-
Notifications
You must be signed in to change notification settings - Fork 24
/
kali.xml
2 lines (2 loc) · 456 KB
/
kali.xml
1
2
<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/"><channel><title>卡利Linux</title><link>https://www.kali.org/</link><description>Kali Linux 的主页,这是一个高级渗透测试 Linux 发行版,用于渗透测试、道德黑客攻击和网络安全评估。</description><lastBuildDate>Tue, 03 Sep 2024 22:20:49 GMT</lastBuildDate><generator>rfeed v1.1.1</generator><docs>https://github.com/svpino/rfeed/blob/master/README.md</docs><item><title>Kali Linux 2024.2 版本(t64、GNOME 46 和社区包)</title><link>https://www.kali.org/blog/kali-linux-2024-2-release/</link><description><p>比平常晚了一点,但 Kali 2024.2 来了!延迟是由于实现这一目标的幕后变化所致,这也是人们关注的焦点。社区提供了大量帮助,这次他们不仅添加了新的软件包,还更新和修复了错误!如果您正在阅读本文,<a href="https://www.kali.org/docs/general-use/updating-kali/"><em>如果您已经安装了 Kali Linux,那么</em></a>Kali 2024.2 终于可以<a href="https://www.kali.org/get-kali/">下载</a>或升级了。</p><p><a href="https://www.kali.org/blog/kali-linux-2024-1-release/">自 2 月份发布 2024.1</a>以来的<a href="https://bugs.kali.org/changelog_page.php">变更日志</a>摘要如下:</p><ul><li> <strong><a href="https://www.kali.org/blog/kali-linux-2024-2-release/#the-t64-transition-is-done-in-kali">t64</a></strong> - 32 位平台的未来包兼容性</li><li><strong><a href="https://www.kali.org/blog/kali-linux-2024-2-release/#desktop-changes">桌面变化</a></strong>- GNOME 46 和 Xfce 改进</li><li><strong><a href="https://www.kali.org/blog/kali-linux-2024-2-release/#new-tools-in-kali">新工具</a></strong>- 17 个新工具和无数更新</li></ul><hr /><h2 id="the-t64-transition-is-done-in-kali">t64 转换是在 Kali 中完成的</h2><p>Kali Linux 是一个基于 Debian 测试的滚动发行版,因此,在 Debian 中完成的所有工作在进入 Debian 测试后很快就会合并到 Kali 中。我们有一些可靠的质量保证和自动化来实现这一点,通常大多数软件包只是“滚动”,而 Kali 团队的干预很少。我们的 QA 告诉我们,当 Debian 的新软件包破坏 Kali 中的软件包时:在这些情况下,软件包被卡在<a href="https://www.kali.org/docs/general-use/kali-branches/#the-kali-dev-repository">kali-dev</a> <em>(一个不适合最终用户使用的开发套件)</em>中,我们修复它,然后允许他们roll in <a href="https://www.kali.org/docs/general-use/kali-branches/#the-kali-rolling-repository">kali-rolling</a> <em>(这是大多数最终用户使用的)</em> 。<em>这是 Kali 团队每天所做的一部分。</em></p><p>在上一个周期中,这个例行程序被 Debian 的重大变化打断: <a href="https://wiki.debian.org/ReleaseGoals/64bit-time">t64 过渡</a>。那是什么?简而言之: <strong><code>t64</code>指的是<code>64-bit time_t type</code></strong> 。对于那些不熟悉 C 的人来说, <code>time_t</code>是存储 Unix 时间戳<em>(相对于 Unix 纪元的秒数)的</em>类型,该类型的大小取决于体系结构。对于那些具有 32 位 time_t 类型的体系结构,到 2038 年将会出现问题,因为将达到可能的最大值,并且该值将超过 +2147483647 变成负值。 <a href="https://sourceware.org/glibc/wiki/Y2038ProofnessDesign">glibc 页面</a>包含所有技术细节,适合那些想要了解更多信息的人。</p><p>为了防止 2038 年问题,在 32 位架构上,time_t 类型的大小必须更改为 64 位。对于 Kali Linux,这意味着我们支持的两种 32 位 ARM 架构: <code>armhf</code>和<code>armel</code> 。这些架构主要用于<a href="https://www.kali.org/get-kali/#kali-arm">ARM 映像</a>(例如 Raspberry Pi)和一些<a href="https://www.kali.org/get-kali/#kali-mobile">NetHunter 映像</a>。请注意, <code>i386</code>架构(即旧版 PC)没有改变:该架构仍然具有 32 位 time_t 类型,并且不会改变。 <em>Kali一直将ARM平台视为一等公民</em>。</p><p>更改 C 库提供的广泛使用类型的大小是一件大事。这意味着需要重建大量软件包,这实际上是<a href="https://www.phoronix.com/news/Debian-Experimental-64bit-Time">Debian 有史以来最大的 ABI 转换</a>。从某种意义上说,它会影响所有体系结构,因为所有公开 time_t 类型的库都被重建并使用<code>t64</code>后缀重命名,即使对于那些类型已经是 64 位的体系结构(在这种情况下,唯一的变化是包重命名)。</p><p>背景知识已经讲完了,现在这对 Kali 用户意味着什么?</p><ul><li>该过渡已于 5 月 20 日星期一在<code>kali-rolling</code>中完成,现已随 Kali 2024.2 一起发布。对于更新了系统的 Kali Rolling 用户来说,过渡已经过去了。</li><li>绝大多数 Kali 用户都在<code>amd64</code>或<code>arm64</code>上运行:唯一可见的变化是升级了许多软件包,以及名称中带有<code>t64</code>后缀的许多新软件包。由于这些架构没有 ABI 更改,因此应该没有问题。此外,旧的软件包(没有<code>t64</code>后缀)可以与新的 t64 软件包共同安装,因此对于 APT 来说升级应该没有问题。</li><li>可能受到影响的用户是在<code>armel</code>或<code>armhf</code> ARM 板上运行 Kali 的用户。