تم إصدار Kali Linux 2022.2 بالفعل وهذه هي أخبارها

قبل بضعة أيام إطلاق الإصدار الجديد من توزيع Linux الشهير ، كالي لينوكس 2022.2 ، مصممة لاختبار الأنظمة بحثًا عن نقاط الضعف ، وإجراء تدقيق ، وتحليل المعلومات المتبقية ، وتحديد عواقب هجمات المتطفلين.

كالي يتضمن مجموعة من أكثر مجموعات الأدوات شمولاً لمتخصصي أمان الكمبيوتر، من اختبار تطبيقات الويب واختبار اختراق الشبكة اللاسلكية إلى أجهزة قراءة RFID. تتضمن المجموعة مجموعة من الثغرات وأكثر من 300 أداة أمنية متخصصة مثل Aircrack و Maltego و SAINT و Kismet و Bluebugger و Btcrack و Btscanner و Nmap و p0f.

Kali Linux 2022.2 الميزات الجديدة الرئيسية

في هذا الإصدار الجديد الذي تم تقديمه ، تم إبراز مساحة المستخدم لـ تم تحديث جنوم إلى الإصدار 42 ، بالإضافة إلى إصدار جديد من dash-to-dock ممكَّن مع سمات Light و Dark Themes المحدثة.

المكتب تم تحديث كيدي بلازما إلى الإصدار 5.24 ، بالإضافة إلى ذلك ، توفر الأداة المساعدة Xfce Tweaks إمكانية تمكين لوحة مبسطة جديدة لأجهزة ARM التي ، على عكس لوحة Xfce القياسية ، تتكيف مع الشاشات الصغيرة ذات الدقة المنخفضة (على سبيل المثال ، 800 × 480).

من ناحية أخرى ، يبرز ذلك إضافة أيقونات جديدة لـ evil-winrm و bloodhound، وأيقونات محدثة لـ nmap و ffuf و edb-debugger. توفر KDE و GNOME أيقوناتهما الخاصة لتطبيقات واجهة المستخدم الرسومية المتخصصة.

بالإضافة إلى ذلك ، من الملاحظ أيضًا أن ملفات التكوين الأساسية في الدليل / etc / skel يتم نسخها تلقائيًا إلى الدليل الرئيسي ، ولكن دون استبدال الملفات الموجودة.

ال نسخة محدثة من Win-Kex (Windows + Kali Desktop EXperience) للتشغيل على Windows في بيئة نظام Windows الفرعي لنظام Linux (WSL2) حيث يكون ملف القدرة على تشغيل تطبيقات واجهة المستخدم الرسومية كجذر باستخدام sudo.

من التغييرات الأخرى التي تتميز عن هذا الإصدار الجديد:

  • خيارات موسعة للعمل في وحدة التحكم.
  • يتم تضمين حزم python3-pip و python3-virtualenv.
  • تغيير طفيف في إبراز بناء الجملة لـ zsh.
  • تمت إضافة خيارات الإكمال التلقائي لـ John The Ripper.
  • تمييز نوع الملف المنفذ في حزم الموارد (قوائم الكلمات ، موارد Windows ، Powersploit).
  • تمت إضافة أدوات للعمل مع اللقطات في نظام الملفات Btrfs: إنشاء لقطة تمهيد ، وتقييم فرق اللقطة ، وعرض المحتوى ، وإنشاء لقطة تلقائية.
  • المرافق الجديدة:
  • BruteShark هو برنامج لفحص حركة مرور الشبكة وإبراز البيانات الحساسة مثل كلمات المرور.
  • Evil-WinRM: قذيفة WinRM.
  • Hakrawler هو روبوت بحث لاكتشاف نقاط الدخول والموارد.
  • Httpx هي مجموعة أدوات لـ HTTP.
  • LAPSDumper - يحفظ كلمات مرور LAPS (حل كلمة مرور المسؤول المحلي).
  • PhpSploit هو إطار عمل تسجيل الدخول عن بعد.
  • PEDump - يقوم بإنشاء تفريغ لملفات Win32 القابلة للتنفيذ.
  • SentryPeer - موضع جذب لـ VoIP.
  • Sparrow-wifi - محلل Wi-Fi.
  • wifipumpkin3 هو إطار عمل لإنشاء نقاط وصول وهمية.

في الوقت نفسه ، تم إعداد إصدار NetHunter 2022.2، بيئة للأجهزة المحمولة تعتمد على نظام Android الأساسي مع مجموعة مختارة من الأدوات لاختبار الأنظمة بحثًا عن نقاط الضعف.

باستخدام NetHunter ، من الممكن التحقق من تنفيذ هجمات محددة على الأجهزة المحمولة ، على سبيل المثال ، من خلال محاكاة تشغيل أجهزة USB (BadUSB و HID Keyboard - محاكاة محول شبكة USB يمكن استخدامه لهجمات MITM ، أو لوحة مفاتيح USB تقوم باستبدال الأحرف) وإنشاء نقاط وصول مزيفة (MANA Evil Access Point).

يتم تثبيت NetHunter في بيئة منصة Android القياسية في شكل صورة chroot تعمل بإصدار مُعدّل خصيصًا من Kali Linux. يوفر الإصدار الجديد علامة تبويب WPS Attacks جديدة تتيح لك استخدام البرنامج النصي OneShot لتنفيذ هجمات مختلفة على WPS.

أخيرًا ، إذا كنت مهتمًا بمعرفة المزيد عنها ، يمكنك الرجوع إلى التفاصيل في الرابط التالي.

قم بتنزيل واحصل على Kali Linux 2022.2

للراغبين في الحصول على هذا الإصدار الجديد ، يجب أن يعلموا أنه تم إعداد العديد من المتغيرات من صور ISO للتنزيل بحجم 471 ميجابايت و 2.8 جيجابايت و 3.5 جيجابايت و 9.4 جيجابايت.

تتوفر الإصدارات لـ i386 و x86_64 وبنى ARM (armhf and armel و Raspberry Pi و Banana Pi و ARM Chromebook و Odroid). يتم توفير سطح مكتب Xfce افتراضيًا ، لكن KDE و GNOME و MATE و LXDE و Enlightenment e17 اختيارية.

الرابط هو هذا.


محتوى المقال يلتزم بمبادئنا أخلاقيات التحرير. للإبلاغ عن خطأ انقر فوق هنا.

كن أول من يعلق

اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.