Pull to refresh
  • by relevance
  • by date
  • by rating

Kali Linux получил секретный режим, который маскирует его под Windows 10

Configuring Linux *Information Security *Interfaces *Development for Linux *
image

Дистрибутив GNU/Linux Kali Linux для проведения тестов на безопасность в своем последнем релизе 2019.4 получил новый режим – undercover mode. Он изменяет внешний вид Kali Linux и делает его похожим на Windows 10.

Таким образом, создается впечатление, что пользователь работает в обычной Windows. Разработка пояснила, что режим предназначен, к примеру, к работе в публичных местах.

Чтобы запустить undercover mode, нужно выполнить поиск в меню или следующую команду в терминале: kali-undercover. Скрипт сменит тему оформления рабочего стола на тему Windows 10. После выполнения команды терминал можно закрыть. Для выхода из режима команду нужно запустить повторно.
Читать дальше →
Total votes 17: ↑14 and ↓3 +11
Views 22K
Comments 12

Kali Linux получил графический интерфейс для подсистемы Windows для Linux (WSL2). Инструкция по установке

Information Security *Open source *Development for Linux *


Команда разработчиков Kali Linux представила графический интерфейс для подсистемы Windows для Linux (WSL). Решение называется Win-Kex (Windows + Kali Desktop EXperience). Теперь можно запускать популярный дистрибутив для пентеста на ПК с Windows 10 в WSL2 с GUI.
Читать дальше →
Total votes 16: ↑16 and ↓0 +16
Views 31K
Comments 14

Релиз дистрибутива Kali Linux 2021.1

ITSumma corporate blog Information Security *Development for Linux *Software

Вчера состоялся релиз дистрибутива Kali Linux 2021.1. Чаще всего его используют для тестирования систем на наличие уязвимостей, проведения аудита, выявления последствий хакерских атак и анализа остаточной информации.

Все оригинальные разработки распространяются под лицензией GPL, которые доступны через публичный Git-репозиторий.

Читать далее
Total votes 11: ↑10 and ↓1 +9
Views 5.4K
Comments 2

Новый дистрибутив Backtrack: встречайте Kali Linux

Information Security *


Известный дистрибутив для пентестинга BackTrack меняет название на Kali Linux и переезжает с Ubuntu на Debian. Kali Linux является передовым Linux дистрибутивом для проведения тестирования на проникновение и аудита безопасности.

Kali является полной повторной сборкой BackTrack Linux, полностью придерживаясь стандартов разработки Debian. Вся инфраструктура была пересмотрена, все инструменты были проанализированы и упакованы, также используется Git.
Читать дальше →
Total votes 60: ↑53 and ↓7 +46
Views 119K
Comments 22

Kali Linux внедряет «экстренный» пароль, приводящий к полной шифрации диска

Information Security *
Translation
Kali Linux внедряет «экстренный» пароль, приводящий к полной шифрации диска

image

Небольшая предыстория
На сегоняшний день полная шифрация данных является наиболее «защищенным» способом хранения. Просто задумайтесь о том, какая информация хранится на вашем компьютере. Фотографиикотиков, пароли, ваша электронная почта. В конце концов — рабочие документы, содержащие финансовые и коммерческие секреты.

Что уж говорить о тех людях, которые работают в сфере безопасности — их комьютеры напичканы конфиденциальной информацией, относящейся к их работе, исходными кодами, результатами исследований.

А теперь задумайтесь — что если ваш ноутбук будет украден или отобран службой безопасности любого аэропорта? Опишу одну ситуацию.

Некоторое время назад в новостных лентах вы могли заметить имя Гленна Гринвальда (Glenn Greenwald) — сотрудника Guardian, автора серии статей, опублиованных в июле 2013 года, разоблачающих АНБ благодаря документам, предоставленным Эдвардом Сноуденом.

В августе 2013 один из коллег Гленна возвращался из поездки в Берлин, когда был остановлен офицерами службы безопасности аэропорта. Апеллируя к Terrorism Act 2000, его удерживали 9 часов, а заодно отобрали все электронные девайсы, включая мобильник, ноутбук, камеру, карты памяти, DVD диски и даже игровую консоль!