如果您升级系统,请确保使用命令<code>apt full-upgrade</code> (<strong>不要</strong>使用<code>apt upgrade</code> ),<a href="https://www.kali.org/docs/general-use/updating-kali/">如已记录的那样</a>。系统升级后,希望一切顺利并正常工作,但如果您发现问题,请在<a href="https://bugs.kali.org/">Kali Linux bugtracker</a>上报告。</li></ul><p>因此,再次重复一遍,对于那些直接跳到最后一行的人:请<a href="https://www.kali.org/docs/general-use/updating-kali/">按照记录</a>升级您的系统,使用一对命令<code>apt update &amp;&amp; apt full-upgrade</code> ,一切都应该没问题。如有问题,请报告错误。谢谢你!</p><h2 id="desktop-changes">桌面变化</h2><h3 id="gnome-46">侏儒46</h3><p>大约每半年,GNOME 桌面环境就会推出一个新版本。其中,Kali 2024.2带来了最新版本<strong><a href="https://release.gnome.org/46/">GNOME 46</a></strong> 。正如您所期望的,这是继之前版本中介绍的工作之后更加完善的体验。</p><p><strong>所有主题和扩展都已更新以支持新的 shell</strong> :</p><p><p style="text-align: center;"> <a href="https://www.kali.org/blog/kali-linux-2024-2-release/images/gnome-46.png" style="display: inline-block;" target="_blank"><img alt="侏儒46" src="https://www.kali.org/blog/kali-linux-2024-2-release/images/gnome-46.png" /></a></p></p><h3 id="xfce-desktop-changes"> Xfce 桌面更改</h3><p>我们很高兴地宣布对 Xfce 桌面进行更新,特别是针对<strong><a href="https://www.kali.org/docs/introduction/kali-undercover/">Kali-Undercover</a>和<a href="https://www.kali.org/docs/general-use/hidpi/">HiDPI</a>模式</strong>。这些更新增强了稳定性,并包含几个小错误修复,确保更好地支持最新的桌面改进。</p><p><p style="text-align: center;"> <a href="https://www.kali.org/blog/kali-linux-2024-2-release/images/kali-undercover.png" style="display: inline-block;" target="_blank"><img alt="卡利卧底" src="https://www.kali.org/blog/kali-linux-2024-2-release/images/kali-undercover.png" /></a></p></p><h2 id="new-tools-in-kali"> Kali 中的新工具</h2><p>没有一个 Kali 版本没有添加任何新的闪亮工具,这个版本也不例外。我们很高兴社区打包了多种工具,现在 Kali 中也有这些工具!不言而喻,无数的软件包已更新到最新版本,但是已添加的新工具的摘要<em>(到网络存储库)</em> :</p><ul><li> <a href="https://www.kali.org/tools/autorecon">autorecon</a> - 多线程网络侦察工具<em>(由<a href="https://x.com/arszilla">Arszilla</a>提交)</em></li><li> <a href="https://www.kali.org/tools/coercer">coercer</a> - 自动强制 Windows 服务器在任意计算机上进行身份验证<em>(由<a href="https://x.com/casterbyte">Caster</a>提交)</em></li><li> <a href="https://www.kali.org/tools/dploot">dploot</a> - SharpDPAPI 的 Python 重写<em>(由<a href="https://x.com/arszilla">Arszilla</a>提交)</em></li><li> <a href="https://www.kali.org/tools/getsploit">getsploit</a> - 用于搜索和下载漏洞的命令行实用程序<em>(由<a href="https://x.com/arszilla">Arszilla</a>提交)</em></li><li> <a href="https://www.kali.org/tools/gowitness">gowitness</a> - 使用 Chrome Headless 的 Web 屏幕截图实用程序</li><li><a href="https://www.kali.org/tools/horst">horst</a> - 高度优化的无线电扫描工具</li><li><a href="https://www.kali.org/tools/ligolo-ng">ligolo-ng</a> - 使用 TUN 接口的高级但简单的隧道/旋转工具</li><li><a href="https://www.kali.org/tools/mitm6">mitm6</a> - 通过 IPv6 破解 IPv4 <em>(由<a href="https://x.com/casterbyte">Caster</a>提交)</em></li><li> <a href="https://www.kali.org/tools/pspy">pspy</a> - 无需 root 权限即可监控 Linux 进程</li><li><a href="https://www.kali.org/tools/pyinstaller">pyinstaller</a> - 将 Python 程序转换(打包)为独立的可执行文件。</li><li> <a href="https://www.kali.org/tools/pyinstxtractor">pyinstxtractor</a> - PyInstalller 提取器<em>(由<a href="https://x.com/arszilla">Arszilla</a>提交)</em></li><li> <a href="https://www.kali.org/tools/sharpshooter">Sharpshooter</a> - 有效负载生成框架</li><li><a href="https://www.kali.org/tools/sickle-tool">sickle</a> - 有效负载开发工具<em>(由<a href="https://x.com/arszilla">Arszilla</a>提交)</em></li><li> <a href="https://www.kali.org/tools/snort">snort</a> - 灵活的网络入侵检测系统</li><li><a href="https://www.kali.org/tools/sploitscan">sploitscan</a> - 搜索 CVE 信息</li><li><a href="https://www.kali.org/tools/vopono">vopono</a> - 通过具有临时网络名称空间的 VPN 隧道运行应用程序<em>(由<a href="https://x.com/arszilla">Arszilla</a>提交)</em></li><li> <a href="https://www.kali.org/tools/waybackpy">waybackpy</a> - 使用 Python 访问 Wayback Machine 的 API <em>(由<a href="https://x.com/arszilla">Arszilla</a>提交)</em></li></ul><p><em>还有许多新的图书馆!