Parrot OS
Parrot OS | |
---|---|
Parrot OS 3.2 (CyberSloop) | |
Entwickler | Aqua, Lisetta Ferrero, Francesco Bonanno, das Parrot Project |
Lizenz(en) | Freie Software, hauptsächlich die GNU GPL |
Akt. Version | 4.6[1] (26. April 2019) |
Kernel | Linux |
Abstammung | GNU/Linux ↳ Debian GNU/Linux ↳ Parrot OS |
Architektur(en) | i386 (x86), amd64 (x86-64), ARM |
Installationsmedium | DVD, USB-Speicher-Stick |
Sprache(n) | verfügbar in 75 Sprachen |
parrot.sh |
Parrot OS ist eine auf Debian Testing basierende Linux-Distribution, die sich auf die Computersicherheit konzentriert. Sie ist für Penetrationstests, Schwachstellenbewertung und -minderung, Computerforensik und anonymes Web-Browsing konzipiert. Sie wird vom Frozenbox-Team entwickelt.
Ziel
Das Ziel ist, eine Reihe von Penetrationstests anzubieten, die für die Informationssicherheit, die Sicherheitsforschung, die Forensik und die Schwachstellenanalyse eingesetzt werden können. Unter anderem sind folgende Anwendungen vorinstalliert[2]:
- Anonymous mode start
- I2P
- Two Cents Crypto
- ZuluCrypt
- EtherApe
- Ettercap
- King Phisher
- Tor Browser
- Tor Messenger
- Wireshark
- XHydra
- Zenmap, eine grafische Oberfläche für Nmap
- debmod builder
- Parrot Cloud Controller
- Spectrum Tool
Entwicklungsgeschichte
Parrot basiert auf Debian's Testzweig (Buster), mit einem benutzerdefinierten Linux 4.19 Kernel. Es folgt einem laufenden Aktualisierungsmodell. Die Desktop-Umgebung ist das MATE Desktop Environment, und der Standard-Display-Manager ist LightDM.[3]
Parrot OS ist für die Verwendung auf Geräten mit mindestens 256 MB RAM ausgelegt und eignet sich sowohl für 32-Bit als auch für 64-Bit Prozessoren.[4] Darüber hinaus sind experimentelle Versionen für ARMv7 Architekturen verfügbar.[5] Es bietet sogar eine Edition (sowohl 32-Bit als auch 64-Bit), die speziell für Server entwickelt wurde, um Cloud Service Penetration Tests durchzuführen.
Im Juni 2017 gab ParrotSec bekannt, dass sie einen Wechsel von Debian zu Devuan in Betracht ziehen, vor allem wegen Problemen mit dem sehr kontrovers diskutierten systemd.[6]
Am 21. Januar 2019 stellte das Parrot Linux-Team die Entwicklung von 32-Bit (i386) Versionen aller zukünftigen Betriebssysteme ein.[7]
Editionen
Neben einer Version, die sich an Pentester und Sicherheitsforscher richtet, bietet ParrotSec noch weitere Versionen an.
Parrot Home richtet sich an Privatanwender und ist für den täglichen Gebrauch optimiert, im Gegensatz zu Parrot Security OS besitzt es allerdings keine große Auswahl an Sicherheitswerkzeugen.[8]
Parrot ARM ist eine spezielle Version für ARM-basierte Systeme wie dem Raspberry Pi, dem Orange PI oder dem Pine64. Außerdem wird eine Docker-Image angeboten, die das Starten von ParrotSec in einem Dockercontainer ermöglicht.[9]
Versionen
Datum | Version | Codename |
---|---|---|
2013-06-10 | Het project is gestart | |
2013-06-17 | Parrot 0.1 | Pre-alpha |
2013-06-22 | Parrot 0.2 | Pre-alpha |
2013-06-30 | Parrot 0.3 | Pre-alpha |
2013-07-10 | Parrot 0.4 | Pre-alpha |
2013-08-22 | Parrot 0.5 | Alpha |
2013-10-21 | Parrot 0.6 | Alpha |
