LINUX.ORG.RU

BackTrack 5

 ,


0

1

Вышла новая версия BackTrack — самого известного дистрибутива GNU/Linux для аудита безопасности.
Вероятно есть много вопросов о BackTrack 5, чтобы ответить на некоторые из них здесь приведены некоторые интересные моменты:

  • Релиз состоится 10 мая, и в основном будет доступен для скачивания через торренты. Это делается для снижения нагрузки на зеркала в течение первых нескольких часов.
  • С течением времени релиз, будет доступен для загрузки с официальных зеркал.
  • Включен KDE (4.6) и Gnome (2.30.2)
  • Поддержка 32 и 64-бит
  • Доступен простой ARM образ BackTrack, в который можно выполнить chroot с Android устройств. (надеюсь будет выпущен 10 мая)
  • 32 и 64 битные образы включают “Forensics Mode”, который загружает экспертный режим и “Stealth mode”,который загружается без генерации сетевого трафика.
  • Вся поддержка BackTrack 4 закончится 10 мая 2011 и BackTrack 4 не будет доступен для загрузки с официального зеркала с этой даты и далее.
  • И да, Metasploit 3.7.0 тоже включен в BT5.

We are all looking forward towards the release, and will resurface from our bunkers on May 10th … Bring on the Revolution!

Промо видео Ссылка для загрузки

>>> Подробности

печаль, зря они ушли с третьих кед

iSlava ()

Включен KDE (4.6) и Gnome (2.6)

И да, Metasploit 3.7.0 тоже включен в BT5.

Доступен простой ARM образ BackTrack, в который можно выполнить chroot с Android устройств. (надеюсь будет выпущен 10 мая)

Заманчиво.

Absolute_Unix ()

>32-bit, 64-bit and ARM architecture

Как-то по-ламерски звучит для «профессионалов безопасности». ARM типа 32 бита не бывает? Или под 32 бита они понимаюи только x86 и других такой разрядности архитертур нет?

anonymous ()

Что в нем есть такого, чего нет в арчлинуксе?

nixtrian ()

авторская пунктуация

>С течением времени релиз, будет доступен

... такая авторская.

anonymous ()

BT3 был явно получше, чем 4-й. 5-й ещё больше испортили или, наоборот, есть прогресс?

AITap ★★★★★ ()

Зарелизились не смотря ни на что

Genix ()

Gnome (2.6)

это чо за версия такая ??? 3 годичной давности штоле?

guyvernk ()
Ответ на: комментарий от nixtrian

Там, вроде, ядро специально пропатченное для всяких трюков с сетевыми интерфейсами.

Axon ★★★★★ ()

> Включен KDE (4.6)

ну наконец-то... я думал, так и будут некрофилить до конца дней.

BattleCoder ★★★★★ ()

> самого известного дистрибутива GNU/Linux для аудита безопасности

доступен для скачивания через торренты

м-да, у меня нет слов.

anonymous ()
Ответ на: комментарий от anonymous

А что вас, собственно не устраивает?
В прошлый раз из за релиза оффсайт лежал прилично времени

У них своего CDN нет, и аудитория очень узкая. Ничего странного в том, что раздают через p2p.


Но релиз очень хороший, гном или KDE мне все равно, так или иначе графический интерфейс там не особо нужен, ну исключая браузер.

winddos ★★★ ()
Ответ на: комментарий от anonymous

Анонимус, видимо, не знает про хэш-суммы и думает, что злобные хакеры смогут сидировать «патченные» версии с корыстными целями? Ну, приятной паранойи.

anonymous ()

Что там за ядро? aircrack-ng работает?

anonymous ()

В промо-ролике звучит Infected Mushroom. Интересно, они получили на это письменное разрешение от группы?

anonymous_sapiens ★★★★ ()

Опять на дебиане? Верните слаку!!

ekzotech ★★★★ ()
Ответ на: комментарий от joy4eg

Тогда ненужно. «Слака, мята, арч, генту - всё что нужно юзерУ» :)

ekzotech ★★★★ ()

КДЕ 4.6 ? гламурная помойка!

Гном 2.6 ? я в ахyе... говно мамонта...

anonymous ()

Такая новость и такие комменты... Анонимусы уже не те..

anonymous ()

Зачем вообще там KDE? Хватило бы и XFCE.

XoFfiCEr ★★ ()

у меня один знакомый пацан-кулхацкер звонит: реб яаков, я себе таки поставить этот ваш линупс хочу. все крутые хацкеры с линухами на ноутах ходят. а я купил нотбук, и у меня все мееееедленно, а у тебя я видел , все летает. какойлинукс ставить? ну, говорю, ставь бубунту, если чо, подскажу чтокак. через неделю звонит-реб яаков, ваша бубунта атстой, я поставил крутой линупс для кулхацкеров, там есть аиркрак! спрашиваю, а судоаптгет, или из центр приложений не судьба? а он мне, зато бактрак красный!

я посоветовал ему сделать томми.

sudoer ()
Ответ на: комментарий от Axon

>ядро специально пропатченное для всяких трюков с сетевыми интерфейсами

интересно как они тогда в чруте андроида выкручиваться будут

DNA_Seq ★★☆☆☆ ()

> Gnome (2.6)

Это уже даже не говно мамонта

cvs-255 ★★★★★ ()

Хлопцы, скачал BT5-GNOME-VM-32.7z - md5 сумма не сходится, но тест 7-zip говорит, что ошибок нет в архиве. Кому верить? Это ж насколько нужно быть криворуким, чтобы контрольные суммы через опу считать? Видать, для подсчета md5 использовалась очередная быдлоутилита от быдлокодера под линух.

anonymous ()
Ответ на: комментарий от sudoer

Ниххя не понял. То ли троллинг неудачный, то ли чувство юмора несовместимо с моим...