</em></p><div class="notices info"><p>我们刚刚错过了包含<strong>内核 6.8 的</strong>机会。它将在此版本发布后不久提供,并且在阅读本文时可能已经发布。</p></div><h2 id="miscellaneous">各种各样的</h2><p>Kali 进行了一些镜像调整和更改,我们在下面进行了介绍,因为它们不需要太多细节:</p><ul><li>在测试过程中,在 6.6 内核中发现了一个错误,该错误可能会导致使用某些虚拟化软件时速度变慢和系统崩溃。这个问题已在即将发布的<a href="https://pkg.kali.org/pkg/linux">6.8 内核</a>中得到解决。</li><li> <a href="https://www.kali.org/tools/nmap/">nmap</a>已经过调整,允许用户在不使用 sudo 或成为 root 的情况下运行特权 TCP SYN(隐形)扫描 ( <code>-sS</code> )。</li></ul><h2 id="kali-nethunter-updates"> Kali NetHunter 更新</h2><p>在过去的几个月里,Kali NetHunter 也进行了一些改进,例如:</p><ul><li>支持安卓14</li><li> <a href="https://x.com/yesimxev">@yesimxev</a>添加了期待已久的模块加载器</li><li>不良蓝牙的类选择也由<a href="https://x.com/yesimxev">@yesimxev</a>提供</li><li>我们还改进了权限和根验证</li><li>感谢<a href="https://x.com/shubhamvis98">@shubhamvis98</a> ,他添加了蓝牙rubberducky支持</li><li>虽然已经有各种修复</li><li><em>由于<code>t64</code>原因,Kali NetHunter Pro 图像将在发布后不久发布</em></li></ul><p>有了这一切, <strong>5 个新的<a href="https://stats.nethunter.com/kernels.html">Kali NetHunter 内核</a></strong>涵盖:</p><ul><li>适用于 LineageOS 16 的<strong>华为 P9</strong></li><li> <strong>Nothing Phone 1</strong>适用于 Android 12、13 和 14</li><li>适用于 Android 14 的<strong>Poco F3</strong></li></ul><p><p style="text-align: center;"> <a href="https://www.kali.org/blog/kali-linux-2024-2-release/images/nethunter_poco_f3.png" style="display: inline-block;" target="_blank"><img alt="波科F3" src="https://www.kali.org/blog/kali-linux-2024-2-release/images/nethunter_poco_f3.png" /></a></p></p><h2 id="kali-arm-sbc-updates"> Kali ARM SBC 更新</h2><p>ARM 单板计算机 (SBC) 设备上的 Kali 也进行了一些更改:</p><ul><li> <a href="https://www.kali.org/docs/arm/gateworks-newport/">Gateworks Newport</a>内核更新至 5.15</li><li> <a href="https://www.kali.org/docs/arm/raspberry-pi-5/">Raspberry Pi 5</a>内核更新至 6.1.77</li><li>遗憾的是,我们无法为<a href="https://www.kali.org/docs/arm/gateworks-ventana/">Gateworks Ventana</a>提供支持,因此无法再提供预构建的映像</li></ul><h3 id="kali-documentation">卡利文档</h3><p>我们的<a href="https://www.kali.org/docs/">Kali 文档</a>对现有页面和新页面进行了多次更新:</p><ul><li> <a href="https://www.kali.org/docs/cloud/aws/">AWS</a> <em>(已更新)</em></li><li><a href="https://www.kali.org/docs/troubleshooting/dual-boot/">修复双启动</a><em>(新)</em></li><li><a href="https://www.kali.org/docs/general-use/install-nvidia-drivers-on-kali-linux/">安装 NVIDIA GPU 驱动程序</a><em>(更新)</em></li><li><a href="https://www.kali.org/docs/virtualization/install-virtualbox-host/">在 Kali(主机)上安装 VirtualBox</a> <em>(已更新)</em></li><li><a href="https://www.kali.org/docs/virtualization/install-vmware-host/">在 Kali(主机)上安装 VMware</a> <em>(已更新)</em></li><li> <a href="https://www.kali.org/docs/virtualization/install-proxmox-guest-vm/">Proxmox 中的 Kali(来宾 VM)</a> <em>(已更新)</em></li><li><a href="https://www.kali.org/docs/nethunter/porting-nethunter-kernel-builder/">使用内核构建器将 NetHunter 移植到新设备</a><em>(已更新)</em></li><li><a href="https://www.kali.org/docs/general-use/updating-a-package/">更新包</a><em>(新)</em></li></ul><h3 id="kali-blog-recap"> Kali 博客回顾</h3><p>自 2024.1 以来,围绕<code>xz-utils</code>开展了大量活动,这就是我们发布以下<a href="https://www.kali.org/blog/">博客文章的</a>原因:</p><ul><li><a href="https://www.kali.org/blog/about-the-xz-backdoor/">关于 xz-utils 后门的所有信息</a></li><li><a href="https://www.kali.org/blog/xz-backdoor-getting-started/">xz-utils 后门:如何开始</a></li></ul><h2 id="community-shout-outs">社区呼声</h2><p>这些是<strong>为 Kali 和团队在上一个版本中提供帮助的公众人士</strong>,我们想赞扬他们的工作<em>(我们希望在适当的时候给予赞扬!)