В такой ситуации заинтересованное лицо может либо украсть ваши данные, либо установить шпионское ПО без вашего ведома. И как раз тут полное шифрование дисков может помочь вам сохранить конфиденциальность данных.

Узнать, как это работает
Total votes 65: ↑55 and ↓10 +45
Views 86K
Comments 107

Установка Google Chromium и Flash на ARM устройства Linux

Google Chrome
Recovery mode
Sandbox

Введение


Предлагается быстрый и легкий метод для установки браузера Google Chromium (open source вариант браузера Chrome) в Linux для ARM (armel и armhf) устройств — например, Raspberry PI, ODroid, Cubieboard и т.д. Проблема в том, что в большинстве дистрибутивов Linux, например, Debian, Kali Linux официальный пакет Chromium доступен только для архитектур amd64 и i386. Версии для armhf и armel отсутствуют. Сборка пакета Chromium, например, из родного депозитария Debain не срабатывает, т.к. в коде отсутствуют инструкции по сборке под arm. Вариант от Google тоже компилируется с ошибками. Судя по отзывам в Интернете, возможно, удастся настроить кросс-платформенную сборку под ARM на обычных x86 компьютерах, либо попытаться сделать сборку непосредственно на arm, что может занимать более суток, и не всегда заканчивается успешно. Мне например, так и не удалось собрать пакет из исходников непосредственно на arm. Пример установки приведен для Kali Linux 1.0.7 (форк Debian Wheezy) под ODroid, для других Debian-систем всё аналогично.

Читать дальше →
Total votes 18: ↑11 and ↓7 +4
Views 45K
Comments 6

Секреты Metasploit

Information Security *IT systems testing *
Sandbox

Вступление


В 2003 году, хакеру, известному как «HD Moore», пришла идея разработать инструмент для быстрого написания эксплоитов. Так был рожден хорошо известный во всех кругах проект Metasploit. Первая версия фреймфорка была написана на языке Perl, содержавшая псевдографический интерфейс на базе библиотеки curses.

К 2007 году разработчики консолидировались, основав компанию Metasploit LLC; в это же время проект полностью переписали на Ruby и, частично на Си, Python и Ассемблер.

В октябре 2009 года, проект Metasploit был приобретен компанией Rapid7 с условием, что HD Moore останется техническим директором фреймворка, на что согласилась компания Rapid7.
Читать дальше →
Total votes 91: ↑70 and ↓21 +49
Views 217K
Comments 18

Как взламывают корпоративный Wi-Fi: новые возможности

Positive Technologies corporate blog Information Security *
Статей о взломе Wi-Fi в Интернете достаточно много, но большинство из них касаются режима работы WEP/WPA(2)-Personal, в котором необходимо перехватить процедуру «рукопожатия» клиента и Wi-Fi-точки. Во многих корпоративных Wi-Fi-сетях используется режим безопасности WPA2-Enterprise, с аутентификацией по логину и паролю — как наименее затратный способ. При этом аутентификация осуществляется с помощью RADIUS-сервера.

image

ОС клиента устанавливает соединение с RADIUS-сервером, используя шифрование при помощи TLS, а проверка подлинности в основном происходит при помощи протокола MS-CHAPv2.
Читать дальше →
Total votes 45: ↑41 and ↓4 +37
Views 87K
Comments 29

Kali Linux 2.0

DefconRU corporate blog Information Security *


Прошло уже более двух лет с момента выхода дистрибутива Kali 1.0. Сегодня вышла 2.0 версия этого дистрибутива.

