<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Выпуск дистрибутива Parrot 6.4 с подборкой программ для проверки безопасности</title>
    <link>https://opennet.me/openforum/vsluhforumID3/137362.html</link>
    <description>Опубликован релиз дистрибутива Parrot 6.4, основанный на пакетной базе Debian 12 и включающий подборку инструментов для проверки защищённости систем, проведения криминалистического анализа и обратного инжиниринга. Для загрузки предложены Live-сборки с окружением MATE, образы для виртуальных машин, образы контейнеров в формате Docker и сборки для плат Raspberry Pi. Сборки разделены на варианты для повседневного использования и тестирования безопасности. Дополнительно предлагается скрипт, позволяющий сформировать окружение Parrot поверх уже установленного дистрибутива Debian...&lt;br&gt;&lt;br&gt;Подробнее: https://www.opennet.ru/opennews/art.shtml?num=63578&lt;br&gt;</description>

<item>
    <title>Выпуск дистрибутива Parrot 6.4 с подборкой программ для пров... (Аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/137362.html#29</link>
    <pubDate>Sat, 19 Jul 2025 09:31:24 GMT</pubDate>
    <description>&amp;gt; В системе должно быть без разницы на дырявость загрузчика, systemd-stub/lanzaboote-stub &lt;br&gt;&amp;gt; включают в себя параметры и подписываются вместе с ними, от загрузчика &lt;br&gt;&amp;gt; в этом случае ничего не зависит.&lt;br&gt;&lt;br&gt;Это если инит собран как UKI и грузится напрямую. А если используется загрузчик, то появляются риски.&lt;br&gt;&lt;br&gt;&amp;gt; Всё время забываю что на linux свои ключи не подразумеваются, потому что &lt;br&gt;&amp;gt; всякие fedora подписаны в репозиториях.&lt;br&gt;&lt;br&gt;Не знаю, что в Fedora, в обычном Линуксе (здорового человека) просто заменяют ключи (например, с помощью sbctl) и подписывают генерируемые иниты/UKI (например, с помощью Dracut - автоматически) после обновлений системы.&lt;br&gt;&lt;br&gt;&amp;gt; Если злоумышленний попытается загрузить у тебя на машине свой, уязвимый загрузчик, подписанный &lt;br&gt;&amp;gt; ключами microsoft, то его замерит в TPM PCR#4, и соответственно диск &lt;br&gt;&amp;gt; уже не сможет разблокировать.&lt;br&gt;&lt;br&gt;Зависит от того, какие регистры пользователь попросил проверять для разблокировки диска. Вот тут-то и прячется дьявол.&lt;br&gt;&lt;br&gt;&amp;gt; твой основной загрузчик имел уязвимость, </description>
</item>

<item>
    <title>Выпуск дистрибутива Parrot 6.4 с подборкой программ для пров... (morphe)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/137362.html#28</link>
    <pubDate>Sat, 19 Jul 2025 04:16:38 GMT</pubDate>
    <description>&amp;gt; Тогда загрузочный пароль UEFI обязателен. Иначе появляется риск подмены параметров ядра &lt;br&gt;&amp;gt; для получения рут-консоли (init=/bin/bash или systemd.unit=multi-user.target) из-за &lt;br&gt;&amp;gt; ошибочного использования Secure Boot. Например, когда подписанный загрузчик разрешает &lt;br&gt;&amp;gt; редактировать параметры ядра&lt;br&gt;&lt;br&gt;В системе должно быть без разницы на дырявость загрузчика, systemd-stub/lanzaboote-stub включают в себя параметры и подписываются вместе с ними, от загрузчика в этом случае ничего не зависит.&lt;br&gt;&lt;br&gt;&amp;gt; Ну и ключи и сертификаты (PK, KEK, db, dbx) должны быть персональные, &lt;br&gt;&amp;gt; потому что &quot;родные&quot; ( платформенные) от производителей регулярно сбегают, а по &lt;br&gt;&amp;gt; сертификатам от M$ уже открываются любые двери.&lt;br&gt;&lt;br&gt;Всё время забываю что на linux свои ключи не подразумеваются, потому что всякие fedora подписаны в репозиториях.&lt;br&gt;&lt;br&gt;Однако использование ключей microsoft ни на что не влияет в данном случае, система может быть безопасной даже с ними.&lt;br&gt;&lt;br&gt;Если злоумышленний попытается загрузить у тебя на машине свой, уязвимый загрузчи</description>
</item>

