Lanzamiento de la distribución Kali Linux Security Research 2025.2

Se presenta el lanzamiento de la distribución Kali Linux 2025.2. Se basa en la base de paquetes Debian y está diseñada para probar sistemas en busca de vulnerabilidades, realizar auditorías de seguridad, analizar información residual e identificar las consecuencias de los ataques. Todos los desarrollos originales creados para la distribución se distribuyen bajo la licencia GPL y están disponibles a través de un repositorio público de Git. Se han preparado imágenes ISO de 646 MB y 4.2 GB para su descarga. Hay compilaciones disponibles para arquitecturas x86_64 y ARM64. Se puede elegir entre los escritorios Xfce, KDE y GNOME.

Kali ofrece una selección de herramientas para profesionales de la seguridad informática, que incluyen herramientas para probar aplicaciones web y penetrar redes inalámbricas hasta programas para leer datos de chips de identificación RFID. El kit incluye una colección de exploits y alrededor de 400 utilidades especializadas para comprobar la seguridad, como Aircrack, Maltego, SAINT, Kismet, Bluebugger, Btcrack, Btscanner, Nmap, p0f. Además, la distribución incluye herramientas para adivinar contraseñas (Multihash CUDA Brute Forcer) y claves WPA (Pyrit), utilizando GPU NVIDIA y AMD para la aceleración.

En el nuevo lanzamiento:

  • El menú de la aplicación ha sido completamente rediseñado, cuya estructura se acerca más al clasificador de la base de conocimiento MITRE ATT&CK.
    Lanzamiento de la distribución Kali Linux Security Research 2025.2
  • El entorno de escritorio GNOME se ha actualizado a la versión 48.
    Lanzamiento de la distribución Kali Linux Security Research 2025.2
  • Se agregó un indicador a la sesión de GNOME que muestra la dirección IP de la conexión VPN actual, que anteriormente se proporcionaba en la sesión basada en Xfce.
    Lanzamiento de la distribución Kali Linux Security Research 2025.2
  • El entorno de escritorio KDE se ha actualizado a Plasma 6.3.
    Lanzamiento de la distribución Kali Linux Security Research 2025.2
  • Se ha realizado la transición del kit de herramientas BloodHound Legacy, que no se ha actualizado desde 2023, a BloodHound Community Edition, que se utiliza para crear un mapa de conexión de red basado en un controlador de dominio de Active Directory o Azure.
    Lanzamiento de la distribución Kali Linux Security Research 2025.2

    Servicios públicos incluidos:

    • azurehound es un recopilador de datos en el entorno de Microsoft Azure para visualización mediante el paquete BloodHound.
    • binwalk3 — una herramienta para el análisis de firmware.
    • bloodhound-ce-python es un recopilador de Python para BloodHound.
    • bopscrk es un generador de diccionarios para descifrar contraseñas.
    • chisel-common-binaries — compilaciones binarias listas para usar de chisel.
    • crlfuzz es una utilidad para verificar vulnerabilidades relacionadas con la sustitución de caracteres de avance de línea o retorno de carro en encabezados HTTP y parámetros de solicitud.
    • donut-shellcode — Generar código shell genérico a partir de contenidos en memoria.
    • gitxray: recopila datos sobre los repositorios de GitHub y sus desarrolladores.
    • ldeep es una utilidad para enumerar contenidos a través de LDAP.
    • ligolo-ng-common-binaries: conjuntos binarios listos para usar de ligolo-ng.
    • rubeus es una utilidad para trabajar a bajo nivel con Kerberos.
    • sharphound es un recopilador de datos para BloodHound CE.
    • tinja es una utilidad para probar páginas web en busca de capacidades de sustitución de plantillas.
  • Todas las sesiones gráficas ahora incluyen la utilidad Xclip, que le permite colocar datos rápidamente en el portapapeles desde la terminal.
  • Entorno actualizado para dispositivos móviles basado en la plataforma Android - NetHunter, con una selección de herramientas para probar sistemas en busca de vulnerabilidades. Usando NetHunter, es posible verificar la implementación de ataques específicos a dispositivos móviles, por ejemplo, a través de la emulación del funcionamiento de dispositivos USB (BadUSB y HID Keyboard - emulación de un adaptador de red USB que puede usarse para ataques MITM, o un teclado USB que realiza la sustitución de caracteres) y la creación de puntos de acceso falsos (MANA Evil Access Point). NetHunter se instala en el entorno de la plataforma Android estándar en forma de una imagen chroot que ejecuta una versión especialmente adaptada de Kali Linux.

    La nueva versión implementa la capacidad de realizar ataques Wi-Fi, sustitución de tramas y captura de parámetros de negociación de conexión WPA2 mediante relojes inteligentes con chips bcm43436b0, como el TicWatch Pro 3. Se ha actualizado el kit de herramientas CARsenal (anteriormente CAN Arsenal) para atacar sistemas de información automotriz. Se han actualizado las variantes del kernel para los smartphones Xiaomi Redmi 4/4X (A13), Xiaomi Redmi Note 11 (A15), Realme C15 (A10), Samsung Galaxy S10 (A14, A15 / exynos9820) y Samsung Galaxy S9.

  • Los ensamblajes para Raspberry Pi han sido unificados y traducidos al kernel Linux 6.12.

Fuente: opennet.ru

Añadir un comentario