A ferramenta padrão do Parrot agora dentro do arsenal do Kali! O repositório nexfil.git contém a ferramenta Nexfil, que é uma ferramenta de análise de malware desenvolvida em Python. A ferramenta permite analisar arquivos binários de malware e extrair informações importantes, como as funções do malware, os imports usados, as strings codificadas, entre outras informações úteis.

Nexfil é capaz de desmontar o código de um arquivo binário em várias linguagens, como Assembly, C e Python. Ele também usa o Yara, que é uma ferramenta de reconhecimento de padrões, para procurar por indicadores de comprometimento (IOCs) nos arquivos analisados. A ferramenta também é capaz de realizar análise dinâmica de malware usando uma máquina virtual em Python.

O Nexfil é projetado para ser fácil de usar e personalizável, e pode ser adaptado às necessidades individuais dos analistas de malware. A ferramenta é frequentemente usada por profissionais de segurança para analisar malware e investigar ataques cibernéticos.

Kali-Anonstealth

Anonsurf e stealth do ParrotSec, portado para trabalhar com Kali Linux.

Como usar este repositório:

Este repositório contém as fontes dos pacotes anonsurf e pandora do ParrotSec combinados em um.

Foram feitas modificações para usar os servidores DNS do Private Internet Access (em vez do FrozenDNS) e correções para usuários que não usam o aplicativo resolvconf. Eu removi algumas funcionalidades, como gui e iceweasel em ram.

Este repositório pode ser compilado em um pacote deb para instalá-lo corretamente em um sistema Kali.

A maneira mais fácil de fazer isso funcionar é apenas executar o instalador. Consulte a seção de instalação para obter mais informações.

NOTA: Isso pode funcionar com qualquer sistema debian/ubuntu, mas só foi testado para funcionar em um sistema kali-rolling amd64

Uso

Pandora

O Pandora sobrescreve automaticamente a RAM quando o sistema está sendo desligado. O Pandora também pode ser executado manualmente:

pandora bomb

NOTA: Isso limpará todo o cache do sistema, incluindo túneis ou sessões SSH ativas.

Anonsurf

Anonsurf anonimizará todo o sistema sob TOR usando IPTables. Ele também permitirá que você inicie e pare o i2p também.

NOTA: NÃO execute isso como service anonsurf $COMMAND. Execute isso comoanonsurf $COMMAND

`Usage: anonsurf {start|stop|restart|change|status}

start - Start system-wide anonymous tunneling under TOR proxy through iptables stop - Reset original iptables settings and return to clear navigation restart - Combines "stop" and "start" options change - Changes identity restarting TOR status - Check if AnonSurf is working properly ----[ I2P related features ]---- starti2p - Start i2p services stopi2p - Stop i2p services`