet.
Deinstallation entfernen.
Dump einen Java -Thread -Dump anfordern, wenn Sie ausgeführt werden.

Elektrum Bitcoin Wallet

Electrum Bitcoin Wallet ist eine Brieftasche, um Ihre Bitcoin -Währung sicher zu halten und zu übertragen. Es kann Transaktionen offline signieren, und dann kann diese Transaktion online von einem anderen Computer ausgestrahlt werden. Es hat Server verteilt, um Ihre Transaktionen anonym zu halten.

Kajak - das Auto -Hacking -Tool

Das Parrot Security OS verfügt über ein ganzes Menü, das sich für Automobilpenting -Tools widmet. Kayak ist eines dieser erstaunlichen Tools. Es ist ein GUI. Es verfügt über einige coole moderne Funktionen wie GPS -Tracking-, Aufnahme- und Wiedergabefunktionen.

Etherape

Etherape ist ein GTK -GUI -basierter Open -Source -Netzwerk und Netzwerkanalysator. Es wird IP -Schicht, Linkschicht und Protokollschicht angezeigt und verwendet verschiedene Farben, um die Protokolle zu differenzieren.

GPA - GNU Privacy Assistent

GPA ist eine GUI -Verschlüsselungssoftware, mit der OpenPGP, ein Cryptography -Protokoll für öffentliche Schlüssel zum Verschlingen und Entschlüsseln von Dateien, Dokumenten und E -Mails, verwendet wird. Es wird auch verwendet, um Schlüsselpaare zu generieren, zu speichern und die öffentlichen Schlüssel zu exportieren.

Abprallen

Ricochet ist ein anonymer und sicherer Chat, der vom Tor -Netzwerk betrieben wird. Anstelle von Benutzernamen bietet es Ihnen eine lange zufällige Zeichenfolge, die ungefähr so ​​aussieht wie Ricochet: QS7CH34JSJ24OGDF Welches ist die Adresse des Benutzers. Mit Ricochet gesendete Nachrichten sind verschlüsselt und vollständig anonym.

NMAP

NMAP (Network Mapper) ist das flexibelste und umfassendste Tool für Port -Scan- und Netzwerksicherheitsprüfung. Es ist im Papageiensicherheits -Betriebssystem mit Befehlszeile und grafischer Schnittstelle erhältlich, die als ZENMAP bezeichnet wird. Nutzungsbeispiel,

$ nmap -HELP
$ nmap hackme.Org
NMAP 7 starten.70 (https: // nmap.org) am 2019-02-15 09:32 EST
NMAP -Scan -Bericht für Hackme.Org (217.78.1.155)
Host ist auf (0.34S -Latenz).
RDNS -Rekord für 217.78.1.155: cpanel55.FasteCurehost.com
Nicht gezeigt: 963 gefilterte Ports
Port State Service
21/TCP Open FTP
22/TCP geschlossen SSH
25/TCP Open SMTP
53/TCP Open Domain
80/TCP Open HTTP
110/TCP Open Pop3
143/TCP Open IMAP
… Schnipsel…

Nikto

Niko ist ein leistungsstarker, freier und Open -Source -Scanner, mit dem gemeinsame Sicherheitslücken in Webservern identifiziert werden. Es scannt die Version des Webservers, um nach Versionsproblemen zu überprüfen. Außerdem werden die Konfigurationen des Webservers wie HTTP -zulässigen Methoden, Standardverzeichnisse und Dateien durchsucht. Verwendungsbeispiele sind

$ nikto -h www.Verletzlicher Server.com # zum Scannen
$ nikto -h # für Hilfemenü

Sqlmap

SQLMAP ist ein leistungsstarkes, aber kostenloses Inferenzentest -Tool, mit dem Schwachstellen im Zusammenhang mit Datenbanken analysiert werden. Es kann automatisch Datenbankanfälligkeiten erkennen und nutzen, sondern auch die Daten aus verschiedenen Arten von Datenbanken extrahieren oder manipulieren. Es automatisiert den gesamten Prozess der Datenbank Pentesting und kann allein aus den Datenbanken Benutzer infos, Passwörter und andere Details aus den Datenbanken sammeln.

$ sqlmap -u http: // canyouhack.US/ - -DBS # Nutzungsbeispiel
$ SQLMAP -HELP
Verwendung: Python SQLMAP [Optionen]
Optionen:
-H, -HELP Zeigen Sie grundlegende Hilfe -Nachricht und Beenden
-HH Show Advanced Help Message und Beenden
--Versionsnummer und Beenden des Versionsausstellungsprogramms
-V ausführlicher Ausführlichkeitsniveau: 0-6 (Standard 1)

Ziel:

Mindestens eine dieser Optionen muss bereitgestellt werden, um die zu definieren
Ziel (en)

-U url, --url = URL Ziel -URL (e.G. "http: // www.Grundstück.com/vuln.Php?id = 1 ")
-G googledork verarbeiten Google Dork Ergebnisse als Ziel -URLs
… Schnipsel…

Crunch

Crunch ist ein Wörterbuchhersteller für Passwortangriffe. Es kann Wortlisten nach Ihren Spezifikationen erzeugen und wird ein Wörterbuch mit allen Permutationen und Kombinationen von Buchstaben, Zahlen und Sonderzeichen erzeugen.

$ crunch -help | Tee Hilfe.html
Crunch Version 3.6

Crunch kann eine WordList basierend auf den von Ihnen angegebenen Kriterien erstellen. Die Ausgabe von Crunch kann an den Bildschirm, die Datei oder an ein anderes Programm gesendet werden.