<item>
    <title>Выпуск дистрибутива Parrot 6.4 с подборкой программ для пров... (Аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/137362.html#27</link>
    <pubDate>Fri, 18 Jul 2025 18:11:16 GMT</pubDate>
    <description>&amp;gt; многие не хотят вводить ещё и пароль шифрования диска при загрузке.&lt;br&gt;&lt;br&gt;Тогда загрузочный пароль UEFI обязателен. Иначе появляется риск подмены параметров ядра для получения рут-консоли (init=/bin/bash или systemd.unit=multi-user.target) из-за ошибочного использования Secure Boot. Например, когда подписанный загрузчик разрешает редактировать параметры ядра или даже загружать любые другие, в т.ч. неподписанные, программы. Из-за уязвимости или даже по умолчанию.&lt;br&gt;Ну и ключи и сертификаты (PK, KEK, db, dbx) должны быть персональные, потому что &quot;родные&quot; ( платформенные) от производителей регулярно сбегают, а по сертификатам от M$ уже открываются любые двери.&lt;br&gt;</description>
</item>

<item>
    <title>Выпуск дистрибутива Parrot 6.4 с подборкой программ для пров... (morphe)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/137362.html#26</link>
    <pubDate>Thu, 17 Jul 2025 21:46:53 GMT</pubDate>
    <description>&amp;gt; Их функция защитить от подмены загрузчик&lt;br&gt;&lt;br&gt;Ну и кроме этого всё же многие не хотят вводить ещё и пароль шифрования диска при загрузке.&lt;br&gt;Но да, полное шифрование со вводом пароля также защищают от сброса)&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Выпуск дистрибутива Parrot 6.4 с подборкой программ для пров... (Аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/137362.html#25</link>
    <pubDate>Thu, 17 Jul 2025 19:52:04 GMT</pubDate>
    <description>LUKS (для раздела с корнем) достаточно, чтобы хэш пароля нельзя было прочитать/сбросить/сменить без знания пароля шифрования диска. SB+TPM тут лишние. Их функция защитить от подмены загрузчик (если есть) и ранний загрузочный образ ядра (initrd/initramfs/efi-stub) на нешифрованном boot/EFI разделе. Такая подмена сама по себе не раскроет данных на шифрованном диске, но может помочь злоумышленнику увести пароль шифрования во время ввода.&lt;br&gt;</description>
</item>

<item>
    <title>Выпуск дистрибутива Parrot 6.4 с подборкой программ для пров... (morphe)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/137362.html#24</link>
    <pubDate>Wed, 16 Jul 2025 19:46:54 GMT</pubDate>
    <description>&amp;gt; Подобрать - проблемка,  поменять примерно так: GRUB -&amp;gt; Recovery mode -&amp;gt; &lt;br&gt;&amp;gt; Root -&amp;gt; mount -no remount,rw / -&amp;gt; passwd.&lt;br&gt;&lt;br&gt;А, так ты про сброс. Удачи в таком случае, кому нужна защита от такого - у тех давно есть secureboot+tpm+luks/heads/подобное&lt;br&gt;</description>
</item>

<item>
    <title>Выпуск дистрибутива Parrot 6.4 с подборкой программ для пров... (Аноним)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/137362.html#23</link>
    <pubDate>Wed, 16 Jul 2025 08:08:33 GMT</pubDate>
    <description>&amp;gt;легко&lt;br&gt;&amp;gt;тривиальная&lt;br&gt;&lt;br&gt;Срочный репортаж с дивана.&lt;br&gt;</description>
</item>

<item>
    <title>Выпуск дистрибутива Parrot 6.4 с подборкой программ для пров... (Прохожий)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/137362.html#22</link>
    <pubDate>Wed, 16 Jul 2025 03:42:38 GMT</pubDate>
    <description>Мне птичка понравилась в виде конечноэлементной схемы. Сразу курсовая в курсе МКЭ по расчету панели крыла ЛА вспомнилась.&lt;br&gt;</description>
</item>

<item>
    <title>Выпуск дистрибутива Parrot 6.4 с подборкой программ для пров... (Прохожий)</title>
    <link>https://opennet.me/openforum/vsluhforumID3/137362.html#21</link>
    <pubDate>Wed, 16 Jul 2025 03:38:21 GMT</pubDate>
    <description>Подобрать - проблемка,  поменять примерно так: GRUB -&amp;gt; Recovery mode -&amp;gt; Root -&amp;gt; mount -no remount,rw / -&amp;gt; passwd. Как в Windows, рассказать?&lt;br&gt;</description>
</item>

</channel>
</rss>
