Представлен выпуск (https://www.kali.org/releases/kali-linux-20-released/) дистрибутива Kali Linux 2.0 (http://www.kali.org), продолжающего (http://www.opennet.me/opennews/art.shtml?num=36392) развитие проекта BackTrack Linux и предназначенного для проведения тестирования систем на предмет наличия уязвимостей, проведения аудита, анализа остаточной информации и выявления последствий атак злоумышленников. Все оригинальные наработки, созданные в рамках дистрибутива, распространяются под лицензией GPL и доступны через публичный Git-репозиторий (http://git.kali.org/gitweb/). Для загрузки подготовлен полный iso-образ (http://www.kali.org/downloads/), размером 3.1 Гб, и урезанный образ на базе рабочего стола Xfce, размером 800 Мб. Сборки доступны для архитектур x86, x86_64, ARM (https://github.com/offensive-security/kali-arm-build-scripts) (armhf и armel, Raspberry Pi, ARM Chromebook, Odroid).Kali включает одну из самых полных подборок инструментов для специалистов в области компьютерной безопасности: от средств для тестирования web-приложений и проникновения в беспроводные сети, до программ для считывания данных с идентификационных RFID чипов. В комплект входит коллекция эксплоитов и более 300 специализированных утилит для проверки безопасности, таких как Aircrack, Maltego, SAINT, Kismet, Bluebugger, Btcrack, Btscanner, Nmap, p0f. Помимо этого, в дистрибутив включены средства для ускорения подбора паролей (Multihash CUDA Brute Forcer) и WPA ключей (Pyrit) через задействование технологий CUDA и AMD Stream, позволяющих использовать GPU видеокарт NVIDIA и AMD для выполнения вычислительных операций.
Отдельно поставляется специализированная сборка NetHunter 2.0 (http://nethunter.com/), предоставляющая окружение для мобильных устройств на базе платформы Android, в которое включена подборка инструментов для проведения тестирования систем на предмет наличия уязвимостей. Особенностью (http://nethunter.com/discover/) NetHunter является возможность осуществления атак, специфичных для мобильных устройств, в том числе основанных на эмуляции работы USB-устройств (BadUSB и HID Keyboard (http://www.opennet.me/opennews/art.shtml?num=40309) - эмуляция сетевого USB-адаптера, который может использоваться для MITM-атак, или USB-клавиатуры, выполняющей подстановку символов) и создания подставных точек доступа (MANA Evil Access Point (https://github.com/sensepost/mana)). NetHunter устанавливается в штатное окружение платформы Android в форме chroot-образа, в котором выполняется специально адаптированный вариант Kali Linux 2.0. Для управления подготовлен специальный графический интерфейс. Сборки NetHunter созданы (https://www.offensive-security.com/kali-linux-nethunter-down.../) для устройств Nexus 5, 6, 7, 9, 10 и OnePlus One.Выпуск Kali Linux 2.0 примечателен переходом к модели непрерывной интеграции изменений (rolling), при которой новые возможности и обновления добавляются в основную ветку по мере готовности. Представленная сборка основана на пакетной базе Debian Jessie, но в качестве источника дальнейшей разработки задействован Debian Testing. Кроме того, введена в строй специальная система отслеживания появления новых версий в upstream-проектах, позволяющая оперативно выпускать обновления для специализированных инструментов.
Дистрибутив поставляется с ядром Linux 4.0 и новыми выпусками инструментов для проверки безопасности. В состав включен улучшенный набор драйверов для беспроводных адаптеров. Пользователю на выбор предложены рабочие столы на основе GNOME, KDE, Xfce, MATE, e17, LXDE и i3wm. По требованию компании Rapid7 из состава исключены продукты Metasploit Community / Pro, для получения лицензии на которые требуется передача персональных данных. Оставлен пакет metasploit-framework, содержащий только открытые компоненты Metasploit и базу данных эксплоитов. Все необходимые для запуска Metasploit зависимости собраны в один пакет, что упрощает установку Metasploit Community / Pro с сайта Rapid7.URL: https://www.kali.org/releases/kali-linux-20-released/
Новость: http://www.opennet.me/opennews/art.shtml?num=42780
>дистрибутив для исследования безопасности системЭта фраза вошла в мою коллекцию изощрённых эвфемизмов. Не каждый догадается, что под ней скрывается комплекс средств взлома этих систем: "проникновения в беспроводные сети ... программ для считывания данных с идентификационных RFID чипов ... коллекция эксплоитов и более 300 специализированных утилит ... средства для акселерации подбора паролей и WPA ключей ... возможность осуществления атак, специфичных для мобильных устройств ... эмуляция сетевого USB-адаптера, который может использоваться для MITM-атак, или USB-клавиатуры, выполняющей подстановку символов ... создания подставных точек доступа..."
