Wydanie dystrybucji do badań nad bezpieczeństwem Kali Linux 2021.3

Została wydana dystrybucja Kali Linux 2021.3, przeznaczona do testowania systemów pod kątem podatności, przeprowadzania audytów, analizy szczątkowych informacji i identyfikowania konsekwencji ataków intruzów. Wszystkie oryginalne rozwiązania utworzone w ramach pakietu dystrybucyjnego są rozpowszechniane na licencji GPL i są dostępne za pośrednictwem publicznego repozytorium Git. Do pobrania przygotowano kilka wersji obrazów ISO o rozmiarach 380 MB, 3.8 GB i 4.6 GB. Dostępne są kompilacje dla architektur x86, x86_64, ARM (armhf i armel, Raspberry Pi, Banana Pi, ARM Chromebook, Odroid). Domyślnie oferowany jest pulpit Xfce, ale opcjonalnie obsługiwane są KDE, GNOME, MATE, LXDE i Enlightenment e17.

Kali zawiera jedną z najbardziej wszechstronnych kolekcji narzędzi dla profesjonalistów zajmujących się bezpieczeństwem komputerowym, od testowania aplikacji internetowych i testowania penetracji sieci bezprzewodowej po czytnik RFID. Zestaw zawiera kolekcję exploitów oraz ponad 300 wyspecjalizowanych narzędzi bezpieczeństwa, takich jak Aircrack, Maltego, SAINT, Kismet, Bluebugger, Btcrack, Btscanner, Nmap, p0f. Ponadto w pakiecie dystrybucyjnym znajdują się narzędzia przyspieszające odgadywanie haseł (Multihash CUDA Brute Forcer) oraz klucze WPA (Pyrit) poprzez wykorzystanie technologii CUDA i AMD Stream, które pozwalają na wykorzystanie GPU z kart graficznych NVIDIA i AMD do wykonywania operacji obliczeniowych.

W nowym wydaniu:

  • Ustawienia OpenSSL zostały zmienione w celu osiągnięcia najwyższej możliwej kompatybilności, w tym przywrócenia domyślnej obsługi starszych protokołów i algorytmów, w tym TLS 1.0 i TLS 1.1. Aby wyłączyć przestarzałe algorytmy, możesz użyć narzędzia kali-tweaks (Hardening/Strong Security).
  • Na stronie projektu uruchomiono sekcję Kali-Tools, w której znajdują się wybrane informacje o dostępnych narzędziach.
  • Poprawiono pracę sesji Live pod kontrolą systemów wirtualizacyjnych VMware, VirtualBox, Hyper-V i QEMU+Spice, m.in. poprawiono możliwość korzystania z jednego schowka z systemem hosta oraz obsługę interfejsu drag&drop został dodany. Ustawienia specyficzne dla każdego systemu wirtualizacji można zmienić za pomocą narzędzia kali-tweaks (sekcja Wirtualizacja).
  • Dodano nowe narzędzia:
    • Berate_ap - tworzenie fikcyjnych punktów dostępu bezprzewodowego.
    • CALDERA jest emulatorem aktywności atakującego.
    • EAHammer - przeprowadzanie ataku na sieci Wi-Fi za pomocą WPA2-Enterprise.
    • HostHunter - identyfikacja aktywnych hostów w sieci.
    • RouterKeygenPC - tworzenie kluczy dla Wi-Fi WPA/WEP.
    • Subjack - przechwytywanie subdomen.
    • WPA_Sycophant to implementacja klienta służąca do przeprowadzania ataku EAP Relay.
  • Pulpit KDE został zaktualizowany do wersji 5.21.
  • Ulepszona obsługa Raspberry Pi, Pinebook Pro i różnych urządzeń ARM.
  • Przygotowano TicHunter Pro – wersję NetHuntera na smartwatch TicWatch Pro. NetHunter udostępnia środowiska dla urządzeń mobilnych opartych na platformie Android z wyborem narzędzi do testowania systemów pod kątem podatności. Za pomocą NetHuntera można sprawdzić realizację ataków specyficznych dla urządzeń mobilnych, np. poprzez emulację działania urządzeń USB (BadUSB i HID Keyboard - emulacja adaptera sieciowego USB, który może zostać wykorzystany do ataków MITM, czy klawiatura USB wykonująca podstawianie znaków) i tworzenie fikcyjnych punktów dostępu (MANA Evil Access Point). NetHunter instalowany jest w standardowym środowisku platformy Android w postaci obrazu chroot, na którym działa specjalnie dostosowana wersja Kali Linux.

Źródło: opennet.ru

Dodaj komentarz