Software-update: Kali Linux 2022.2

Kali Linux logo (79 pix) Kali Linux is een penetration testing suite en maakt op de achtergrond gebruik van Debian. Het kan draaien als een live image, maar kan natuurlijk ook gewoon geïnstalleerd worden op aanwezige opslagmedia. Het wordt geleverd met een uitgebreide verzameling applicaties, zoals Armitage, nmap, Wireshark, John the Ripper, Aircrack-ng en Burp Suite. Voor meer informatie verwijzen we naar deze pagina. De ontwikkelaars bij Offensive Security hebben versie 2022.2 van Kali Linux vrijgegeven en de releasenotes voor die uitgave kunnen hieronder worden gevonden.

Kali Linux 2022.2 Release (GNOME 42, KDE 5.24 & hollywood-activate)

It’s that time of year again, time for another Kali Linux release! Quarter #2 - Kali Linux 2022.2. This release has various impressive updates, all of which are ready for immediate download or updating.

The summary of the changelog since the 2022.1 release from February 2022 is:

Kali Linux

Versienummer 2022.2
Releasestatus Final
Besturingssystemen Linux
Website Kali Linux
Download https://www.kali.org/downloads/
Licentietype Voorwaarden (GNU/BSD/etc.)

Door Bart van Klaveren

Downloads en Best Buy Guide

16-05-2022 • 18:39

31 Linkedin

Bron: Kali Linux

Reacties (31)

Wijzig sortering
Wel jammer dat de OnePlus 7 nog steeds het nieuwste model is dat ondersteund wordt door Kali Nethunter :-(

Ik had gehoopt dat met 2022.2 eindelijk eens de OnePlus 8 ondersteund zou gaan worden. De mijne gebruik ik niet meer als belangrijkste telefoon en kali zou een heel mooi doel zijn hiervoor.

[Reactie gewijzigd door GekkePrutser op 16 mei 2022 19:46]

Hoe werkbar is zo'n kali ticwatch? effectief middel bij inleveren phone en laptop?
Is kali linux nog relevant anno 2022? Wordt het nog veel gebruikt? Onlangs nog met kali gekloot en de meeste applicaties, exploits (shell exploits) en andere zooi die er standaard mee geleverd worden is gewoon oude meuk waar je geen zak aan hebt in 2022. Zelfs wifi hand-shakes opvangen en kraken is niet te doen, meeste routers worden geleverd met standaard krachtige wachtwoorden. Tenzij iemand zo dom en stom is om een wachtwoord te gebruiken die je in de rockyou.txt file kan vinden, anders heb je er ook geen zak aan.
Kali wordt nog zeker veel gebruikt. Ik vind ParrotOS zelf erg fijn, maar is wel redelijk vergelijkbaar.

Een standaard Windows/Ubuntu installatie heb je vaak ook weinig aan. De scripts/tools/whatever je er verder zelf op hebt, zorgt ervoor dat het efficient werken wordt.
Uiteraard wordt het nog veel gebruikt, door pentesters bijvoorbeeld. Tools voor moderne exploits zitten er ook bij.

Natuurlijk is er veel oud spul bij. Dingen worden nou eenmaal snel gepatcht tegenwoordig en gelukkig maar.

Voor wachtwoorden kraken gebruik ik een server met GPU trouwens, met hashcat en verder niks op een kale debian installatie. Met wat getunede wordlists die relevant zijn voor mijn werk. Dat zou ik niet op een kali desktop doen, dan duurt het een eeuwigheid. De versnelling die je van een GPU krijgt op dit gebied is enorm. Eigenlijk een mini-supercomputer.
Een systeem met "alles aan boord" is al overbodig. Een beetje hacker start een gangbare distro op van USB-stick en trekt alles wat hij verder nodig heeft van Github.
Dat is waar, dat zie je ook wel veel. Maar bij pentests heb je niet altijdon beperkte toegang tot internet, veel bedrijven hebben gefilterde proxies die het downloaden van hacktools als een rode vlag zien. Het is belangrijk om onder de radar te blijven. En mobiele data is weer duur.

