Sortie de la distribution pour la recherche en sécurité Kali Linux 2021.3

La version du kit de distribution Kali Linux 2021.3 a été publiée, conçue pour tester les vulnérabilités des systèmes, effectuer des audits, analyser les informations résiduelles et identifier les conséquences des attaques d'intrus. Tous les développements originaux créés dans le kit de distribution sont distribués sous licence GPL et sont disponibles via le référentiel Git public. Plusieurs versions d'images ISO ont été préparées pour le téléchargement, tailles 380 Mo, 3.8 Go et 4.6 Go. Les versions sont disponibles pour les architectures x86, x86_64, ARM (armhf et armel, Raspberry Pi, Banana Pi, ARM Chromebook, Odroid). Le bureau Xfce est proposé par défaut, mais KDE, GNOME, MATE, LXDE et Enlightenment e17 sont éventuellement pris en charge.

Kali comprend l'une des collections d'outils les plus complètes pour les professionnels de la sécurité informatique, des tests d'applications Web et des tests de pénétration de réseau sans fil au lecteur RFID. Le kit comprend une collection d'exploits et plus de 300 outils de sécurité spécialisés tels que Aircrack, Maltego, SAINT, Kismet, Bluebugger, Btcrack, Btscanner, Nmap, p0f. De plus, le kit de distribution comprend des outils pour accélérer la devinette de mot de passe (Multihash CUDA Brute Forcer) et les clés WPA (Pyrit) grâce à l'utilisation des technologies CUDA et AMD Stream, qui permettent d'utiliser les GPU des cartes vidéo NVIDIA et AMD pour effectuer des opérations de calcul.

Dans la nouvelle version :

  • Les paramètres OpenSSL ont été modifiés pour obtenir la compatibilité la plus élevée possible, y compris le retour par défaut de la prise en charge des protocoles et algorithmes existants, notamment TLS 1.0 et TLS 1.1. Pour désactiver les algorithmes obsolètes, vous pouvez utiliser l'utilitaire kali-tweaks (Hardening/Strong Security).
  • La section Kali-Tools a été lancée sur le site Web du projet avec une sélection d'informations sur les utilitaires disponibles.
  • Le fonctionnement de la session Live sous le contrôle des systèmes de virtualisation VMware, VirtualBox, Hyper-V et QEMU+Spice a été amélioré, par exemple, la possibilité d'utiliser un seul presse-papiers avec le système hôte et la prise en charge de l'interface glisser-déposer ont été améliorées. été ajouté. Les paramètres spécifiques à chaque système de virtualisation peuvent être modifiés à l'aide de l'utilitaire kali-tweaks (section Virtualisation).
  • Ajout de nouveaux utilitaires :
    • Berate_ap - création de points d'accès sans fil factices.
    • CALDERA est un émulateur de l'activité des attaquants.
    • EAPHammer - mener une attaque sur les réseaux Wi-Fi avec WPA2-Enterprise.
    • HostHunter - identification des hôtes actifs sur le réseau.
    • RouterKeygenPC - création de clés pour le Wi-Fi WPA/WEP.
    • Subjack - capture de sous-domaines.
    • WPA_Sycophant est une implémentation client permettant de réaliser une attaque EAP Relay.
  • Le bureau KDE a été mis à jour vers la version 5.21.
  • Prise en charge améliorée de Raspberry Pi, Pinebook Pro et divers appareils ARM.
  • TicHunter Pro a été préparé - une version de NetHunter pour la montre intelligente TicWatch Pro. NetHunter fournit des environnements pour appareils mobiles basés sur la plate-forme Android avec une sélection d'outils pour tester les vulnérabilités des systèmes. Grâce à NetHunter, il est possible de vérifier la mise en œuvre d'attaques spécifiques aux appareils mobiles, par exemple grâce à l'émulation du fonctionnement des périphériques USB (BadUSB et HID Keyboard - émulation d'un adaptateur réseau USB pouvant être utilisé pour des attaques MITM, ou un clavier USB qui effectue la substitution de caractères) et création de points d'accès factices (MANA Evil Access Point). NetHunter est installé dans l'environnement standard de la plateforme Android sous la forme d'une image chroot, qui exécute une version spécialement adaptée de Kali Linux.

Source: opennet.ru

Ajouter un commentaire