Kali Linux 2023.4
Разработчики представили новую, четвертую и последнюю версию дистрибутива в 2023 году. Новинка уже доступна для загрузки, содержит сразу 15 новых инструментов и GNOME 45.
Новые инструменты:
cabby (https://pkg.kali.org/pkg/cabby)— имплементация клиента TAXII;
cti-taxii-client (https://pkg.kali.org/pkg/cti-taxii-client) — библиотека клиента TAXII 2;
enum4linux-ng (https://www.kali.org/tools/enum4linux-ng/) — следующее поколение enum4linux с дополнительными возможностями (инструмент энумерации Windows/Samba);
exiflooter (https://www.kali.org/tools/exiflooter/) — поиск геолокации по всем URL-адресам и каталогам изображений;
h8mail (https://www.kali.org/tools/h8mail/) — email OSINT и инструмент для поиска утечек паролей;
Havoc (https://www.kali.org/tools/havoc/)— современная и гибкая система управления и контроля для пост-эксплуатации;
OpenTAXII (https://pkg.kali.org/pkg/opentaxii) — имплементация сервера TAXII;
PassDetective (https://www.kali.org/tools/passdetective/) — сканирование истории shell-команд для обнаружения случайно записанных паролей, API-ключей и секретов;
Portspoof (https://www.kali.org/tools/portspoof/)— все 65535 TCP портов всегда открыты и эмулируют сервисы;
Raven (https://www.kali.org/tools/raven/) — легкий HTTP-сервис загрузки файлов;
ReconSpider (https://www.kali.org/tools/reconspider/) — продвинутый фреймворк для OSINT;
rling (https://www.kali.org/tools/rling/) — RLI Next Gen (Rling), более быстрая многопоточная и многофункциональная альтернатива rli;
Sigma-Cli (https://www.kali.org/tools/sigma-cli/) — список и преобразование правил Sigma в языки запросов;
sn0int (https://www.kali.org/tools/sn0int/) — полуавтоматический OSINT-фреймворк и менеджер пакетов;
SPIRE (https://www.kali.org/tools/spire/) — набор API-интерфейсов SPIFFE Runtime Environment для установления доверия между программными системами.
Начиная с этой версии, Kali Linux AMD64 и ARM64 доступны в маркетплейсах Amazon AWS и Microsoft Azure, что позволит легко развернуть Kali в облаке.
Скрытый текст (вы должны войти под своим логином или зарегистрироваться и иметь 3 сообщение(ий)):
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.
|
Добавлено через 22 часа 59 минут
«За безопасность необходимо платить, а за её отсутствие - расплачиваться». © Уинстон Черчилль
• Kodachi (https://sourceforge.net/projects/linuxkodachi/) — дистрибутив #Linux, основанный на Xubuntu (https://ru.wikipedia.org/wiki/Xubuntu), который обеспечивает пользователю анонимность, сетевую безопасность и защиту от анти-форензики. Используется в основном как анти-криминалистический Live-дистрибутив.
• Среди ключевых особенностей Kodachi (https://sourceforge.net/projects/linuxkodachi/) — принудительное туннелирование трафика через #Tor и #VPN.
причем в последней версии, появилась возможность автоматически активировать MAC-спуфинг (https://ru.wikipedia.org/wiki/MAC-%D...B8%D0%BD%D0%B3) при подключении к #VPN.
• Имеется возможность использования фиктивного hostname (https://en.wikipedia.org/wiki/Hostname). Возможность быстро, одним кликом, отключить беспроводные сети. ОС имеет приложения для очистки Exif данных. (https://t.me/Social_engineering/1500) В крайнем обновлении, добавлен анонимный браузер Sphere.
(https://xakep.ru/2018/06/13/linken-sphere/)• В Kodachi (https://sourceforge.net/projects/linuxkodachi/) интегрирована поддержка DNScrypt (https://www.dnscrypt.org/) — это протокол и одноименная утилита, шифрующая запросы к серверам OpenDNS (https://ru.wikipedia.org/wiki/OpenDNS) методами эллиптической криптографии (https://ru.wikipedia.org/wiki/%D0%AD...84%D0%B8%D1%8F). Она устраняет целый ряд типичных проблем, вроде DNS leak (https://en.wikipedia.org/wiki/DNS_leak) и оставления следов работы в сети на серверах провайдера.
• Приложения в Kodachi (https://sourceforge.net/projects/linuxkodachi/) легко изолировать при помощи встроенной песочницы Firejail. (https://www.opennet.ru/opennews/art.shtml?num=52115) Особенно рекомендуется делать это для браузера, почты и мессенджера.
