Рэліз дыстрыбутыва для даследавання бяспекі Kali Linux 2021.1

Адбыўся рэліз дыстрыбутыва Kali Linux 2021.1, прызначанага для тэставання сістэм на прадмет наяўнасці ўразлівасцяў, правядзенні аўдыту, аналізу рэшткавай інфармацыі і выяўленні наступстваў нападаў зламыснікаў. Усе арыгінальныя напрацоўкі, створаныя ў рамках дыстрыбутыва, распаўсюджваюцца пад ліцэнзіяй GPL і даступныя праз публічны Git-рэпазітар. Для загрузкі падрыхтаваны некалькі варыянтаў iso-вобразаў, памерам 380 МБ, 3.4/4 ГБ і 86/86 ГБ. Зборкі даступныя для архітэктур x64, x17_XNUMX, ARM (armhf і armel, Raspberry Pi, Banana Pi, ARM Chromebook, Odroid). Па змаўчанні прапануецца працоўны стол Xfce, але апцыянальна падтрымліваюцца KDE, GNOME, MATE, LXDE і Enlightenment eXNUMX.

Kali уключае адну з самых поўных падборак прылад для адмыслоўцаў у вобласці кампутарнай бяспекі: ад сродкаў для тэставання web-прыкладанняў і пранікненні ў бесправадныя сеткі да праграм для счытвання дадзеных з ідэнтыфікацыйных RFID чыпаў. У камплект уваходзіць калекцыя эксплоітаў і больш за 300 спецыялізаваных утыліт для праверкі бяспекі, такіх як Aircrack, Maltego, SAINT, Kismet, Bluebugger, Btcrack, Btscanner, Nmap, p0f. Акрамя гэтага, у дыстрыбутыў уключаны сродкі для паскарэння падбору пароляў (Multihash CUDA Brute Forcer) і WPA ключоў (Pyrit) праз задзейнічанне тэхналогій CUDA і AMD Stream, якія дазваляюць выкарыстоўваць GPU відэакарт NVIDIA і AMD для выканання вылічальных аперацый.

У новым выпуску:

  • Абноўлены версіі працоўных сталоў Xfce 4.16 і KDE Plasma 5.20. Праведзена мадэрнізацыя тэмы афармлення GTK3, якая выкарыстоўваецца ў Xfce.
    Рэліз дыстрыбутыва для даследавання бяспекі Kali Linux 2021.1
  • Прыведзена да агульнага стылю афармленне эмулятараў тэрмінала xfce4-terminal, tilix, terminator, konsole, qterminal і mate-terminal. Абноўлены шрыфт, які выкарыстоўваецца ў тэрміналах.
    Рэліз дыстрыбутыва для даследавання бяспекі Kali Linux 2021.1
  • Дададзены апрацоўшчык command-not-found, які выдае падказку ў выпадку спробы запуску адсутнай у сістэме праграмы. Падтрымліваецца інфармаванне пра памылкі друку пры ўводзе існых каманд і спробах запуску каманд, якія адсутнічаюць у сістэме, але даступныя ў рэпазітары пакетаў.
  • Дададзены новыя ўтыліты:
    • Airgeddon – аўдыт бесправадных сетак
    • AltDNS - правярае варыяцыі паддаменаў
    • Arjun - вызначае падтрымку параметраў HTTP
    • Chisel – хуткі тунэль TCP/UDP па-над HTTP
    • DNSGen - генеруе камбінацыю даменных імёнаў на аснове ўваходных дадзеных
    • DumpsterDiver - вызначае наяўнасць утоенай інфармацыі ў розных тыпах файлаў
    • GetAllUrls - здабывае вядомыя URL з AlienVault Open Threat Exchange, Wayback Machine і Common Crawl
    • GitLeaks — шукае ключы і паролі ў Git-рэпазітарах
    • HTTProbe - правярае наяўнасць HTTP-сервераў для паказанага спісу даменаў
    • MassDNS — у пакетным рэжыме выконвае рэзалвінг вялікай колькасці запісаў у DNS
    • PSKracker – генеруе тыпавыя ключы і паролі для WPA/WPS
    • WordlistRaider - вылучае падмноства слоў са спісаў пароляў
  • У Kali ARM дададзеная падтрымка WiFi у Raspberry Pi 400 і пачатковая падтрымка запуску з выкарыстаннем сістэмы віртуалізацыі Parallels на абсталяванні Apple з новым чыпам M1.

Адначасова падрыхтаваны рэліз NetHunter 2021.1, асяроддзі для мабільных прылад на базе платформы Android з падборкай прылад для тэставання сістэм на наяўнасць уразлівасцяў. Пры дапамозе NetHunter магчымая праверка ажыццяўлення нападаў, спецыфічных для мабільных прылад, напрыклад, праз эмуляцыю працы USB-прылад (BadUSB і HID Keyboard — эмуляцыя сеткавага USB-адаптара, які можа выкарыстоўвацца для MITM-нападаў, ці USB-клавіятуры, якая выконвае падстаноўку знакаў) і стварэнне падстаўных кропак доступу (MANA Evil Access Point). NetHunter усталёўваецца ў штатнае асяроддзе платформы Android у форме chroot-выявы, у якім выконваецца адмыслова адаптаваны варыянт Kali Linux. У новай версіі абноўлены пакеты BusyBox 1.32 і Rucky 2.1 (інструмент для правядзення нападаў праз USB-прылады), дададзена новая загрузная застаўка.

Рэліз дыстрыбутыва для даследавання бяспекі Kali Linux 2021.1


Крыніца: opennet.ru

Дадаць каментар