سیکیورٹی ریسرچ کالی لینکس 2021.1 کے لیے ڈسٹری بیوشن کٹ کا اجرا

ڈسٹری بیوشن کٹ Kali Linux 2021.1 جاری کی گئی تھی، جو کمزوریوں کی جانچ کرنے، آڈٹ کرنے، بقایا معلومات کا تجزیہ کرنے اور گھسنے والوں کے حملوں کے نتائج کی نشاندہی کرنے کے لیے ڈیزائن کی گئی تھی۔ ڈسٹری بیوشن کٹ کے اندر تخلیق کردہ تمام اصل پیش رفت GPL لائسنس کے تحت تقسیم کی جاتی ہیں اور عوامی Git ذخیرہ کے ذریعے دستیاب ہوتی ہیں۔ ڈاؤن لوڈ کے لیے آئی ایس او امیجز کے کئی ورژن تیار کیے گئے ہیں، جن کے سائز 380 ایم بی، 3.4 جی بی اور 4 جی بی ہیں۔ x86, x86_64, ARM architectures (armhf اور armel, Raspberry Pi, Banana Pi, ARM Chromebook, Odroid) کے لیے بلڈس دستیاب ہیں۔ Xfce ڈیسک ٹاپ بطور ڈیفالٹ پیش کیا جاتا ہے، لیکن KDE، GNOME، MATE، LXDE اور Enlightenment e17 اختیاری طور پر تعاون یافتہ ہیں۔

Kali میں کمپیوٹر سیکیورٹی کے پیشہ ور افراد کے لیے ٹولز کا ایک سب سے زیادہ جامع مجموعہ شامل ہے، ویب ایپلیکیشن ٹیسٹنگ اور وائرلیس نیٹ ورک پینیٹریشن ٹیسٹنگ سے لے کر RFID ریڈر تک۔ اس کٹ میں کارناموں کا ایک مجموعہ اور 300 سے زیادہ خصوصی حفاظتی ٹولز جیسے Aircrack, Maltego, SAINT, Kismet, Bluebugger, Btcrack, Btscanner, Nmap, p0f شامل ہیں۔ اس کے علاوہ، ڈسٹری بیوشن کٹ میں CUDA اور AMD Stream ٹیکنالوجیز کے استعمال کے ذریعے پاس ورڈ کا اندازہ لگانے (Multihash CUDA Brute Forcer) اور WPA کیز (Pyrit) کو تیز کرنے کے ٹولز شامل ہیں، جو NVIDIA اور AMD ویڈیو کارڈز سے GPUs کو کمپیوٹیشنل آپریشنز کرنے کی اجازت دیتے ہیں۔

نئی ریلیز میں:

