• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Kali Linux

Статья Фиолетовая защита. Обзор нового дистрибутива Kali Purple

  • 6 998
  • 7
kali purple.png

Введение
Еще не так давно компания Offensive Security выкатила новое, крупное обновление . В нем нам показали восемь новых инструментов, рассказали о крупных изменениях, а также упомянули для фиолетовых и синих команд. Ее основная задача заключается в обороне периметра. То есть основная и всеми любимая Kali Linux изначально заточена под атаку машин. Ну а фиолетовый вариант придумали как противодействия атакам и пресечения попыток проникнуть в систему. Предлагаю пробежаться по важным отличиям этого дистрибутива от его прародителя.

План работы
Я думаю здесь не стоит что-либо расписывать, поскольку цель...

Soft Что нового в Kali Linux 2023.1?

  • 5 156
  • 9
banner-2023.1-release.jpg



Введение
Привет, Кодебай! Недавно в свет вышел новый релиз 'Kali Linux 2023.1". Сегодня мы поговорим о главных нововведениях и о 'Kali Purple - это универсальный дистрибутив для синих и фиолетовых команд'. Приятного ознакомления!

News Offensive Security выпустила Kali Purple - новый дистрибутив для Blue и Purple team

  • 1 829
  • 1
kali linux.jpg

Компания Offensive Security первый релиз Kali Linux в 2023 году под номером 2023.1. В честь 10-летия проекта был создан дистрибутив «Kali Purple», предназначенный для синих и фиолетовых команд (Blue и Purple Team) в области кибербезопасности, занимающихся защитой систем от потенциальных атак.

Kali Purple уже включает в себя более 100 инструментов, таких как Malcolm, Surricata, Arkime, TheHive и Zeek. Кроме того, есть Wiki-страница, которая поможет всем заинтересованным специалистам начать работу с Kali Purple.

Кроме Kali Purple можно выделить ещё другие нововведения:

  • Восемь новых инструментов: Arkime, CyberChef, DefectDojo, Dscan, Kubernetes-Helm, PACK2, Redeye, Unicrypto
  • Обновлённые темы Kali
  • Предупреждение о проблемах с GPU Nvidia и PIP...

Статья Нововведения Kali Linux 2022.3. Как обновиться?

  • 6 818
  • 5
Статья является переводом.

kali-2022-3.jpg


9 августа Offensive Security объявила о выпуске Kali Linux 2022.3. В своем объявлении Offensive Security подтвердила несколько новых вещей, недавно добавленных исключительно в эту третью версию 2022 года. Этот пост написан, чтобы читатели могли узнать больше о том, что нового в Kali Linux 2022.3, почему вы должны обновить Kali Linux до 2022.3 и, наконец, как обновить Kali Linux до 2022.3 с более старой версии. Давайте посмотрим ответы один за другим.

Что нового в Kali Linux 2022.3?

Это должен быть общий и первый вопрос, который возникает у всех перед обновлением Kali Linux до 2022.3. Посмотрим, что нового в Kali Linux 2022.3...

Статья Не root пользователь Kali по умолчанию

  • 13 206
  • 14
В течение многих лет Kali унаследовал от BackTrack политику root пользователя по умолчанию. В рамках нашей оценки и мы решили изменить это и перевести Kali на модель "традиционного пользователя без root пользователя". Это изменение будет частью релиза 2020.1, который в настоящее время запланирован на конец января. Однако, Вы заметите это изменение в , начиная с сегодняшнего дня.

История root пользователя по умолчанию

Вначале был . В своем первоначальном виде BackTrack (v1-4) был live дистрибутивом Slackware, предназначенным для запуска с CDROM. Да, мы возвращаемся в прошлое (2006!).

В этой модели не было никакого реального механизма обновления, просто куча инструментов пентестинга, живущих в каталоге /pentest/...

Soft Как пользоваться Wireshark

  • 12 643
  • 7
До того как мы начнем учиться взламывать другие сети то нужно уметь контролировать свою сеть и понимать что это сетевой трафик и как его фильтровать. Wireshark идеально подходит для этого поскольку мощнее его пока что ничто не придумали, и как вы уже догадываетесь речь пойдет именно о нем. Wireshark является идеальном оружием для анализа и захвата сетевых пакетов в реальном времени. Но главное то что он показывает их в очень удобном формате для чтения.