Dus het is handig om de oudere tools bij je te hebben voor het geval je een server tegenkomt die nog niet is gepatcht voor EternalBlue (okee, die kans is klein tegenwoordig maar het zal je verbazen) of Log4J... Het idee van een pentest is juist die gevallen te vinden waar de admins lagen te slapen.

Voor een echte hacker zal het opsec gedeelte nog veel belangrijker zijn (er staat meer op het spel dan alleen een pentest) en die zullen dan inderdaad wel veel 'schonere' distro's gebruiken denk ik.

[Reactie gewijzigd door GekkePrutser op 16 mei 2022 20:00]

Een wifi-netwerk op locatie hacken zonder internetverbinding lijkt me wel een behoorlijke uitdaging. Volgens mij heb je bij een PSK-beveiliging waarvan je geen wachtwoord weet echt geen schijn van kans. Brute-forcen duurt veel te lang en inlogpogingen van bekende computers onderscheppen trappen we ook al jaren niet meer in. :+
En als je al ergens achter een proxy zit die niet voor grof geld tot de nek beveiligd is ben je er wel bijna. Ligt er een beetje aan wat je wil, uiteraard.
Niet alles draait om WiFi hacking.

Bij de meeste bedrijven kan je gewoon zo inpluggen als je binnen bent (geen 802.1x port security). Dus dan kan je beginnen met aanvallen van de systemen als pentester.

Het WiFi gebeuren is maar een heel klein deel van pentesting. Bovendien gebruiken bedrijven zelden PSK, en WPA2 Enterprise bruteforcen kan je helemaal vergeten.

Wat ik wel eens heb gedaan is een nep accesspoint waar mensen dan op probeerden in te loggen met hun telefoon. Dan kon je een hash bemachtigen waar je redelijk makkelijk hun wachtwoord uit kon halen. Maar bij ons op het werk gebruiken we tegenwoordig alleen nog maar certificaten voor wifi, geen wachtwoorden, dus die truc is ook al niet meer mogelijk.

[Reactie gewijzigd door GekkePrutser op 16 mei 2022 22:29]

Dat begon het mee, dacht ik. Dit was toch het "wardrive-pakket" ?

Afgezien daarvan, wifi-hacking is volgens mij zo'n beetje het enige scenario waar dit nuttig voor zou kunnen zijn. Als je internet hebt is alles wat je wil bereikbaar.

[Reactie gewijzigd door blorf op 16 mei 2022 22:38]

Ik geloof niet dat Kali is begonnen puur om wardriving. Het begon destijds als 'BackTrack Linux'. Maar tegenwoordig is het in elk geval veel breder. Als ik op hun site kijk dan zie ik dat ze vanaf het begin tools als metasploit hebben geboden, die niets te maken hebben met wifi hacking.

En ja die internet toegang, dat is het hem juist. Als je bij een groot bedrijf inprikt heb je bijna nooit zomaar internet tegenwoordig. Bijna altijd hebben ze een MITM proxy waar je op in moet loggen.

Die breekt ook SSL sessies open zodat ze een oogje kunnen houden op exfiltratie enzo. En kunnen rapporteren op bedenkelijke downloads zoals de betreffende tools vanaf github. Bovendien kan die dan ook bijvoorbeeld verouderde browsers weigeren (dat is weer belangrijk voor externe diensten zoals bitsight).

Bovendien biedt Kali natuurlijk ook een mooie trucendoos waar je mee kan experimenteren. Om dingen vanaf github te trekken moet je natuurlijk wel weten wat er allemaal beschikbaar is en hoe het werkt. Soms werkt het ook niet en dan heb je de installatie voor niets gedaan. Ik zie er zeker wel voordeel in.

