Zaprezentowano wydanie pakietu dystrybucyjnego Kali Linux 2022.1, przeznaczonego do testowania systemów pod kątem podatności, przeprowadzania audytów, analizy informacji resztkowych i identyfikowania konsekwencji ataków intruzów. Wszystkie oryginalne rozwiązania utworzone w ramach pakietu dystrybucyjnego są rozpowszechniane na licencji GPL i są dostępne za pośrednictwem publicznego repozytorium Git. Do pobrania przygotowano kilka wersji obrazów ISO o rozmiarach 471 MB, 2.8 GB, 3.5 GB i 9.4 GB. Dostępne są kompilacje dla architektur i386, x86_64, ARM (armhf i armel, Raspberry Pi, Banana Pi, ARM Chromebook, Odroid). Domyślnie oferowany jest pulpit Xfce, ale opcjonalnie obsługiwane są KDE, GNOME, MATE, LXDE i Enlightenment e17.
Kali zawiera jedną z najbardziej wszechstronnych kolekcji narzędzi dla profesjonalistów zajmujących się bezpieczeństwem komputerowym, od testowania aplikacji internetowych i testowania penetracji sieci bezprzewodowej po czytnik RFID. Zestaw zawiera kolekcję exploitów oraz ponad 300 wyspecjalizowanych narzędzi bezpieczeństwa, takich jak Aircrack, Maltego, SAINT, Kismet, Bluebugger, Btcrack, Btscanner, Nmap, p0f. Ponadto w pakiecie dystrybucyjnym znajdują się narzędzia przyspieszające odgadywanie haseł (Multihash CUDA Brute Forcer) oraz klucze WPA (Pyrit) poprzez wykorzystanie technologii CUDA i AMD Stream, które pozwalają na wykorzystanie GPU z kart graficznych NVIDIA i AMD do wykonywania operacji obliczeniowych.
W nowym wydaniu:
- Zaktualizowano wygląd procesu rozruchu, ekranu logowania i instalatora.
- Menu startowe zostało przeprojektowane. Opcje menu rozruchu zostały ujednolicone dla systemów z UEFI i BIOS, a także dla różnych opcji obrazu ISO (instalator, live i netinstall).
- Zaproponowano nowe tapety pulpitu z symbolami dystrybucji.
- Podpowiedź powłoki Zsh została zmodernizowana. Domyślnie dodatek ukrywa informacje o kodach powrotu i liczbie procesów w tle, które mogłyby zakłócać pracę. Podczas korzystania z praw root zamiast 💀 używana jest ikona ㉿.
- Przeprojektowano stronę domyślnie wyświetlaną w przeglądarce, dodano odnośniki do dokumentacji i narzędzi oraz zaimplementowano funkcję wyszukiwania.
- Dodano kompletną kompilację „kali-linux-wszystko”, zawierającą wszystkie dostępne pakiety (z wyjątkiem Kaboxera) do samodzielnej instalacji w systemach bez połączenia sieciowego. Rozmiar kompilacji wynosi 9.4 GB i można ją pobrać wyłącznie za pośrednictwem sieci BitTorrent.
- Narzędzie kali-tweaks oferuje nową sekcję „Hardening”, za pomocą której można zmieniać parametry klienta SSH w celu zwiększenia kompatybilności ze starszymi systemami (zwraca obsługę starych algorytmów i szyfrów).
- Poprawiona kompatybilność z platformami wirtualizacyjnymi VMware podczas uruchamiania Kali w trybie gościa przy użyciu komputera stacjonarnego opartego na i3 (kali-desktop-i3). W takich środowiskach obsługa schowka oraz interfejsu przeciągnij i upuść jest domyślnie włączona.
- Do głównego zespołu, który zajmuje się organizacją pracy osób niewidomych, wrócił syntezator mowy.
- Dodano nowe narzędzia:
- dnsx to zestaw narzędzi DNS, który umożliwia wysyłanie zapytań do wielu serwerów DNS jednocześnie.
- email2phonenumber to narzędzie OSINT służące do ustalania numeru telefonu za pośrednictwem poczty elektronicznej na podstawie analizy informacji o użytkowniku dostępnych w otwartych źródłach.
- naabu to proste narzędzie do skanowania portów.
- Nuklei to system skanowania sieciowego obsługujący szablony.
- PoshC2 to framework do organizacji zarządzania z serwerów Command & Control (C2), wspierający pracę poprzez proxy.
- proxify to serwer proxy dla protokołu HTTP/HTTPS, który umożliwia przechwytywanie i manipulowanie ruchem.
- Pakiety feroxbuster i ghidra zostały dodane do zestawów dla architektury ARM. Rozwiązano problemy z działaniem Bluetooth na płytach Raspberry Pi.
- Jednocześnie przygotowano wydanie NetHunter 2022.1, czyli środowiska dla urządzeń mobilnych opartego na platformie Android z wyborem narzędzi do testowania systemów pod kątem podatności. Za pomocą NetHuntera można sprawdzić realizację ataków specyficznych dla urządzeń mobilnych, np. poprzez emulację działania urządzeń USB (BadUSB i HID Keyboard - emulacja adaptera sieciowego USB, który może zostać wykorzystany do ataków MITM, czy klawiatura USB wykonująca podstawianie znaków) i tworzenie fikcyjnych punktów dostępu (MANA Evil Access Point). NetHunter instalowany jest w standardowym środowisku platformy Android w postaci obrazu chroot, na którym działa specjalnie dostosowana wersja Kali Linux.
Źródło: opennet.ru