Wydano dystrybucję badań bezpieczeństwa Kali Linux 2022.2

Zaprezentowano wydanie pakietu dystrybucyjnego Kali Linux 2022.2, przeznaczonego do testowania systemów pod kątem podatności, przeprowadzania audytów, analizy informacji resztkowych i identyfikowania konsekwencji ataków intruzów. Wszystkie oryginalne rozwiązania utworzone w ramach pakietu dystrybucyjnego są rozpowszechniane na licencji GPL i są dostępne za pośrednictwem publicznego repozytorium Git. Do pobrania przygotowano kilka wersji obrazów ISO o rozmiarach 471 MB, 2.8 GB, 3.5 GB i 9.4 GB. Dostępne są kompilacje dla architektur i386, x86_64, ARM (armhf i armel, Raspberry Pi, Banana Pi, ARM Chromebook, Odroid). Domyślnie oferowany jest pulpit Xfce, ale opcjonalnie obsługiwane są KDE, GNOME, MATE, LXDE i Enlightenment e17.

Kali zawiera jedną z najbardziej wszechstronnych kolekcji narzędzi dla profesjonalistów zajmujących się bezpieczeństwem komputerowym, od testowania aplikacji internetowych i testowania penetracji sieci bezprzewodowej po czytnik RFID. Zestaw zawiera kolekcję exploitów oraz ponad 300 wyspecjalizowanych narzędzi bezpieczeństwa, takich jak Aircrack, Maltego, SAINT, Kismet, Bluebugger, Btcrack, Btscanner, Nmap, p0f. Ponadto w pakiecie dystrybucyjnym znajdują się narzędzia przyspieszające odgadywanie haseł (Multihash CUDA Brute Forcer) oraz klucze WPA (Pyrit) poprzez wykorzystanie technologii CUDA i AMD Stream, które pozwalają na wykorzystanie GPU z kart graficznych NVIDIA i AMD do wykonywania operacji obliczeniowych.

W nowym wydaniu:

  • Środowisko użytkownika GNOME zostało zaktualizowane do wersji 42. Została włączona nowa wersja panelu dokującego. Zaktualizowano jasne i ciemne motywy.
    Wydano dystrybucję badań bezpieczeństwa Kali Linux 2022.2
  • Pulpit KDE Plasma został zaktualizowany do wersji 5.24.
    Wydano dystrybucję badań bezpieczeństwa Kali Linux 2022.2
  • Narzędzie Xfce Tweaks oferuje możliwość włączenia nowego uproszczonego panelu dla urządzeń ARM, który w odróżnieniu od standardowego panelu Xfce pasuje do małych ekranów o niskiej rozdzielczości (na przykład 800x480).
    Wydano dystrybucję badań bezpieczeństwa Kali Linux 2022.2
  • Do programów evil-winrm i bloodhound dodano nowe ikony, a ikony nmap, ffuf i edb-debugger zostały zaktualizowane. KDE i GNOME udostępniają własne ikony dla wyspecjalizowanych aplikacji GUI.
    Wydano dystrybucję badań bezpieczeństwa Kali Linux 2022.2
  • Włączono automatyczne kopiowanie podstawowych plików konfiguracyjnych z katalogu /etc/skel do katalogu domowego, ale bez zastępowania istniejących plików.
  • Rozszerzono możliwości związane z pracą w konsoli. Dołączone pakiety to python3-pip i python3-virtualenv. Podświetlanie składni dla Zsh zostało nieznacznie zmienione. Dodano automatyczne uzupełnianie opcji dla Johna Rozpruwacza. Zaimplementowano podświetlanie typów plików w pakietach zasobów (listy słów, zasoby systemu Windows, Powersploit).
    Wydano dystrybucję badań bezpieczeństwa Kali Linux 2022.2
  • Dodano narzędzia do pracy z migawkami w systemie plików Btrfs. Możliwe jest tworzenie migawek rozruchowych, ocena różnic między migawkami, przeglądanie zawartości migawek i automatyczne tworzenie migawek.
  • Dodano nowe narzędzia:
    • BruteShark to program do sprawdzania ruchu sieciowego i wyróżniania wrażliwych danych, takich jak hasła.
    • Evil-WinRM - powłoka WinRM.
    • Hakrawler to bot wyszukujący służący do identyfikowania punktów wejścia i zasobów.
    • Httpx to zestaw narzędzi dla protokołu HTTP.
    • LAPSDumper - zapisuje hasła LAPS (Local Administrator Password Solution).
    • PhpSploit to framework do organizowania zdalnych logowań.
    • PEDump - tworzy zrzut plików wykonywalnych Win32.
    • SentryPeer to Honeypot dla VoIP.
    • Sparrow-wifi to analizator Wi-Fi.
    • wifipumpkin3 to framework do tworzenia fikcyjnych punktów dostępu.
  • Zaktualizowano kompilację Win-Kex (Windows + Kali Desktop EXperience), zaprojektowaną do działania w systemie Windows w środowisku WSL2 (podsystem Windows dla systemu Linux). Zapewniono możliwość uruchamiania aplikacji GUI z uprawnieniami roota przy użyciu sudo.
  • Jednocześnie przygotowano wydanie NetHunter 2022.2, czyli środowiska dla urządzeń mobilnych opartego na platformie Android z wyborem narzędzi do testowania systemów pod kątem podatności. Za pomocą NetHuntera można sprawdzić realizację ataków specyficznych dla urządzeń mobilnych, np. poprzez emulację działania urządzeń USB (BadUSB i HID Keyboard - emulacja adaptera sieciowego USB, który może zostać wykorzystany do ataków MITM, czy klawiatura USB wykonująca podstawianie znaków) i tworzenie fikcyjnych punktów dostępu (MANA Evil Access Point). NetHunter instalowany jest w standardowym środowisku platformy Android w postaci obrazu chroot, na którym działa specjalnie dostosowana wersja Kali Linux. Nowa wersja oferuje nową zakładkę Ataki WPS, która umożliwia wykorzystanie skryptu OneShot do przeprowadzania różnorodnych ataków na WPS.
    Wydano dystrybucję badań bezpieczeństwa Kali Linux 2022.2

Źródło: opennet.ru

Dodaj komentarz