Veröffentlichung der Distribution für die Sicherheitsforschung Kali Linux 2021.3

Die Veröffentlichung des Distributionskits Kali Linux 2021.3 wurde veröffentlicht, das zum Testen von Systemen auf Schwachstellen, zur Durchführung von Audits, zur Analyse verbleibender Informationen und zur Ermittlung der Folgen von Angriffen durch Eindringlinge entwickelt wurde. Alle im Rahmen des Distributionskits erstellten Originalentwicklungen werden unter der GPL-Lizenz vertrieben und sind über das öffentliche Git-Repository verfügbar. Es wurden mehrere Versionen von ISO-Images in den Größen 380 MB, 3.8 GB und 4.6 GB zum Herunterladen vorbereitet. Builds sind für x86-, x86_64- und ARM-Architekturen (armhf und armel, Raspberry Pi, Banana Pi, ARM Chromebook, Odroid) verfügbar. Standardmäßig wird der Xfce-Desktop angeboten, optional werden aber auch KDE, GNOME, MATE, LXDE und Enlightenment e17 unterstützt.

Kali umfasst eine der umfangreichsten Sammlungen von Tools für Computersicherheitsexperten, von Webanwendungstests und Penetrationstests für drahtlose Netzwerke bis hin zu RFID-Lesegeräten. Das Kit enthält eine Sammlung von Exploits und über 300 spezialisierte Sicherheitstools wie Aircrack, Maltego, SAINT, Kismet, Bluebugger, Btcrack, Btscanner, Nmap, p0f. Darüber hinaus enthält das Distributionskit Tools zur Beschleunigung des Erratens von Passwörtern (Multihash CUDA Brute Forcer) und WPA-Schlüssel (Pyrit) durch die Verwendung von CUDA- und AMD Stream-Technologien, die die Verwendung von GPUs von NVIDIA- und AMD-Grafikkarten zur Durchführung von Rechenoperationen ermöglichen.

In der neuen Version:

  • Die OpenSSL-Einstellungen wurden geändert, um die höchstmögliche Kompatibilität zu erreichen, einschließlich der standardmäßigen Rückkehr der Unterstützung für ältere Protokolle und Algorithmen, einschließlich TLS 1.0 und TLS 1.1. Um veraltete Algorithmen zu deaktivieren, können Sie das Dienstprogramm Kali-Tweaks (Hardening/Strong Security) verwenden.
  • Auf der Projektwebsite wurde der Abschnitt „Kali-Tools“ mit einer Auswahl an Informationen zu verfügbaren Dienstprogrammen eingerichtet.
  • Die Arbeit der Live-Sitzung unter der Kontrolle der Virtualisierungssysteme VMware, VirtualBox, Hyper-V und QEMU+Spice wurde verbessert, zum Beispiel die Möglichkeit, eine einzige Zwischenablage mit dem Hostsystem zu verwenden und die Drag & Drop-Schnittstelle zu unterstützen hinzugefügt. Die für jedes Virtualisierungssystem spezifischen Einstellungen können mit dem Dienstprogramm Kali-Tweaks (Abschnitt „Virtualisierung“) geändert werden.
  • Neue Dienstprogramme hinzugefügt:
    • Berate_ap – Erstellen von Dummy-WLAN-Zugangspunkten.
    • CALDERA ist ein Emulator der Angreiferaktivität.
    • EAPHammer – Angriff auf WLAN-Netzwerke mit WPA2-Enterprise.
    • HostHunter – Identifizieren aktiver Hosts im Netzwerk.
    • RouterKeygenPC – Erstellen von Schlüsseln für WPA/WEP-WLAN.
    • Subjack – Erfassen von Subdomains.
    • WPA_Sycophant ist eine Client-Implementierung zur Durchführung eines EAP-Relay-Angriffs.
  • Der KDE-Desktop wurde auf Version 5.21 aktualisiert.
  • Verbesserte Unterstützung für Raspberry Pi, Pinebook Pro und verschiedene ARM-Geräte.
  • TicHunter Pro wurde vorbereitet – eine Version von NetHunter für die TicWatch Pro Smartwatch. NetHunter bietet Umgebungen für mobile Geräte auf Basis der Android-Plattform mit einer Auswahl an Tools zum Testen von Systemen auf Schwachstellen. Mit NetHunter ist es möglich, die Umsetzung spezifischer Angriffe auf mobile Geräte zu überprüfen, beispielsweise durch Emulation der Funktionsweise von USB-Geräten (BadUSB und HID Keyboard – Emulation eines USB-Netzwerkadapters, der für MITM-Angriffe verwendet werden kann, oder a USB-Tastatur, die Zeichenersetzung durchführt) und Erstellung von Dummy-Zugangspunkten (MANA Evil Access Point). NetHunter wird in der Standardumgebung der Android-Plattform in Form eines Chroot-Images installiert, auf dem eine speziell angepasste Version von Kali Linux ausgeführt wird.

Source: opennet.ru

Kommentar hinzufügen