Gonzo ★★★★★ ()

Сабж

На основе чего эта хреновина основана? Дебиан или Слака?

PaRuSoft ★★★★ ()
Ответ на: комментарий от Gonzo

это ни тролинг и не смешилка. это суровая правда жизни общения с подростками лет 20:)

sudoer ()
Ответ на: Сабж от PaRuSoft

> Дебиан или Слака?

Этот дистрибутив начиная с 4-го релиза основан на Ubuntu. Времена слаки прошли.

vvn_black ★★★★★ ()

>Gnome (2.6)

Здравствуй новый 2004 год.

Polugnom ★★★★★ ()
Ответ на: комментарий от DNA_Seq

Видимо, не всё будет возможно. Но там и с непатченным ядром есть, чем заняться. :-)

Axon ★★★★★ ()
Ответ на: Сабж от PaRuSoft

Re: Сабж

ubuntu в метках не случайно...

anonymous ()
Ответ на: комментарий от anonymous

> Анонимус, видимо, не знает про хэш-суммы

блажен, кто верует...

sha1 имеет стойкость к поиску коллизий 2^52. для хакера с ботнетом подогнать один блок под существующий хэш - дело вполне реальное. не зря nist давно уже не рекоммендует использовать sha1 в правительственных учереждениях.

раздача «самого известного дистрибутива для аудита безопасности» подобным способом не может не вызывать улыбки.

anonymous ()
Ответ на: комментарий от anonymous

для справки: тупой подгон данных под известный хэш все еще малореален. но в данном случае все очень сильно (с 2^80 до 2^52) упрощается за счет того, что атакующему известен не только хэш, но и «правильный» блок данных. и потом, 2^52 - это только то, что было открыто продемонстрированно и кто знает, не нашел ли кто-то более короткого метода.

anonymous ()
Ответ на: комментарий от anonymous

sha1 имеет стойкость к поиску коллизий 2^52. для хакера с ботнетом подогнать один блок под существующий хэш - дело вполне реальное.

Вы не понимаете разницу между preimage attack и collision attack.

не зря nist давно уже не рекоммендует использовать sha1 в правительственных учереждениях.

До 2010-го года — только в приложениях, требующих устойчивость к коллизиям [nist csrc].

liberte ()

Зачем это надо? Да ещё и с кедами и гномом.
Ну да грузится с диска, но что мешает собрать тоже самое из нужного софта а не всё и сращу человеку который понимает что и для чего оно, а так это для школьников типа: «Смотри какой диск, теперь я могу аудитироваять вашу безопастность. Ваууу!»

mybeat ()
Ответ на: комментарий от mybeat

Сынку, а нахрена тратить своё время на то, что и тву уже весьма неплохо сделано другими умными людьми? Вот зачем?

anonymous ()
Ответ на: комментарий от mybeat

А вы когда нибудь занимались этим профессионально?
Знаете, что процентов 20 софта нет в репозиториях, а скриптов и подавно нигде нет, все надо ставить ручками:
скрипты для nmap*a, тулзы для анализа dns/трафика/поиска дир, метасплоит, etc.
При этом надо помнить, что такой софт не является мейнстримом, а потому старые пакеты на новых версиях ОС не работают, и по факту найдя нужную тулзу (те же скрипты для nmap) надо пару часов повозиться с тем, чтобы все это собрать хотя бы.
И это уже не говоря о словарях ко всевозможному софту, которые вообще собираются либо лично, либо по тысяче форумов.

Именно потому создан данный пакет. Он НЕ предназначен для повседневного использования.
И да, взлом с помощью «nmap+браузер» конечно ещё возможен в наше время, но когда есть сподручный софт:
- сканеры на скули
- сканеры дир
- сканеры поддоменов
- проверялки РЕАЛЬНЫХ эксплоитов
То работать намного проще, и 80% софта присутствующего на диске, действительно нужно и полезно.

winddos ★★★ ()
Ответ на: комментарий от winddos

Умиляют комментарии людей, которые не знают что это, и зачем оно вообще нужно.
Надо к каждой новости о релизе BackTrack указывать, что он не является системой на каждый день.
И что его место - в виртуалке, при запуске прямо с образа.

winddos ★★★ ()
Ответ на: комментарий от sudoer

>...звонит-реб яаков, ваша бубунта атстой, я поставил крутой линупс для кулхацкеров, там есть аиркрак!...

В такие моменты в голове проигрывается картина, точнее молодой уверенный в себе, бодрый (возможно, пионерский) голос, с выразительной интонацией, вызывающий чувство восторга и преподнесения, который произносит фразу:

BackTrack Linux - почувствуй себя суперхакером!

Ну, или «Ощути в себе суперхакера!»; это уже кому как нравится.

Надо к каждой новости о релизе BackTrack указывать, что он не является системой на каждый день. И что его место - в виртуалке, при запуске прямо с образа.

Как уже было сказано:

Убунта же

И это печально, и многое объясняет...

onix_N ★★ ()
Ответ на: комментарий от liberte

> Вы не понимаете разницу между preimage attack и collision attack.

криптоанализ - моя специализация, если вы об этом.

anonymous ()
Ответ на: комментарий от anonymous

криптоанализ - моя специализация, если вы об этом.

Я о том, что стойкость алгоритма хеширования к коллизиям имеет мало отношения к раздаче дистрибутива по хешу SHA-1.

liberte ()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.