Краткий экскурс: Kali linux представляет из себя дистрибутив, содержащий множество утилит для проведения тестирования на проникновение — от анализа уязвимостей веб-приложений, до взлома сетей и сервисов и закрепления в системе. Ранее этот дистрибутив был известен под названием Backtrack.
Читать дальше →
Total votes 54: ↑49 and ↓5 +44
Views 163K
Comments 23

Инструменты для взлома, мелькавшие в сериале Mr Robot

Information Security *
Translation
image

Всё время, пока в Голливуде снимали фильмы про хакеров, самым популярным инструментом для «взлома» была утилита nmap. Когда продюсеры фильма пытались добавить немного реалистичности, на экране компьютеров мелькал вывод nmap. Вроде бы первой отличилась Тринити из фильма «Матрица». Также эта утилита появлялась в Elysium, The Bourne Ultimatum, Die Hard 4 и других киношках.

image

Первый сезон Mr Robot получил одобрение от специалистов по безопасности за попытки реалистичного показа работы хакеров. В показанных эпизодах хакеры общались через IRC, использовали виртуальные машины Linux, а главный герой ходил в толстовке с капюшоном. Естественно, поскольку это телешоу, создателям пришлось проявить толику творчества. И пока им удаётся сохранять неплохой баланс между повествованием и реальными техническими возможностями.

Кратко рассмотрим увиденные нами в сериале средства для взлома.

Kali Linux


image

Несколько раз можно видеть использование дистрибутива Kali Linux – операционки, изначально снабжённой инструментами для проникновения и тестирования безопасности систем. Если вам интересна тема сетевой безопасности – скачивайте её себе и начинайте пробовать. Естественно, только в учебных целях. Не взламывайте чужие компьютеры – это незаконно!
Читать дальше →
Total votes 41: ↑36 and ↓5 +31
Views 125K
Comments 86

Новый релиз Kali Linux 2016.2

Information Security *
image

Спустя чуть больше года после выпуска Kali Linux 2.0 Offensive Security (как и обещали на Black Hat и Def Con) выпустили новый дистрибутив под названием Kali Linux 2016.2. Напомню, текущие дистрибутивы выпускаются в виде т.н. rolling release.

Краткий экскурс: Kali Linux представляет из себя дистрибутив, содержащий множество утилит для проведения тестирования на проникновение — от анализа уязвимостей веб-приложений, до взлома сетей и сервисов и закрепления в системе. Ранее этот дистрибутив был известен под названием Backtrack.
Читать дальше →
Total votes 34: ↑33 and ↓1 +32
Views 46K
Comments 12

Атаки на сетевое оборудование с Kali Linux

Information Security *
image

 
В данной статье мы рассмотрим актуальные атаки на сетевое оборудование и инструменты, доступные в популярном дистрибутиве Kali Linux для их проведения.

Читать дальше →
Total votes 38: ↑38 and ↓0 +38
Views 56K
Comments 10

Kali Linux 2017.1

Pentestit corporate blog Information Security *
image

Долгожданный релиз Kali Linux 2017.1!

Состоялся rolling-release Kali Linux 2017.1, который содержит множество интересных обновлений и функций: обновленные пакеты, обновленное ядро, которое обеспечивает более качественную аппаратную поддержку, обновленные инструменты и нововведения.
Читать дальше →
Total votes 48: ↑44 and ↓4 +40
Views 55K
Comments 15

Kali Linux 2017: обзор нововведений

Information Security *

image
 
Недавно была выпущена новая версия популярного дистрибутива Kali Linux 2017.1. В данной статье мы рассмотрим более подробно, что изменилось в новом релизе и как начать пользоваться нововведениями.

Читать дальше →
Total votes 40: ↑38 and ↓2 +36
Views 65K
Comments 14

Пентест-лаборатория «Pentestit Test lab v.11» — полное прохождение

Pentestit corporate blog Information Security *


30-го июня вновь запустилась пентест лаборатория компании Pentestit. Уже много лет эти лаборатории дают возможность проверить себя в роли пентестера в виртуальной компании со своими бизнес-процессами, серверами, сотрудниками и проблемами, узнать и опробовать современные уязвимости и отточить свои навыки в аудитах приложений и пентесте, максимально приближенном к реальному.

Эта лаборатория уже 11-я по счету. Описания десятой, девятой, восьмой, седьмой и шестой лабораторий тоже доступны, и могут пригодиться в подготовке к участию, если вы этого еще не сделали.

