کالی لینکس 2022.1 سیکیورٹی ریسرچ ڈسٹری بیوشن جاری

ڈسٹری بیوشن کٹ کالی لینکس 2022.1 کا اجراء پیش کیا گیا ہے، جو سسٹمز کو کمزوریوں کی جانچ کرنے، آڈٹ کرنے، بقایا معلومات کا تجزیہ کرنے اور گھسنے والے حملوں کے نتائج کی نشاندہی کرنے کے لیے ڈیزائن کیا گیا ہے۔ تقسیم کے اندر تخلیق کردہ تمام اصل پیش رفت GPL لائسنس کے تحت تقسیم کی گئی ہیں اور عوامی Git ذخیرہ کے ذریعے دستیاب ہیں۔ 471 MB، 2.8 GB، 3.5 GB اور 9.4 GB سائز کے آئی ایس او امیجز کے کئی ویریئنٹس ڈاؤن لوڈ کے لیے تیار کیے گئے ہیں۔ بلڈز i386, x86_64, ARM architectures (armhf اور armel, Raspberry Pi, Banana Pi, ARM Chromebook, Odroid) کے لیے دستیاب ہیں۔ Xfce ڈیسک ٹاپ بطور ڈیفالٹ پیش کیا جاتا ہے، لیکن KDE، GNOME، MATE، LXDE، اور Enlightenment e17 اختیاری طور پر تعاون یافتہ ہیں۔

Kali میں کمپیوٹر سیکیورٹی کے پیشہ ور افراد کے لیے ٹولز کا ایک سب سے زیادہ جامع مجموعہ شامل ہے، ویب ایپلیکیشن ٹیسٹنگ اور وائرلیس نیٹ ورک پینیٹریشن ٹیسٹنگ سے لے کر RFID ریڈر تک۔ اس کٹ میں کارناموں کا ایک مجموعہ اور 300 سے زیادہ خصوصی حفاظتی ٹولز جیسے Aircrack, Maltego, SAINT, Kismet, Bluebugger, Btcrack, Btscanner, Nmap, p0f شامل ہیں۔ اس کے علاوہ، ڈسٹری بیوشن کٹ میں CUDA اور AMD Stream ٹیکنالوجیز کے استعمال کے ذریعے پاس ورڈ کا اندازہ لگانے (Multihash CUDA Brute Forcer) اور WPA کیز (Pyrit) کو تیز کرنے کے ٹولز شامل ہیں، جو NVIDIA اور AMD ویڈیو کارڈز سے GPUs کو کمپیوٹیشنل آپریشنز کرنے کی اجازت دیتے ہیں۔

نئی ریلیز میں:

