La edición Parrot OS Protection es una distribución de escritorio de Linux diseñada para administradores de seguridad.


Los profesionales de la seguridad estarían bien atendidos con esta distribución de Linux que ofrece una amplia gama de herramientas de prueba de vulnerabilidad y penetración.

gorodenkoff

Imagen: gorodenkoff / Getty Pictures / iStockphoto

A veces, elegir una distribución de Linux es un desafío. Dada la cantidad de opciones disponibles, cualquiera que se enfrente a la selección podría encontrar su cabeza dando vueltas en una exhibición vertiginosa de confusión. Para ciertos tipos de usuarios, la selección se enfoca un poco más. Un tipo particular de usuario es aquel que otorga una mayor prioridad a la seguridad y / o aquellos que requieren un conjunto de herramientas específico centrado en la seguridad para su trabajo diario.

Dentro del mundo de Linux, hay algunas distribuciones particulares que prestan mucha más atención a la seguridad. Una de esas distribuciones es Parrot OS. Antes de entrar en esto, sepa que hay dos versiones diferentes de Parrot OS: una distribución de escritorio general (la Edición para el hogar) y uno especialmente diseñado para la seguridad. Es lo último que quiero examinar hoy.

VER: Política de respuesta a incidentes de seguridad (TechRepublic Premium)

¿Qué es la edición Parrot OS Protection?

La edición Parrot OS Protection tiene que ver con las pruebas de penetración y las operaciones del Red Team, como la informática forense, la ingeniería inversa, los ataques y las pruebas de penetración en la nube. La edición de seguridad de Parrot está orientada al uso anónimo y tiene una gran cantidad de herramientas disponibles. Todo esto está envuelto en un sistema operativo de escritorio fácil de usar, basado en Debian.

Algunas de las herramientas que encontrará en la edición Parrot OS Stability incluyen:

  • Inicio del modo anónimo
  • I2P
  • Cripto de dos centavos
  • ZuluCrypt
  • EtherApe
  • Ettercap
  • Rey Phisher
  • Navegador Tor
  • TorChat
  • Wireshark
  • XHydra
  • Zenmap
  • constructor de debmod
  • Controlador de Parrot Cloud
  • Herramienta de espectro

Encontrará herramientas de prueba de penetración para:

  • Recopilación de información
  • Análisis de vulnerabilidad
  • Análisis de aplicaciones website
  • Explotación
  • Mantener el acceso
  • Post explotación
  • Ataques de contraseña
  • Prueba inalámbrica
  • Oler y suplantar
  • Forense electronic
  • Automotor
  • Ingeniería inversa
  • Reportando

La edición Parrot OS Safety lo tiene cubierto, independientemente del problema de seguridad en el que esté investigando. Muchas de estas opciones son herramientas de línea de comandos, por lo que, para usarlas realmente, deberá estar familiarizado con ellas o estar dispuesto a dedicar más tiempo a conocerlas. Por supuesto, cualquiera que busque hacer uso de una herramienta de este tipo probablemente tendrá una buena comprensión de cómo funciona. Si no es así, te espera una curva de aprendizaje bastante empinada.

Ahí es donde debería comenzar cualquier revisión de la edición Parrot OS Stability: no se moleste con esta distribución de Linux a menos que sepa lo que está haciendo.

Algunas de estas herramientas pueden causarle problemas en caso de que las utilice de forma incorrecta o abusiva. Ciertamente no querrá lanzar, digamos, aircrack-ng en la pink inalámbrica de su empresa, a menos que:

  1. Sabes lo que estás haciendo.
  2. Ya ha informado a los que están por encima de usted de su intención o tiene permiso para hacerlo.

Si su enfoque no es la seguridad (en un nivel muy profundo), la edición Parrot OS Safety no es para usted. Si solo está buscando una distribución que pueda mantener la actividad de su purple en el anonimato, la edición Parrot OS Security no es para usted.

Si eres un experto en seguridad, la edición Parrot OS Stability puede ser exactamente para ti.

Opté por la edición KDE de Parrot OS Safety y descubrí que los desarrolladores han hecho un gran trabajo con el escritorio (Figura A).

