Phát hành bản phân phối nghiên cứu bảo mật Kali Linux 2020.2

diễn ra phát hành phân phối KaliLinux 2020.2, được thiết kế để kiểm tra các lỗ hổng bảo mật trong hệ thống, tiến hành kiểm tra, phân tích thông tin còn sót lại và xác định hậu quả của các cuộc tấn công của những kẻ xâm nhập. Tất cả các phát triển ban đầu được tạo trong bộ phân phối đều được phân phối theo giấy phép GPL và có sẵn thông qua công chúng. Kho Git. Để nạp chuẩn bị một số tùy chọn cho hình ảnh iso, kích thước 425 MB, 2.8 GB và 3.6 GB. Các bản dựng có sẵn cho kiến ​​trúc x86, x86_64, ARM (armhf và armel, Raspberry Pi, Banana Pi, ARM Chromebook, Odroid). Máy tính để bàn Xfce được cung cấp theo mặc định, nhưng KDE, Gnome, MATE, LXDE và Enlightenment e17 được hỗ trợ tùy chọn.

Kali bao gồm một trong những bộ sưu tập công cụ toàn diện nhất dành cho các chuyên gia bảo mật máy tính, từ thử nghiệm ứng dụng web và thử nghiệm thâm nhập mạng không dây đến đầu đọc RFID. Bộ này bao gồm một bộ sưu tập các khai thác và hơn 300 công cụ bảo mật chuyên dụng như Aircrack, Maltego, SAINT, Kismet, Bluebugger, Btcrack, Btscanner, Nmap, p0f. Ngoài ra, bộ công cụ phân phối bao gồm các công cụ tăng tốc đoán mật khẩu (Multihash CUDA Brute Force) và khóa WPA (Pyrit) thông qua việc sử dụng công nghệ CUDA và AMD Stream, cho phép sử dụng GPU từ card màn hình NVIDIA và AMD để thực hiện các thao tác tính toán.

Trong bản phát hành mới:

  • Đã cập nhật giao diện máy tính để bàn dựa trên KDE (Xfce và GNOME đã được thiết kế lại trong bản phát hành trước). Các chủ đề tối và sáng dành riêng cho Kali được cung cấp.
    Phát hành bản phân phối nghiên cứu bảo mật Kali Linux 2020.2

    Phát hành bản phân phối nghiên cứu bảo mật Kali Linux 2020.2

  • Gói meta kali-linux-large được cung cấp trong quá trình cài đặt và cấu hình bao gồm một gói có pwsh shell, cho phép bạn thực thi các tập lệnh cho PowerShell trực tiếp từ Kali (PowerShell mặc định của kali-linux không được bao gồm trong bộ gói mặc định).

    Phát hành bản phân phối nghiên cứu bảo mật Kali Linux 2020.2

  • Hỗ trợ cho kiến ​​trúc ARM đã được mở rộng. Trong các bản dựng dành cho ARM, việc sử dụng tài khoản root để đăng nhập đã bị ngừng. Yêu cầu về kích thước thẻ SD để cài đặt đã được tăng lên 16GB. Việc cài đặt gói locales-all đã bị ngừng, thay vào đó, cài đặt ngôn ngữ được tạo bằng sudo dpkg-reconfigure locales.
  • Những đề xuất và phê bình của trình cài đặt mới đã được tính đến. Siêu gói kali-linux-mọi thứ (cài đặt tất cả các gói từ kho lưu trữ) đã bị xóa khỏi các tùy chọn cài đặt. Bộ kali-linux-large và tất cả các máy tính để bàn đều được lưu vào bộ đệm trong hình ảnh cài đặt, cho phép cài đặt đầy đủ mà không cần kết nối mạng. Cài đặt tùy chỉnh cho hình ảnh trực tiếp đã bị xóa, khi cài đặt sẽ quay trở lại sơ đồ chỉ sao chép nội dung cơ bản bằng máy tính để bàn Xfce mà không cần kết nối Internet.
    Phát hành bản phân phối nghiên cứu bảo mật Kali Linux 2020.2

  • Các phiên bản phần mềm được cập nhật bao gồm Gnome 3.36, Joplin, Nextnet, Python 3.8 và SpiderFoot.

Một bản phát hành đã được chuẩn bị cùng lúc NetHunter 2020.2, môi trường dành cho thiết bị di động dựa trên nền tảng Android với nhiều công cụ để kiểm tra lỗ hổng hệ thống. Sử dụng NetHunter, có thể kiểm tra việc thực hiện các cuộc tấn công dành riêng cho thiết bị di động, ví dụ: thông qua mô phỏng hoạt động của thiết bị USB (Bàn phím BadUSB và HID - mô phỏng bộ điều hợp mạng USB, có thể được sử dụng cho các cuộc tấn công MITM hoặc bàn phím USB thực hiện thay thế ký tự) và tạo các điểm truy cập giả mạo (Điểm truy cập ác MANA). NetHunter được cài đặt vào môi trường tiêu chuẩn của nền tảng Android dưới dạng hình ảnh chroot, chạy phiên bản Kali Linux được điều chỉnh đặc biệt.

Trong số những thay đổi trong NetHunter 2020.2, hỗ trợ chế độ giám sát mạng không dây Nexmon và thay thế khung cho
thiết bị Nexus 6P, Nexus 5, Sony Xperia Z5 Compact. Hình ảnh hệ thống cho thiết bị OpenPlus 3T đã được chuẩn bị. Số lượng bản dựng nhân Linux trong kho lưu trữ mang lại lên tới 165 và số lượng thiết bị được hỗ trợ để 64.

Phát hành bản phân phối nghiên cứu bảo mật Kali Linux 2020.2

Nguồn: opennet.ru

Thêm một lời nhận xét