2013-11-12 | Parrot 0.6.5 | Alpha |
2013-12-06 | Parrot 0.7 | Pre-beta |
2014-01-12 | Parrot 0.8 | Beta |
2014-01-24 | Parrot 0.8.1 | Beta |
2014-03-05 | Parrot 0.8.2 | Beta |
2014-04-17 | Parrot 0.8.4 | Beta |
2014-06-25 | Parrot 0.9 | Final beta |
2014-07-21 | Parrot 1.0 | Hydrogen |
2014-09-02 | Parrot 1.1 | Asphalt Dragon |
2014-09-11 | Parrot 1.2 | Asphalt Dragon |
2014-10-22 | Parrot 1.4 | JailBird |
2014-11-06 | Parrot 1.4.2 | JailBird |
2014-12-12 | Parrot 1.6 | JailBird |
2015-02-05 | Parrot 1.7 | CyberLizard |
2015-02-21 | Parrot 1.8 | CyberLizard |
2015-04-04 | Parrot 1.9 | CyberLizard |
2015-09-12 | Parrot 2.0 | Helium |
2015-09-15 | Parrot 2.0.1 | Helium |
2015-10-06 | Parrot 2.0.4 | Helium |
2015-10-17 | Parrot 2.0.5 | Helium |
2016-01-16 | Parrot 2.1 | Murdock |
2016-02-25 | Parrot 2.2 | Glitch |
2016-06-18 | Parrot 3.0 | Lithium |
2016-07-26 | Parrot 3.1 | Defcon |
2016-10-15 | Parrot 3.2 | CyberSloop |
2016-12-25 | Parrot 3.3 | CyberBrig |
2017-01-01 | Parrot 3.4 | CyberFrigate |
2017-01-02 | Parrot 3.4.1 | CyberFrigate |
2017-03-08 | Parrot 3.5 | CyberGalleon |
2017-05-18 | Parrot 3.6 | JollyRoger |
2017-07-09 | Parrot 3.7 | JollyRoger |
2017-09-12 | Parrot 3.8 | JollyRoger |
2017-10-15 | Parrot 3.9 | Intruder |
2017-12-15 | Parrot 3.10 | Intruder |
2018-01-29 | Parrot 3.11 | Intruder |
2018-05-21 | Parrot 4.0 | stable |
2018-06-04 | Parrot 4.1 | stable |
2018-09-11 | Parrot 4.22 | stable |
2018-11-03 | Parrot 4.3 | stable |
2018-11-25 | Parrot 4.4 | stable |
2019-01-21 | Parrot 4.5 | stable |
2019-01-27 | Parrot 4.5.1 | stable |
2019-04-26 | Parrot 4.6 | stable |
2019-07-01 | Parrot 4.7 | stable |
2020-03-20 | Parrot 4.8 | stable |
Wahrnehmung in der Öffentlichkeit
Parrot OS ist bei Distrowatch mit Stand Mai 2019 seit sechs Monaten auf Platz 17.[10] Getestet oder berichtet wurde über Parrot OS auf LinuxCommunity,[11] Hackernoon,[12] Linuxhint,[13] welivesecurity[14] und anderen. Es wurde mehrmals mit Kali Linux verglichen.
Siehe auch
Weblinks
Einzelnachweise
- ↑ Parrot 4.6 release notes. In: Parrot Linux Team Blog. 26. April 2019, abgerufen am 8. Mai 2019.
- ↑ Parrot Security Could Be Your Next Security Tool. 2. Dezember 2016, abgerufen am 11. Mai 2019 (englisch).
- ↑ Parrot Security 3.2 “CyberSloop” Ethical Hacking OS With Linux Kernel 4.7 And Based Debian GNU/Linux 9 “Stretch” Released Today. 15. Oktober 2016, abgerufen am 11. Mai 2019 (englisch).
- ↑ Parrot Security OS 3.0 “Lithium” — Best Kali Linux Alternative Coming With New Features. 30. Mai 2016, abgerufen am 11. Mai 2019 (englisch).
- ↑ Parrot OS Armv7 Downlaods. Abgerufen am 11. Mai 2019 (englisch).
- ↑ Parrot Security OS Ethical Hacking Distro Considers Ditching Debian for Devuan. 11. Juni 2017, abgerufen am 11. Mai 2019 (englisch).
- ↑ Dropped 32bit architecture images. 21. Januar 2019, abgerufen am 11. Mai 2019 (englisch).
- ↑ Parrot Home 4.6. Abgerufen am 14. Mai 2019 (englisch).
- ↑ Special Parrot Builds and Official Derivatives. Abgerufen am 14. Mai 2019.
- ↑ distrowatch.com
- ↑ linux-community.de
- ↑ hackernoon.com
- ↑ linuxhint.com
- ↑ welivesecurity.com