Представлена (http://www.kali.org/news/kali-linux-106-released/) новая версия дистрибутив для исследования безопасности систем - Kali Linux 1.0.6 (http://www.kali.org), продолжающего (http://www.opennet.me/opennews/art.shtml?num=36392) развивитие проекта BackTrack Linux и предназначенного для проведения тестирования систем на предмет наличия уязвимостей, проведения аудита, анализа остаточной информации и выявления последствий атак злоумышленников. Все оригинальные наработки, созданные в рамках дистрибутива, распространяются под лицензией GPL и доступны через публичный Git-репозиторий (http://git.kali.org/gitweb/). Для загрузки подготовлен iso-образ (http://archive-3.kali.org/kali-images/kali-1.0.6/kali-linux-...), размером 2.9 Гб.
Новая версия примечательна реализацией функции экстренного самоуничтожения содержимого разделов, зашифрованных с использованием LUKS. В частности, в cryptsetup добавлена новая опция luksAddNuke, позволяющая помимо пароля для расшифровки задать отдельный пароль для уничтожения данных. Логика работы новой функции рассчитана на кражу ноутбука (например, владелец может приклеить липкую заметку с паролем) или случаи принуждения к вводу пароля расшифровки.Среди других изменений отмечается обновление ядра Linux до версии 3.12, создание скриптов сборки для архитектуры ARM (https://github.com/offensive-security/kali-arm-build-scripts) и возможность формирования (https://github.com/offensive-security/kali-cloud-build) образов для облачных сервисов AMAZON AMI и Google Compute. Обновлены (https://bugs.kali.org/changelog_page.php) версии многих программ.
Kali включет одну из самых полных подборок инструментов для специалистов в области компьютерной безопасности: от средств для тестирования web-приложений и проникновения в беспроводные сети, до программ для считывания данных с идентификационных RFID чипов. В комплект входит коллекция эксплоитов и более 300 специализированных утилит для проверки безопасности, таких как Aircrack, Maltego, Metasploit, SAINT, Kismet, Bluebugger, Btcrack, Btscanner, Nmap, p0f. Помимо этого, в дистрибутив включены средства для акселерации подбора паролей (Multihash CUDA Brute Forcer) и WPA ключей (Pyrit) через задействование технологий CUDA и ATI Stream, позволяющих использовать GPU видеокарт NVidia и ATI для выполнения вычислительных операций.
<center><img src="http://www.opennet.me/opennews/pics_base/0_1363246933.png" style="border-style: solid; border-color: #e9ead6; border-width: 15px;" title="" border="0"></center>URL: http://www.kali.org/news/kali-linux-106-released/
Новость: http://www.opennet.me/opennews/art.shtml?num=38822
Оперативно. Молодцы.
А достр назвали в честь этой красавицы?
https://www.google.ru/search?q=Kali&newwindow=1&client=firef...
Судя по всему, да.
По сабжу: нужно.
> В частности, в cryptsetup добавлена новая опция luksAddNuke, позволяющая помимо пароля для расшифровки задать отдельный пароль для уничтожения данных.Как я понимаю, это реализовано собственным патчем, которого нет в апстриме?
> Как я понимаю, это реализовано собственным патчем, которого нет в апстриме?такая реализация врядле может быть в апстриме :)
https://github.com/offensive-security/cryptsetup-nuke-keys/b...
так как они даже забыли запилить что-то-типа "luksRemoveNuke" :)
вот например:
1. сопру я чужой ноут.
2. разбиру его (крышку заднюю сниму, выну HDD).
3. вставлю этот чужой HDD в свой системный блок.
4. первым дело мне понадобится удалить нюк, перед тем как пробовать разные пароли.. а как удалить-то? :-)
>3. вставлю этот чужой HDD в свой системный блок.
>4. первым дело мне понадобится удалить нюк, перед тем как пробовать разные пароли.. а как удалить-то? :-)Скопируй образ HDD на HDD большего размера и используй через виртуалку, при срабатывании нюка просто откатываешься до первоначального состояния.
Вот еслиб HDD был зашифрован и обращение с ним было через микросхему в которой есть ключ к ее расшифровке. И эта микросхема бы расшифровывала диск только после правильного пароля, а при неправильном просто стирала бы свой ключ. Вот это уже было бы получше. А так баловство.
Абсолютно верно.Для того, чтобы такая система работала, необходимо что-то вроде IronKey, в котором AES-256-ключи шифрования генерируются встроенным чипом, и их невозможно из него извлечь.
Соответственно, при неоднократном неправильном вводе пароля чип просто разрушается физически, и alles kaput. :)
А у LUKS низя ключи на флешке хранить?
Кажется можно из коробки, вроде. В любом случае прикрутить модуль dracut с такой функций нетрудно :)
Я как-то давно делал чтение ключа для luks с ibutton. В итоге надо было только ввести pin-код от таблетки и приложить её к считывателю.
