Как стать автором
Обновить

Вышел Kali Linux 2025.2

Время на прочтение3 мин
Количество просмотров1.8K

Состоялся релиз дистрибутива для экспертов по ИБ и пентестеров Kali Linux 2025.2. Проект основан на пакетной базе Debian и предназначен для тестирования систем на наличие уязвимостей, проведения аудита безопасности, анализа остаточной информации и выявления последствий атак.

Все оригинальные наработки проекта, созданные для дистрибутива, распространяются под лицензией GPL и доступны через публичный Git‑репозиторий. Для загрузки решения подготовлены ISO‑образы. Сборки проекта доступны для архитектур x86_64, ARM (armhf и armel, Raspberry Pi, Banana Pi, ARM Chromebook, Odroid). Для выбора предоставляются рабочие столы Xfce, KDE и GNOME.

Проект Kali Linux предлагает подборку инструментов для специалистов в области компьютерной безопасности, включающую компоненты от средств для тестирования веб‑приложений и проникновения в беспроводные сети до программ для считывания данных с идентификационных RFID-чипов.

В комплектацию дистрибутива Kali Linux входит коллекция эксплоитов и около 400 специализированных утилит для проверки безопасности (13 новых инструментов и многочисленные улучшения добавлены в новой версии), включая Aircrack, Maltego, SAINT, Kismet, Bluebugger, Btcrack, Btscanner, Nmap, p0f. Помимо этого, в дистрибутив входят средства для подбора паролей (Multihash CUDA Brute Forcer) и WPA ключей (Pyrit), использующие GPU NVIDIA и AMD для ускорения.

В Kali Linux 2025.2 используется ядро ​​Linux 6.12 и среда рабочего стола GNOME 48. В состав дистрибутива включены утилиты:

  • azurehound — коллектор данных в окружении Microsoft Azure для визуализации при помощи пакета BloodHound.

  • binwalk3 — инструментарий для анализа прошивок.

  • bloodhound‑ce‑python — коллектор на языке Python для BloodHound.

  • bopscrk — генератор словарей для подбора паролей.

  • chisel‑common‑binaries — готовые бинарный сборки chisel.

  • crlfuzz — утилита для проверки на уязвимости, связанные с подстановкой символов перевода строки или возврата каретки в HTTP‑заголовки и параметры запроса.

  • donut‑shellcode — генерация универсального shell‑кода из содержимого в памяти.

  • gitxray — сбор данных о репозиториях в GitHub и участниках их разработки.

  • ldeep — утилита для перебора содержимого через LDAP.

  • ligolo‑ng‑common‑binaries — готовые бинарный сборки ligolo‑ng.

  • rubeus — утилита для низкоуровневой работы с Kerberos.

  • sharphound — коллектор данных для BloodHound CE.

  • tinja — утилита для тестирования web‑страниц на возможность подстановки шаблонов.

По информации OpenNET, основные изменения и доработки в Kali Linux 2025.2:

  • полностью переделано меню приложений, структура которого приближена к классификатору базы знаний MITRE ATT&CK.

  • в сеанс GNOME добавлен индикатор, показывающий IP‑адрес текущего VPN‑соединения, который ранее поставлялся в сеансе на базе Xfce.

  • среда рабочего стола KDE обновлена до версии Plasma 6.3.

  • осуществлён переход с инструментария BloodHound Legacy, не обновлявшегося с 2023 года, на BloodHound Community Edition, применяемого для построения карты связей в сетях на базе контроллера домена Active Directory или Azure.

  • в состав всех графических сеансов добавлена утилита Xclip, позволяющая быстро поместить данные в буфер обмена из терминала.

  • обновлено окружение для мобильных устройств на базе платформы Android — NetHunter, с подборкой инструментов для тестирования систем на наличие уязвимостей. При помощи NetHunter возможна проверка осуществления атак, специфичных для мобильных устройств, например, через эмуляцию работы USB‑устройств (BadUSB и HID Keyboard — эмуляция сетевого USB‑адаптера, который может использоваться для MITM‑атак, или USB‑клавиатуры, выполняющей подстановку символов) и создание подставных точек доступа (MANA Evil Access Point). NetHunter устанавливается в штатное окружение платформы Android в форме chroot‑образа, в котором выполняется специально адаптированный вариант Kali Linux.

  • реализована возможность проведения атак на Wi‑Fi, подстановки кадров и захвата параметров согласования соединения WPA2, используя умные часы на базе чипов bcm43 436b0, такие как TicWatch Pro 3.

  • обновлён инструментарий CARsenal (ранее CAN Arsenal) для осуществления атаки на автомобильные информационные системы. Обновлены варианты ядра для смартфонов Xiaomi Redmi 4/4X (A13), Xiaomi Redmi Note 11 (A15), Realme C15 (A10), Samsung Galaxy S10 (A14,A15/exynos9820) и Samsung Galaxy S9.

  • унифицированы и переведены на ядро Linux 6.12 сборки для Raspberry Pi.

Теги:
Хабы:
+3
Комментарии0

Другие новости