کالی لینکس 2023.2 سیکیورٹی ریسرچ ڈسٹری بیوشن جاری

پیش کیا گیا کالی لینکس 2023.2 ڈسٹری بیوشن کی ریلیز، جو ڈیبیان پیکیج کی بنیاد پر ہے اور اس کا مقصد کمزوریوں کے لیے نظام کی جانچ کرنا، آڈٹ کرنا، بقایا معلومات کا تجزیہ کرنا اور گھسنے والوں کے حملوں کے نتائج کی نشاندہی کرنا ہے۔ ڈسٹری بیوشن کٹ کے اندر تخلیق کردہ تمام اصل پیش رفت GPL لائسنس کے تحت تقسیم کی جاتی ہیں اور عوامی Git ذخیرہ کے ذریعے دستیاب ہوتی ہیں۔ ڈاؤن لوڈ کے لیے آئی ایس او امیجز کے کئی ورژن تیار کیے گئے ہیں، جن کے سائز 443 ایم بی، 2.8 جی بی اور 3.7 جی بی ہیں۔ بلڈز i386, x86_64, ARM architectures (armhf اور armel, Raspberry Pi, Banana Pi, ARM Chromebook, Odroid) کے لیے دستیاب ہیں۔ Xfce ڈیسک ٹاپ بطور ڈیفالٹ پیش کیا جاتا ہے، لیکن KDE، GNOME، MATE، LXDE اور Enlightenment e17 اختیاری طور پر تعاون یافتہ ہیں۔

Kali میں کمپیوٹر سیکیورٹی کے پیشہ ور افراد کے لیے ٹولز کا ایک سب سے زیادہ جامع مجموعہ شامل ہے، ویب ایپلیکیشن ٹیسٹنگ اور وائرلیس نیٹ ورک پینیٹریشن ٹیسٹنگ سے لے کر RFID ریڈر تک۔ اس کٹ میں کارناموں کا ایک مجموعہ اور 300 سے زیادہ خصوصی حفاظتی ٹولز جیسے Aircrack, Maltego, SAINT, Kismet, Bluebugger, Btcrack, Btscanner, Nmap, p0f شامل ہیں۔ اس کے علاوہ، ڈسٹری بیوشن کٹ میں CUDA اور AMD Stream ٹیکنالوجیز کے استعمال کے ذریعے پاس ورڈ کا اندازہ لگانے (Multihash CUDA Brute Forcer) اور WPA کیز (Pyrit) کو تیز کرنے کے ٹولز شامل ہیں، جو NVIDIA اور AMD ویڈیو کارڈز سے GPUs کو کمپیوٹیشنل آپریشنز کرنے کی اجازت دیتے ہیں۔

نئی ریلیز میں:

