Выпуск дистрибутива для исследования безопасности систем Kali Linux 2017.2
21 сентября 2017 года
Состоялся релиз дистрибутива Kali Linux 2017.2, продолжающий развитие проекта BackTrack Linux и предназначенный для проведения тестирования систем на предмет наличия уязвимостей, проведения аудита, анализа остаточной информации и выявления последствий атак злоумышленников. Все оригинальные наработки, созданные в рамках дистрибутива, распространяются под лицензией GPL и доступны через публичный Git-репозиторий. Для загрузки подготовлен полный iso-образ (Архивная копия от 18 декабря 2018 на Wayback Machine), размером 2.8 Гб. Сборки доступны для архитектур x86, x86_64, ARM (armhf и armel, Raspberry Pi, ARM Chromebook, Odroid). Помимо базовой сборки с GNOME и урезанной версии предлагаются варианты с Xfce, KDE, MATE, LXDE и Enlightenment e17.
Kali включает одну из самых полных подборок инструментов для специалистов в области компьютерной безопасности: от средств для тестирования web-приложений и проникновения в беспроводные сети, до программ для считывания данных с идентификационных RFID чипов. В комплект входит коллекция эксплоитов и более 300 специализированных утилит для проверки безопасности, таких как Aircrack, Maltego, SAINT, Kismet, Bluebugger, Btcrack, Btscanner, Nmap, p0f. Помимо этого, в дистрибутив включены средства для ускорения подбора паролей (Multihash CUDA Brute Forcer) и WPA ключей (Pyrit) через задействование технологий CUDA и AMD Stream, позволяющих использовать GPU видеокарт NVIDIA и AMD для выполнения вычислительных операций.
По сравнению с прошлым выпуском обновлено 1399 пакетов и добавлен 171 новый пакет. Кроме обновлений, импортированных из Debian Testing, отмечается включение следующих новых инструментов:
- hurl – кодировщих и декодировщик URL и шестнадцатеричных последовательностей;
- phishery – простой HTTP-сервер с SSL для перехвата параметров аутенитфикации, также поддерживающий вставку URL для фишинга через документы в формате .docx;
- ssh-audit – утилита для аудита настроек SSH-сервера, определяющая поддерживаемые типы шифрования, режимы сжатия и т.п.
- apt2 (Automated Penetration Testing)– инструментарий для автоматизированной проверки защищённости систем, включающий собственный сканер уязвимостей;
- bloodhound – инструмент для выявления скрытых или непреднамеренных связей в Active Directory;
- crackmapexec – утилита для автоматизации изучения структуры больших сетей Active Directory;
- dbeaver –
интерфейс для навигации по БД, поддерживающий MySQL, PostgreSQL, Oracle, SQLite и многие другие СУБД;
- brutespray – утилита для автоматизации проверки возможности подключения к сервису под типовыми учётными записями.
В новой версии также проведена работа по приведению в порядок примеров использования утилит, в которых иногда отмечались разночтения, вводящие в заблуждение новичков (например, для вызова утилиты smbmap следует использовать исполняемый файл smbmap, но в примерах советуют запускать несуществующий файл smbmap.py).
Источники[править]
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.
Комментарии[править]
Если вы хотите сообщить о проблеме в статье (например, фактическая ошибка и т. д.), пожалуйста, используйте обычную страницу обсуждения.
Комментарии на этой странице могут не соответствовать политике нейтральной точки зрения, однако, пожалуйста, придерживайтесь темы и попытайтесь избежать брани, оскорбительных или подстрекательных комментариев. Попробуйте написать такие комментарии, которые заставят задуматься, будут проницательными или спорными. Цивилизованная дискуссия и вежливый спор делают страницу комментариев дружелюбным местом. Пожалуйста, подумайте об этом.
Несколько советов по оформлению реплик:
- Новые темы начинайте, пожалуйста, снизу.
- Используйте символ звёздочки «*» в начале строки для начала новой темы. Далее пишите свой текст.
- Для ответа в начале строки укажите на одну звёздочку больше, чем в предыдущей реплике.
- Пожалуйста, подписывайте все свои сообщения, используя четыре тильды (~~~~). При предварительном просмотре и сохранении они будут автоматически заменены на ваше имя и дату.
Обращаем ваше внимание, что комментарии не предназначены для размещения ссылок на внешние ресурсы не по теме статьи, которые могут быть удалены или скрыты любым участником. Тем не менее, на странице комментариев вы можете сообщить о статьях в СМИ, которые ссылаются на эту заметку, а также о её обсуждении на сторонних ресурсах.