Как и в прошлый раз, спустя 11 суток лаборатория была пройдена первыми участниками, собравшими 12 токенов, которые подтверждают полное решение очередной задачи, будь то получение доступа в БД, проникновение и повышение привилегий на Linux-сервере или успешное выполнение MiTM-атаки на ноутбук директора виртуальной компании Test.Lab.

Эта статья описывает все этапы прохождения пентест-лаборатории Test.Lab 11 для всех, кому интересно погрузиться в область пентеста или узнать, как решалась конкретная задача.
Читать дальше →
Total votes 43: ↑43 and ↓0 +43
Views 59K
Comments 41

1.Check Point на максимум. Человеческий фактор в Информационной безопасности

TS Solution corporate blog System administration *IT Infrastructure *Network technologies *
Tutorial


Ни для кого не секрет, что 2017 год выдался весьма “жарким” для всех специалистов по информационной безопасности. WannaCry, Petya, NotPetya, утечки данных и многое другое. На рынке ИБ сейчас небывалый ажиотаж и многие компании в ускоренном порядке ищут средства защиты. При этом многие забывают про самое главное — человеческий фактор.

Согласно отчетам компании Gartner за 2016 год, 95% всех успешных атак можно было предотвратить при грамотной настройке существующих средств защиты. Т.е. компании уже обладали всеми средствами для отражения атак, однако серьезно пострадали из-за невнимательности или халатности сотрудников. В данном случае компания теряет деньги дважды:

  1. В результате атаки;
  2. Выброшены деньги на средства защиты, которые не используются даже на 50%.
Читать дальше →
Total votes 11: ↑8 and ↓3 +5
Views 9.5K
Comments 9

О переводе книги «Kali Linux Revealed»

RUVDS.com corporate blog Reading room
Летом 2017-го вышло первое издание книги «Kali Linux Revealed: Mastering the Penetration Testing Distribution». Она посвящена работе в Kali Linux. Книгу, на английском, можно купить на Amazon, её можно читать онлайн или скачать в виде PDF-файла.

Нам книга показалась интересной, появилась идея перевести её на русский. Но проект большой и серьёзный, поэтому прежде чем начать, хочется посоветоваться с сообществом Хабра, вынести на голосование вопрос: «Переводить или нет?».
Читать дальше →
Total votes 14: ↑14 and ↓0 +14
Views 26K
Comments 8

Автоматизируем тестирование на проникновение с apt2

Pentestit corporate blog Information Security *
Tutorial


20 сентября состоялся очередной релиз популярного дистрибутива для проведения тестирования на проникновение Kali Linux 2017.2. Среди нововведений мы получили возможность установить из репозитория несколько новых инструментов. В данном тексте мы рассмотрим фреймворк apt2 или Automated Penetration Testing Toolkit.
Читать дальше →
Total votes 21: ↑20 and ↓1 +19
Views 10K
Comments 5

Kali Linux: оценка защищённости систем

RUVDS.com corporate blog Configuring Linux *System administration *Server Administration *
Translation
→ Часть 1. Kali Linux: политика безопасности, защита компьютеров и сетевых служб
→ Часть 2. Kali Linux: фильтрация трафика с помощью netfilter
→ Часть 3. Kali Linux: мониторинг и логирование
→ Часть 4. Kali Linux: упражнения по защите и мониторингу системы

Сегодня мы продолжаем публиковать перевод избранных глав книги «Kali Linux Revealed». Перед вами — первый раздел главы 11: «Применение Kali Linux для оценки защищённости информационных систем».


Читать дальше →
Total votes 19: ↑19 and ↓0 +19
Views 17K
Comments 1

Kali Linux: модификация пакетов

RUVDS.com corporate blog Configuring Linux *System administration *Server Administration *
Translation
Продолжаем переводить книгу «Kali Linux Revealed». Девятая глава посвящена расширенному использованию системы. В частности, изучив её, можно узнать о том, как создать из базового дистрибутива Kali именно то, что вам нужно. Сегодня мы публикуем перевод первого раздела этой главы. Речь пойдёт о модификации пакетов Kali.


Читать дальше →
Total votes 17: ↑17 and ↓0 +17
Views 12K
Comments 0