Ua hoʻokuʻu ʻia ʻo Kali Linux 2022.1 Security Research Distribution

Hōʻike ʻia ka hoʻokuʻu ʻana o ka pahu hāʻawi Kali Linux 2022.1, i hoʻolālā ʻia e hoʻāʻo i nā ʻōnaehana no nā nāwaliwali, e hana i kahi loiloi, e nānā i nā ʻike koena a ʻike i nā hopena o ka hoʻouka kaua. Hoʻokaʻawale ʻia nā hoʻomohala kumu āpau i hana ʻia i loko o ka hāʻawi ʻana ma lalo o ka laikini GPL a loaʻa iā ia ma o kahi waihona Git lehulehu. Ua hoʻomākaukau ʻia nā ʻano like ʻole o nā kiʻi iso no ka hoʻoiho ʻana, 471 MB, 2.8 GB, 3.5 GB a me 9.4 GB ka nui. Loaʻa nā hale kūkulu no i386, x86_64, ARM architectures (armhf a me armel, Raspberry Pi, Banana Pi, ARM Chromebook, Odroid). Hāʻawi ʻia ka pākaukau Xfce ma ke ʻano maʻamau, akā kākoʻo ʻia ʻo KDE, GNOME, MATE, LXDE, a me Enlightenment e17.

Loaʻa ʻo Kali i kekahi o nā hōʻiliʻili piha loa o nā mea hana no ka poʻe loea palekana kamepiula, mai ka hoʻāʻo ʻana i ka noi pūnaewele a me ka hoʻāʻo ʻana i ke komo ʻana i ka pūnaewele RFID. Aia i loko o ka pahu kahi hōʻiliʻili o nā hana a ʻoi aku ma mua o 300 mau mea palekana kūikawā e like me Aircrack, Maltego, SAINT, Kismet, Bluebugger, Btcrack, Btscanner, Nmap, p0f. Eia kekahi, ʻo ka puʻupuʻu puʻupuʻu me nā mea hana no ka wikiwiki ʻana i ka ʻōlelo huna (Multihash CUDA Brute Forcer) a me nā kī WPA (Pyrit) ma o ka hoʻohana ʻana i nā ʻenehana CUDA a me AMD Stream, e ʻae ai i ka hoʻohana ʻana i nā GPU mai nā kāleka wikiō NVIDIA a me AMD e hana i nā hana helu.

I ka hoʻokuʻu hou:

  • Ua hōʻano hou ʻia ka hoʻolālā ʻana o ke kaʻina hana boot, ka pale login a me ka mea hoʻonohonoho.
    Ua hoʻokuʻu ʻia ʻo Kali Linux 2022.1 Security Research Distribution
  • Hoʻolālā hou ʻia ka papa kuhikuhi boot. ʻO nā koho papa inoa hui pū no nā ʻōnaehana me UEFI a me BIOS, a me nā ʻano like ʻole o nā kiʻi iso (installer, live and netinstall).
    Ua hoʻokuʻu ʻia ʻo Kali Linux 2022.1 Security Research Distribution
  • Paipai ʻia nā kiʻi kiʻi hou no ka pākaukau me nā hōʻailona o ka hāʻawi ʻana.
    Ua hoʻokuʻu ʻia ʻo Kali Linux 2022.1 Security Research Distribution
  • ʻO ka hoʻolalelale zsh shell hou. Ma ka maʻamau, hūnā ʻia ka hoʻohui ʻana o ka ʻikepili ma nā code hoʻihoʻi a me ka helu o nā kaʻina hana hope e hiki ke hoʻopilikia i ka hana. Ke hoʻohana nei i nā pono kumu, hoʻohana ʻia ka ㉿ icon ma kahi o 💀.
    Ua hoʻokuʻu ʻia ʻo Kali Linux 2022.1 Security Research Distribution
  • Ua hoʻolālā hou ʻia ka ʻaoʻao i hōʻike ʻia ma ka paʻamau i ka polokalamu kele pūnaewele, kahi i hoʻohui ʻia ai nā loulou i nā palapala a me nā pono hana, a ua hoʻokō ʻia ka hana ʻimi.
    Ua hoʻokuʻu ʻia ʻo Kali Linux 2022.1 Security Research Distribution
  • Hoʻohui i kahi kūkulu piha "kali-linux-nā mea a pau", me nā pūʻolo āpau i loaʻa (koe wale ʻo Kaboxer) no ka hoʻokomo pono ʻana i nā ʻōnaehana ʻaʻohe pili pūnaewele. ʻO 9.4 GB ka nui o ke kūkulu ʻana a hiki ke hoʻoiho wale ʻia ma o BitTorrent.
  • Hāʻawi ka pono kali-tweaks i kahi ʻāpana "Hardening" hou, kahi e hiki ai iā ʻoe ke hoʻololi i nā hoʻonohonoho SSH mea kūʻai aku e hoʻonui i ka launa pū me nā ʻōnaehana kahiko (hoʻihoʻi i ke kākoʻo no nā algorithms kahiko a me nā ciphers).
    Ua hoʻokuʻu ʻia ʻo Kali Linux 2022.1 Security Research Distribution
  • Hoʻomaikaʻi ʻia ka launa pū ʻana me VMware virtualization platform i ka wā e holo ana iā Kali i kahi malihini me ka hoʻohana ʻana i kahi pākaukau i3-based (kali-desktop-i3). Ma ia ʻano kaiapuni, hiki ke kākoʻo ʻia no ka papa ʻokiʻoki a me ka pānaehana kauo&hoʻokuʻu ma ke ʻano paʻamau.
  • Ua hoʻihoʻi ʻia kahi ʻōlelo synthesizer i ka hale nui e hoʻonohonoho i ka hana a ka poʻe makapō.
  • Hoʻohui ʻia nā pono hana hou:
    • ʻO dnsx kahi mea hana DNS e hiki ai iā ʻoe ke hoʻouna i nā nīnau i nā kikowaena DNS he nui i ka manawa hoʻokahi.
    • leka uila2phonenumber - OSINT pono no ka ʻike ʻana i kahi helu kelepona ma ka leka uila ma ka hoʻokaʻawale ʻana i ka ʻike mea hoʻohana i loaʻa i ka lehulehu.
    • ʻO ka naabu kahi mea hoʻohana maʻalahi no ka nānā ʻana i ke awa.
    • ʻO nuclei kahi ʻōnaehana nānā pūnaewele e kākoʻo ana i nā mamana.
    • ʻO PoshC2 kahi papa hana no ka hoʻonohonoho ʻana i ka mana mai nā kikowaena Command & Control (C2) e kākoʻo ana i ka hana ma o kahi koho.
    • ʻO proxify kahi mea koho no HTTP/HTTPS e hiki ai iā ʻoe ke hoʻopaʻa a hoʻoponopono i nā kaʻa.
  • Hoʻohui ʻia nā pūʻolo feroxbuster a me ghidra i nā kūkulu ARM. Hoʻoponopono i nā pilikia Bluetooth ma nā papa Raspberry Pi.
  • I ka manawa like, ua hoʻokuʻu ʻia ʻo NetHunter 2022.1, kahi kaiapuni no nā polokalamu kelepona e pili ana i ka Android platform me kahi koho o nā mea hana no ka hoʻāʻo ʻana i nā ʻōnaehana no nā nāwaliwali. Ke hoʻohana nei iā NetHunter, hiki ke nānā i ka hoʻokō ʻana i nā hoʻouka ʻana i nā polokalamu kelepona, no ka laʻana, ma o ka hoʻohālikelike ʻana i ka hana o nā polokalamu USB (BadUSB a me HID Keyboard - emulation o kahi adapter network USB hiki ke hoʻohana ʻia no ka hoʻouka ʻana o MITM, a i ʻole ʻO ka keyboard USB e hana ana i ka hoʻololi ʻana i ke ʻano) a me ka hana ʻana i nā wahi komo hoʻopunipuni (MANA Evil Access Point). Hoʻokomo ʻia ʻo NetHunter i loko o ka waihona kahua kahua Android ma ke ʻano o kahi kiʻi chroot e holo ana i kahi mana kūikawā o Kali Linux.

Source: opennet.ru

Pākuʻi i ka manaʻo hoʻopuka