إصدار التوزيع للأبحاث الأمنية Kali Linux 2021.3

تم إطلاق إصدار مجموعة توزيع Kali Linux 2021.3، المصممة لاختبار الأنظمة بحثًا عن نقاط الضعف وإجراء عمليات التدقيق وتحليل المعلومات المتبقية وتحديد عواقب هجمات المتسللين. يتم توزيع جميع التطويرات الأصلية التي تم إنشاؤها كجزء من التوزيع بموجب ترخيص GPL وهي متاحة من خلال مستودع Git العام. تم إعداد عدة إصدارات من صور ISO للتحميل بأحجام 380 ميجابايت و3.8 جيجابايت و4.6 جيجابايت. الإصدارات متاحة لبنيات x86 وx86_64 وARM (armhf وarmel وRaspberry Pi وBanana Pi وARM Chromebook وOdroid). يتم توفير سطح المكتب Xfce بشكل افتراضي، ولكن يتم دعم KDE وGNOME وMATE وLXDE وEnlightenment e17 بشكل اختياري.

تتضمن Kali واحدة من أكثر مجموعات الأدوات شمولاً لمتخصصي أمن الكمبيوتر ، من اختبار تطبيقات الويب واختبار اختراق الشبكة اللاسلكية إلى قارئ RFID. تتضمن المجموعة مجموعة من الثغرات وأكثر من 300 أداة أمنية متخصصة مثل Aircrack و Maltego و SAINT و Kismet و Bluebugger و Btcrack و Btscanner و Nmap و p0f. بالإضافة إلى ذلك ، تتضمن مجموعة أدوات التوزيع أدوات لتسريع تخمين كلمات المرور (Multihash CUDA Brute Forcer) ومفاتيح WPA (Pyrit) من خلال استخدام تقنيات CUDA و AMD Stream ، والتي تسمح باستخدام وحدات معالجة الرسومات من بطاقات الفيديو NVIDIA و AMD لإجراء عمليات حسابية.

في الإصدار الجديد:

  • تم تغيير إعدادات OpenSSL لتحقيق أعلى توافق ممكن، بما في ذلك إعادة الدعم للبروتوكولات والخوارزميات القديمة افتراضيًا، بما في ذلك TLS 1.0 وTLS 1.1. لتعطيل الخوارزميات القديمة، يمكنك استخدام الأداة المساعدة kali-tweaks (التقوية/الأمان القوي).
  • تم إطلاق قسم Kali-Tools على الموقع الإلكتروني للمشروع مع مجموعة مختارة من المعلومات حول الأدوات المساعدة المتاحة.
  • تم تحسين عمل الجلسة المباشرة تحت سيطرة أنظمة المحاكاة الافتراضية VMware وVirtualBox وHyper-V وQEMU+Spice، على سبيل المثال، أصبحت القدرة على استخدام حافظة واحدة مع النظام المضيف ودعم واجهة السحب والإفلات تمت إضافتها. يمكن تغيير الإعدادات الخاصة بكل نظام افتراضي باستخدام الأداة المساعدة kali-tweaks (قسم المحاكاة الافتراضية).
  • تمت إضافة أدوات مساعدة جديدة:
    • Berate_ap - إنشاء نقاط وصول لاسلكية وهمية.
    • CALDERA هو محاكي لنشاط المهاجم.
    • EAPHammer - تنفيذ هجوم على شبكات Wi-Fi باستخدام WPA2-Enterprise.
    • HostHunter - تحديد المضيفين النشطين على الشبكة.
    • RouterKeygenPC - إنشاء مفاتيح لشبكة Wi-Fi WPA/WEP.
    • Subjack - التقاط النطاقات الفرعية.
    • WPA_Sycophant هو تطبيق عميل لتنفيذ هجوم EAP Relay.
  • تم تحديث سطح مكتب KDE إلى الإصدار 5.21.
  • تحسين الدعم لـ Raspberry Pi وPinebook Pro وأجهزة ARM المختلفة.
  • تم إعداد TicHunter Pro - نسخة من NetHunter للساعة الذكية TicWatch Pro. يوفر NetHunter بيئات للأجهزة المحمولة تعتمد على نظام Android الأساسي مع مجموعة مختارة من الأدوات لاختبار أنظمة الثغرات الأمنية. باستخدام NetHunter، من الممكن التحقق من تنفيذ الهجمات الخاصة بالأجهزة المحمولة، على سبيل المثال، من خلال محاكاة تشغيل أجهزة USB (BadUSB وHID Keyboard - محاكاة محول شبكة USB الذي يمكن استخدامه لهجمات MITM، أو لوحة مفاتيح USB تقوم باستبدال الأحرف) وإنشاء نقاط وصول وهمية (MANA Evil Access Point). يتم تثبيت NetHunter في البيئة القياسية لمنصة Android في شكل صورة chroot، والتي تقوم بتشغيل نسخة معدلة خصيصًا من Kali Linux.

المصدر: opennet.ru

إضافة تعليق