Zaprezentowano wydanie pakietu dystrybucyjnego Kali Linux 2022.2, przeznaczonego do testowania systemów pod kątem podatności, przeprowadzania audytów, analizy informacji resztkowych i identyfikowania konsekwencji ataków intruzów. Wszystkie oryginalne rozwiązania utworzone w ramach pakietu dystrybucyjnego są rozpowszechniane na licencji GPL i są dostępne za pośrednictwem publicznego repozytorium Git. Do pobrania przygotowano kilka wersji obrazów ISO o rozmiarach 471 MB, 2.8 GB, 3.5 GB i 9.4 GB. Dostępne są kompilacje dla architektur i386, x86_64, ARM (armhf i armel, Raspberry Pi, Banana Pi, ARM Chromebook, Odroid). Domyślnie oferowany jest pulpit Xfce, ale opcjonalnie obsługiwane są KDE, GNOME, MATE, LXDE i Enlightenment e17.
Kali zawiera jedną z najbardziej wszechstronnych kolekcji narzędzi dla profesjonalistów zajmujących się bezpieczeństwem komputerowym, od testowania aplikacji internetowych i testowania penetracji sieci bezprzewodowej po czytnik RFID. Zestaw zawiera kolekcję exploitów oraz ponad 300 wyspecjalizowanych narzędzi bezpieczeństwa, takich jak Aircrack, Maltego, SAINT, Kismet, Bluebugger, Btcrack, Btscanner, Nmap, p0f. Ponadto w pakiecie dystrybucyjnym znajdują się narzędzia przyspieszające odgadywanie haseł (Multihash CUDA Brute Forcer) oraz klucze WPA (Pyrit) poprzez wykorzystanie technologii CUDA i AMD Stream, które pozwalają na wykorzystanie GPU z kart graficznych NVIDIA i AMD do wykonywania operacji obliczeniowych.
W nowym wydaniu:
- Środowisko użytkownika GNOME zostało zaktualizowane do wersji 42. Została włączona nowa wersja panelu dokującego. Zaktualizowano jasne i ciemne motywy.
- Pulpit KDE Plasma został zaktualizowany do wersji 5.24.
- Narzędzie Xfce Tweaks oferuje możliwość włączenia nowego uproszczonego panelu dla urządzeń ARM, który w odróżnieniu od standardowego panelu Xfce pasuje do małych ekranów o niskiej rozdzielczości (na przykład 800x480).
- Do programów evil-winrm i bloodhound dodano nowe ikony, a ikony nmap, ffuf i edb-debugger zostały zaktualizowane. KDE i GNOME udostępniają własne ikony dla wyspecjalizowanych aplikacji GUI.
- Włączono automatyczne kopiowanie podstawowych plików konfiguracyjnych z katalogu /etc/skel do katalogu domowego, ale bez zastępowania istniejących plików.
- Rozszerzono możliwości związane z pracą w konsoli. Dołączone pakiety to python3-pip i python3-virtualenv. Podświetlanie składni dla Zsh zostało nieznacznie zmienione. Dodano automatyczne uzupełnianie opcji dla Johna Rozpruwacza. Zaimplementowano podświetlanie typów plików w pakietach zasobów (listy słów, zasoby systemu Windows, Powersploit).
- Dodano narzędzia do pracy z migawkami w systemie plików Btrfs. Możliwe jest tworzenie migawek rozruchowych, ocena różnic między migawkami, przeglądanie zawartości migawek i automatyczne tworzenie migawek.
- Dodano nowe narzędzia:
- BruteShark to program do sprawdzania ruchu sieciowego i wyróżniania wrażliwych danych, takich jak hasła.
- Evil-WinRM - powłoka WinRM.
- Hakrawler to bot wyszukujący służący do identyfikowania punktów wejścia i zasobów.
- Httpx to zestaw narzędzi dla protokołu HTTP.
- LAPSDumper - zapisuje hasła LAPS (Local Administrator Password Solution).
- PhpSploit to framework do organizowania zdalnych logowań.
- PEDump - tworzy zrzut plików wykonywalnych Win32.
- SentryPeer to Honeypot dla VoIP.
- Sparrow-wifi to analizator Wi-Fi.
- wifipumpkin3 to framework do tworzenia fikcyjnych punktów dostępu.
- Zaktualizowano kompilację Win-Kex (Windows + Kali Desktop EXperience), zaprojektowaną do działania w systemie Windows w środowisku WSL2 (podsystem Windows dla systemu Linux). Zapewniono możliwość uruchamiania aplikacji GUI z uprawnieniami roota przy użyciu sudo.
- Jednocześnie przygotowano wydanie NetHunter 2022.2, czyli środowiska dla urządzeń mobilnych opartego na platformie Android z wyborem narzędzi do testowania systemów pod kątem podatności. Za pomocą NetHuntera można sprawdzić realizację ataków specyficznych dla urządzeń mobilnych, np. poprzez emulację działania urządzeń USB (BadUSB i HID Keyboard - emulacja adaptera sieciowego USB, który może zostać wykorzystany do ataków MITM, czy klawiatura USB wykonująca podstawianie znaków) i tworzenie fikcyjnych punktów dostępu (MANA Evil Access Point). NetHunter instalowany jest w standardowym środowisku platformy Android w postaci obrazu chroot, na którym działa specjalnie dostosowana wersja Kali Linux. Nowa wersja oferuje nową zakładkę Ataki WPS, która umożliwia wykorzystanie skryptu OneShot do przeprowadzania różnorodnych ataków na WPS.
Źródło: opennet.ru