Został wydany zestaw dystrybucyjny Kali Linux 2021.1, przeznaczony do testowania systemów pod kątem podatności, przeprowadzania audytów, analizowania informacji resztkowych i identyfikowania konsekwencji ataków intruzów. Wszystkie oryginalne rozwiązania utworzone w ramach pakietu dystrybucyjnego są rozpowszechniane na licencji GPL i są dostępne za pośrednictwem publicznego repozytorium Git. Do pobrania przygotowano kilka wersji obrazów ISO o rozmiarach 380 MB, 3.4 GB i 4 GB. Dostępne są kompilacje dla architektur x86, x86_64, ARM (armhf i armel, Raspberry Pi, Banana Pi, ARM Chromebook, Odroid). Domyślnie oferowany jest pulpit Xfce, ale opcjonalnie obsługiwane są KDE, GNOME, MATE, LXDE i Enlightenment e17.
Kali zawiera jedną z najbardziej wszechstronnych kolekcji narzędzi dla profesjonalistów zajmujących się bezpieczeństwem komputerowym, od testowania aplikacji internetowych i testowania penetracji sieci bezprzewodowej po czytnik RFID. Zestaw zawiera kolekcję exploitów oraz ponad 300 wyspecjalizowanych narzędzi bezpieczeństwa, takich jak Aircrack, Maltego, SAINT, Kismet, Bluebugger, Btcrack, Btscanner, Nmap, p0f. Ponadto w pakiecie dystrybucyjnym znajdują się narzędzia przyspieszające odgadywanie haseł (Multihash CUDA Brute Forcer) oraz klucze WPA (Pyrit) poprzez wykorzystanie technologii CUDA i AMD Stream, które pozwalają na wykorzystanie GPU z kart graficznych NVIDIA i AMD do wykonywania operacji obliczeniowych.
W nowym wydaniu:
- Zaktualizowano wersje desktopowe Xfce 4.16 i KDE Plasma 5.20. Motyw GTK3 używany w Xfce został zaktualizowany.
- Projekt emulatorów terminali xfce4-terminal, tilix, terminator, konsole, qterminal i mate-terminal został doprowadzony do wspólnego stylu. Czcionka używana w terminalach została zaktualizowana.
- Dodano procedurę obsługi polecenia „nie znaleziono polecenia”, która zapewnia podpowiedź w przypadku próby uruchomienia programu, którego nie ma w systemie. Obsługuje raportowanie literówek przy wprowadzaniu istniejących poleceń i prób uruchomienia poleceń, których nie ma w systemie, ale są dostępne w repozytorium pakietów.
- Dodano nowe narzędzia:
- Airgeddon - audyt sieci bezprzewodowej
- AltDNS - sprawdza odmiany subdomen
- Arjun - definiuje obsługę parametrów HTTP
- Chisel - szybki tunel TCP/UDP przez HTTP
- DNSGen - generuje kombinację nazw domen na podstawie danych wejściowych
- DumpsterDiver - wykrywa obecność ukrytych informacji w różnych typach plików
- GetAllUrls — pobiera znane adresy URL z giełdy zagrożeń AlienVault Open Threat Exchange, Wayback Machine i Common Crawl
- GitLeaks - wyszukuje klucze i hasła w repozytoriach Git
- HTTProbe - sprawdza obecność serwerów HTTP dla określonej listy domen
- MassDNS - rozwiązuje dużą liczbę rekordów DNS w trybie wsadowym
- PSKracker - generuje standardowe klucze i hasła dla WPA/WPS
- WordlistRaider - wyodrębnia podzbiór słów z list haseł
- Kali ARM dodaje obsługę Wi-Fi do Raspberry Pi 400 i wstępną obsługę uruchamiania przy użyciu systemu wirtualizacji Parallels na sprzęcie Apple z nowym chipem M1.
Jednocześnie przygotowano wydanie NetHunter 2021.1, czyli środowiska dla urządzeń mobilnych opartego na platformie Android z wyborem narzędzi do testowania systemów pod kątem podatności. Za pomocą NetHuntera można sprawdzić realizację ataków specyficznych dla urządzeń mobilnych, np. poprzez emulację działania urządzeń USB (BadUSB i HID Keyboard - emulacja adaptera sieciowego USB, który może zostać wykorzystany do ataków MITM, czy klawiatura USB wykonująca podstawianie znaków) i tworzenie fikcyjnych punktów dostępu (MANA Evil Access Point). NetHunter instalowany jest w standardowym środowisku platformy Android w postaci obrazu chroot, na którym działa specjalnie dostosowana wersja Kali Linux. Nowa wersja aktualizuje pakiety BusyBox 1.32 i Rucky 2.1 (narzędzie do przeprowadzania ataków za pośrednictwem urządzeń USB) oraz dodaje nowy ekran startowy.
Źródło: opennet.ru