Verwendung: Crunch [Optionen]
wo min und max Zahlen sind
… Schnipsel…

Cupp

Benutzerdefinierte Benutzerkennwortprofiler (CUPP) ist ein erweiterter Wörterbuchgenerator für die benutzerdefinierte Kennwortprofilierung. Es ist in vielerlei Hinsicht besser als Crunch, da einige Benutzerdaten wie Benutzername, Geburtstage, Haustiernamen auffordern und eine Wortliste automatisch basierend auf diesen Spezifikationen generiert werden, sodass Sie sich nicht an lange Syntaxe erinnern müssen.

$ cupp -h

[ Optionen ]

-H du siehst es dir an, Baby! 🙂
Weitere Hilfe finden Sie in Docs/Readme
Globale Konfigurationsdatei ist CUPP.CFG

-Ich interaktive Fragen zur Erstellung von Benutzerkennwortprofilen

-W Verwenden Sie diese Option, um das bestehende Wörterbuch zu verbessern,
oder wyd.PL -Ausgang, um PWNSAUCE zu machen

-Ich lade riesige Wordlisten vom Repository herunter

-Ein Parse -Standard -Benutzernamen und Passwörter direkt von Alecto DB.
Project Alecto verwendet gereinigte Datenbanken von Phänoelit und CIRT
welches wo zusammengeführt und verbessert wurde.

-V Version des Programms

Metasploit -Framework

Metasploit ist ein berühmter Rahmen für Penetrationstests und Ausbeutung, mit dem Sicherheitslücken getestet werden können. Es ist in Ruby Language integriert und unterstützt die PostgreSQL -Datenbank für die Datenverwaltung. Es hat MSFvenom, das zur Erzeugung von Exploit -Code und zur Ausweitung der Nutzlast aus Antivirus -Lösungen verwendet wird. Um Metasploit auszuprobieren, geben Sie an

$ sudo msfconsole

Bleachbit

Bleachbit ist ein KOSTENLOSER DISK Space Cleaner, mit dem nutzlose Protokolldateien, Internetverlauf, Cookies und temporäre Dateien gelöscht werden. Es verfügt über einige erweiterte Funktionen wie Shredding -Dateien, um Forensik und andere Datenwiederherstellungstechniken zu verhindern. Es ist ein komplettes All-in-One-Tool, um Ihren Müll dauerhaft zu löschen, ohne die Chance auf Forensik oder Genesung.

Macchanger

MacChanger ist ein fantastisches Tool, mit dem die MAC -Adresse der Interface geändert wird. Es wird hauptsächlich verwendet, um die Mac -Filterung auf Routern zu entgehen und auch anonym zu bleiben. Die MAC -Adresse Ihres Geräts ist die Identität, sie kann verwendet werden, um Sie zu lokalisieren oder Ihre im Internet zu erkennen, damit sie besser geändert werden sollte. Um Ihre MAC -Adresse zu ändern, geben Sie an

$ sudo ifconfig wlan0 down # wlan0 -> Ihre Schnittstelle
$ sudo macchanger -r wlan0
$ sudo ifconfig wlan0 up

Aircrack-ng

Aircrack-NG ist eine Reihe von Werkzeugen,. Es kann verwendet werden, um kabellose Sicherheitsprotokolle wie WEP, WPA, WPA2 zu analysieren, zu testen, zu knacken und anzugreifen. Aircrack-NG ist Befehlszeilen-basiertes Tool und verfügt auch über einige GUI-Schnittstellen von Drittanbietern. Aircrack-NG verfügt über viele Tools, die für verschiedene Zwecke verwendet werden, um das drahtlose Netzwerk anzugreifen. Es kann verwendet werden, um vergessene Passwörter wiederherzustellen.

Openvas

OpenVAS ist ein kostenloser Sicherheitsanfälligkeitsscanner und eine gabelhafte Version des letzten kostenlosen Nessus -Code auf GitHub, nachdem es 2005 eng stellte. Für seine Plugins verwendet es immer noch die gleiche NASL -Sprache von Nessus. Es handelt.

Wenn Sie OpenVAS zum ersten Mal verwenden, müssen Sie es mit dem folgenden Befehl automatisch konfigurieren. Es konfiguriert OpenVAS -Dienst und generiert einen Benutzer und sein Passwort.

$ sudo openvas-setup

Netcat

NetCat ist ein RAW -TCP- und UDP -Portwriter und kann auch als Port -Scanner verwendet werden. Es ist ein erstaunliches Werkzeug, mit dem Sie mit jedem Protokoll wie HTTP, SMTP, FTP und POP3 interagieren können, ohne eine Software für Anwendungsebene zu verwenden. Es kann eine Verbindung zu TCP- und UDP -Anschlüssen herstellen und ermöglicht auch eine Bindung einer Anwendung.

Um nach einem offenen Port zu überprüfen, schreiben Sie

Ubuntu@Ubuntu: ~ $ nc -z -v hackme.Org 80
… Schnipsel…
Hacke mich.org [217.78.1.155] 80 (http) offen

Um nach einer Reihe von Ports zu scannen, geben Sie an

Ubuntu@Ubuntu: ~ $ nc -z -nv 127.0.0.1 20-80
(Unbekannt) [127.0.0.1] 80 (http) offen
(Unbekannt) [127.0.0.1] 22 (SSH) offen

ABSCHLUSS

Mit all diesen großartigen Tools bin ich sicher, dass Sie das Papageiensicherheitsbetrieb genießen werden.