[Reactie gewijzigd door GekkePrutser op 16 mei 2022 23:03]

Zoals wat ze in hotels hebben met een lokale portal-pagina?
Zonder inloggen wordt het lastig, gok ik. Of je moet de boel echt gaan lamleggen met ddos-achtige zaken en hopen dat daar iets instabiel van wordt.
Als je eenmalig een gebruikelijke verbinding kan krijgen kun je misschien kijken waar de server allemaal naar luistert..
Ja zo ongeveer, inderdaad. Maar dan niet alleen op de wifi maar ook op het lokale (bekabelde) netwerk. Zelfs op servers bij ons, en je moet de proxy configureren (dus hij is niet transparant, je moet hem echt instellen). Ik wou dat ze hem transparant in zouden stellen eigenlijk want dit is erg vervelend met docker containers waar je soms in moet rommelen om dingen aan de praat te krijgen.

Ook wordt elke SSL sessie onderschept en hertekend met een eigen certificaat, dat je dus ook moet vertrouwen. Anders krijg je op elke site een waarschuwing dat er mee gerommeld is (is natuurlijk ook zo, alleen in dit geval niet door een aanvaller. Alleen sites van de overheid en banken zijn bij ons uitgezonderd hiervan.

Maar het punt is: Door die MITM systemen kunnen ze ook zien wat er precies gebeurt. Dus niet alleen dat je met github.com loopt te praten maar ook wat je daar precies downloadt. Dus je kan per URL een actie triggeren. Op zo'n systeem wil je absoluut geen hacking tools gaan downloaden als pentester want dan gaan gegarandeerd de alarmbellen al af voor je uberhaupt die tools al opgestart hebt. Daar is ook weer een detectielaag voor, trouwens (voor rare dingen op het netwerk).

Ik doe zelf geen pentests, ik zit bij het 'blue team' (de verdedigers zeg maar). Maar we zijn wel betrokken bij de uitkomsten van pentests, en tegenwoordig doen we ook 'purple teaming' waarbij je samen met het 'red team' (de pentesters) aan het testen bent en overlegt hoe je de gevonden zwakheden het best kan fixen. Erg leerzaam ook.

[Reactie gewijzigd door GekkePrutser op 17 mei 2022 00:03]

Het lijkt mij erg vervelend om op de dag van een pentest of red teaming oefening, eerst al mijn tools binnen te moeten halen.

Juist fijn als je alles al vooraf klaar hebt staan. Of dat dan in Kali is of een ander distro, maakt niet zoveel uit.

Uiteindelijk als we het om pentests o.i.d. hebben gaat het er vooral om wat je creativiteit en echt technische kennis is. De tooltjes die je op wat voor manier dan ook gebruikt, zijn ondersteunend.

[Reactie gewijzigd door hmmmmmmmmmpffff op 17 mei 2022 09:37]

"Waarom tijd besteden aan dingen van GitHub trekken als het gewoon in Kali te vinden is? Een beetje hacker verdoet daar geen tijd aan." Tja, over karikatuur gesproken.

Verder kun je het prima in een VM draaien. Heb je ook meteen snapshots. Al het geautomatiseerde spul is verder niet echt van hoog werk en denkniveau. Het moet wel gebeuren maar het is leuker om zelf kwetsbaarheden te vinden (bijv met Burp). Wat wel handig is, is native btrfs snapshots. Ik gebruik zelf ZFS snapshots icm bootloader op andere OSen, werkt fantastisch (ook met FDE).
Tijd besteden? Probeer het eens... Mijn directory met vaste progs van mijn modem-usb-stick ergens uitpakken kost niet minder moeite dan een "git clone ... ", en in het geval van code van anderen pak je meestal ook gelijk de laatste versie.
Probeer het eens? Ik moet nu al teveel zooi handmatig bijhouden. Ik hoef niet nog meer workload erbij te hebben.

Met unattended-updates hoef je niet eens iets te doen. Maar punt is dat de laatste versie niet altijd stabiel is. Met git clone al helemaal niet dan draai je een devel versie van de software. Dat wil je niet by default, en wil je ook echt niet allemaal handmatig bij gaan houden, daar heb je anderen voor. Zo is Kali net als Arch een rolling release OS.
Huh ,wat? Git clone is het binnenhalen van een serie bestanden die eventueel een project kunnen voorstellen. Handmatig hoeft ook niet. "cat repo_lijst.txt" | while read l; do git clone https://www.github.com/${l}; done". Niet dat ik dat ooit heb gedaan. De namen zijn kort en goed te onthouden.
En jij leest dan al die changelogs? Nee, dat doe je niet. Dit gedrag wil je minimaliseren. Hier zijn package managers voor uitgevonden. Desnoods via AUR of Nix. Jouw machine is een zooitje.
Changelogs lezen? Ik heb geen flauw idee waar je het over hebt. Ik ben geen professionele beveiligingsexpert die werkt volgens het protocol van een bedrijf. Ergens staan bestanden, en die kan ik downloaden met een CLI opdracht en compilen, net als iedereen. Dat is wat Github voor mij betekent.
Dat is ook het probleem: je denkt het beter te weten dan mensen die zich specialiseren in het packagen van software. Het leegtrekken van random git repos wordt afgeraden in de Kali wereld omdat je niet weet wat de code doet. Daar moet je voorzichtig mee zijn. Waarom zou je niet een package manager gebruiken ipv Git repos? Een package manager zit in je OS, en zo hou je het centraal bij. Voor mij is Github trouwens een development platform. Voor devs. Ik doe zelf ook development, wij gebruiken Gitlab, in de basis hetzelfde doel. En het zou zomaar kunnen dat de laatste commit de boel stuk maakt. Dat soort dingetjes gebeuren...
Wat denk ik beter te weten dan? Dat slaat nergens op. Ik zeg alleen maar wat ik weet en daar zitten geen verzinsels bij.
Je denkt het beter te weten dat het verstandiger is om GitHub repos leeg te trekken ipv package manager getuige je eerste post en ik en anderen ( hmmmmmmmmmpffff in 'Kali Linux 2022.2' ) kunnen je niet met argumenten overtuigen. Prima, zolang anderen jouw advies maar niet opvolgen :)
Ik weet een middenweg. Je zit ergens in een CLI en hebt je selectie aan programmatuur nodig. Dan download je de Kali Linux ISO en haal je die daaruit. Dan heb je je vertrouwde lijst en hoef je verder nergens meer naar te kijken. :+

Even een indicatie van waar dit precies over gaat...
Elk OS heeft een package manager, zelfs Windows. Dus je kunt prima de boel installeren via een package manager. Je kunt zelfs een package manager installeren, zoals Cargo of Nix. En dan ben je klaar. Niks git repo...

Als je Kali Linux draait heb je ook een package manager (APT, want Debian-based), en voor het gros van de gebruikers zit alles netjes in de package manager.

Overigens gebruik ik git om m'n dotfiles te managen. Maar ook dat moet steeds goed gelezen (gemerged) worden per OS.
Gemerged per OS? Je moet alleen maar zorgen dat je compiler werkt en executables maakt die je OS draait. Op github staan voor zover ik weet geen precompiled spullen.
Het is gewoon een centrale opslag van openbare source code. en wel de meest up-to-date release daarvan. Het verschil is dat je geen set precompiled binaries installeert met een manager. Maar hoezo heeft een beveiligingsdeskundige dat nodig? Het zou volgens mij onbelangrijk moeten zijn...
Ai papi er staan wel binaries op Github repos. Bij releases.

Omdat een beveiligingsdeskundige weet dat je niet zomaar source (of binaries) uit random Github repos leeg moet trekken. Je weet niet wat het doet, er is al vaker rotzooi in gevonden. Juist in software die bedoeld is voor security professionals!

En verder ja gemerged per OS of dacht jij dat mijn dotfiles op elk OS gaan werken? Natuurlijk niet, soms kom je stuff te porten of aan te passen.
Zelf gebruik ik het als opvolger van ubuntu. Aanvankelijk omdat ik het wel weer eens wil proberen, klooien met kali zal ik maar zeggen. Toen ubuntu mij iets te veel met flaptpacks of zo iets ging werken bleek kali toch ook wel bruikbaar als desktop voor gewoon gebruik. LibreOffice, ThunderBird en Firefox zitten er gewoon in.

Het draait hier op een meer dan 10 jaar oude laptop, overigens wel met een ssd en genoeg geheugen.
Ik denk dat Kali nog steeds een toegevoegde waarde heeft. Wel is het zo dat er genoeg security mensen zijn die zelf hun tools schrijven. Denk aan low level netwerktools waarbij je zelf een pakketten kunt maken of zelf een mini webserver kunt opzetten etc. Zeker met Python heb je zoiets vrij snel voor elkaar. Maar onderschat de toolbox niet die aanwezig is binnen Kali.
Inderdaad, vooral scapy is erg fijn om packet manipulatie tools te maken.

Maar dat is meer voor de researchers. Pentesters gebruiken over het algemeen de tools die rondzwerven, de researchers zoeken naar nieuwe bugs.

Op dit item kan niet meer gereageerd worden.


Nintendo Switch (OLED model) Apple iPhone SE (2022) LG G1 Google Pixel 6 Call of Duty: Vanguard Samsung Galaxy S22 Garmin fēnix 7 Nintendo Switch Lite

Tweakers vormt samen met Hardware Info, AutoTrack, Gaspedaal.nl, Nationale Vacaturebank, Intermediair en Independer DPG Online Services B.V.
Alle rechten voorbehouden © 1998 - 2022 Hosting door True

Tweakers maakt gebruik van cookies

Tweakers plaatst functionele en analytische cookies voor het functioneren van de website en het verbeteren van de website-ervaring. Deze cookies zijn noodzakelijk. Om op Tweakers relevantere advertenties te tonen en om ingesloten content van derden te tonen (bijvoorbeeld video's), vragen we je toestemming. Via ingesloten content kunnen derde partijen diensten leveren en verbeteren, bezoekersstatistieken bijhouden, gepersonaliseerde content tonen, gerichte advertenties tonen en gebruikersprofielen opbouwen. Hiervoor worden apparaatgegevens, IP-adres, geolocatie en surfgedrag vastgelegd.

Meer informatie vind je in ons cookiebeleid.

Sluiten

Toestemming beheren

Hieronder kun je per doeleinde of partij toestemming geven of intrekken. Meer informatie vind je in ons cookiebeleid.

Functioneel en analytisch

Deze cookies zijn noodzakelijk voor het functioneren van de website en het verbeteren van de website-ervaring. Klik op het informatie-icoon voor meer informatie. Meer details

janee

    Relevantere advertenties

    Dit beperkt het aantal keer dat dezelfde advertentie getoond wordt (frequency capping) en maakt het mogelijk om binnen Tweakers contextuele advertenties te tonen op basis van pagina's die je hebt bezocht. Meer details

    Tweakers genereert een willekeurige unieke code als identifier. Deze data wordt niet gedeeld met adverteerders of andere derde partijen en je kunt niet buiten Tweakers gevolgd worden. Indien je bent ingelogd, wordt deze identifier gekoppeld aan je account. Indien je niet bent ingelogd, wordt deze identifier gekoppeld aan je sessie die maximaal 4 maanden actief blijft. Je kunt deze toestemming te allen tijde intrekken.

    Ingesloten content van derden

    Deze cookies kunnen door derde partijen geplaatst worden via ingesloten content. Klik op het informatie-icoon voor meer informatie over de verwerkingsdoeleinden. Meer details

    janee