Представлен (https://www.kali.org/news/kali-linux-20171-release/) дистрибутив Kali Linux 2017.1 (http://www.kali.org), продолжающий (https://www.opennet.me/opennews/art.shtml?num=36392) развитие проекта BackTrack Linux и предназначенный для проведения тестирования систем на предмет наличия уязвимостей, проведения аудита, анализа остаточной информации и выявления последствий атак злоумышленников. Все оригинальные наработки, созданные в рамках дистрибутива, распространяются под лицензией GPL и доступны через публичный Git-репозиторий (http://git.kali.org/gitweb/). Для загрузки подготовлен полный iso-образ (http://cdimage.kali.org/kali-2017.1/), размером 2.6 Гб. Сборки доступны для архитектур x86, x86_64, ARM (https://github.com/offensive-security/kali-arm-build-scripts) (armhf и armel, Raspberry Pi, ARM Chromebook, Odroid). Помимо базовой сборки с GNOME и урезанной версии предлагаются варианты с Xfce, KDE, MATE, LXDE и Enlightenment e17.Kali включает одну из самых полных подборок инструментов для специалистов в области компьютерной безопасности: от средств для тестирования web-приложений и проникновения в беспроводные сети, до программ для считывания данных с идентификационных RFID чипов. В комплект входит коллекция эксплоитов и более 300 специализированных утилит для проверки безопасности, таких как Aircrack, Maltego, SAINT, Kismet, Bluebugger, Btcrack, Btscanner, Nmap, p0f. Помимо этого, в дистрибутив включены средства для ускорения подбора паролей (Multihash CUDA Brute Forcer) и WPA ключей (Pyrit) через задействование технологий CUDA и AMD Stream, позволяющих использовать GPU видеокарт NVIDIA и AMD для выполнения вычислительных операций.
Основные новшества:
- В состав включены модифицированные драйверы (https://github.com/diederikdehaas/rtl8812AU) для беспроводных карт на базе чипа RTL8812AU (пакет realtek-rtl88xxau-dkms), в которые добавлена возможность проведения атак через подстановку пакетов в беспроводной трафик;- Добавлена полноценная поддержка (https://www.kali.org/news/cloud-cracking-with-cuda-gpu/) CUDA для выполнения операций подбора хэшей паролей на стороне GPU. Ускорение при помощи CUDA поддерживается в Hashcat и Pyrit при установке проприетарных драйверов NVIDIA;
- Подготовлены специализированные сборки для подбора хэшей паролей в облачных окружениях Amazon AWS P2 и Microsoft Azure NC, предоставляющих доступ к GPU;
- В репозиторий добавлен сканер безопасности OpenVAS 9, предназначенный для сканирования хостов в сети на предмет наличия неисправленных уязвимостей. Для установки достаточно выполнить "apt install openvas" (в базовый состав не включён из-за большого размера).
URL: https://www.kali.org/news/kali-linux-20171-release/
Новость: http://www.opennet.me/opennews/art.shtml?num=46452
На днях как раз им пользовался. У соседей снизу точка с WEP-шифрованием хреначит на 6 канале, как чумовая. Пароль оказался из одних лишь цифр (впрочем, в случае с WEP пофиг, из чего там пароль). Прошивка не обновлялась лет 5... Перекинул их на первый канал, чтобы не мешались. Им-то вообще пофиг, а у меня на 6 канале на полную раскочегарена бесплатная открытая гостевая сеть с обходом блокировки запрещённых сайтов и соседи на том же канале мне не нужны.
> У соседей перекинул
> на полную раскочегарена бесплатная открытая гостевая сеть с обходом блокировки запрещённых сайтовздравствуйте, мы уже Вами занимаемся
> здравствуйте, мы уже Вами занимаемсяА что с блокировкой ресурсов уже закончили?
Так это разные отделы.
> здравствуйте, мы уже Вами занимаемсяХорошая попытка, но я же знаю, что Роскомнадзору такой неуловимый Джо нахрен не упёрся. Да и закон не требует от физических лиц обязательную идентификацию клиентов беспроводной сети. Этим, кстати, пользуются некоторые юрики, оформляя свою точку на физического соседа. Вроде, Роскомнадзор хотел как-то с этой практикой бороться, но не решил как.
Я думаю один математик тоже так думал. А теперь он террорист.
Зачем? Пусть люди видят блокировки столь прекрасного государственного ведомства. Ты скрываешь вещи, а не решаешь их
> Зачем? Пусть люди видят блокировки столь прекрасного государственного ведомства. Ты скрываешь
> вещи, а не решаешь ихГостевая сеть пущена через отдельное VPN-подключение, сервер не в России. Для того, чтобы люди видели блокировки, придётся городить дополнительные костыли. Оно мне зачем?
И для этого нужен был kali? Из пушки по воробьям.
Ты идиот дважды. 1 раз из-за гостевого вайфая, 2 - потому что всем рассказываешь об этом.
> Ты идиот дважды. 1 раз из-за гостевого вайфая, 2 - потому что
> всем рассказываешь об этом.Мне не жалко поделиться излишками с теми, кому нужен интернет.
А вот ты хамоватый трус.
"Лавры" Дмитрия Богатова покоя не дают?
так это таракан ловит на живца
Много пользователей у твоей гостевой открытой сети?
Трое. Раньше висел десяток, потом я допёр, что у многих свой интерент есть, но девайсы сами подключаются к беспарольным сетям, а люди не замечают. Поэтому поставил пароль и указал его в имени сети.
когда у кого-то взломают интернет-банкинг, Вы будете в числе подозреваемых
А почему свою гостевую сеть на 1-й канал не перевёл?
> А почему свою гостевую сеть на 1-й канал не перевёл?Во-первых, там на первом канале не так чисто (но сигнал очень далёкий, так что мешать не будет), а на шестом я теперь один. Во-вторых, вроде бы, у мобильных устройств хуже связь на крайних каналах (1 и 11), а моя цель - добивать сигналом как можно дальше (в разумных пределах).
Хочу поставить дома серверочек на Убунте с ВестаЦП. Подойдёт этот Кали для тестирования уязвимостей такой связки? Или другой дистр посоветуйте. Чтоб с флешки на соседнем компе запустить.
на фб реклама этого дистра появляется на странице микрософт (такие дела)
https://www.facebook.com/MicrosoftUkraine/posts/130115476993...