  • Xfce 4.16 اور KDE پلازما 5.20 ڈیسک ٹاپ ورژن کو اپ ڈیٹ کر دیا گیا ہے۔ Xfce میں استعمال ہونے والی GTK3 تھیم کو اپ ڈیٹ کر دیا گیا ہے۔
    سیکیورٹی ریسرچ کالی لینکس 2021.1 کے لیے ڈسٹری بیوشن کٹ کا اجرا
  • ٹرمینل ایمولیٹرز xfce4-terminal, tilix, terminator, konsole, qterminal اور mate-terminal کے ڈیزائن کو ایک مشترکہ انداز میں لایا گیا ہے۔ ٹرمینلز میں استعمال ہونے والے فونٹ کو اپ ڈیٹ کر دیا گیا ہے۔
    سیکیورٹی ریسرچ کالی لینکس 2021.1 کے لیے ڈسٹری بیوشن کٹ کا اجرا
  • ایک کمانڈ-ناٹ-فاؤنڈ ہینڈلر شامل کیا گیا ہے، جو ایک اشارہ فراہم کرتا ہے اگر کوئی ایسا پروگرام شروع کرنے کی کوشش کی جاتی ہے جو سسٹم پر نہیں ہے۔ موجودہ کمانڈز داخل کرتے وقت ٹائپنگ کی غلطیوں کی اطلاع دینے کی حمایت کرتا ہے اور ان کمانڈز کو چلانے کی کوشش کرتا ہے جو سسٹم میں موجود نہیں ہیں، لیکن پیکیج ریپوزٹری میں دستیاب ہیں۔
  • نئی افادیتیں شامل کی گئیں:
    • Airgeddon - وائرلیس نیٹ ورک آڈٹ
    • AltDNS - ذیلی ڈومین تغیرات کو چیک کرتا ہے۔
    • ارجن - HTTP پیرامیٹرز کے لیے سپورٹ کی وضاحت کرتا ہے۔
    • Chisel - تیز TCP/UDP سرنگ HTTP پر
    • DNSGen - ان پٹ ڈیٹا کی بنیاد پر ڈومین ناموں کا مجموعہ تیار کرتا ہے۔
    • DumpsterDiver - مختلف فائل کی اقسام میں پوشیدہ معلومات کی موجودگی کا پتہ لگاتا ہے۔
    • GetAllUrls - AlienVault اوپن تھریٹ ایکسچینج، وے بیک مشین اور کامن کرال سے معلوم یو آر ایل بازیافت کرتا ہے۔
    • GitLeaks - Git ذخیروں میں چابیاں اور پاس ورڈ تلاش کرتا ہے۔
    • HTTProbe - ڈومینز کی ایک مخصوص فہرست کے لیے HTTP سرورز کی موجودگی کی جانچ کرتا ہے۔
    • MassDNS - بیچ موڈ میں DNS ریکارڈز کی ایک بڑی تعداد کو حل کرتا ہے۔
    • PSKracker - WPA/WPS کے لیے معیاری چابیاں اور پاس ورڈ تیار کرتا ہے۔
    • WordlistRaider - پاس ورڈ کی فہرستوں سے الفاظ کا سب سیٹ نکالتا ہے۔
  • Kali ARM Raspberry Pi 400 میں وائی فائی سپورٹ اور ایپل ہارڈویئر پر نئی M1 چپ کے ساتھ Parallels ورچوئلائزیشن سسٹم کا استعمال کرتے ہوئے چلانے کے لیے ابتدائی سپورٹ شامل کرتا ہے۔

اسی وقت، NetHunter 2021.1 کی ریلیز، Android پلیٹ فارم پر مبنی موبائل آلات کے لیے ایک ماحول ہے جس میں کمزوریوں کے لیے ٹیسٹنگ سسٹمز کے لیے ٹولز کا انتخاب کیا گیا ہے۔ NetHunter کا استعمال کرتے ہوئے، موبائل ڈیوائسز کے لیے مخصوص حملوں کے نفاذ کو چیک کرنا ممکن ہے، مثال کے طور پر، USB ڈیوائسز کے آپریشن کے ایمولیشن کے ذریعے (BadUSB اور HID Keyboard - USB نیٹ ورک اڈاپٹر کی ایمولیشن جو MITM حملوں کے لیے استعمال کیا جا سکتا ہے، یا یو ایس بی کی بورڈ جو کریکٹر کو متبادل کرتا ہے) اور ڈمی ایکسیس پوائنٹس کی تخلیق (MANA Evil Access Point)۔ NetHunter کو اینڈرائیڈ پلیٹ فارم کے معیاری ماحول میں کروٹ امیج کی شکل میں انسٹال کیا گیا ہے، جو کالی لینکس کا خصوصی طور پر موافقت پذیر ورژن چلاتا ہے۔ نیا ورژن BusyBox 1.32 اور Rucky 2.1 پیکجز (USB ڈیوائسز کے ذریعے حملے کرنے کا ایک ٹول) کو اپ ڈیٹ کرتا ہے، اور ایک نئی بوٹ اسکرین کا اضافہ کرتا ہے۔

سیکیورٹی ریسرچ کالی لینکس 2021.1 کے لیے ڈسٹری بیوشن کٹ کا اجرا


ماخذ: opennet.ru

نیا تبصرہ شامل کریں