Довольно таки старый гном 3.14, но с дополнениями выглядит интересно: https://www.youtube.com/watch?v=9e1opiJR1lsЕсть нормальное меню по категориям приложений. И ооочень много различных утилит по ИБ - впринципе ожидаемо при таком здоровенном LiveCD.
> И ооочень много различных утилит по ИБ - впринципе ожидаемо при таком здоровенном LiveCD.Маленький с текстовыми есть здесь: http://altlinux.org/rescue (заявки принимаются); заодно не страдает многими известными http://forensicswiki.org/wiki/Forensic_Live_CD_issues
Но это в первую очередь именно палочка-выручалочка, а не ломик-выручальник.
Казалось бы, причём к новости о Kali Linux попильный дистр...
чтоб такой чудик как ты мог сморозить всякую глупость (кстати, тоже не имеющую отношение к Kali).не вижу ничего плохого, если кто обратит лишний раз внимание и на продукты отечественных разработчиков-дистростроителей... тем более, очень даже юзабельных для своих задач.
>кстати, тоже не имеющую отношение к Kaliлол
Большую часть видео чувак тыкается в Activities Overview.
Ниче, что все эти
> более 300 специализированных утилит ... средства для акселерации подбора паролей и WPA ключей ... итд итпустанавливаются на любой типовой линукс скриптом строк из 15?
аля apt-get install aircrack-ng nmap metasploit wireshark...
Слушайте, а этот дист законен? Что будет если правоохренительные силы увидят, что у меня вместо винды стоит Kali?
10 лет расстрелов.
Будет Кали полные штаны.
что что
после уроков останешься :)
Я серьезно! Что там с лицензией и использованием в России?
У нас виндовс 10 запрещают. Спите спокойно.
А чёй-то 64-битный образ жирнее 32-битного?! Где правда, брат?
(я так понимаю, имелось ввиду обратное)Возможно, из него выкинуты какие-то 32 bit-only приложения?
> These images have a default password of “toor”Детишке, "t0()R" же надо.
ты слишком l33tен
а как этот дистр с флешки запустить?? а то как то с диски нарезать неахота..
Рано вам пентагон ломать еще. Алгебру взламывайте пока с географией.
Если ШINDOШS: Rufus
Все местные сидят на Linux и юзают dddd bs=32M if=путь_к_файлу.iso of=/dev/sd*** (флешка, в общем); sync
Узнать путь к флешке:
ls -l /dev/disk/by-id/*usb*Например, я делаю запись на флешку так:
dd bs=32M if=~/soft/iso/manjaro-xfce-0.8.13.1.-x86_64.iso of=/dev/sdb; syncПосле записи надо её извлечь безопасно, тоже через консоль (udisks в deb-дистрах обычно надо отдельно ставить):
udisks --detach /dev/sdb
Это работает только с образами которые это поодерживают
> Это работает только с образами которые это поодерживаютИ что это за образа такие? Всегда записывал cd iso на флешку.
Образы, созданные с помощью isohybrid.
заливать образы через dd - это прошлый век. вы ведь не сможете таким образом залить еще несколько образов на одну флешку. вот я пытаюсь запустить исошки с нтфс раздела так, через граб 4 дос:title TinyCore-5.0.iso
map --mem --heads=0 --sectors-per-track=0 (hd0,5)/iso/linux/tiny/TinyCore-5.0.iso (0xff)
map --hook
chainloader (0xff)
bootно чото зависает на эиапе загрузке, пробую так, то работает, то не работает:
title Xubuntu
root (hd0,0)
kernel /Xubuntu/casper/vmlinuz file=/cdrom/preseed/ubuntu.seed boot=casper iso-scan/filename=/Xubuntu/ locale=ru_RU quiet splash --
initrd /Xubuntu/casper/initrd.lz
А исошник не любой с груба/bcdw загрузится. Где не читал - везде советуют распаковать, и прописать по-человечески путь к ядру в конфиге. Если исошник с виндообразным чем-то, то там чуть посложнее, hex-Редактором править придётся файлики.
А как Кали Легкий 2.0 автоматически дополнить до нелегкого ?
> А как Кали Легкий 2.0 автоматически дополнить до нелегкого ?Пудовой гирей до/после применения.