سیکیورٹی ریسرچ کالی لینکس 2020.2 کے لیے ڈسٹری بیوشن کٹ کا اجرا

واقعہ پیش آیا تقسیم کی رہائی کالی لینکس 2020.2, کمزوریوں کے لیے نظام کی جانچ کرنے، آڈٹ کرنے، بقایا معلومات کا تجزیہ کرنے اور گھسنے والوں کے حملوں کے نتائج کی نشاندہی کرنے کے لیے ڈیزائن کیا گیا ہے۔ ڈسٹری بیوشن کٹ کے اندر تخلیق کردہ تمام اصل ترقیات GPL لائسنس کے تحت تقسیم کی جاتی ہیں اور عوام کے ذریعے دستیاب ہوتی ہیں۔ گٹ ذخیرہ. لوڈنگ کے لیے تیار آئی ایس او امیجز کے لیے کئی اختیارات، سائز 425 ایم بی، 2.8 جی بی اور 3.6 جی بی۔ x86, x86_64, ARM architectures (armhf اور armel, Raspberry Pi, Banana Pi, ARM Chromebook, Odroid) کے لیے بلڈس دستیاب ہیں۔ Xfce ڈیسک ٹاپ بطور ڈیفالٹ پیش کیا جاتا ہے، لیکن KDE، GNOME، MATE، LXDE اور Enlightenment e17 اختیاری طور پر تعاون یافتہ ہیں۔

Kali میں کمپیوٹر سیکیورٹی کے پیشہ ور افراد کے لیے ٹولز کا ایک سب سے زیادہ جامع مجموعہ شامل ہے، ویب ایپلیکیشن ٹیسٹنگ اور وائرلیس نیٹ ورک پینیٹریشن ٹیسٹنگ سے لے کر RFID ریڈر تک۔ اس کٹ میں کارناموں کا ایک مجموعہ اور 300 سے زیادہ خصوصی حفاظتی ٹولز جیسے Aircrack, Maltego, SAINT, Kismet, Bluebugger, Btcrack, Btscanner, Nmap, p0f شامل ہیں۔ اس کے علاوہ، ڈسٹری بیوشن کٹ میں CUDA اور AMD Stream ٹیکنالوجیز کے استعمال کے ذریعے پاس ورڈ کا اندازہ لگانے (Multihash CUDA Brute Forcer) اور WPA کیز (Pyrit) کو تیز کرنے کے ٹولز شامل ہیں، جو NVIDIA اور AMD ویڈیو کارڈز سے GPUs کو کمپیوٹیشنل آپریشنز کرنے کی اجازت دیتے ہیں۔

نئی ریلیز میں:

  • KDE پر مبنی ڈیسک ٹاپ کی شکل کو اپ ڈیٹ کیا گیا (Xfce اور GNOME کو آخری ریلیز میں دوبارہ ڈیزائن کیا گیا تھا)۔ کالی مخصوص ڈارک اور لائٹ تھیمز پیش کیے جاتے ہیں۔
    سیکیورٹی ریسرچ کالی لینکس 2020.2 کے لیے ڈسٹری بیوشن کٹ کا اجرا

    سیکیورٹی ریسرچ کالی لینکس 2020.2 کے لیے ڈسٹری بیوشن کٹ کا اجرا

  • انسٹالیشن اور کنفیگریشن کے دوران پیش کردہ kali-linux-large meta-package میں pwsh شیل کے ساتھ ایک پیکج شامل ہے، جو آپ کو پاور شیل کے لیے براہ راست کالی سے اسکرپٹس کو چلانے کی اجازت دیتا ہے (kali-linux-default PowerShell پہلے سے طے شدہ پیکیج سیٹ میں شامل نہیں ہے)۔