</em> :</p><p><strong>包装</strong>:</p><ul><li><a href="https://x.com/arszilla">阿西拉</a></li><li><a href="https://x.com/casterbyte">脚轮</a></li></ul><p><strong>卡利文档</strong>:</p><ul><li><a href="https://gitlab.com/Arszilla">阿西拉</a></li><li><a href="https://gitlab.com/matir">大卫·托马奇克</a></li><li><a href="https://gitlab.com/EDLLT">EDLT</a></li><li><a href="https://gitlab.com/FalseProfit">虚假利润</a></li><li><a href="https://gitlab.com/gad3r">加德尔</a></li><li><a href="https://gitlab.com/bootorder">亨里克·隆德</a></li><li><a href="https://gitlab.com/janerysavy17">简·瑞萨维</a></li><li><a href="https://gitlab.com/Fetti.Wop">约旦</a></li><li><a href="https://gitlab.com/netlag">网络滞后</a></li><li><a href="https://gitlab.com/prplhaz4">prplhaz4</a></li><li><a href="https://gitlab.com/melotheo">西奥·梅洛</a></li><li><a href="https://gitlab.com/X0RW3LL">X0RW3LL</a></li><li><a href="https://gitlab.com/bigdipper553">扎卡里·米勒</a></li></ul><p><strong>工具文档</strong>:</p><ul><li><a href="https://gitlab.com/psiinon">西蒙·班尼茨</a></li></ul><p><strong>支持</strong>:</p><ul><li><a href="https://gitlab.com/Salty_">咸_</a></li></ul><p> Kali 是开源的,让您可以提供帮助。任何人都可以<a href="https://www.kali.org/docs/community/contribute/">参与</a>!</p><h3 id="new-kali-mirrors">新卡利镜子</h3><p>在此发布周期中,我们迎来了<strong>7 个新镜像</strong>!感谢所有伸出援手并帮助将 Kali 分发到世界各地的人。</p><p>所以我们在北美有<em>3 个新镜子</em>:</p><ul><li><strong>加拿大</strong>: <a href="https://kali.mirror.rafal.ca/kali/">kali.mirror.rafal.ca</a></li><li><strong>美国</strong>: <a href="https://mirror.math.princeton.edu/pub/kali/">mirror.math.princeton.edu</a>由<a href="https://www.math.princeton.edu/">普林斯顿大学数学系</a>赞助并感谢 Benjamin Rose</li><li><strong>美国</strong>: <a href="https://ftp2.osuosl.org/pub/kali-images/">ftp2.osuosl.org</a>由<a href="https://osuosl.org/">俄勒冈州立大学开源实验室 (OSUOSL)</a>赞助并感谢 Lance Albertson</li></ul><p>然后是亚洲的<em>3 个新镜子</em>:</p><ul><li><strong>新加坡</strong>: <a href="https://mirror.freedif.org/kali/">mirror.freedif.org</a></li><li><strong>台湾</strong>: <a href="https://free.nchc.org.tw/kali/">free.nchc.org.tw</a>由<a href="https://www.nchc.org.tw/en/">国家高性能计算中心</a>赞助并感谢 Ceasar Sun</li><li><strong>台湾</strong>: <a href="https://mirror.twds.com.tw/kali/">mirror.twds.com.tw</a>由<a href="https://www.twds.com.tw/">台湾数位流媒体公司</a>赞助并感谢 Jasper Yu</li></ul><p>最后, <a href="https://www.kali.org/blog/kali-linux-2024-1-release/#introducing-the-micro-mirror-free-software-cdn">微镜CDN</a>为我们在欧洲提供了一个新的镜像:</p><ul><li><strong>瑞士</strong>: <a href="https://ipng.mm.fcix.net/kali-images/">ipng.mm.fcix.net,</a>由<a href="https://ipng.ch/">IPng Networks</a>赞助。</li></ul><p>如果您有磁盘空间和带宽,<a href="https://www.kali.org/docs/community/setting-up-a-kali-linux-mirror/">我们随时欢迎新的镜像</a>。</p><hr /><h2 id="kali-team-discord-chat"> Kali 团队不和谐聊天</h2><p>我们将继续保持这一传统,并与 Kali 团队和社区进行另外一小时的语音聊天。如果您希望您的问题得到解答或您的想法被听到,这里就是您的最佳选择!<em>我们只是希望它们与 Kali 或信息安全行业有关</em>。</p><p>下一次会议将于发布一周后,<strong>即 2024 年 6 月 21 日星期五 17:00 -&gt; 18:00 <a href="https://time.is/compare/0500PM_21_June_2024_in_UTC">UTC/+0 GMT</a></strong>在<a href="https://discord.com/servers/offsec-780824470113615893">OffSec 的 Discord</a>上举行。</p><ul><li><a href="https://discord.gg/invite/offsec">不和谐邀请</a></li><li><a href="https://www.kali.org/Kali-Discord-2024.2.ics">iCalendar 邀请</a></li></ul><p><em>请注意,我们不会录制此活动 - 它只是现场直播。</em></p><hr /><h2 id="get-kali-linux-20242">获取 Kali Linux 2024.2</h2><p><strong>新鲜图片</strong>:那你还在等什么?<a href="https://www.kali.org/get-kali/">得到卡利</a>!</p><p>对于那些刚刚接触 Kali Linux 的人来说,您可能不知道我们还提供<strong><a href="https://cdimage.kali.org/kali-images/kali-weekly/">每周构建版本</a></strong>,并且也可以下载。如果您渴望获得最新的软件包和错误修复,而无需等待我们的下一个版本,那么每周镜像是一个不错的选择。这将使您不必稍后进行更多更新。<em>但是,请注意,这些每周构建是自动化的,并且没有经过与我们的<a href="https://www.kali.org/releases/">标准发布映像</a>相同级别的测试。