Kali Linux 2022.1 安全研究发行版发布

Kali Linux 2022.1 发行套件已发布,旨在测试系统漏洞、进行审计、分析残留信息并识别入侵者攻击的后果。 作为发行版一部分创建的所有原始开发内容均在 GPL 许可证下分发,并可通过公共 Git 存储库获取。 已准备好多个版本的 iso 映像供下载,大小分别为 471 MB、2.8 GB、3.5 GB 和 9.4 GB。 构建适用于 i386、x86_64、ARM 架构(armhf 和 armel、Raspberry Pi、Banana Pi、ARM Chromebook、Odroid)。 默认情况下提供 Xfce 桌面,但也可选择支持 KDE、GNOME、MATE、LXDE 和 Enlightenment e17。

Kali 包括面向计算机安全专业人员的最全面的工具集合之一,从 Web 应用程序测试和无线网络渗透测试到 RFID 阅读器。 该工具包包括一系列漏洞利用程序和 300 多种专用安全工具,例如 Aircrack、Maltego、SAINT、Kismet、Bluebugger、Btcrack、Btscanner、Nmap、p0f。 此外,该分发包还包括通过使用 CUDA 和 AMD Stream 技术加速密码猜测 (Multihash CUDA Brute Forcer) 和 WPA 密钥 (Pyrit) 的工具,这些工具允许使用 NVIDIA 和 AMD 显卡的 GPU 来执行计算操作。

在新版本中:

  • 启动过程、登录屏幕和安装程序的设计已更新。
    Kali Linux 2022.1 安全研究发行版发布
  • 启动菜单已重新设计。对于具有 UEFI 和 BIOS 的系统以及不同的 iso 映像选项(安装程序、实时安装和网络安装),引导菜单选项已统一。
    Kali Linux 2022.1 安全研究发行版发布
  • 已提出带有分发符号的新桌面壁纸。
    Kali Linux 2022.1 安全研究发行版发布
  • zsh shell 提示符已现代化。默认情况下,添加内容会隐藏有关返回代码和可能干扰工作的后台进程数量的信息。使用root权限时,使用㉿图标而不是💀。
    Kali Linux 2022.1 安全研究发行版发布
  • 浏览器中默认显示的页面已重新设计,添加了文档和实用程序的链接,并实现了搜索功能。
    Kali Linux 2022.1 安全研究发行版发布
  • 添加了完整的“kali-linux-everything”构建,包括所有可用的软件包(Kaboxer 除外),以便在没有网络连接的系统上进行独立安装。构建大小为 9.4 GB,只能通过 BitTorrent 下载。
  • kali-tweaks 实用程序提供了一个新的“强化”部分,通过它您可以更改 SSH 客户端参数以提高与旧系统的兼容性(返回对旧算法和密码的支持)。
    Kali Linux 2022.1 安全研究发行版发布
  • 改进了在使用基于 i3 的桌面 (kali-desktop-i3) 的来宾中运行 Kali 时与 VMware 虚拟化平台的兼容性。在此类环境中,默认启用对剪贴板和拖放界面的支持。
  • 一台语音合成器已经回到主队,用来组织盲人的工作。
  • 添加了新的实用程序:
    • dnsx 是一个 DNS 工具包,允许您一次向多个 DNS 服务器发送查询。
    • email2phonenumber 是一个 OSINT 实用程序,用于通过分析开源中可用的用户信息来确定电子邮件的电话号码。
    • naabu 是一个简单的端口扫描实用程序。
    • nuclei是一个支持模板的网络扫描系统。
    • PoshC2 是一个用于从命令与控制 (C2) 服务器组织管理的框架,支持通过代理进行工作。
    • proxify 是 HTTP/HTTPS 的代理,允许您拦截和操纵流量。
  • feroxbuster 和 ghidra 软件包已添加到 ARM 架构的程序集中。 Raspberry Pi 板上的蓝牙操作问题已得到解决。
  • 与此同时,NetHunter 2022.1 的发布也已准备就绪,这是一个基于 Android 平台的移动设备环境,包含一系列用于测试系统漏洞的工具。使用 NetHunter,可以检查特定于移动设备的攻击的实施情况,例如,通过仿真 USB 设备的操作(BadUSB 和 HID 键盘 - 仿真可用于 MITM 攻击的 USB 网络适配器,或执行字符替换的 USB 键盘)和创建虚拟接入点(MANA Evil Access Point)。 NetHunter以chroot镜像的形式安装到Android平台的标准环境中,运行专门适配的Kali Linux版本。

来源: opennet.ru

添加评论