Foi apresentado o lançamento do kit de distribuição Kali Linux 2022.1, projetado para testar vulnerabilidades de sistemas, realizar auditorias, analisar informações residuais e identificar as consequências de ataques de intrusos. Todos os desenvolvimentos originais criados como parte da distribuição são distribuídos sob a licença GPL e estão disponíveis através do repositório público Git. Várias versões de imagens iso foram preparadas para download, nos tamanhos 471 MB, 2.8 GB, 3.5 GB e 9.4 GB. As compilações estão disponíveis para arquiteturas i386, x86_64, ARM (armhf e armel, Raspberry Pi, Banana Pi, ARM Chromebook, Odroid). A área de trabalho Xfce é oferecida por padrão, mas KDE, GNOME, MATE, LXDE e Enlightenment e17 são opcionalmente suportados.
O Kali inclui uma das coleções mais abrangentes de ferramentas para profissionais de segurança de computadores, desde testes de aplicativos da Web e testes de penetração de redes sem fio até leitores de RFID. O kit inclui uma coleção de exploits e mais de 300 ferramentas de segurança especializadas, como Aircrack, Maltego, SAINT, Kismet, Bluebugger, Btcrack, Btscanner, Nmap, p0f. Além disso, o kit de distribuição inclui ferramentas para acelerar a adivinhação de senhas (Multihash CUDA Brute Forcer) e chaves WPA (Pyrit) por meio do uso das tecnologias CUDA e AMD Stream, que permitem o uso de GPUs de placas de vídeo NVIDIA e AMD para realizar operações computacionais.
Na nova versão:
- O design do processo de inicialização, tela de login e instalador foi atualizado.
- O menu de inicialização foi redesenhado. As opções do menu de inicialização foram unificadas para sistemas com UEFI e BIOS, bem como para diferentes opções de imagem iso (instalador, live e netinstall).
- Novos papéis de parede com símbolos de distribuição foram propostos.
- O prompt do shell zsh foi modernizado. Por padrão, a adição oculta informações sobre códigos de retorno e o número de processos em segundo plano que podem interferir no trabalho. Ao usar direitos de root, o ícone ㉿ é usado em vez de 💀.
- A página exibida por padrão no navegador foi redesenhada, à qual foram adicionados links para documentação e utilitários e uma função de pesquisa foi implementada.
- Adicionada uma compilação completa "kali-linux-everything", incluindo todos os pacotes disponíveis (exceto Kaboxer) para instalação independente em sistemas sem conexão de rede. O tamanho da compilação é de 9.4 GB e só está disponível para download via BitTorrent.
- O utilitário kali-tweaks oferece uma nova seção “Hardening”, através da qual você pode alterar os parâmetros do cliente SSH para aumentar a compatibilidade com sistemas mais antigos (retornar suporte para algoritmos e cifras antigos).
- Compatibilidade aprimorada com plataformas de virtualização VMware ao executar Kali em um convidado usando um desktop baseado em i3 (kali-desktop-i3). Nesses ambientes, o suporte para a área de transferência e a interface de arrastar e soltar é habilitado por padrão.
- Um sintetizador de voz foi devolvido à equipe principal para organizar o trabalho dos cegos.
- Novos utilitários adicionados:
- dnsx é um kit de ferramentas DNS que permite enviar consultas a vários servidores DNS ao mesmo tempo.
- email2phonenumber é um utilitário OSINT para determinar um número de telefone por e-mail, analisando informações do usuário disponíveis em fontes abertas.
- naabu é um utilitário simples de varredura de portas.
- núcleos é um sistema de digitalização em rede que suporta modelos.
- PoshC2 é uma estrutura para organizar o gerenciamento de servidores de Comando e Controle (C2), suportando o trabalho através de um proxy.
- proxify é um proxy para HTTP/HTTPS que permite interceptar e manipular o tráfego.
- Os pacotes feroxbuster e ghidra foram adicionados aos assemblies da arquitetura ARM. Os problemas com a operação do Bluetooth nas placas Raspberry Pi foram resolvidos.
- Paralelamente, foi preparado o lançamento do NetHunter 2022.1, um ambiente para dispositivos móveis baseado na plataforma Android com uma seleção de ferramentas para testar vulnerabilidades de sistemas. Utilizando o NetHunter é possível verificar a implementação de ataques específicos a dispositivos móveis, por exemplo, através da emulação do funcionamento de dispositivos USB (BadUSB e HID Keyboard - emulação de um adaptador de rede USB que pode ser utilizado para ataques MITM, ou um Teclado USB que realiza substituição de caracteres) e criação de pontos de acesso fictícios (MANA Evil Access Point). O NetHunter é instalado no ambiente padrão da plataforma Android na forma de uma imagem chroot, que executa uma versão especialmente adaptada do Kali Linux.
Fonte: opennet.ru