我们仍然感谢您可能收到的任何<a href="https://bugs.kali.org/">错误报告</a>,因为我们希望在下一个版本之前解决所有问题。</em></p><p><strong>现有安装</strong>:如果您已经安装了 Kali Linux,请记住您可以通过执行以下操作来<a href="https://www.kali.org/docs/general-use/updating-kali/">更新</a>它:</p><pre> <code class="language-console">┌──(kali㉿kali)-[~] └─$ echo &quot;deb http://http.kali.org/kali kali-rolling main contrib non-free non-free-firmware&quot; | sudo tee /etc/apt/sources.list [...] ┌──(kali㉿kali)-[~] └─$ sudo apt update &amp;&amp; sudo apt -y full-upgrade [...] ┌──(kali㉿kali)-[~] └─$ cp -vrbi /etc/skel/. ~/ [...] ┌──(kali㉿kali)-[~] └─$ [ -f /var/run/reboot-required ] &amp;&amp; sudo reboot -f</code></pre><p>您现在应该使用 Kali Linux 2024.2。我们可以通过执行以下操作来快速检查:</p><pre> <code class="language-console">┌──(kali㉿kali)-[~] └─$ grep VERSION /etc/os-release VERSION=&quot;2024.2&quot; VERSION_ID=&quot;2024.2&quot; VERSION_CODENAME=&quot;kali-rolling&quot; ┌──(kali㉿kali)-[~] └─$ uname -v #1 SMP PREEMPT_DYNAMIC Kali 6.6.15-2kali1 (2024-05-17) ┌──(kali㉿kali)-[~] └─$ uname -r 6.6.15-amd64</code></pre><p><em>注意: <code>uname -r</code>的输出可能会有所不同,具体取决于系统<a href="https://pkg.kali.org/pkg/linux">架构</a>。</em></p><p>如果您在 Kali 中遇到任何问题或错误,请将其报告给我们专门的<a href="https://bugs.kali.org/">错误跟踪器</a>。您的反馈对于帮助我们识别和解决问题至关重要。请记住,我们无法修复我们不知道的损坏!<strong>不要依赖社交媒体来报告错误;相反,请使用我们的官方错误跟踪器来确保您的问题得到正确记录和解决。</strong></p><p>想要更轻松地了解最新动态吗?我们找到你了!</p><ul><li><a href="https://www.kali.org/blog/">博客</a>?使用我们的<a href="https://www.kali.org/rss.xml">RSS 源</a>和<a href="https://www.kali.org/newsletter/">时事通讯</a></li><li>下载?我们有一个<a href="https://www.kali.org/torrents.xml">Torrent RSS 源</a></li><li>社交? <a href="https://www.facebook.com/KaliLinux/">Facebook</a> 、 <a href="https://www.instagram.com/kalilinux/">Instagram</a> 、 <a href="https://infosec.exchange/@kalilinux">Mastodon</a>和<a href="https://x.com/kalilinux">Twitter/X</a></li></ul></description><pubDate>Wed, 05 Jun 2024 00:00:00 GMT</pubDate><guid isPermaLink="true">https://www.kali.org/blog/kali-linux-2024-2-release/</guid></item><item><title>xz-utils 后门:如何开始</title><link>https://www.kali.org/blog/xz-backdoor-getting-started/</link><description><p>继最近披露<a href="https://www.openwall.com/lists/oss-security/2024/03/29/4">上游 xz/liblzma 中的后门</a>之后,我们正在撰写这篇“入门”类型的博客文章。我们将解释如何使用 liblzma 的后门版本设置环境,然后运行第一个命令来验证后门是否已安装。总而言之,只需几分钟,并且没有学习曲线,一切都非常简单。</p><p>这篇博文针对的是所有随着事件的发展而关注新闻的爱好者,以及那些渴望把手放在键盘上,在终端中运行一些命令而不仅仅是阅读它的人。这确实是初学者水平,我们只会重现最初披露中报告的最简单的发现。这里没有什么开创性的,抱歉;)</p><h2 id="setting-up-the-environment">设置环境</h2><p>首先,我们需要一个虚拟机(或简称 VM)。最快的方法可能是从<a href="https://www.kali.org/get-kali/#kali-virtual-machines">Kali Linux 下载页面</a>下载预构建的映像,可以根据您的喜好选择<a href="https://www.kali.org/blog/kali-linux-2024-1-release/">当前的 2024.1 版本</a>或最新的每周映像。</p><p>下载图像后,让我们开始它。不知道怎么办?我们为每种类型的映像提供了文档: <a href="https://www.kali.org/docs/virtualization/import-premade-virtualbox/">VirtualBox</a> 、 <a href="https://www.kali.org/docs/virtualization/import-premade-vmware/">VMware</a> 、 <a href="https://www.kali.org/docs/virtualization/import-premade-hyperv/">Hyper-V</a>和<a href="https://www.kali.org/docs/virtualization/import-premade-qemu/">QEMU</a> 。</p><p>现在我们的虚拟机已启动并运行,因此我们将下载并安装包含后门的<code>liblzma</code>版本。尽管该软件包已从 Linux 发行版中撤出,但它仍然可以在 Internet 上广泛使用。对于本操作方法,我们将从<a href="https://snapshot.debian.org/">Debian 快照服务</a>获取它。由于Kali是基于Debian的,而liblzma只依赖于libc,所以在Kali中安装Debian软件包是可以的,我们不应该遇到任何不兼容的问题。</p><p>为清楚起见,请注意: xz-utils 是上游存储库的名称,它提供了众所周知的命令<code>xz</code>来压缩和解压缩文件,但它还提供了库<code>liblzma</code> ,这是每个人都在谈论的受损库片刻。正是通过这个库,后门被添加到 SSH 守护进程中……明白了吗?</p><p>已知 xz-utils 的上游版本<code>5.6.0</code>和<code>5.6.1</code>包含后门,因此让我们获取 Debian 软件包<code>5.6.1-1</code> 。</p><p>在虚拟机中,让我们打开一个终端并使用以下命令获取它:</p><pre> <code class="language-console">kali@kali:~$ wget https://snapshot.debian.org/archive/debian/20240328T025657Z/pool/main/x/xz-utils/liblzma5_5.6.1-1_amd64.deb</code></pre><p>现在让我们安装这个包:</p><div class="notices info"><p>对于那些不注意的人来说,请注意:下面,我们故意安装一个包含后门的软件包!显然,您正在虚拟机中运行这些步骤,并且该虚拟机没有暴露在互联网上。</p></div><pre> <code class="language-console">kali@kali:~$ sudo apt-get install --allow-downgrades --yes ./liblzma5_5.6.1-1_amd64.deb</code></pre><p>下一步是启动(或重新启动)SSH 守护进程:</p><pre> <code class="language-console">kali@kali:~$ sudo systemctl restart ssh</code></pre><p>接下来怎么办?让我们来看看吧!</p><h2 id="confirm-that-liblzma-is-compromised">确认 liblzma 已被泄露</h2><p>首先,借助<a href="https://www.openwall.com/lists/oss-security/2024/03/29/4">披露中提供</a>的 Vegard Nossum 脚本,我们可以检测 liblzma 的版本是否包含后门。</p><p>让我们创建脚本:</p><pre> <code class="language-console">kali@kali:~$ cat &lt;&lt; &#39;EOF&#39; &gt; detect.sh #! /bin/bash set -eu # find path to liblzma used by sshd path=&quot;$(ldd $(which sshd) | grep liblzma | grep -o &#39;/[^ ]*&#39;)&quot; # does it even exist? if [ &quot;$path&quot; == &quot;&quot; ] then echo probably not vulnerable exit fi # check for function signature if hexdump -ve &#39;1/1 &quot;%.2x&quot;&#39; &quot;$path&quot; | grep -q f30f1efa554889f54c89ce5389fb81e7000000804883ec28488954241848894c2410 then echo probably vulnerable else echo probably not vulnerable fi EOF</code></pre><p>使其可执行,然后运行它:</p><pre> <code class="language-console">kali@kali:~$ chmod +x detect.sh kali@kali:~$ kali@kali:~$ ./detect.sh probably vulnerable</code></pre><p>上面命令的输出应该<code>probably vulnerable</code> ,这意味着在库中检测到后门。</p><p>但是等等,这是如何运作的?命令<code>hexdump -ve &#39;1/1 &quot;%.2x&quot;&#39; &lt;&lt;file&gt;&gt;</code>将以十六进制形式转储文件,没有任何格式,只是一个很长的十六进制字符串。该脚本使用 liblzma 执行此操作,然后匹配属于该漏洞利用的模式(也是十六进制形式)。这就是它的全部内容,并且足以检测它。</p><h2 id="confirm-that-the-ssh-daemon-is-slower-than-usual">确认 SSH 守护进程比平时慢</h2><p>首先,对于此测试,我们需要确保在 SSH 守护程序的设置中禁用密码身份验证:</p><pre> <code class="language-console">kali@kali:~$ sudo sed -E -i &#39;s/^#?PasswordAuthentication .*/PasswordAuthentication no/&#39; /etc/ssh/sshd_config</code></pre><p>然后重新启动守护进程:</p><pre> <code class="language-console">kali@kali:~$ sudo systemctl restart ssh</code></pre><p>现在,让我们尝试以不存在的用户身份登录,并计时:</p><pre> <code class="language-console">kali@kali:~$ time ssh nonexistant@localhost nonexistant@localhost: Permission denied (publickey). real 0.31s user 0.05s sys 0.00s cpu 17%</code></pre><p>这里没有“正确的值”,因为它高度依赖于您的特定设置。然而,我们想要的是了解它需要多少时间,所以让我们运行该命令几次,以确保结果一致。在我的测试中,结果确实非常一致,我几乎每次都得到<code>real 0.30s</code> 。</p><p>现在让我们重新安装无后门版本的 liblzma:</p><pre> <code class="language-console">kali@kali:~$ sudo apt update &amp;&amp; sudo apt install --yes liblzma5 [...] Get:1 http://http.kali.org/kali kali-rolling/main amd64 liblzma5 amd64 5.6.1+really5.4.5-1 [240 kB] [...]</code></pre><p>在撰写本文时,Kali 滚动中的<code>lzma5</code>包的版本是<code>5.6.1+really5.4.5-1</code> ,如上所示。</p><p>现在,让我们再次尝试 SSH 登录,并计时:</p><pre> <code class="language-console">kali@kali:~$ time ssh nonexistant@localhost nonexistant@localhost: Permission denied (publickey). real 0.13s user 0.05s sys 0.00s cpu 41%</code></pre><p>正如我们所看到的,时间上的差异非常明显,没有后门的话速度要快得多!</p><h2 id="acknowledgments">致谢</h2><p>正如引言中所说,这篇博文并不是什么新鲜事,它只是逐步重现<a href="https://www.openwall.com/lists/oss-security/2024/03/29/4">最初披露</a>的一些发现。所有的功劳(实际上是大量的功劳)都归功于 Andres Freund 出色的工作和详细的报告,以及 Vegard Nossum 的<code>detect.sh</code>脚本。</p></description><pubDate>Mon, 01 Apr 2024 00:00:00 GMT</pubDate><guid isPermaLink="true">https://www.kali.org/blog/xz-backdoor-getting-started/</guid></item><item><title>关于 xz-utils 后门的所有信息</title><link>https://www.kali.org/blog/about-the-xz-backdoor/</link><description><div class="notices info"><p>截至 2024 年 3 月 29 日美国东部时间下午 5:00,以下信息准确无误。如果这种情况有更新,它们将被编辑到这篇博文中。</p></div><p> <a href="https://pkg.kali.org/pkg/xz-utils">xz-utils软件包</a>从版本5.6.0到5.6.1开始,被发现<a href="https://nvd.nist.gov/vuln/detail/CVE-2024-3094">包含后门(CVE-2024-3094)</a> 。该后门可能会允许恶意行为者破坏 sshd 身份验证,从而允许对整个系统进行远程未经授权的访问。</p><p>由于库的使用如此广泛,因此该漏洞的严重性对整个 Linux 生态系统构成了威胁。幸运的是,这个问题很快就被发现了,因此影响明显小于应有的影响。它已经在 Debian 和 Kali Linux 中进行了修补。</p><p>该漏洞的影响在3月26日至3月29日期间影响了Kali,在此期间<a href="https://pkg.kali.org/news/578094/xz-utils-560-02-imported-into-kali-rolling/">xz-utils 5.6.0-0.2</a>可用。如果您在 3 月 26 日或之后但在 3 月 29 日之前更新了 Kali 安装,那么今天应用最新更新来解决此问题至关重要。但是,如果您在 26 日之前没有更新 Kali 安装,则不会受到此后门漏洞的影响。</p><p><p style="text-align: center;"> <a href="https://www.kali.org/blog/about-the-xz-backdoor/images/pkg-kali-xz-utils.png" style="display: inline-block;" target="_blank"><img alt="" src="https://www.kali.org/blog/about-the-xz-backdoor/images/pkg-kali-xz-utils.png" /></a></p></p><p>如果您想检查是否安装了易受攻击的版本,我们可以执行以下命令:</p><pre> <code>kali@kali:~$ apt-cache policy liblzma5 liblzma5: Installed: 5.4.5-0.3 Candidate: 5.6.1+really5.4.5-1 Version table: 5.6.1+really5.4.5-1 500 500 http://kali.download/kali kali-rolling/main amd64 Packages *** 5.4.5-0.3 100 100 /var/lib/dpkg/status</code></pre><p>如果我们在<strong>Installed:</strong>旁边看到版本<code>5.6.0-0.2</code> ,那么我们<em>必须</em>升级到最新版本<code>5.6.1+really5.4.5-1</code> 。我们可以使用以下命令来完成此操作:</p><pre> <code>kali@kali:~$ sudo apt update &amp;&amp; sudo apt install -y --only-upgrade liblzma5 ... kali@kali:~$</code></pre><p>更多信息可以在<a href="https://www.helpnetsecurity.com/2024/03/29/cve-2024-3094-linux-backdoor/">Help Net Security</a>中找到有关该漏洞详细信息的摘要帖子、 <a href="https://www.openwall.com/lists/oss-security/2024/03/29/4">Openwall</a>中的初始披露信息以及<a href="https://nvd.nist.gov/vuln/detail/CVE-2024-3094">NIST 的该漏洞的NVD</a>条目。</p></description><pubDate>Fri, 29 Mar 2024 00:00:00 GMT</pubDate><guid isPermaLink="true">https://www.kali.org/blog/about-the-xz-backdoor/</guid></item><item><title>Kali Linux 2024.1 发布(微镜像)</title><link>https://www.kali.org/blog/kali-linux-2024-1-release/</link><description><p>2024 年你好!今天我们推出<strong>Kali Linux 2024.1</strong> 。由于这是我们今年的第一个<a href="https://www.kali.org/releases/">版本</a>,因此它确实包含新的视觉元素!除此之外,我们还有一些令人兴奋的新镜像可供讨论,当然还有一些软件包更改 - 包括新工具和现有工具的升级。如果您想亲自查看新主题并尝试其中一个新镜像,<a href="https://www.kali.org/get-kali/">请下载新镜像</a>或<a href="https://www.kali.org/docs/general-use/updating-kali/">升级<em>(如果您已经安装了 Kali Linux)</em></a> 。</p><p><a href="https://www.kali.org/blog/kali-linux-2023-4-release/">自 12 月发布 2023.4</a>以来的<a href="https://bugs.kali.org/changelog_page.php">变更日志</a>摘要如下:</p><ul><li> <strong><a href="https://www.kali.org/blog/kali-linux-2024-1-release/#introducing-the-micro-mirror-free-software-cdn">Micro Mirror 免费软件 CDN</a></strong> - FCIX Software Mirror 主动提出托管我们的图像,我们答应了</li><li><strong><a href="https://www.kali.org/blog/kali-linux-2024-1-release/#2024-theme-refresh">2024 主题刷新</a></strong>- 我们的年度主题刷新包含所有新壁纸和 GRUB 主题</li><li><strong><a href="https://www.kali.org/blog/kali-linux-2024-1-release/#other-desktop-changes">其他桌面环境更改</a></strong>- 对默认环境的一些新调整</li><li><strong><a href="https://www.kali.org/blog/kali-linux-2024-1-release/#kali-nethunter-updates">NetHunter 更新</a></strong>- 适用于 Android 14 的 NetHunter Rootless、不良蓝牙 HID 攻击和其他更新</li><li><strong><a href="https://www.kali.org/blog/kali-linux-2024-1-release/#new-tools-in-kali">新工具</a></strong>- 一如既往,各种新的闪亮工具!</li></ul><hr /><h2 id="introducing-the-micro-mirror-free-software-cdn">微镜免费软件CDN简介</h2><p>随着最新版本的 Kali Linux 的发布,我们的<a href="https://http.kali.org/README?mirrorlist">社区镜像</a>网络变得更加强大,这要归功于 Micro Mirror CDN 的帮助!故事是这样的。