การเปิดตัวชุดแจกจ่ายสำหรับการวิจัยด้านความปลอดภัย Kali Linux 2021.3

การเปิดตัวชุดแจกจ่าย Kali Linux 2021.3 ได้รับการออกแบบมาเพื่อทดสอบระบบเพื่อหาช่องโหว่ ดำเนินการตรวจสอบ วิเคราะห์ข้อมูลที่เหลืออยู่ และระบุผลที่ตามมาของการโจมตีโดยผู้บุกรุก การพัฒนาดั้งเดิมทั้งหมดที่สร้างขึ้นภายในชุดการแจกจ่ายได้รับการเผยแพร่ภายใต้ลิขสิทธิ์ GPL และพร้อมใช้งานผ่านพื้นที่เก็บข้อมูล Git สาธารณะ มีการเตรียมอิมเมจ iso หลายเวอร์ชันสำหรับการดาวน์โหลด ขนาด 380 MB, 3.8 GB และ 4.6 GB รุ่นต่างๆ พร้อมใช้งานสำหรับสถาปัตยกรรม x86, x86_64, ARM (armhf และ armel, Raspberry Pi, Banana Pi, ARM Chromebook, Odroid) เดสก์ท็อป Xfce มีให้บริการเป็นค่าเริ่มต้น แต่สามารถเลือกรองรับ KDE, GNOME, MATE, LXDE และ Enlightenment e17 ได้

Kali เป็นหนึ่งในชุดเครื่องมือที่ครอบคลุมที่สุดสำหรับผู้เชี่ยวชาญด้านความปลอดภัยของคอมพิวเตอร์ ตั้งแต่การทดสอบเว็บแอปพลิเคชันและการทดสอบการเจาะระบบเครือข่ายไร้สายไปจนถึงเครื่องอ่าน RFID ชุดนี้ประกอบด้วยคอลเล็กชันช่องโหว่และเครื่องมือรักษาความปลอดภัยพิเศษกว่า 300 รายการ เช่น Aircrack, Maltego, SAINT, Kismet, Bluebugger, Btcrack, Btscanner, Nmap, p0f นอกจากนี้ ชุดแจกจ่ายยังมีเครื่องมือสำหรับการเร่งการเดารหัสผ่าน (Multihash CUDA Brute Forcer) และคีย์ WPA (Pyrit) ผ่านการใช้เทคโนโลยี CUDA และ AMD Stream ซึ่งอนุญาตให้ใช้ GPU จากการ์ดวิดีโอ NVIDIA และ AMD เพื่อดำเนินการคำนวณ

ในรุ่นใหม่:

  • การตั้งค่า OpenSSL ได้รับการเปลี่ยนแปลงเพื่อให้ได้ความเข้ากันได้สูงสุดที่เป็นไปได้ รวมถึงการคืนการสนับสนุนสำหรับโปรโตคอลและอัลกอริทึมแบบเดิมตามค่าเริ่มต้น รวมถึง TLS 1.0 และ TLS 1.1 หากต้องการปิดใช้งานอัลกอริธึมที่ล้าสมัย คุณสามารถใช้ยูทิลิตี้ kali-tweaks (Hardening/Strong Security) ได้
  • ส่วน Kali-Tools เปิดตัวบนเว็บไซต์โครงการพร้อมข้อมูลที่เลือกสรรเกี่ยวกับสาธารณูปโภคที่มีอยู่
  • การทำงานของเซสชันสดภายใต้การควบคุมของระบบเสมือนจริง VMware, VirtualBox, Hyper-V และ QEMU+Spice ได้รับการปรับปรุง เช่น ความสามารถในการใช้คลิปบอร์ดเดียวกับระบบโฮสต์ และการรองรับอินเทอร์เฟซแบบลากและวางได้ ได้รับการเพิ่ม การตั้งค่าเฉพาะสำหรับแต่ละระบบการจำลองเสมือนสามารถเปลี่ยนแปลงได้โดยใช้ยูทิลิตี้ kali-tweaks (ส่วนการจำลองเสมือน)
  • เพิ่มยูทิลิตี้ใหม่:
    • Berate_ap - การสร้างจุดเชื่อมต่อไร้สายจำลอง
    • CALDERA เป็นตัวจำลองกิจกรรมของผู้โจมตี
    • EAPHammer - ทำการโจมตีเครือข่าย Wi-Fi ด้วย WPA2-Enterprise
    • HostHunter - ระบุโฮสต์ที่ใช้งานอยู่บนเครือข่าย
    • RouterKeygenPC - การสร้างคีย์สำหรับ WPA/WEP Wi-Fi
    • Subjack - การจับโดเมนย่อย
    • WPA_Sycophant เป็นการใช้งานไคลเอ็นต์สำหรับการโจมตี EAP Relay
  • เดสก์ท็อป KDE ได้รับการอัพเดตเป็นรุ่น 5.21
  • ปรับปรุงการรองรับ Raspberry Pi, Pinebook Pro และอุปกรณ์ ARM ต่างๆ
  • TicHunter Pro ได้รับการจัดเตรียม - เวอร์ชันของ NetHunter สำหรับสมาร์ทวอทช์ TicWatch Pro NetHunter จัดเตรียมสภาพแวดล้อมสำหรับอุปกรณ์มือถือที่ใช้แพลตฟอร์ม Android พร้อมด้วยเครื่องมือที่คัดสรรมาสำหรับทดสอบระบบเพื่อหาช่องโหว่ การใช้ NetHunter สามารถตรวจสอบการดำเนินการโจมตีเฉพาะกับอุปกรณ์มือถือได้ เช่น ผ่านการจำลองการทำงานของอุปกรณ์ USB (BadUSB และ HID Keyboard - การจำลองอะแดปเตอร์เครือข่าย USB ที่สามารถใช้สำหรับการโจมตี MITM หรือ แป้นพิมพ์ USB ที่ทำการทดแทนอักขระ) และการสร้างจุดเข้าใช้งานจำลอง (MANA Evil Access Point) NetHunter ได้รับการติดตั้งในสภาพแวดล้อมมาตรฐานของแพลตฟอร์ม Android ในรูปแบบของอิมเมจ chroot ซึ่งรัน Kali Linux เวอร์ชันที่ดัดแปลงเป็นพิเศษ

ที่มา: opennet.ru

เพิ่มความคิดเห็น