Figura A

parrotosa.jpg "src =" https://www.techrepublic.com/a/hub/i/r/2021/04/22/fa63e975-8044-475e-bff5-033e79556a59/resize/770x/f7883f94c1acdd532a7c2a2c41415aaf/parrotosa.jpg

La edición predeterminada de Parrot OS Security, la versión KDE, es un escritorio limpio y eficaz.

¿Qué tan efectivas son las herramientas?

Probar todas las herramientas del kit de herramientas de la edición Parrot OS Safety llevaría días. En cambio, opté por probar algunas de las herramientas con las que ya estaba familiarizado. Una de esas herramientas es el escáner de vulnerabilidades Greenbone. Aunque Greenbone está instalado de forma predeterminada, no es tan sencillo trabajar con él como podría pensar. Debe iniciar Greenbone, desde el menú de KDE, en un orden específico:

  1. Pentesting | Análisis de vulnerabilidad | Openvas – Greenbone | Compruebe la configuración de Greenbone Vulnerability Supervisor
  2. Pentesting | Análisis de vulnerabilidad | Openvas – Greenbone | Actualizar nueva foundation de datos
  3. Pentesting | Análisis de vulnerabilidad | Openvas – Greenbone | Iniciar nueva instalación
  4. Pentesting | Análisis de vulnerabilidad | Openvas – Greenbone | Inicie el servicio Greenbone Vulnerability Manager

Si no ejecuta Greenbone en ese orden, verá que no funciona. El inicio de la nueva instalación de Greenbone lleva un tiempo appreciable (entre 30 y 60 minutos), así que tenga paciencia con esto. Después de completar los pasos anteriores, puede comenzar a trabajar con el escáner de vulnerabilidades (Figura B).

Figura B

parrotosb.jpg "src =" https://www.techrepublic.com/a/hub/i/r/2021/04/22/175b2ea7-1f67-4d26-85f6-b26783909b94/resize/770x/90cf1bdcd10f7796ee5b07ceb5384062/parrotosb.jpg

Greenbone está en funcionamiento y listo para realizar pruebas.

Asegúrese de verificar la salida del comando Iniciar nueva instalación, ya que generará una contraseña aleatoria para ser utilizada por el usuario administrador en la GUI world wide web.

Probablemente se encontrará con algunos casos en los que determinadas aplicaciones no funcionan o no funcionan como esperaba. Por ejemplo, intenté ejecutar King Phisher, solo para descubrir primero que el demonio SSH no se estaba ejecutando y luego que no se podía conectar a la interfaz basada en internet. Incluso el servicio King Phisher no estaba funcionando. Para usar King Phisher, tuve que iniciar manualmente ambos servicios con los comandos:

sudo systemctl start ssh
sudo systemctl start off king-phisher

Una vez que terminaron esos comandos, podría usar King Phisher para crear una campaña de phishing de prueba (Figura C).

Figura C

parrotosc.jpg "src =" https://www.techrepublic.com/a/hub/i/r/2021/04/22/a7a2ebd5-c28f-4a9c-82d8-c0575fe099d2/resize/770x/4bbac9769cfe12c1ea50e21e64daad5c/parrotosc.jpg

Creación de una campaña de prueba de King Phisher desde la GUI.

Y así es como funcionará la mayor parte de estas herramientas. Encontrarás uno que quieras probar, solo para darte cuenta de que tienes trabajo que hacer. Ese es un aspecto clave que debe considerar al trabajar con una distribución como Parrot OS Security Edition Tomará tiempo ponerse al día con todo lo que puede hacer, pero la recompensa vale la pena el esfuerzo.

Si tiene tiempo para familiarizarse con las herramientas que se encuentran en la edición Parrot OS Stability, encontrará que esta distribución de Linux terminará siendo su opción para casi todos los aspectos de análisis forense electronic y pruebas de penetración / vulnerabilidad así de bueno es. Siempre que sepa en lo que se está metiendo, este sistema operativo le servirá muy bien.

Suscríbase a Cómo hacer que la tecnología funcione en YouTube de TechRepublic para obtener los últimos consejos tecnológicos para profesionales de negocios de Jack Wallen.

Ver también



Enlace a la noticia authentic