Parrot Security: Update available (3.1)

1-PRRT

2-PRRT

Poco más deun mesha pasado desde que <Parrot security> (vers. 3.0) presentará la <actualización> de sudistro de seguridad“, para dar paso a la versión 3.1. Es decir, suúltima actualizaciónhasta la fecha. Esta <nueva edición“> ya está #disponible#.

Se trata de unadistribución” –GNU/Linux– (distro) que se <especializa> en elanonimato“, #pentesting# y todo lo relacionado con laseguridad informática“.

Se basa en <Debian stable> (versión estabilizada), con unKernel 4.6– (la anterior versión llevaba un 4.5) y un escritorio clásico; Mate 1.14.1 (igual que la anterior versión).

Hablamos de una <distro> que podemos hacer “fija” en nuestro <PC> o bien “ejecutarla” en modo -Live- de distintas formas. De entre ellas podemos elegir:

  • #ModoForensic“#; Es la menosinvasivaposible respecto a recoger <evidencias>, evitando que semontenautomáticamente losvolúmenes“.

<—– —– —– —– —–>

  • <Modo Texto“>; Enlínea de comandos-.

<—– —– —– —– —–>

  • #Modo Live“#; Con o sin <persistencia> (incluyendo la posibilidad decifrado“).

<—– —– —– —– —–>

  • <ModoStealth“>; Para la carga de determinadosprogramasde manera exclusiva en lamemoria RAM– (elnavegador“, por ejemplo). llevando a cabo su limpieza posterior.

– – > Bonus Xtr@”: Incorpora unagran cantidadde <extensiones> para elnavegador” #Firefox#; <WOT> (web of Trust), #NoScript#, <User Agent Overrider>, #Web Developer#, o <Live HTTP Header> entre otras.

3-PRRT

<Parrot Security 3.1> se construye (como dije antes) sobreDebian 9 (Stretch)- la ramatestingde ladistro-, y usa unentorno de escritorio” –clásico– <MATE> (1.14.1). Comprobamos que han “actualizado” las <profundidades> del #sistema# con elementos como:

– – > <Kernel>; (4.6).

<- –  #Software deCompilación“; –GCCyCLANG-.

– – > <Drivers>.

<- – #Qt Creator#; (4.0.2).

– – > <Qt Framework>; (5.6.1).

Tambiéndiversas utilidadesde #Hacking#- como (por ejemplo) el <software> decifrado” –Zulucrypt– (5.0) o el modo para lanavegación” #anónima# <anonsurf> (2.1).

4-PRRT

Respecto a lo demás (lo habitual en estos casos) multitud deprogramaspara todo tipo de <necesidades>. una cantidadbrutal“. Las másusadas y popularesson:

  • #Airmode#; “Interfaz gráficapara <Aircrack>.

>—– —– —– —– —–<

  • <Angry IP Scanner>; Unprogramaque nosofrecela <posibilidad> deescaneardirecciones <IP> y <Host> conectados.

>—– —– —– —– —–<

  • #Armitage#; Una <interfaz gráfica> paraMetasploit-, elframeworkespecializado en <explotar vulnerabilidades>.

>—– —– —– —– —–<

  • #Burpsuite#; Aplicación construidaen <lenguaje Java“> para la penetraciónweb“.

>—– —– —– —– —–<

  • <dff gui>; “Digital Forensics Framework GUIes una <herramienta> para recoger evidencias digitalescuando serealizaun <análisis forense>.

>—– —– —– —– —–<

  • #edbdebugger#; Undepuradorde <código ensamblador> paraLinux“.

>—– —– —– —– —–<

  • <Ettercap>; Unpopular” #sniffer#.

>—– —– —– —– —–<

  • #Johnny#; Elviejo Ripper“-, un <experto> a la hora deromper contraseñas“.

>—– —– —– —– —–<

  • <Ophcrack>; “Software especializadoen <romper> lascontraseñasde <sistemasWindows“>.

>—– —– —– —– —–<

  • #waspzap#; Utilidad para <encontrar vulnerabilidades“> enaplicaciones web“.

>—– —– —– —– —–<

  • <Permode2>; Software pararecopilar #información#” de <servidores>, “escanear webo <realizar pruebas> de penetración con losCMSmás populares (<wordpress>, <joomla>, etcétera).

>—– —– —– —– —–<

  • #SpìderFoot#; Programa para <footprinting>.

>—– —– —– —– —–<

  • <Vega>; Escáner devulnerabilidades” (<SQL Injection>, <CrossSite Scripting>) paraaplicaciones web“.

>—– —– —– —– —–<

  • #W3af#; Escanea <vulnerabilidades web“> y destaca por su #sistema# deplugins“.

>—– —– —– —– —–<

  • <webscarab>; #Framework# para el <análisis deaplicaciones“> que se comunican mediante losprotocolos HTTP/HTTPS“-.

>—– —– —– —– —–<

  • #Wireshark#; Analizador depaquetes y protocoloenredesconocido anteriormente como <Ethereal>.

>—– —– —– —– —–<

  • <zenmap>; Interfaz <gráfica> paraNmap“.

Con ciertas <similitudes> entreParrotyKali Linux” (entre ellas su <base> “Debian“, aunqueKaliha optado por mantenerseindefinidamenteen <Debian Testing>). También a otras que se parecen aTails” (distroespecializada en el <anonimato> eninternet“).

5-PRRT

<Recapitulando>: –Cientos deProgramas“- para todo tipo de <gustos y necesidades> a la carta respecto a la #seguridad informática#; <criptografía>, “recopilación de información“, <evaluación de vulnerabilidades>, “análisis de bases de datos“, <análisis de aplicaciones web>, “ataques de fuerza bruta a contraseñas“, <herramientas de explotación>, “testing de redes WiFi“, <sniffing y spoofing>,”ingeniería inversa“, <anonimato>, y así podemos seguir.

Con relación a esto <último>, cabe señalar que desde elmenúdeaplicacionespodéis #activar# el modo denavegación anónima“, el cuállanzaun <script> que cierra lasaplicaciones que puedan ser consideradas <peligrosas> (ejemplo; “navegadorque este abierto), establece <ciertas> “reglaseniptablesy limpia lacaché“, antes de cambiar de identidad mediante <TOR>.

Si prefeferis <usar> lared de anonimato– i2p– (Invisible Internet Project) la podéis #activar# a través del apartado <Anon Surf> del menú.

Respecto a los requisitos mínimos de ejecución son estos:

  • #CPU#; Procesador dual core 1Ghz.
  • #RAM#; 256512 MB.
  • #Aceleración gráfica#; No precisa.

Para sudescarga– “clic” <aquí>.

Salu2

6-PRRT

Anuncios

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s