  • بوٹ کے عمل، لاگ ان اسکرین اور انسٹالر کے ڈیزائن کو اپ ڈیٹ کر دیا گیا ہے۔
    کالی لینکس 2022.1 سیکیورٹی ریسرچ ڈسٹری بیوشن جاری
  • بوٹ مینو کو دوبارہ ڈیزائن کیا گیا ہے۔ بوٹ مینو کے اختیارات کو UEFI اور BIOS والے سسٹمز کے ساتھ ساتھ مختلف آئی ایس او امیج آپشنز (انسٹالر، لائیو اور نیٹ انسٹال) کے لیے متحد کر دیا گیا ہے۔
    کالی لینکس 2022.1 سیکیورٹی ریسرچ ڈسٹری بیوشن جاری
  • ڈسٹری بیوشن کی علامتوں کے ساتھ نئے ڈیسک ٹاپ وال پیپر تجویز کیے گئے ہیں۔
    کالی لینکس 2022.1 سیکیورٹی ریسرچ ڈسٹری بیوشن جاری
  • zsh شیل پرامپٹ کو جدید بنایا گیا ہے۔ پہلے سے طے شدہ طور پر، اضافہ واپسی کوڈز اور پس منظر کے عمل کی تعداد کے بارے میں معلومات کو چھپاتا ہے جو کام میں مداخلت کر سکتے ہیں۔ روٹ رائٹس استعمال کرتے وقت، 💀 کی بجائے ㉿ آئیکن استعمال کیا جاتا ہے۔
    کالی لینکس 2022.1 سیکیورٹی ریسرچ ڈسٹری بیوشن جاری
  • براؤزر میں ڈیفالٹ کے طور پر دکھائے جانے والے صفحہ کو دوبارہ ڈیزائن کیا گیا ہے، جس میں دستاویزات اور افادیت کے لنکس شامل کیے گئے ہیں، اور ایک سرچ فنکشن لاگو کیا گیا ہے۔
    کالی لینکس 2022.1 سیکیورٹی ریسرچ ڈسٹری بیوشن جاری
  • نیٹ ورک کنکشن کے بغیر سسٹمز پر خود ساختہ تنصیب کے لیے تمام دستیاب پیکجز (سوائے Kaboxer کے) سمیت ایک مکمل "kali-linux-everything" کی تعمیر شامل کی گئی۔ تعمیر کا سائز 9.4 GB ہے اور یہ صرف BitTorrent کے ذریعے ڈاؤن لوڈ کے لیے دستیاب ہے۔
  • kali-tweaks یوٹیلیٹی ایک نیا "ہارڈیننگ" سیکشن پیش کرتی ہے، جس کے ذریعے آپ SSH کلائنٹ کے پیرامیٹرز کو تبدیل کر سکتے ہیں تاکہ پرانے سسٹمز کے ساتھ مطابقت بڑھائی جا سکے (پرانے الگورتھم اور سائفرز کے لیے واپسی کی حمایت)۔
    کالی لینکس 2022.1 سیکیورٹی ریسرچ ڈسٹری بیوشن جاری
  • i3 پر مبنی ڈیسک ٹاپ (kali-desktop-i3) کا استعمال کرتے ہوئے مہمان میں کالی چلاتے وقت VMware ورچوئلائزیشن پلیٹ فارم کے ساتھ بہتر مطابقت۔ ایسے ماحول میں، کلپ بورڈ اور ڈریگ اینڈ ڈراپ انٹرفیس کے لیے سپورٹ بطور ڈیفالٹ فعال ہوتا ہے۔
  • نابینا افراد کے کام کو منظم کرنے کے لیے ایک سپیچ سنتھیسائزر مرکزی ٹیم کو واپس کر دیا گیا ہے۔
  • نئی افادیتیں شامل کی گئیں:
    • dnsx ایک DNS ٹول کٹ ہے جو آپ کو ایک ساتھ متعدد DNS سرورز کو سوالات بھیجنے کی اجازت دیتی ہے۔
    • email2phonenumber کھلے ذرائع میں دستیاب صارف کی معلومات کا تجزیہ کرکے ای میل کے ذریعے فون نمبر کا تعین کرنے کے لیے ایک OSINT کی افادیت ہے۔
    • naabu ایک سادہ پورٹ اسکیننگ یوٹیلیٹی ہے۔
    • نیوکلی ایک نیٹ ورک سکیننگ سسٹم ہے جو ٹیمپلیٹس کو سپورٹ کرتا ہے۔
    • PoshC2 کمانڈ اینڈ کنٹرول (C2) سرورز سے انتظام کو منظم کرنے کا فریم ورک ہے، پراکسی کے ذریعے کام کی حمایت کرتا ہے۔
    • proxify HTTP/HTTPS کے لیے ایک پراکسی ہے جو آپ کو ٹریفک کو روکنے اور جوڑ توڑ کرنے کی اجازت دیتا ہے۔
  • فیروکس بسٹر اور گھدرا پیکجوں کو اے آر ایم آرکیٹیکچر کے لیے اسمبلیوں میں شامل کیا گیا ہے۔ Raspberry Pi بورڈز پر بلوٹوتھ آپریشن کے مسائل حل ہو گئے ہیں۔
  • اسی وقت، NetHunter 2022.1 کی ریلیز، Android پلیٹ فارم پر مبنی موبائل آلات کے لیے ایک ماحول ہے جس میں کمزوریوں کے لیے ٹیسٹنگ سسٹمز کے لیے ٹولز کا انتخاب کیا گیا ہے۔ NetHunter کا استعمال کرتے ہوئے، موبائل ڈیوائسز کے لیے مخصوص حملوں کے نفاذ کو چیک کرنا ممکن ہے، مثال کے طور پر، USB ڈیوائسز کے آپریشن (BadUSB اور HID Keyboard - USB نیٹ ورک اڈاپٹر کی ایمولیشن جو MITM حملوں کے لیے استعمال کیا جا سکتا ہے، یا ایک یو ایس بی کی بورڈ جو کریکٹر کو متبادل کرتا ہے) اور ڈمی ایکسیس پوائنٹس کی تخلیق (MANA Evil Access Point)۔ NetHunter کو اینڈرائیڈ پلیٹ فارم کے معیاری ماحول میں ایک کروٹ امیج کی شکل میں انسٹال کیا گیا ہے، جو کالی لینکس کا خصوصی طور پر موافقت پذیر ورژن چلاتا ہے۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں