Релиз дистрибутива для исследования безопасности Kali Linux 2021.2
3 июня 2021 года
Состоялся релиз дистрибутива Kali Linux 2021.2, предназначенного для тестирования систем на предмет наличия уязвимостей, проведения аудита, анализа остаточной информации и выявления последствий атак злоумышленников. Все оригинальные наработки, созданные в рамках дистрибутива, распространяются под лицензией GPL и доступны через публичный Git-репозиторий. Для загрузки подготовлены (Архивная копия от 3 июня 2021 на Wayback Machine) несколько вариантов iso-образов, размером 378 МБ, 3.6 ГБ и 4.2 ГБ. Сборки доступны для архитектур x86, x86_64, ARM (armhf и armel, Raspberry Pi, Banana Pi, ARM Chromebook, Odroid). По умолчанию предлагается рабочий стол Xfce, но опционально поддерживаются KDE, GNOME, MATE, LXDE и Enlightenment e17.
Kali включает одну из самых полных подборок инструментов для специалистов в области компьютерной безопасности: от средств для тестирования web-приложений и проникновения в беспроводные сети до программ для считывания данных с идентификационных RFID чипов. В комплект входит коллекция эксплоитов и более 300 специализированных утилит для проверки безопасности, таких как Aircrack, Maltego, SAINT, Kismet, Bluebugger, Btcrack, Btscanner, Nmap, p0f. Помимо этого, в дистрибутив включены средства для ускорения подбора паролей (Multihash CUDA Brute Forcer) и WPA ключей (Pyrit) через задействование технологий CUDA и AMD Stream, позволяющих использовать GPU видеокарт NVIDIA и AMD для выполнения вычислительных операций.
В новом выпуске:
- Представлен инструментарий Kaboxer 1.0, позволяющий распространять приложения, запускаемые в изолированных контейнерах. Особенностью Kaboxer является то, что подобные контейнеры с приложениями поставляются через штатную систему управления пакетами и устанавливаются при помощи утилиты apt. В форме контейнеров в дистрибутиве пока распространяются три приложения - Covenant, Firefox Developer Edition и Zenmap.
- Предложена утилита Kali-Tweaks 1.0 с интерфейсом для упрощения настройки Kali Linux. Утилита позволяет установить дополнительные тематические наборы инструментов, изменить приглашение командной оболочки (Bash или ZSH), включить экспериментальные репозитории и изменить параметры для запуска внутри виртуальных машин.
- Полностью переделан бэкенд для поддержания ветки Bleeding-Edge с самыми свежими версиями пакетов.
- В ядро добавлен патч для отключения ограничения по подключению обработчиков к привилегированным сетевым портам. Открытие слушающего сокета на портах ниже 1024 больше не требует расширенных прав доступа.
- Добавлены новые утилиты:
- CloudBrute - поиск инфраструктур компаний, файлов и приложений в незащищённых облачных окружениях
- Dirsearch - перебор типовых файлов и каталогов в скрытых путях web-сервера.
- Feroxbuster - рекурсивный поиск контента методом перебора
- Ghidra - фреймворк обратного инжиниринга
- Pacu - фреймворк для исследований окружений AWS
- Peirates - тестирование безопасности инфраструктуры на базе Kubernetes
- Quark-Engine - определитель вредоносного ПО для Android
- VSCode - редактор кода
- Добавлена возможность (CTRL + p) быстрого переключения между однострочным и двухстрочным приглашением ввода команд в терминале.
- Внесены улучшение в пользовательский интерфейс на базе Xfce. Расширены возможности панели быстрого запуска, размещённой в верхнем левом углу (добавлено меню выбора терминала, по умолчанию преложены ярлыки для браузера и текстового редактора).
- В файловом менеджере Thunar в контекстом меню предложена опция для открытия каталога с правами root.
- Предложены новые обои для рабочего стола и экрана входа в систему.
- Обеспечена полная поддержка моноблока Raspberry Pi 400 и улучшены сборки для плат Raspberry Pi (ядро Linux обновлено до версии 5.4.83, обеспечена работа Bluetooth на платах Raspberry Pi 4, добавлены новые конфигураторы kalipi-config и kalipi-tft-config, время первой загрузки сокращено с 20 минут до 15 секунд).
- Добавлены Docker-образы для систем ARM64 и ARM v7.
- Реализована поддержка установки пакета Parallels Tools на устройствах с чипом Apple M1.
- Одновременно подготовлен релиз NetHunter 2021.2, окружения для мобильных устройств на базе платформы Android с подборкой инструментов для тестирования систем на наличие уязвимостей. При помощи NetHunter возможна проверка осуществления атак, специфичных для мобильных устройств, например, через эмуляцию работы USB-устройств ( BadUSB и HID Keyboard - эмуляция сетевого USB-адаптера, который может использоваться для MITM-атак, или USB-клавиатуры, выполняющей подстановку символов) и создание подставных точек доступа ( MANA Evil Access Point). NetHunter устанавливается в штатное окружение платформы Android в форме chroot-образа, в котором выполняется специально адаптированный вариант Kali Linux.
В новой версии добавлена поддержка платформы Android 11, включены патчи rtl88xxaum, расширена поддержка Bluetooth, улучшена работа Magisk root, повышена совместимость с динамически создаваемыми разделами для хранения.
Источники
править
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.
Комментарии
Если вы хотите сообщить о проблеме в статье (например, фактическая ошибка и т. д.), пожалуйста, используйте обычную страницу обсуждения.
Комментарии на этой странице могут не соответствовать политике нейтральной точки зрения, однако, пожалуйста, придерживайтесь темы и попытайтесь избежать брани, оскорбительных или подстрекательных комментариев. Попробуйте написать такие комментарии, которые заставят задуматься, будут проницательными или спорными. Цивилизованная дискуссия и вежливый спор делают страницу комментариев дружелюбным местом. Пожалуйста, подумайте об этом.
Несколько советов по оформлению реплик:
- Новые темы начинайте, пожалуйста, снизу.
- Используйте символ звёздочки «*» в начале строки для начала новой темы. Далее пишите свой текст.
- Для ответа в начале строки укажите на одну звёздочку больше, чем в предыдущей реплике.
- Пожалуйста, подписывайте все свои сообщения, используя четыре тильды (~~~~). При предварительном просмотре и сохранении они будут автоматически заменены на ваше имя и дату.
Обращаем ваше внимание, что комментарии не предназначены для размещения ссылок на внешние ресурсы не по теме статьи, которые могут быть удалены или скрыты любым участником. Тем не менее, на странице комментариев вы можете сообщить о статьях в СМИ, которые ссылаются на эту заметку, а также о её обсуждении на сторонних ресурсах.