The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Выпуск дистрибутива для исследования безопасности систем Kali Linux 2017.1

25.04.2017 22:51

Представлен дистрибутив Kali Linux 2017.1, продолжающий развитие проекта BackTrack Linux и предназначенный для проведения тестирования систем на предмет наличия уязвимостей, проведения аудита, анализа остаточной информации и выявления последствий атак злоумышленников. Все оригинальные наработки, созданные в рамках дистрибутива, распространяются под лицензией GPL и доступны через публичный Git-репозиторий. Для загрузки подготовлен полный iso-образ, размером 2.6 Гб. Сборки доступны для архитектур x86, x86_64, ARM (armhf и armel, Raspberry Pi, ARM Chromebook, Odroid). Помимо базовой сборки с GNOME и урезанной версии предлагаются варианты с Xfce, KDE, MATE, LXDE и Enlightenment e17.

Kali включает одну из самых полных подборок инструментов для специалистов в области компьютерной безопасности: от средств для тестирования web-приложений и проникновения в беспроводные сети, до программ для считывания данных с идентификационных RFID чипов. В комплект входит коллекция эксплоитов и более 300 специализированных утилит для проверки безопасности, таких как Aircrack, Maltego, SAINT, Kismet, Bluebugger, Btcrack, Btscanner, Nmap, p0f. Помимо этого, в дистрибутив включены средства для ускорения подбора паролей (Multihash CUDA Brute Forcer) и WPA ключей (Pyrit) через задействование технологий CUDA и AMD Stream, позволяющих использовать GPU видеокарт NVIDIA и AMD для выполнения вычислительных операций.

Основные новшества:

  • В состав включены модифицированные драйверы для беспроводных карт на базе чипа RTL8812AU (пакет realtek-rtl88xxau-dkms), в которые добавлена возможность проведения атак через подстановку пакетов в беспроводной трафик;
  • Добавлена полноценная поддержка CUDA для выполнения операций подбора хэшей паролей на стороне GPU. Ускорение при помощи CUDA поддерживается в Hashcat и Pyrit при установке проприетарных драйверов NVIDIA;
  • Подготовлены специализированные сборки для подбора хэшей паролей в облачных окружениях Amazon AWS P2 и Microsoft Azure NC, предоставляющих доступ к GPU;
  • В репозиторий добавлен сканер безопасности OpenVAS 9, предназначенный для сканирования хостов в сети на предмет наличия неисправленных уязвимостей. Для установки достаточно выполнить "apt install openvas" (в базовый состав не включён из-за большого размера).


  1. Главная ссылка к новости (https://www.kali.org/news/kali...)
  2. OpenNews: Выпуск дистрибутива для исследования безопасности систем Kali Linux 2016.2
  3. OpenNews: Выпуск BackBox Linux 4.6, дистрибутива для тестирования безопасности
  4. OpenNews: Доступно Android-окружение исследователя безопасности Kali NetHunter 3.0
  5. OpenNews: Новый выпуск BlackArch, дистрибутива для тестирования безопасности
  6. OpenNews: Выпуск дистрибутива Parrot 3.5 с подборкой программ для проверки безопасности
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/46452-kali
Ключевые слова: kali, linux
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (21) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.4, Anonplus (?), 02:31, 26/04/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    На днях как раз им пользовался. У соседей снизу точка с WEP-шифрованием хреначит на 6 канале, как чумовая. Пароль оказался из одних лишь цифр (впрочем, в случае с WEP пофиг, из чего там пароль). Прошивка не обновлялась лет 5... Перекинул их на первый канал, чтобы не мешались. Им-то вообще пофиг, а у меня на 6 канале на полную раскочегарена бесплатная открытая гостевая сеть с обходом блокировки запрещённых сайтов и соседи на том же канале мне не нужны.
     
     
  • 2.5, Роскомнадзор (?), 04:54, 26/04/2017 [^] [^^] [^^^] [ответить]  
  • +18 +/
    > У соседей перекинул
    > на полную раскочегарена бесплатная открытая гостевая сеть с обходом блокировки запрещённых сайтов

    здравствуйте, мы уже Вами занимаемся

     
     
  • 3.6, ssh (ok), 04:58, 26/04/2017 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > здравствуйте, мы уже Вами занимаемся

    А что с блокировкой ресурсов уже закончили?

