Wydano dystrybucję badań bezpieczeństwa Kali Linux 2022.1

Zaprezentowano wydanie pakietu dystrybucyjnego Kali Linux 2022.1, przeznaczonego do testowania systemów pod kątem podatności, przeprowadzania audytów, analizy informacji resztkowych i identyfikowania konsekwencji ataków intruzów. Wszystkie oryginalne rozwiązania utworzone w ramach pakietu dystrybucyjnego są rozpowszechniane na licencji GPL i są dostępne za pośrednictwem publicznego repozytorium Git. Do pobrania przygotowano kilka wersji obrazów ISO o rozmiarach 471 MB, 2.8 GB, 3.5 GB i 9.4 GB. Dostępne są kompilacje dla architektur i386, x86_64, ARM (armhf i armel, Raspberry Pi, Banana Pi, ARM Chromebook, Odroid). Domyślnie oferowany jest pulpit Xfce, ale opcjonalnie obsługiwane są KDE, GNOME, MATE, LXDE i Enlightenment e17.

Kali zawiera jedną z najbardziej wszechstronnych kolekcji narzędzi dla profesjonalistów zajmujących się bezpieczeństwem komputerowym, od testowania aplikacji internetowych i testowania penetracji sieci bezprzewodowej po czytnik RFID. Zestaw zawiera kolekcję exploitów oraz ponad 300 wyspecjalizowanych narzędzi bezpieczeństwa, takich jak Aircrack, Maltego, SAINT, Kismet, Bluebugger, Btcrack, Btscanner, Nmap, p0f. Ponadto w pakiecie dystrybucyjnym znajdują się narzędzia przyspieszające odgadywanie haseł (Multihash CUDA Brute Forcer) oraz klucze WPA (Pyrit) poprzez wykorzystanie technologii CUDA i AMD Stream, które pozwalają na wykorzystanie GPU z kart graficznych NVIDIA i AMD do wykonywania operacji obliczeniowych.

W nowym wydaniu:

  • Zaktualizowano wygląd procesu rozruchu, ekranu logowania i instalatora.
    Wydano dystrybucję badań bezpieczeństwa Kali Linux 2022.1
  • Menu startowe zostało przeprojektowane. Opcje menu rozruchu zostały ujednolicone dla systemów z UEFI i BIOS, a także dla różnych opcji obrazu ISO (instalator, live i netinstall).
    Wydano dystrybucję badań bezpieczeństwa Kali Linux 2022.1
  • Zaproponowano nowe tapety pulpitu z symbolami dystrybucji.
    Wydano dystrybucję badań bezpieczeństwa Kali Linux 2022.1
  • Podpowiedź powłoki Zsh została zmodernizowana. Domyślnie dodatek ukrywa informacje o kodach powrotu i liczbie procesów w tle, które mogłyby zakłócać pracę. Podczas korzystania z praw root zamiast 💀 używana jest ikona ㉿.
    Wydano dystrybucję badań bezpieczeństwa Kali Linux 2022.1
  • Przeprojektowano stronę domyślnie wyświetlaną w przeglądarce, dodano odnośniki do dokumentacji i narzędzi oraz zaimplementowano funkcję wyszukiwania.
    Wydano dystrybucję badań bezpieczeństwa Kali Linux 2022.1
  • Dodano kompletną kompilację „kali-linux-wszystko”, zawierającą wszystkie dostępne pakiety (z wyjątkiem Kaboxera) do samodzielnej instalacji w systemach bez połączenia sieciowego. Rozmiar kompilacji wynosi 9.4 GB i można ją pobrać wyłącznie za pośrednictwem sieci BitTorrent.
  • Narzędzie kali-tweaks oferuje nową sekcję „Hardening”, za pomocą której można zmieniać parametry klienta SSH w celu zwiększenia kompatybilności ze starszymi systemami (zwraca obsługę starych algorytmów i szyfrów).
    Wydano dystrybucję badań bezpieczeństwa Kali Linux 2022.1
  • Poprawiona kompatybilność z platformami wirtualizacyjnymi VMware podczas uruchamiania Kali w trybie gościa przy użyciu komputera stacjonarnego opartego na i3 (kali-desktop-i3). W takich środowiskach obsługa schowka oraz interfejsu przeciągnij i upuść jest domyślnie włączona.
  • Do głównego zespołu, który zajmuje się organizacją pracy osób niewidomych, wrócił syntezator mowy.
  • Dodano nowe narzędzia:
    • dnsx to zestaw narzędzi DNS, który umożliwia wysyłanie zapytań do wielu serwerów DNS jednocześnie.
    • email2phonenumber to narzędzie OSINT służące do ustalania numeru telefonu za pośrednictwem poczty elektronicznej na podstawie analizy informacji o użytkowniku dostępnych w otwartych źródłach.
    • naabu to proste narzędzie do skanowania portów.
    • Nuklei to system skanowania sieciowego obsługujący szablony.
    • PoshC2 to framework do organizacji zarządzania z serwerów Command & Control (C2), wspierający pracę poprzez proxy.
    • proxify to serwer proxy dla protokołu HTTP/HTTPS, który umożliwia przechwytywanie i manipulowanie ruchem.
  • Pakiety feroxbuster i ghidra zostały dodane do zestawów dla architektury ARM. Rozwiązano problemy z działaniem Bluetooth na płytach Raspberry Pi.
  • Jednocześnie przygotowano wydanie NetHunter 2022.1, czyli środowiska dla urządzeń mobilnych opartego na platformie Android z wyborem narzędzi do testowania systemów pod kątem podatności. Za pomocą NetHuntera można sprawdzić realizację ataków specyficznych dla urządzeń mobilnych, np. poprzez emulację działania urządzeń USB (BadUSB i HID Keyboard - emulacja adaptera sieciowego USB, który może zostać wykorzystany do ataków MITM, czy klawiatura USB wykonująca podstawianie znaków) i tworzenie fikcyjnych punktów dostępu (MANA Evil Access Point). NetHunter instalowany jest w standardowym środowisku platformy Android w postaci obrazu chroot, na którym działa specjalnie dostosowana wersja Kali Linux.

Źródło: opennet.ru

Dodaj komentarz