> AES-256-ключи шифрования генерируются встроенным чипом,
> и их невозможно из него извлечь.Ну да, и мы поверим на слово проприерасам что все честно. А потом окажется что там сбоку ключ прихранен и по недокументированной командочке - как обычно у проприерасов...
> 4. первым дело мне понадобится удалить нюк, перед тем как пробовать разные пароли.. а как удалить-то? :-)Если люди не хотят, чтобы их ели, то почему они состоят из мяса?
> Если люди не хотят, чтобы их ели, то почему они состоят из мяса?Накаркаешь, пофиксят...
Давно пора. Мясо очень недолго живет.
> Давно пора. Мясо очень недолго живет.Да вот металлы, пластик и кремний тоже особой долговечностью пока не страдают.
>> Как я понимаю, это реализовано собственным патчем, которого нет в апстриме?
> такая реализация врядле может быть в апстриме :)
> https://github.com/offensive-security/cryptsetup-nuke-keys/b...
> так как они даже забыли запилить что-то-типа "luksRemoveNuke" :)
> вот например:
> 1. сопру я чужой ноут.
> 2. разбиру его (крышку заднюю сниму, выну HDD).
> 3. вставлю этот чужой HDD в свой системный блок.
> 4. первым дело мне понадобится удалить нюк, перед тем как пробовать разные
> пароли.. а как удалить-то? :-)Очень просто! Вставляешь в ноут флешку со своим ядром и загружаешься с ней. После просто подбираешь пароль для посинения ;)
Вариант получше и немного побыстрее: на ноуте наверняка есть не зашифрованная область с которой и происходит загрузка ядра (вариант с секуре бутом не рассматриваем). Записываешь в эту область свое ядро с блекджеком и ..., возвращаешь хозяину (за вознаграждение ;) . Хозяин ноута загружается, вводит пароль, а твое ядро уже передает данные во всемирную сеть ;)
Есть еще третий вариант, быстрый и эффективный. Но его мы рассматривать не будем.Сабж не читал, так что если какую фигню сморозил не обижайтесь, не со зла ;)
> Очень просто! Вставляешь в ноут флешку со своим ядром и загружаешься с
> ней. После просто подбираешь пароль для посинения ;)О том что вы не обязаны выполнять какой-то код (загрузчика, ядра и прочая) с постороннего диска этот глупый школьник подумает как-нибудь в другой раз. Впрочем, чего ты хочешь от овоща, который "врядле" пишет вот так? Он и все остальное не лучше делает.
> 4. первым дело мне понадобится удалить нюк,Шкoлoлo такое шкoлoлo. Нет бы мозгом подумать. Скажи, ты всегда загружаешься с черти-каких дисков, выдранных неизвестно откуда? Это для остроты ощущений, чтоли?
Вот например: снимаем образ диска до того как что-то еще с ним делать. А потом в случае факапа вкатываем исправный образ. Так что упомянутый фокус сработает только от глупого и неподготовленного атакущего, т.е. "на дypaка". Или, если на вас давление оказывается - вбиваете этот пароль. Ну и все, кирдык данным, можно делать ехидный троллфэйс.
>первым дело мне понадобится удалить нюкТебе понадобится специальная патчена версия этого либкрипт (или что там) оптимизированная для брутфорса и определяющая когда введен пароль для бомбы и сообщающая об этом. После сообщения пароля для бомбы специалисту отдела к наступает этот неловкий момент...
Господа, есть ли более дешевые аналоги IronKey?
> Господа, есть ли более дешевые аналоги IronKey?Может двухфакторная аутентификация получше будет? При соблюдении простых мер безопасности не менее надежно.
> Господа, есть ли более дешевые аналоги IronKey?Корректнее спросить: "есть ли _открытые_ аналоги ironkey?". Где фирмваре можно проверить на то что все честно. А то черти-какое мутное фирмваре, которое делает вид что шифрует - это, конечно, замечательно, но верить на слово всяким проприерасам нынче может только завзятый оптимист.
Насколько я понял из исходников, они не удаляют раздел, а просто стирают ключи шифрования раздела и как бы наступает УУУПСссс... данные на диске есть, но ключи для расшифровки стерты, а подбирать их просто опупеешь...
В принципе ничего нового не придумали, в TrueCrypt такое есть сто лет как.
Ну так ткните носом в репозиторий данной реализации. Именно на кусок кода.. А то вообще непонятно, как сделано...
Ксати удаляются не данные - а ключи к ним. Что логично.
Какие проблемы вообще? Вбиваешь пароль - 2 тома воны и мира! И дело в то =))))))))))))))))Главное потом не перезагружаться.
> Какие проблемы вообще? Вбиваешь пароль - 2 тома воны и мира!А что помешает товарищмайору или кому там еще войну и мир вбить? Низкий уровень культуры?
Как пользоваться этой штукой?
И почему там какая-то дырка с крылышками на рабочем столе?
Это дракон, обоина обрезалась.http://www.kali.org/wp-content/uploads/2013/03/hp-downloads.jpg
Никак, это набор кучи штук. И каждая используется по разному.