Ende August bzw. Anfang September kann man in der Regel mit einem neuen Release von Kali Linux rechnen. Das 2022.3 Release war etwas überraschend, es wurde dieses Jahr Anfang August veröffentlicht, als gerade das “Hacker Summer Camp 2022” (BlackHat USA, BSides LV und DEFCON) stattfand.

In unserem Beitrag versuchen wir die wichtigsten Infos kompakt zusammenzufassen. Am Ende des Beitrag finden Sie den Link zu dem vollständigen Release-Beitrag von Kali Linux.

Was bringt das neue Release alles mit sich?

  • Update von Kernel 5.16.0 auf 5.18.0
  • Discord Server: Start der Community-Echtzeit-Chat Option. Es ist geplant nach jeder Veröffentlichung eines Releases eine einstündige Sitzung mit verschiedenen Entwicklern durchzuführen, um Fragen zu Kali und seine zukünftige Entwicklung zu beantworten und Input entgegenzunehmen.
  • Test-Lab-Environment: Mit dem neuen Release wurde die Möglichkeit geschaffen, schnell eine Testumgebung zu erstellen, um Tools zu erlernen, zu üben und deren Ergebnisse zu vergleichen. Zu den Test-Lab werden wir in Kürze einen Beitrag veröffentlichen.
  • Öffnung des Kali-Tools Repo: Die Entwickler haben das Kali-Tool-Repository geöffnet und nehmen die Einsendungen von dritten entgegen.
  • Updates für virtuelle Maschinen: Es wurde ein neues VirtualBox-Image-Format erstellt; wöchentliche Images und Build-Skripte, um eigene Images zu erstellen.
  • Neue Tools in Kali: Natürlich dürfen im neuen Release nicht auch einige neuen Tools fehlen.
    • BruteShark – ein Netzwerkanalyse-Tool, dass eine Gründliche Verarbeitung des Netzwerkverkehrs durchführt (hauptsächlich PCAP-Dateien), soll aber auch in der Lage sein direkt von einer Netzwerkschnittstelle aus live zu erfassen). Ideal um Daten die mit WireShark erfasst wurden,, später zu analysieren.
    • DefectDojo – Open-Source-Tool zur Korrelation von Schwachstellen und zur Sicherheitsorchestrierung von Anwendungen
    • phpsploit – ein Remote-Control-Framework, das darauf abzielt eine Stealth-interaktive-Shell-ähnliche Verbindung über HTTP zwischen Client und Webserver bereitzustellen.
    • shellfire – eine Exploit-Shell, die sich auf die Ausnutzung von LFI-, RFI- und Command-Injection-Schwachstellen konzentriert.
    • SprayingToolkit – Eine Reihe von Phyton-Skripten/Dienstprogrammen, die versuchen Passwort-Spraying-Angriffe gegen Lync/S4B, OWA und O365 schneller und effizienter zu machen.

Tags:

Comments are closed