Wydano dystrybucję badań bezpieczeństwa Kali Linux 2021.4

Zostało wydane wydanie pakietu dystrybucyjnego Kali Linux 2021.4, przeznaczonego do testowania systemów pod kątem podatności, przeprowadzania audytów, analizy szczątkowych informacji i identyfikowania konsekwencji ataków intruzów. Wszystkie oryginalne rozwiązania utworzone w ramach pakietu dystrybucyjnego są rozpowszechniane na licencji GPL i są dostępne za pośrednictwem publicznego repozytorium Git. Do pobrania przygotowano kilka wersji obrazów ISO o rozmiarach 466 MB, 3.1 GB i 3.7 GB. Dostępne są kompilacje dla architektur i386, x86_64, ARM (armhf i armel, Raspberry Pi, Banana Pi, ARM Chromebook, Odroid). Domyślnie oferowany jest pulpit Xfce, ale opcjonalnie obsługiwane są KDE, GNOME, MATE, LXDE i Enlightenment e17.

Kali zawiera jedną z najbardziej wszechstronnych kolekcji narzędzi dla profesjonalistów zajmujących się bezpieczeństwem komputerowym, od testowania aplikacji internetowych i testowania penetracji sieci bezprzewodowej po czytnik RFID. Zestaw zawiera kolekcję exploitów oraz ponad 300 wyspecjalizowanych narzędzi bezpieczeństwa, takich jak Aircrack, Maltego, SAINT, Kismet, Bluebugger, Btcrack, Btscanner, Nmap, p0f. Ponadto w pakiecie dystrybucyjnym znajdują się narzędzia przyspieszające odgadywanie haseł (Multihash CUDA Brute Forcer) oraz klucze WPA (Pyrit) poprzez wykorzystanie technologii CUDA i AMD Stream, które pozwalają na wykorzystanie GPU z kart graficznych NVIDIA i AMD do wykonywania operacji obliczeniowych.

W nowym wydaniu:

  • Klient Samby został ponownie skonfigurowany tak, aby był kompatybilny z dowolnym serwerem Samba, niezależnie od opcji protokołu wybranej na serwerze, co ułatwia wykrywanie podatnych na ataki serwerów Samba w sieci. Tryb zgodności można zmienić za pomocą narzędzia kali-tweaks.
    Wydano dystrybucję badań bezpieczeństwa Kali Linux 2021.4
  • W kali-tweaks, w ustawieniach lustrzanych, możliwe jest przyspieszenie dostarczania aktualizacji za pomocą sieci dostarczania treści CloudFlare.
    Wydano dystrybucję badań bezpieczeństwa Kali Linux 2021.4
  • Narzędzia Kaboxera dodały obsługę zmiany motywów i zestawów ikon, w tym możliwość korzystania z ciemnego motywu.
    Wydano dystrybucję badań bezpieczeństwa Kali Linux 2021.4
  • Dodano nowe narzędzia:
    • Dufflebag - wyszukiwanie poufnych informacji w przegrodach EBS;
    • Maryam to otwarta platforma OSINT;
    • Name-That-Hash - definicja typu skrótu;
    • Proxmark3 - ataki na tagi RFID z wykorzystaniem urządzeń Proxmark3;
    • Reverse Proxy Grapher - zbudowanie diagramu przepływów danych poprzez odwrotne proxy;
    • S3Scanner - skanuje niechronione środowiska S3 i wyświetla ich zawartość;
    • Spraykatz - wyodrębniaj dane uwierzytelniające z systemów Windows i środowisk opartych na Active Directory;
    • trufleHog - analiza poufnych danych w repozytoriach Git;
    • Grafer sieci zaufania (wotmate) - implementacja pathfindera PGP.
  • Wersje pulpitów Xfce, GNOME 41 i KDE Plasma 5.23 zostały zaktualizowane, a wygląd przycisków sterujących oknami został ujednolicony na różnych pulpitach.
    Wydano dystrybucję badań bezpieczeństwa Kali Linux 2021.4
  • W Xfce układ elementów panelu jest zoptymalizowany w celu zaoszczędzenia poziomej przestrzeni na ekranie. Do panelu dodano widżety umożliwiające monitorowanie obciążenia procesora i wyświetlanie parametrów VPN. Menedżer zadań ma bardziej kompaktowy tryb, w którym wyświetlane są tylko ikony aplikacji. Podczas przeglądania zawartości wirtualnych pulpitów zamiast miniaturek wyświetlane są jedynie przyciski.
    Wydano dystrybucję badań bezpieczeństwa Kali Linux 2021.4
  • Ulepszona obsługa systemów Apple opartych na chipie M1 ARM.
  • W wersji dla systemów ARM domyślnie włączony jest ext4 FS dla partycji root (zamiast ext3), dodano obsługę płytki Raspberry Pi Zero 2 W, dodano możliwość bootowania z napędu USB dla Raspberry W laptopie Pinebook Pro zaimplementowano płytki Pi oraz możliwość podkręcenia procesora do 2GHz.
  • Jednocześnie przygotowano wydanie NetHunter 2021.4, czyli środowiska dla urządzeń mobilnych opartego na platformie Android z wyborem narzędzi do testowania systemów pod kątem podatności. Za pomocą NetHuntera można sprawdzić realizację ataków specyficznych dla urządzeń mobilnych, np. poprzez emulację działania urządzeń USB (BadUSB i HID Keyboard - emulacja adaptera sieciowego USB, który może zostać wykorzystany do ataków MITM, czy klawiatura USB wykonująca podstawianie znaków) i tworzenie fikcyjnych punktów dostępu (MANA Evil Access Point). NetHunter instalowany jest w standardowym środowisku platformy Android w postaci obrazu chroot, na którym działa specjalnie dostosowana wersja Kali Linux. Nowa wersja dodaje zestaw narzędzi Social-Engineer Toolkit i moduł Spear Phishing Email Attack.

Źródło: opennet.ru

Dodaj komentarz