Rilaxx tad-distribuzzjoni għar-riċerka tas-sigurtà Kali Linux 2021.3

Ġie rilaxxat ir-rilaxx tal-kit tad-distribuzzjoni Kali Linux 2021.3, iddisinjat għall-ittestjar tas-sistemi għall-vulnerabbiltajiet, it-twettiq tal-verifiki, l-analiżi ta 'informazzjoni residwa u l-identifikazzjoni tal-konsegwenzi ta' attakki minn intrużi. L-iżviluppi oriġinali kollha maħluqa fi ħdan il-kit tad-distribuzzjoni huma mqassma taħt il-liċenzja GPL u huma disponibbli permezz tar-repożitorju pubbliku tal-Git. Diversi verżjonijiet ta 'immaġini iso ġew ippreparati għat-tniżżil, daqsijiet 380 MB, 3.8 GB u 4.6 GB. Il-bini huma disponibbli għal x86, x86_64, arkitetturi ARM (armhf u armel, Raspberry Pi, Banana Pi, ARM Chromebook, Odroid). Id-desktop Xfce huwa offrut awtomatikament, iżda KDE, GNOME, MATE, LXDE u Enlightenment e17 huma appoġġjati b'mod fakultattiv.

Kali jinkludi waħda mill-aktar kollezzjonijiet komprensivi ta 'għodod għall-professjonisti tas-sigurtà tal-kompjuter, mill-ittestjar tal-applikazzjoni tal-web u l-ittestjar tal-penetrazzjoni tan-netwerk mingħajr fili għal qarrej RFID. Il-kit jinkludi ġabra ta’ exploits u aktar minn 300 għodda ta’ sigurtà speċjalizzata bħal Aircrack, Maltego, SAINT, Kismet, Bluebugger, Btcrack, Btscanner, Nmap, p0f. Barra minn hekk, il-kit tad-distribuzzjoni jinkludi għodod għall-aċċellerazzjoni tal-password guessing (Multihash CUDA Brute Forcer) u ċwievet WPA (Pyrit) permezz tal-użu ta 'teknoloġiji CUDA u AMD Stream, li jippermettu l-użu ta' GPUs minn karti tal-vidjo NVIDIA u AMD biex iwettqu operazzjonijiet ta 'komputazzjoni.

Fir-rilaxx il-ġdid:

  • Is-settings ta’ OpenSSL ġew mibdula biex tinkiseb l-ogħla kompatibilità possibbli, inkluż ir-ritorn ta’ appoġġ għal protokolli u algoritmi tal-wirt b’mod awtomatiku, inklużi TLS 1.0 u TLS 1.1. Biex tiddiżattiva algoritmi skaduti, tista 'tuża l-utilità kali-tweaks (Tebbusija/Sigurtà qawwija).
  • Is-sezzjoni Kali-Tools ġiet imnedija fuq il-websajt tal-proġett b'għażla ta 'informazzjoni dwar l-utilitajiet disponibbli.
  • Ix-xogħol tas-sessjoni Live taħt il-kontroll tas-sistemi ta 'virtwalizzazzjoni VMware, VirtualBox, Hyper-V u QEMU+Spice ġie mtejjeb, pereżempju, il-kapaċità li tuża clipboard wieħed mas-sistema ospitanti u appoġġ għall-interface drag & drop għandha ġew miżjuda. Is-settings speċifiċi għal kull sistema ta 'virtwalizzazzjoni jistgħu jinbidlu bl-użu tal-utilità kali-tweaks (sezzjoni tal-virtwalizzazzjoni).
  • Utilitajiet ġodda miżjuda:
    • Berate_ap - ħolqien ta' punti ta' aċċess bla fili finta.
    • CALDERA huwa emulatur tal-attività tal-attakkant.
    • EAHammer - twettaq attakk fuq netwerks Wi-Fi b'WPA2-Enterprise.
    • HostHunter - identifikazzjoni ta 'hosts attivi fuq in-netwerk.
    • RouterKeygenPC - ħolqien ta 'ċwievet għal WPA/WEP Wi-Fi.
    • Subjack - jinqabad subdomains.
    • WPA_Sycophant hija implimentazzjoni tal-klijent għat-twettiq ta 'attakk EAP Relay.
  • Id-desktop tal-KDE ġie aġġornat biex joħroġ 5.21.
  • Appoġġ imtejjeb għal Raspberry Pi, Pinebook Pro u diversi apparati ARM.
  • Ġie ppreparat TicHunter Pro - verżjoni ta' NetHunter għall-ismartwatch TicWatch Pro. NetHunter jipprovdi ambjenti għal apparati mobbli bbażati fuq il-pjattaforma Android b'għażla ta 'għodod għall-ittestjar tas-sistemi għall-vulnerabbiltajiet. Bl-użu ta 'NetHunter, huwa possibbli li tiċċekkja l-implimentazzjoni ta' attakki speċifiċi għal tagħmir mobbli, pereżempju, permezz ta 'emulazzjoni tal-operat ta' apparati USB (BadUSB u HID Keyboard - emulazzjoni ta 'adapter tan-netwerk USB li jista' jintuża għal attakki MITM, jew a Tastiera USB li twettaq sostituzzjoni ta 'karattri) u ħolqien ta' punti ta 'aċċess finta (MANA Evil Access Point). NetHunter huwa installat fl-ambjent standard tal-pjattaforma Android fil-forma ta 'immaġni chroot, li tmexxi verżjoni adattata apposta ta' Kali Linux.

Sors: opennet.ru

Żid kumment