    سیکیورٹی ریسرچ کالی لینکس 2020.2 کے لیے ڈسٹری بیوشن کٹ کا اجرا

  • ARM فن تعمیر کے لیے سپورٹ کو بڑھا دیا گیا ہے۔ ARM کے لیے تعمیرات میں، لاگ ان کے لیے روٹ اکاؤنٹ کا استعمال بند کر دیا گیا ہے۔ تنصیب کے لیے SD کارڈ سائز کی ضروریات کو بڑھا کر 16GB کر دیا گیا ہے۔ لوکیلز-آل پیکج کی انسٹالیشن بند کر دی گئی ہے، اس کے بجائے sudo dpkg-reconfigure locales کے ذریعے لوکل سیٹنگز تیار کی جا رہی ہیں۔
  • نئے انسٹالر کی تجاویز اور تنقید کو مدنظر رکھا گیا ہے۔ kali-linux-everything metapackage (ریپوزٹری سے تمام پیکجوں کو انسٹال کرنا) کو انسٹالیشن کے اختیارات سے ہٹا دیا گیا ہے۔ kali-linux-large سیٹ اور تمام ڈیسک ٹاپس کو انسٹالیشن امیج میں محفوظ کیا گیا ہے، جو نیٹ ورک کنکشن کے بغیر مکمل انسٹالیشن کی اجازت دیتا ہے۔ لائیو امیجز کے لیے حسب ضرورت سیٹنگز کو ہٹا دیا گیا ہے، جو انسٹال ہونے پر انٹرنیٹ کنکشن کی ضرورت کے بغیر، Xfce ڈیسک ٹاپ کے ساتھ بیس مواد کو کاپی کرنے کی اسکیم پر واپس آ جاتی ہے۔
    سیکیورٹی ریسرچ کالی لینکس 2020.2 کے لیے ڈسٹری بیوشن کٹ کا اجرا

  • اپ ڈیٹ کردہ سافٹ ویئر ورژن میں GNOME 3.36، Joplin، Nextnet، Python 3.8 اور SpiderFoot شامل ہیں۔

اسی وقت ایک ریلیز تیار کی گئی۔ نیٹ ہنٹر 2020.2, ماحول اینڈروئیڈ پلیٹ فارم پر مبنی موبائل ڈیوائسز کے لیے کمزوریوں کے لیے ٹیسٹنگ سسٹمز کے ٹولز کے انتخاب کے ساتھ۔ NetHunter کا استعمال کرتے ہوئے، موبائل ڈیوائسز کے لیے مخصوص حملوں کے نفاذ کو چیک کرنا ممکن ہے، مثال کے طور پر، USB ڈیوائسز (BadUSB اور HID کی بورڈ - USB نیٹ ورک اڈاپٹر کا ایمولیشن، جو MITM حملوں کے لیے استعمال کیا جا سکتا ہے، یا ایک USB کی بورڈ جو کریکٹر کو متبادل کرتا ہے) اور جعلی رسائی پوائنٹس کی تخلیق (مانا ایول ایکسیس پوائنٹ)۔ NetHunter کو اینڈرائیڈ پلیٹ فارم کے معیاری ماحول میں ایک کروٹ امیج کی شکل میں انسٹال کیا گیا ہے، جو کالی لینکس کا خصوصی طور پر موافقت پذیر ورژن چلاتا ہے۔

NetHunter 2020.2 میں ہونے والی تبدیلیوں میں، Nexmon وائرلیس نیٹ ورک مانیٹرنگ موڈ اور فریم متبادل کے لیے سپورٹ
آلات Nexus 6P، Nexus 5، Sony Xperia Z5 Compact۔ OpenPlus 3T ڈیوائس کے لیے سسٹم کی تصاویر تیار کر لی گئی ہیں۔ ریپوزٹری میں لینکس کرنل کی تعداد بنتی ہے۔ لایا 165 تک، اور معاون آلات کی تعداد 64 پر.

سیکیورٹی ریسرچ کالی لینکس 2020.2 کے لیے ڈسٹری بیوشن کٹ کا اجرا

ماخذ: opennet.ru

نیا تبصرہ شامل کریں