Разработчики дистрибутива Kali Linux (http://www.kali.org/), подготовили (https://www.offensive-security.com/kali-nethunter/nethunter-.../) релиз специализированного продукта Kali NetHunter 3.0 (http://nethunter.com/), в рамках которого развивается окружение для смартфонов и планшетов на базе платформы Android, в которое включена подборка инструментов для проведения тестирования систем на предмет наличия уязвимостей. Сборки NetHunter созданы (https://www.offensive-security.com/kali-linux-nethunter-down.../) для устройств Nexus 5, 6, 7, 9, 10 и OnePlus One. Исходные тексты развиваемых проектом компонентов можно загрузить (https://github.com/offensive-security/kali-nethunter/) с GitHub.Установочное приложение занимает 70Мб и обеспечивает загрузку и установку (https://github.com/offensive-security/kali-nethunter/wiki#40...) специализированного chroot-образа в штатное окружение Android (для установки требуется наличие root-доступа к устройству). Для управления работой предлагается специальное Android-приложение, предоставляющее возможности по настройке работы NetHunter и проведению базовых проверок и атак. Для доступа к графическому интерфейсу приложений, запускаемых в chroot и не адаптированных для мобильных систем, применяется VNC-клиент. Для управления также можно использовать web-интерфейс и SSH.
<center><a href="https://www.offensive-security.com/wp-content/uploads/2016/0... src="https://www.opennet.me/opennews/pics_base/0_1452240384.png&q... style="border-style: solid; border-color: #e9ead6; border-width: 15px;max-width:100%;" title="" border=0></a><a href="https://www.offensive-security.com/wp-content/uploads/2016/0... src="https://www.opennet.me/opennews/pics_base/0_1452240409.png&q... style="border-style: solid; border-color: #e9ead6; border-width: 15px;max-width:100%;" title="" border=0></a></center>
Особенностью (http://nethunter.com/discover/) NetHunter является возможность осуществления атак, специфичных для мобильных устройств, в том числе основанных на эмуляции работы USB-устройств (BadUSB и HID Keyboard (https://www.opennet.me/opennews/art.shtml?num=40309) - эмуляция сетевого USB-адаптера, который может использоваться для MITM-атак, или USB-клавиатуры, выполняющей подстановку символов) и создания подставных точек доступа (MANA Evil Access Point (https://github.com/sensepost/mana)). В состав входит специализированный фреймворк (https://github.com/offensive-security/kali-nethunter/wiki/Ne...) для осуществления MITM-атак, подборка эксплоитов и инструментов для проведения типовых атак на web-приложения и беспроводные сети, а также различные специализированные инструменты, от считывателей данных с идентификационных RFID чипов до средств для подбора паролей (Multihash CUDA Brute Forcer) и WPA ключей (Pyrit).
<center><a href="https://www.offensive-security.com/wp-content/uploads/2016/0... src="https://www.opennet.me/opennews/pics_base/0_1452240439.png&q... style="border-style: solid; border-color: #e9ead6; border-width: 15px;max-width:100%;" title="" border=0></a><a href="https://www.offensive-security.com/wp-content/uploads/2016/0... src="https://www.opennet.me/opennews/pics_base/0_1452240462.png&q... style="border-style: solid; border-color: #e9ead6; border-width: 15px;max-width:100%;" title="" border=0></a></center>
В новом выпуске:
- Переписано и расширено Android-приложение для управления NetHunter. Добавлены новые интерфейсы для проведения атак. Добавлен конфигуратор chroot-окружения с поддержкой перестроения и удаления содержимого, а также с возможностью установки в chroot-окружение дополнительных пакетов;
- Реализована поддержка платформ Android 5.x (Lollipop) и 6.x (Marshmallow);- Новые сборочные скрипты, переписанные на языке Python и оптимизированные для сокращения времени сборки;
- Упрощение адаптации дистрибутива для новых устройств. Для установки теперь предлагается универсальное приложение, которое осуществляет загрузку специфичного для разных устройств chroot-образа;
- Новый стационарный инсталлятор NetHunter Linux Root Toolkit, предназначенный для автоматизации получения root-доступа к Android-устройству и установки chroot-окружения NetHunter с ПК на базе Linux и OS X.
URL: https://www.offensive-security.com/kali-nethunter/nethunter-.../
Новость: http://www.opennet.me/opennews/art.shtml?num=43642
Гм. Вообще-то, в природе ещё и обычные телефоны-звонилки существуют, ребят. =)
Купил 2 года назад за 300грн, 2-х симочный. Звоню, пишу смс, заряжаю раз в 2 недели.
> Купил 2 года назад за 300грн, 2-х симочный. Звоню, пишу смс, заряжаю
> раз в 2 недели.Привет от бывшего владельца Philips Xenium X710, и нынешнего владельца Philips Xenium X5500.
Ты потихоньку матереешь. Бороду уже отрастил? Свитер сколько уже не стираешь? Но тру - это когда совсем без телефона.. без паспорта, прописки и места жительства. Есть ещё куда расти.
> Бороду уже отрастил?А как же. Зима, холодно, утепляю морду.
> Свитер сколько уже не стираешь?
Учитывая то, что у меня нет свитера — вообще не стираю.
> Но тру - это когда совсем без телефона.. без паспорта, прописки и
> места жительства. Есть ещё куда расти.Дорогу осилит идущий. Спасибо за поддержку и понимание, брат.
Бородатые пони? Теперь я видел все
у филипсов менюшки инопланетные, а так держит.. да
занятно. надо опробовать, учитывая оригинальный дистро
> Multihash CUDA Brute ForcerТелефон с CUDA? WTF?
чукча не читатель, чукча писатель