
Состоялся релиз дистрибутива для экспертов по ИБ и пентестеров Kali Linux 2025.2. Проект основан на пакетной базе Debian и предназначен для тестирования систем на наличие уязвимостей, проведения аудита безопасности, анализа остаточной информации и выявления последствий атак.
Все оригинальные наработки проекта, созданные для дистрибутива, распространяются под лицензией GPL и доступны через публичный Git‑репозиторий. Для загрузки решения подготовлены ISO‑образы. Сборки проекта доступны для архитектур x86_64, ARM (armhf и armel, Raspberry Pi, Banana Pi, ARM Chromebook, Odroid). Для выбора предоставляются рабочие столы Xfce, KDE и GNOME.

Проект Kali Linux предлагает подборку инструментов для специалистов в области компьютерной безопасности, включающую компоненты от средств для тестирования веб‑приложений и проникновения в беспроводные сети до программ для считывания данных с идентификационных RFID-чипов.
В комплектацию дистрибутива Kali Linux входит коллекция эксплоитов и около 400 специализированных утилит для проверки безопасности (13 новых инструментов и многочисленные улучшения добавлены в новой версии), включая Aircrack, Maltego, SAINT, Kismet, Bluebugger, Btcrack, Btscanner, Nmap, p0f. Помимо этого, в дистрибутив входят средства для подбора паролей (Multihash CUDA Brute Forcer) и WPA ключей (Pyrit), использующие GPU NVIDIA и AMD для ускорения.
В Kali Linux 2025.2 используется ядро Linux 6.12 и среда рабочего стола GNOME 48. В состав дистрибутива включены утилиты:
-
azurehound — коллектор данных в окружении Microsoft Azure для визуализации при помощи пакета BloodHound.
-
binwalk3 — инструментарий для анализа прошивок.
-
bloodhound‑ce‑python — коллектор на языке Python для BloodHound.
-
bopscrk — генератор словарей для подбора паролей.
-
chisel‑common‑binaries — готовые бинарный сборки chisel.
-
crlfuzz — утилита для проверки на уязвимости, связанные с подстановкой символов перевода строки или возврата каретки в HTTP‑заголовки и параметры запроса.
-
donut‑shellcode — генерация универсального shell‑кода из содержимого в памяти.
-
gitxray — сбор данных о репозиториях в GitHub и участниках их разработки.
-
ldeep — утилита для перебора содержимого через LDAP.
-
ligolo‑ng‑common‑binaries — готовые бинарный сборки ligolo‑ng.
-
rubeus — утилита для низкоуровневой работы с Kerberos.
-
sharphound — коллектор данных для BloodHound CE.
-
tinja — утилита для тестирования web‑страниц на возможность подстановки шаблонов.
По информации OpenNET, основные изменения и доработки в Kali Linux 2025.2:
-
полностью переделано меню приложений, структура которого приближена к классификатору базы знаний MITRE ATT&CK.
-
в сеанс GNOME добавлен индикатор, показывающий IP‑адрес текущего VPN‑соединения, который ранее поставлялся в сеансе на базе Xfce.
-
среда рабочего стола KDE обновлена до версии Plasma 6.3.
-
осуществлён переход с инструментария BloodHound Legacy, не обновлявшегося с 2023 года, на BloodHound Community Edition, применяемого для построения карты связей в сетях на базе контроллера домена Active Directory или Azure.
-
в состав всех графических сеансов добавлена утилита Xclip, позволяющая быстро поместить данные в буфер обмена из терминала.
-
обновлено окружение для мобильных устройств на базе платформы Android — NetHunter, с подборкой инструментов для тестирования систем на наличие уязвимостей. При помощи NetHunter возможна проверка осуществления атак, специфичных для мобильных устройств, например, через эмуляцию работы USB‑устройств (BadUSB и HID Keyboard — эмуляция сетевого USB‑адаптера, который может использоваться для MITM‑атак, или USB‑клавиатуры, выполняющей подстановку символов) и создание подставных точек доступа (MANA Evil Access Point). NetHunter устанавливается в штатное окружение платформы Android в форме chroot‑образа, в котором выполняется специально адаптированный вариант Kali Linux.
-
реализована возможность проведения атак на Wi‑Fi, подстановки кадров и захвата параметров согласования соединения WPA2, используя умные часы на базе чипов bcm43 436b0, такие как TicWatch Pro 3.
-
обновлён инструментарий CARsenal (ранее CAN Arsenal) для осуществления атаки на автомобильные информационные системы. Обновлены варианты ядра для смартфонов Xiaomi Redmi 4/4X (A13), Xiaomi Redmi Note 11 (A15), Realme C15 (A10), Samsung Galaxy S10 (A14,A15/exynos9820) и Samsung Galaxy S9.
-
унифицированы и переведены на ядро Linux 6.12 сборки для Raspberry Pi.

ссылка на оригинал статьи https://habr.com/ru/articles/919284/
Добавить комментарий