• ОС плотно нафарширована средствами криптографии (TrueCrypt (http://truecrypt.sourceforge.net/), VeraCrypt (https://xakep.ru/2020/01/30/fortified-veracrypt/), KeePass (https://keepass.info/), GnuPG (https://gnupg.org/), Enigmail (https://enigmail.net/), Seahorse (https://ru.wikipedia.org/wiki/Seahorse), GNU Privacy Guard Assistant (https://www.gnupg.org/related_software/gpa/index.html)) и заметания следов (BleachBit (https://www.bleachbit.org/), Nautilus-wipe (https://zenway.ru/page/nautilus-wipe)).
• В Kodachi (https://sourceforge.net/projects/linuxkodachi/) реализована защита от атаки методом холодной перезагрузки (https://ru.wikipedia.org/wiki/Cold_boot_attack). Во время cold boot attack (https://ru.wikipedia.org/wiki/Cold_boot_attack) можно частично восстановить данные, недавно (секунды назад) хранившиеся в оперативной памяти. Чтобы этого избежать, Kodachi (https://sourceforge.net/projects/linuxkodachi/) затирает оперативную память случайными данными при выключении компьютера.
• Инструменты быстрого реагирования собраны в разделе Panic room (Wipe Ram / Wipe Free Space / Kill OS). В нем есть программы затирания данных на диске и в оперативной памяти, перезапуска сетевых подключений, блокировки экрана (xtrlock) и даже команда полного уничтожения операционки.
• Kodachi (https://sourceforge.net/projects/linuxkodachi/) работает с USB-Flash как типичный Live-дистрибутив (https://dataenginer.ru/?p=2696) (чтобы не оставлять следов на локальном компьютере), но при желании ты можешь запустить ее на ВМ (https://secnhack.in/kodachi-linux-installation/) (если доверяешь основной ОС).
Скрытый текст (вы должны войти под своим логином или зарегистрироваться и иметь 3 сообщение(ий)):
У вас нет прав чтобы видеть скрытый текст, содержащейся здесь.
|
Комментарий администратора
kosmos17:
Читали Правила?
1.4.7 Запрещается выделять большую часть текста жирным/подчеркнутым/наклонным/заглавным шрифтами, шрифтом большого размера (больше того, что стоит по умолчанию). Данная функция предназначена для выделения одного или нескольких слов в тексте сообщения (не относится к модераторам).
Добавлено через 3 часа 11 минут
Linux вводит экспериментальный «Синий экран смерти» (BSOD) в рамках нового обновления systemd версии 255, предлагая пользователям упрощенный способ диагностики системных ошибок с помощью синего экрана и QR-кода для быстрого доступа к информации о проблеме
«Синий экран смерти» теперь и в Linux: нововведение от Systemd
Linux, известный своей стабильностью и надежностью, встречает неожиданное нововведение - "Синий экран смерти" (BSOD), знакомый многим пользователям Windows. Это изменение приходит с выпуском systemd 255 и представляет собой новый экспериментальный компонент под названием "systemd-bsod".
Система systemd, широко используемая во многих дистрибутивах Linux, теперь включает в себя компонент, который при сбое загрузки системы будет отображать синий экран с сообщением об ошибке. Это напоминает подход, используемый в Windows, где BSOD служит индикатором серьезных системных ошибок.
Как работает BSOD в Linux
При возникновении ошибки, классифицируемой как "LOG_EMERG", на экране появится синее сообщение. Кроме того, на экране будет отображаться QR-код, который пользователи могут отсканировать с помощью смартфона для получения дополнительной информации о проблеме.
Это изменение может существенно упростить процесс диагностики и устранения ошибок, особенно для новичков в Linux. Вместо того чтобы искать решения на форумах и в статьях, пользователи получат более прямой и понятный способ определения и устранения проблем.
Другие изменения в systemd 255
Кроме введения BSOD, systemd 255 включает в себя ряд других обновлений:
Полное переосмысление способа запуска служб.
Поддержка архитектуры микропроцессора LoongArch64 в seccomp.
Отказ от поддержки скриптов служб System V с полным удалением в будущем релизе.
Автоматический мягкий перезапуск systemctl при обнаружении новой файловой системы корня в "/run/nextroot/".
Улучшения поддержки TPM2 в systemd.
Реакция сообщества
Несмотря на споры вокруг systemd, которые продолжаются уже несколько лет, интересно узнать, как сообщество отреагирует на внедрение BSOD в Linux. Одно можно сказать наверняка: скоро мы увидим множество мемов о Linux BSOD.
Это нововведение открывает новую главу в истории Linux, демонстрируя готовность системы к экспериментам и изменениям, даже если они заимствованы у конкурентов. Возможно, это станет шагом к более интуитивно понятному и доступному Linux для широкой аудитории пользователей.