  • Hyper-V ہائپر وائزر کے لیے ایک الگ ورچوئل مشین امیج تیار کی گئی ہے، جو ESM موڈ (Enhanced Session Mode، xRDP over HvSocket) استعمال کرنے کے لیے پہلے سے ترتیب دی گئی ہے اور اضافی سیٹنگ کے بغیر فوری طور پر کام کر سکتی ہے۔
  • Xfce ڈیسک ٹاپ کے ساتھ ڈیفالٹ بلڈ پلس آڈیو آڈیو سرور سے پائپ وائر ملٹی میڈیا سرور میں منتقل ہو گئی ہے (جینوم کی تعمیر پہلے پائپ وائر میں منتقل کی گئی تھی)۔
  • Xfce کے ساتھ بنیادی تعمیر میں فائل مینیجر میں GtkHash ایکسٹینشن پہلے سے نصب ہے، جو آپ کو فائل پراپرٹیز ڈائیلاگ میں چیکسم کا حساب لگانے کی اجازت دیتا ہے۔
    کالی لینکس 2023.2 سیکیورٹی ریسرچ ڈسٹری بیوشن جاری
  • GNOME پر مبنی ماحول کو 44 ریلیز کرنے کے لیے اپ ڈیٹ کر دیا گیا ہے، جو GTK 4 اور libadwaita لائبریری کو استعمال کرنے کے لیے ایپلی کیشنز کو منتقل کرتا رہتا ہے (دیگر چیزوں کے علاوہ، GNOME شیل یوزر شیل اور Mutter کمپوزٹ مینیجر کا GTK4 میں ترجمہ کیا گیا ہے)۔ فائل سلیکشن ڈائیلاگ میں شبیہیں کے گرڈ کی شکل میں مواد کو ظاہر کرنے کا ایک موڈ شامل کیا گیا ہے۔ کنفیگریٹر میں متعدد تبدیلیاں کی گئی ہیں۔ بلوٹوتھ کے انتظام کے لیے ایک سیکشن فوری ترتیبات کے مینو میں شامل کر دیا گیا ہے۔
    کالی لینکس 2023.2 سیکیورٹی ریسرچ ڈسٹری بیوشن جاری
  • GNOME پر مبنی ورژن ٹائلڈ موڈ میں ونڈوز کے ساتھ کام کرنے کے لیے ٹائلنگ اسسٹنٹ ایکسٹینشن کا اضافہ کرتا ہے۔
  • i3 موزیک ونڈو مینیجر (میٹا-پیکیج کالی-ڈیسک ٹاپ-i3) پر مبنی ڈیسک ٹاپ کے ساتھ آپشن کو مکمل طور پر دوبارہ ڈیزائن کیا گیا ہے، جس نے ایک مکمل صارف ماحول کی شکل حاصل کر لی ہے۔
    کالی لینکس 2023.2 سیکیورٹی ریسرچ ڈسٹری بیوشن جاری
  • شبیہیں اپ ڈیٹ کر دی گئی ہیں اور ایپلیکیشن مینو کو دوبارہ ترتیب دیا گیا ہے۔
    کالی لینکس 2023.2 سیکیورٹی ریسرچ ڈسٹری بیوشن جاری
  • نئی افادیت میں شامل ہیں:
    • Cilium-cli - Kubernetes کلسٹرز کا انتظام۔
    • Cosign - کنٹینرز کے لیے ڈیجیٹل دستخطوں کی نسل۔
    • Eksctl Amazon EKS کے لیے ایک کمانڈ لائن انٹرفیس ہے۔
    • Evilginx اسناد، سیشن کوکیز اور دو عنصر کی تصدیق کو نظرانداز کرنے کے لیے MITM حملے کا فریم ورک ہے۔
    • GoPhish ایک فشنگ ٹول کٹ ہے۔
    • Humble ایک HTTP ہیڈر پارسر ہے۔
    • سلم ایک کنٹینر امیج پیکر ہے۔
    • Syft ایک SBoM (فرم ویئر سافٹ ویئر بل آف میٹریلز) جنریٹر ہے جو کنٹینر امیج میں شامل یا فائل سسٹم میں موجود سافٹ ویئر کے اجزاء کی ترکیب کا تعین کرتا ہے۔
    • Terraform ایک بنیادی ڈھانچے کے انتظام کا پلیٹ فارم ہے۔
    • ٹیٹراگون ایک ای بی پی ایف پر مبنی تجزیہ کار ہے۔
    • TheHive ایک دخل اندازی رسپانس پلیٹ فارم ہے۔
    • ٹریوی کنٹینرز، ریپوزٹریز، اور کلاؤڈ ماحول میں کمزوریوں اور کنفیگریشن کے مسائل کو تلاش کرنے کے لیے ایک ٹول کٹ ہے۔
    • Wsgidav ایک WebDAV سرور ہے جو WSGI استعمال کرتا ہے۔
  • اینڈرائیڈ پلیٹ فارم، نیٹ ہنٹر پر مبنی موبائل آلات کے لیے ماحول کو اپ ڈیٹ کر دیا گیا ہے، جس میں کمزوریوں کے لیے ٹیسٹنگ سسٹمز کے ٹولز کا انتخاب کیا گیا ہے۔ NetHunter کا استعمال کرتے ہوئے، موبائل ڈیوائسز کے لیے مخصوص حملوں کے نفاذ کو چیک کرنا ممکن ہے، مثال کے طور پر، USB ڈیوائسز کے آپریشن (BadUSB اور HID Keyboard - USB نیٹ ورک اڈاپٹر کی ایمولیشن جو MITM حملوں کے لیے استعمال کیا جا سکتا ہے، یا ایک یو ایس بی کی بورڈ جو کریکٹر کو متبادل کرتا ہے) اور ڈمی ایکسیس پوائنٹس کی تخلیق (MANA Evil Access Point)۔ NetHunter کو اینڈرائیڈ پلیٹ فارم کے معیاری ماحول میں کروٹ امیج کی شکل میں انسٹال کیا گیا ہے، جو کالی لینکس کا خصوصی طور پر موافقت پذیر ورژن چلاتا ہے۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں