Ներկայացված է Kali Linux 2023.2 բաշխման թողարկումը, որը հիմնված է Debian փաթեթի բազայի վրա և նախատեսված է խոցելիության համակարգերի փորձարկման, աուդիտների անցկացման, մնացորդային տեղեկատվության վերլուծության և ներխուժողների կողմից հարձակումների հետևանքների բացահայտման համար: Բաշխման փաթեթում ստեղծված բոլոր բնօրինակ մշակումները բաշխվում են GPL լիցենզիայի ներքո և հասանելի են հանրային Git պահեստի միջոցով: Ներբեռնման համար պատրաստվել են iso պատկերների մի քանի տարբերակներ՝ 443 ՄԲ, 2.8 ԳԲ և 3.7 ԳԲ չափերով։ Կառուցումները հասանելի են i386, x86_64, ARM ճարտարապետությունների համար (armhf և armel, Raspberry Pi, Banana Pi, ARM Chromebook, Odroid): Xfce աշխատասեղանն առաջարկվում է լռելյայնորեն, սակայն KDE, GNOME, MATE, LXDE և Enlightenment e17-ն ընտրովի են աջակցվում:
Kali-ն ներառում է համակարգչային անվտանգության մասնագետների գործիքների ամենաընդգրկուն հավաքածուներից մեկը՝ վեբ հավելվածների փորձարկումից և անլար ցանցի ներթափանցման փորձարկումից մինչև RFID ընթերցող: Հավաքածուն ներառում է շահագործումների հավաքածու և ավելի քան 300 մասնագիտացված անվտանգության գործիքներ, ինչպիսիք են Aircrack, Maltego, SAINT, Kismet, Bluebugger, Btcrack, Btscanner, Nmap, p0f: Բացի այդ, բաշխման փաթեթը ներառում է գաղտնաբառերի գուշակման արագացման գործիքներ (Multihash CUDA Brute Forcer) և WPA ստեղներ (Pyrit) CUDA և AMD Stream տեխնոլոգիաների օգտագործմամբ, որոնք թույլ են տալիս օգտագործել GPU-ներ NVIDIA-ից և AMD վիդեո քարտերից՝ հաշվողական գործողություններ կատարելու համար:
Նոր թողարկումում.
- Առանձին վիրտուալ մեքենայի պատկեր է պատրաստվել Hyper-V հիպերվիզորի համար, որը նախապես կազմաձևված է օգտագործելու ESM ռեժիմը (Enhanced Session Mode, xRDP HvSocket-ի միջոցով) և կարող է անմիջապես աշխատել առանց լրացուցիչ կարգավորումների:
- Xfce աշխատասեղանի հետ լռելյայն կառուցվածքը PulseAudio աուդիո սերվերից տեղափոխվել է PipeWire մեդիա սերվեր (GNOME-ի կառուցվածքը նախկինում տեղափոխվել է PipeWire):
- Xfce-ով հիմնական կառուցվածքը ֆայլերի կառավարիչում ունի նախապես տեղադրված GtkHash ընդլայնում, որը թույլ է տալիս արագ հաշվարկել ստուգաչափերը ֆայլի հատկությունների երկխոսության մեջ:
- GNOME-ի վրա հիմնված միջավայրը թարմացվել է՝ թողարկելու համար 44-ը, որը շարունակում է հավելվածները տեղափոխել GTK 4-ն ու libadwaita գրադարանն օգտագործելու համար (ի թիվս այլ բաների, GNOME Shell-ի օգտագործողի կեղևը և Mutter կոմպոզիտային կառավարիչը թարգմանվել են GTK4): Ֆայլի ընտրության երկխոսության մեջ ավելացվել է պատկերակների ցանցի տեսքով բովանդակությունը ցուցադրելու ռեժիմ: Բազմաթիվ փոփոխություններ են կատարվել կոնֆիգուրատորում։ Արագ կարգավորումների ցանկում ավելացվել է Bluetooth-ի կառավարման բաժին:
- GNOME-ի վրա հիմնված տարբերակն ավելացնում է Tiling Assistant ընդլայնում՝ սալիկապատված ռեժիմում պատուհանների հետ աշխատելու համար:
- Ամբողջովին վերանախագծվել է i3 խճանկարային պատուհանի մենեջերի վրա հիմնված աշխատասեղանով տարբերակը (meta-package kali-desktop-i3), որը ստացել է լիարժեք օգտագործողի միջավայրի տեսք։
- Սրբապատկերները թարմացվել են, և հավելվածի ընտրացանկը վերակառուցվել է:
- Ներառված են նոր կոմունալ ծառայություններ.
- Cilium-cli - Kubernetes կլաստերների կառավարում:
- Cosign - բեռնարկղերի համար թվային ստորագրությունների ստեղծում:
- Eksctl-ը հրամանի տողի միջերես է Amazon EKS-ի համար:
- Evilginx-ը MITM հարձակման շրջանակ է՝ հավատարմագրերը, նիստի թխուկները գրավելու և երկգործոն նույնականացումը շրջանցելու համար:
- GoPhish-ը ֆիշինգի գործիքակազմ է:
- Humble-ը HTTP վերնագրի վերլուծիչ է:
- Slim-ը կոնտեյների պատկերների փաթեթավորող է:
- Syft-ը SBoM (Firmware Software Bill of Materials) գեներատոր է, որը որոշում է կոնտեյների պատկերում ներառված կամ ֆայլային համակարգում առկա ծրագրաշարի բաղադրիչների կազմը:
- Terraform-ը ենթակառուցվածքի կառավարման հարթակ է:
- Tetragon-ը eBPF-ի վրա հիմնված անալիզատոր է:
- TheHive-ը ներխուժման արձագանքման հարթակ է:
- Trivy-ն գործիքակազմ է՝ բեռնարկղերում, պահոցներում և ամպային միջավայրերում խոցելիություններ և կազմաձևման խնդիրներ գտնելու համար:
- Wsgidav-ը WebDAV սերվեր է, որն օգտագործում է WSGI:
- Android պլատֆորմի՝ NetHunter-ի վրա հիմնված շարժական սարքերի միջավայրը թարմացվել է՝ խոցելիության համակարգերի փորձարկման գործիքների ընտրությամբ: Օգտագործելով NetHunter-ը, հնարավոր է ստուգել շարժական սարքերին հատուկ գրոհների իրականացումը, օրինակ՝ USB սարքերի աշխատանքի էմուլյացիայի միջոցով (BadUSB և HID Keyboard - USB ցանցային ադապտերի էմուլյացիա, որը կարող է օգտագործվել MITM հարձակումների համար, կամ USB ստեղնաշար, որը կատարում է նիշերի փոխարինում) և կեղծ մուտքի կետերի ստեղծում (MANA Evil Access Point): NetHunter-ը տեղադրված է Android պլատֆորմի ստանդարտ միջավայրում chroot պատկերի տեսքով, որն աշխատում է Kali Linux-ի հատուկ ադապտացված տարբերակով:
Source: opennet.ru