     
     
  • 4.9, Tat (ok), 09:13, 26/04/2017 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Так это разные отделы.
     
  • 3.22, Anonplus (?), 17:10, 26/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > здравствуйте, мы уже Вами занимаемся

    Хорошая попытка, но я же знаю, что Роскомнадзору такой неуловимый Джо нахрен не упёрся. Да и закон не требует от физических лиц обязательную идентификацию клиентов беспроводной сети. Этим, кстати, пользуются некоторые юрики, оформляя свою точку на физического соседа. Вроде, Роскомнадзор хотел как-то с этой практикой бороться, но не решил как.

     
     
  • 4.26, Anonim (??), 18:33, 26/04/2017 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Я думаю один математик тоже так думал. А теперь он террорист.
     
  • 2.8, Аноним (-), 07:00, 26/04/2017 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Зачем? Пусть люди видят блокировки столь  прекрасного государственного ведомства. Ты скрываешь вещи, а не решаешь их
     
     
  • 3.23, Anonplus (?), 17:14, 26/04/2017 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Зачем? Пусть люди видят блокировки столь  прекрасного государственного ведомства. Ты скрываешь
    > вещи, а не решаешь их

    Гостевая сеть пущена через отдельное VPN-подключение, сервер не в России. Для того, чтобы люди видели блокировки, придётся городить дополнительные костыли. Оно мне зачем?

     
  • 2.11, Аноним (-), 10:46, 26/04/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    И для этого нужен был kali? Из пушки по воробьям.
     
  • 2.12, Мишка большая шишка (?), 10:52, 26/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Ты идиот дважды. 1 раз из-за гостевого вайфая, 2 - потому что всем рассказываешь об этом.
     
     
  • 3.20, Anonplus (?), 17:04, 26/04/2017 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Ты идиот дважды. 1 раз из-за гостевого вайфая, 2 - потому что
    > всем рассказываешь об этом.

    Мне не жалко поделиться излишками с теми, кому нужен интернет.

    А вот ты хамоватый трус.

     
     
  • 4.24, Аноним (-), 18:01, 26/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    "Лавры" Дмитрия Богатова покоя не дают?
     
     
  • 5.28, obama (?), 15:06, 28/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    так это таракан ловит на живца
     
  • 2.13, Аноним (-), 11:39, 26/04/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Много пользователей у твоей гостевой открытой сети?
     
     
  • 3.19, Anonplus (?), 17:02, 26/04/2017 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Трое. Раньше висел десяток, потом я допёр, что у многих свой интерент есть, но девайсы сами подключаются к беспарольным сетям, а люди не замечают. Поэтому поставил пароль и указал его в имени сети.
     
     
  • 4.25, алекс (??), 18:29, 26/04/2017 [^] [^^] [^^^] [ответить]  
  • –1 +/
    когда у кого-то взломают интернет-банкинг, Вы будете в числе подозреваемых
     
  • 2.18, и твою маму тоже (?), 16:28, 26/04/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А почему свою гостевую сеть на 1-й канал не перевёл?
     
     
  • 3.21, Anonplus (?), 17:08, 26/04/2017 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > А почему свою гостевую сеть на 1-й канал не перевёл?

    Во-первых, там на первом канале не так чисто (но сигнал очень далёкий, так что мешать не будет), а на шестом я теперь один. Во-вторых, вроде бы, у мобильных устройств хуже связь на крайних каналах (1 и 11), а моя цель - добивать сигналом как можно дальше (в разумных пределах).

     

  • 1.15, Аноним (-), 12:52, 26/04/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Хочу поставить дома серверочек на Убунте с ВестаЦП. Подойдёт этот Кали для тестирования уязвимостей такой связки? Или другой дистр посоветуйте. Чтоб с флешки на соседнем компе запустить.
     
  • 1.16, Аноним (-), 13:28, 26/04/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    на фб реклама этого дистра появляется на странице микрософт (такие дела)
    https://www.facebook.com/MicrosoftUkraine/posts/1301154769932337
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру