کالی لینکس 2023.1 سیکیورٹی ریسرچ ڈسٹری بیوشن جاری

ڈسٹری بیوشن کٹ کالی لینکس 2023.1 کی ریلیز، جس کا وقت پراجیکٹ کی دسویں سالگرہ کے موقع پر ہے، پیش کیا گیا ہے۔ تقسیم ڈیبیان پر مبنی ہے اور اسے کمزوریوں کے لیے سسٹمز کی جانچ کرنے، آڈٹ کرنے، بقایا معلومات کا تجزیہ کرنے، اور بدنیتی پر مبنی حملوں کے نتائج کی نشاندہی کرنے کے لیے ڈیزائن کیا گیا ہے۔ تقسیم کے اندر تخلیق کردہ تمام اصل پیش رفت GPL لائسنس کے تحت تقسیم کی جاتی ہیں اور عوامی Git ذخیرہ کے ذریعے دستیاب ہوتی ہیں۔ 459 MB، 3 GB اور 3.9 GB سائز کے آئی ایس او امیجز کے کئی ویریئنٹس ڈاؤن لوڈ کے لیے تیار کیے گئے ہیں۔ بلڈز i386, x86_64, ARM architectures (armhf اور armel, Raspberry Pi, Banana Pi, ARM Chromebook, Odroid) کے لیے دستیاب ہیں۔ Xfce ڈیسک ٹاپ بطور ڈیفالٹ پیش کیا جاتا ہے، لیکن KDE، GNOME، MATE، LXDE، اور Enlightenment e17 اختیاری طور پر تعاون یافتہ ہیں۔

Kali میں کمپیوٹر سیکیورٹی کے پیشہ ور افراد کے لیے ٹولز کا ایک سب سے زیادہ جامع مجموعہ شامل ہے، ویب ایپلیکیشن ٹیسٹنگ اور وائرلیس نیٹ ورک پینیٹریشن ٹیسٹنگ سے لے کر RFID ریڈر تک۔ اس کٹ میں کارناموں کا ایک مجموعہ اور 300 سے زیادہ خصوصی حفاظتی ٹولز جیسے Aircrack, Maltego, SAINT, Kismet, Bluebugger, Btcrack, Btscanner, Nmap, p0f شامل ہیں۔ اس کے علاوہ، ڈسٹری بیوشن کٹ میں CUDA اور AMD Stream ٹیکنالوجیز کے استعمال کے ذریعے پاس ورڈ کا اندازہ لگانے (Multihash CUDA Brute Forcer) اور WPA کیز (Pyrit) کو تیز کرنے کے ٹولز شامل ہیں، جو NVIDIA اور AMD ویڈیو کارڈز سے GPUs کو کمپیوٹیشنل آپریشنز کرنے کی اجازت دیتے ہیں۔

کالی لینکس 2023.1 سیکیورٹی ریسرچ ڈسٹری بیوشن جاری

نئی ریلیز میں:

  • کالی پرپل (3.4 جی بی) کی ایک نئی خصوصی تعمیر تجویز کی گئی ہے، جس میں حملوں کے خلاف تحفظ کو منظم کرنے کے لیے پلیٹ فارمز اور آلات کا انتخاب شامل ہے۔ دخل اندازی کا پتہ لگانے، نیٹ ورک پروٹیکشن، واقعے کے ردعمل اور حملے کی بازیابی کے پیکجز جیسے Arkime نیٹ ورک ٹریفک انڈیکسنگ سسٹم، Suricata اور Zeek حملے کا پتہ لگانے کے نظام، GVM (Greenbone Vulnerability Management) سیکیورٹی اسکینر، Cyberchef ڈیٹا اینالائزر، خطرے کا پتہ لگانے کا نظام Elasticsearch SIEM، TheHive واقعہ رسپانس شامل ہیں۔ سسٹم، اور میلکم ٹریفک تجزیہ کار۔
    کالی لینکس 2023.1 سیکیورٹی ریسرچ ڈسٹری بیوشن جاری
  • اپ ڈیٹ کردہ تھیم اور بوٹ اسکرین سیور۔
    کالی لینکس 2023.1 سیکیورٹی ریسرچ ڈسٹری بیوشن جاری
  • صارف کے ماحول کو Xfce 4.18 اور KDE پلازما 5.27 میں اپ ڈیٹ کیا گیا۔
  • کرنل سیٹنگز میں مراعات یافتہ نیٹ ورک پورٹس تک محدود رسائی کو غیر فعال کر دیا گیا (1024 تک نمبروں والی پورٹس سے منسلک ہونے کے لیے آپ کو روٹ کی ضرورت نہیں ہے)۔ dmesg چلانے پر پابندیاں ہٹا دی گئیں۔
  • Debian 12 کے لیے تیار کردہ نان فری فرم ویئر ریپوزٹری کے لیے معاونت شامل کی گئی۔
  • نئی افادیت میں شامل ہیں:
    • ارکائم۔
    • سائبر شیف
    • ڈیفالٹ ڈوجو
    • dscan
    • کبرنیٹس ہیلم
    • پی اے سی 2
    • سرخ آنکھ
    • یونکرپٹو
  • اینڈرائیڈ پلیٹ فارم پر مبنی موبائل آلات کے لیے تازہ ترین ماحول - نیٹ ہنٹر، کمزوریوں کے لیے ٹیسٹنگ سسٹمز کے ٹولز کے انتخاب کے ساتھ۔ NetHunter کا استعمال کرتے ہوئے، موبائل ڈیوائسز کے لیے مخصوص حملوں کے نفاذ کو چیک کرنا ممکن ہے، مثال کے طور پر، USB ڈیوائسز کے آپریشن (BadUSB اور HID Keyboard - USB نیٹ ورک اڈاپٹر کی ایمولیشن جو MITM حملوں کے لیے استعمال کیا جا سکتا ہے، یا ایک یو ایس بی کی بورڈ جو کریکٹر کو متبادل کرتا ہے) اور جعلی رسائی پوائنٹس کی تخلیق (MANA Evil Access Point)۔ NetHunter اسٹاک اینڈرائیڈ پلیٹ فارم ماحول میں ایک کروٹ امیج کی شکل میں انسٹال کیا گیا ہے جو کالی لینکس کا خصوصی طور پر موافقت پذیر ورژن چلاتا ہے۔ نیا ورژن LineageOS 4 کے ساتھ Motorola X20 ڈیوائسز، Samsung Galaxy S20 FE 5G اور OneUI 5.0 (Android 13) LG V20 کے ساتھ LineageOS 18.1 کے لیے سپورٹ شامل کرتا ہے۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں