A ferramenta padrão do Parrot agora dentro do arsenal do Kali! O repositório nexfil.git contém a ferramenta Nexfil, que é uma ferramenta de análise de malware desenvolvida em Python. A ferramenta permite analisar arquivos binários de malware e extrair informações importantes, como as funções do malware, os imports usados, as strings codificadas, entre outras informações úteis.
Nexfil é capaz de desmontar o código de um arquivo binário em várias linguagens, como Assembly, C e Python. Ele também usa o Yara, que é uma ferramenta de reconhecimento de padrões, para procurar por indicadores de comprometimento (IOCs) nos arquivos analisados. A ferramenta também é capaz de realizar análise dinâmica de malware usando uma máquina virtual em Python.
O Nexfil é projetado para ser fácil de usar e personalizável, e pode ser adaptado às necessidades individuais dos analistas de malware. A ferramenta é frequentemente usada por profissionais de segurança para analisar malware e investigar ataques cibernéticos.
Anonsurf e stealth do ParrotSec, portado para trabalhar com Kali Linux.
Este repositório contém as fontes dos pacotes anonsurf e pandora do ParrotSec combinados em um.
Foram feitas modificações para usar os servidores DNS do Private Internet Access (em vez do FrozenDNS) e correções para usuários que não usam o aplicativo resolvconf. Eu removi algumas funcionalidades, como gui e iceweasel em ram.
Este repositório pode ser compilado em um pacote deb para instalá-lo corretamente em um sistema Kali.
A maneira mais fácil de fazer isso funcionar é apenas executar o instalador. Consulte a seção de instalação para obter mais informações.
NOTA: Isso pode funcionar com qualquer sistema debian/ubuntu, mas só foi testado para funcionar em um sistema kali-rolling amd64
O Pandora sobrescreve automaticamente a RAM quando o sistema está sendo desligado. O Pandora também pode ser executado manualmente:
pandora bomb
NOTA: Isso limpará todo o cache do sistema, incluindo túneis ou sessões SSH ativas.
Anonsurf anonimizará todo o sistema sob TOR usando IPTables. Ele também permitirá que você inicie e pare o i2p também.
NOTA: NÃO execute isso como service anonsurf $COMMAND
. Execute isso comoanonsurf $COMMAND
`Usage: anonsurf {start|stop|restart|change|status}
start - Start system-wide anonymous tunneling under TOR proxy through iptables stop - Reset original iptables settings and return to clear navigation restart - Combines "stop" and "start" options change - Changes identity restarting TOR status - Check if AnonSurf is working properly ----[ I2P related features ]---- starti2p - Start i2p services stopi2p - Stop i2p services`