Wireshark оснащен множеством фильтров, цветовым кодированием и также множество других функции, которые позволяют погрузиться в сетевой трафик и проверять индивидуальные пакеты.

Включите воображение!

Даю пример:
допустим вы подключились к чужой сети и вам нужно узнать чем они пользуются что и как проходит через сеть? Wireshark идеальное решение. Изучив пакеты вы с легкостью узнаете все нужные данные. Но это был всего лишь пример каждый волен его использовать по своей нужде!...

Статья Режим undercover mode в GNU/Linux Kali Linux 2019.4

  • 7 556
  • 14
В последней версии GNU/Linux Kali Linux 2019.4 был добавлен режим undercover mode.
Данный режим изменяет внешний вид Kali превращая внешне его похожим на windows 10.

Для запуска нужно выполнить поиск в меню приложений или просто набрать в терминале:
Код:
kali-undercover
Для выхода из режима команду нужно запустить повторно.

Так же с обновлением в релиз 2019.4 добавили переход из рабочего окружения Gnome в Xfce.

Kali-Docs теперь основаны на разметке Markdown и расположены в публичном репозитории Git.

Public Packaging (процесс отправки своих инструментов для добавления в Kali) задокументирован.

BTRFS во время установки – тестирование файловой системы BTRFS в Kali. Опцию выбора файловой системы BTRFS в будущем планируется интегрировать в установщик.

Для работы со сценариями PowerShell необходимо выполнить следующую команду:
Код:
apt install powershell
power-shell-1-1.png


[ATTACH type="full"...

Освоение Kali Linux для тестирования на проникновение

  • 9 804
  • 0
Kali Linux Revealed на русском

Откройте для себя Kali Linux

Освоение дистрибутива по тестированию на проникновение
Рафаэль Херцог, Джим О’Горман и Мати Ахарони
OFFSEC PRESS

******************************************************​

Авторское право © 2017 Рафаэль Херцог, Джим О’Горман и Мати Ахарони

Данная книга лицензирована в соответствии с Creative Commons Attribution-ShareAlike 3.0 Unported License.



Некоторые разделы этой книги использует содержание следующих трудов “Debian Administrator’s Handbook, Debian Jessie from Discovery to Mastery” написанных Рафаэлем Херцогом и Роландом Масом. Данные книги можно найти здесь...

Soft Как использовать сканер безопасности NMAP на Linux

  • 18 214
  • 2
— это бесплатная, с открытым исходным кодом утилита исследования сети и проведения аудита безопасности. Она широко используется в сообществе пользователей Linux, поскольку является простой в применении, но в то же время очень мощной. Принцип работы Nmap, говоря простым языком, заключается в отправке пакетов данных на заданную цель (по IP) и в интерпретировании возвращаемых пакетов для определения, какие порты открыты/закрыты, какие службы запущены на сканируемой системе, установлены и включены ли файерволы или фильтры и, наконец, какая операционная система запущена. Эти возможности позволяют собрать много ценной информации. Давайте рассмотрим некоторые из этих возможностей. Кроме типичных для подобных статей примеров команд, будут даны рекомендации о том, как использовать собранные во время сканирования данные.


Установка Nmap
Для начала, нам нужно заполучить пакет “nmap” на нашу...

Статья Установка Kali Linux на флешку с возможностью сохранять данные (самый простой метод)

  • 8 781
  • 9
Всем добрый день!

Знаю что тема избитая, старая, на нее уже есть куча статей итд. НО весь прикол в том, что не один метод мне не помог :)

Итак, решил я значит сделать флешку с кали с возможностью сохранять данные (под предлогом удобства итд.)

Сразу скажу, что данный процесс у меня занял 4 дня!!! 4 ДНЯ КАРЛ!!!
Я перепробовал все варианты какие есть, начиная с установки виртуальной машины и установки через нее кали на флешку и заканчивая разными программами, типа MiniTool Partition Wizard итд...

На флешку кали ставиться легко, а вот с сохранением данных никак не шло, данные просто не сохранялись.

Итак не буду заниматься лишней писаниной и перейду сразу к делу.

На самом деле решение на столько просто, что после него у меня был легкий шок)))

1. Берем флешку 16ГБ или больше, восстанавливаем весь объём флешки через командную строку:
  • Вводим команду diskpart
  • Вводим команду list disk
  • Выбираем диск с флешкой, прописываем select disk=1 (цифра 1 - это диск с флешкой...