</p><p>上个月,我们回复了<a href="https://mirror.fcix.net/">FCIX Software Mirror</a>的 Kenneth Finnegan 发来的一封长期被遗忘的电子邮件。 FCIX 是位于加利福尼亚州的一个相当大的镜像,他们主动提出在其镜像上托管 Kali 图像。我们的回答是“是的,请”,仅此而已;不久之后, <a href="https://mirror.fcix.net/kali-images/">Kali 镜像被添加到 FCIX 镜像中</a>。到目前为止一切都很好,故事本来可以结束,但随后肯尼斯继续说道:</p><blockquote><p>我们现在还运营另外 32 个其他镜像,这些镜像针对最小存储进行了优化,并且仅托管最高流量的项目 [...] Kali 项目是否愿意接受来自 FCIX 组织的另外 10 个镜像?</p></blockquote><p>哇,<strong>多了 10 个镜子</strong>,听起来确实不错!但是,等等, <em><strong>32 个镜子</strong></em>???怎么会?这些镜子从哪里来?这很有趣。事实证明,Kenneth 运营着一个镜像网络,该网络早在 2023 年 5 月就在他的博客上正式宣布:<a href="https://blog.thelifeofkenneth.com/2023/05/building-micro-mirror-free-software-cdn.html">构建微镜像自由软件 CDN</a> 。对于任何对互联网基础设施感兴趣的人,我们鼓励您阅读它,这是一篇写得很好的博客文章,正在等待您。</p><p>那么微镜CDN到底是什么? One-liner:专用于服务 Linux 和自由软件的镜像网络。<strong>与托管大约 50TB 项目文件的传统镜像相反,微镜像是“仅”有几 TB 存储空间的机器</strong>,专注于仅托管需求最高的项目。换句话说:<strong>它们在最需要的地方提供额外的带宽</strong>。与传统镜像的另一个重要区别是,这些机器不由赞助商(为镜像提供资金的组织)管理。通常,赞助商提供带宽、镜像并对其进行管理。在这里,赞助商只提供带宽,而 FCIX Micro Mirror 团队则负责其他所有工作:购买硬件,将其运送到数据中心,然后通过其<a href="https://github.com/PhirePhly/micromirrors">公共 Ansible playbook</a>进行远程管理。</p><p>对于任何熟悉镜像的人来说,看到这样一个项目的形成是非常令人兴奋的。得益于社区支持的镜像,自由软件和 Linux 发行版已经分发了<a href="http://www.ibiblio.org/pub/historic-linux/distributions/debian-0.91/debian-0.91/RELEASE-0.91">近三十年</a>,这是一个悠久的传统。确实,我们在过去几年中看到了一些变化,如今一些最大的 FOSS 项目<a href="https://news.apache.org/foundation/entry/apache-software-foundation-moves-to">完全通过 CDN 进行分发</a>,留下了镜像系统。对于 Kali Linux,我们使用混合方法:它的分发部分归功于世界各地 50 多个镜像,部分归功于充当无处不在的镜像的 Cloudflare CDN。自 2019 年以来,我们很幸运地受益<a href="https://blog.cloudflare.com/cloudflare-repositories-ftw">于 Cloudflare 的慷慨赞助。</a>但较小或较新的项目没有这个机会,因此社区镜像对于自由软件分发仍然至关重要。这就是为什么很高兴看到像 Micro Mirror CDN 这样的项目,它是镜像领域的一种新颖方法,并且通过 Kali Linux,我们非常高兴能够参与其中。</p><p>对于任何拥有空闲带宽并希望支持免费软件的组织来说,Micro Mirror 项目可能是您感兴趣的。您可能需要查看他们的<a href="https://github.com/PhirePhly/micromirrors/blob/main/doc/product-brief.md">产品简介</a>以获取对该服务的更全面的描述,并<code>mirror at fcix dot net</code>了解更多信息。我们只引用一句话来概括它:</p><blockquote><p>从托管赞助商的角度来看,微镜是一个交钥匙设备,他们只需要提供网络连接和远程安装硬件,所有系统管理和监控工作都由 FCIX 团队处理,规模经济在我们这边。</p></blockquote><p>非常感谢 FCIX 团队,特别是肯尼思·芬尼根 (Kenneth Finnegan) 的慷慨报价。在他们的帮助下,Kali 图像现在由十个额外的镜像提供:<strong>七个在美国,一个在哥伦比亚,一个在英国,一个在澳大利亚</strong>。</p><p>当我们谈论镜子时:在此发布周期中,我们还从各个赞助商处获得了大量新镜子,请查看<a href="https://www.kali.org/blog/kali-linux-2024-1-release/#new-kali-mirrors">下面的专用部分</a>以了解详细信息。</p><h2 id="2024-theme-refresh"> 2024年主题更新</h2><p>与之前的 20**.1 版本一样,<strong>此更新带来了我们的年度主题刷新</strong>,这一传统使我们的界面与我们的工具一样先进。今年我们推出了最新的主题,该主题经过精心设计,旨在从启动的那一刻起增强用户体验。<strong>我们的常规 Kali 和 Kali Purple 版本对启动菜单、登录显示和一系列迷人的桌面壁纸进行了重大更新</strong>。我们不仅致力于提高我们的网络安全能力,而且还确保我们平台的美观与内在的力量相匹配。</p><p><strong>启动菜单</strong>:</p><p><p style="text-align: center;"> <a href="https://www.kali.org/blog/kali-linux-2024-1-release/images/boot-menu.png" style="display: inline-block;" target="_blank"><img alt="" src="https://www.kali.org/blog/kali-linux-2024-1-release/images/boot-menu.png" /></a></p></p><p><strong>登录显示</strong>:</p><p><p style="text-align: center;"> <a href="https://www.kali.org/blog/kali-linux-2024-1-release/images/login.png" style="display: inline-block;" target="_blank"><img alt="" src="https://www.kali.org/blog/kali-linux-2024-1-release/images/login.png" /></a></p></p><p><strong>桌面</strong>:</p><p><p style="text-align: center;"> <a href="https://www.kali.org/blog/kali-linux-2024-1-release/images/desktop.png" style="display: inline-block;" target="_blank"><img alt="" src="https://www.kali.org/blog/kali-linux-2024-1-release/images/desktop.png" /></a></p></p><p> <strong>Kali-紫色桌面</strong>:</p><p><p style="text-align: center;"> <a href="https://www.kali.org/blog/kali-linux-2024-1-release/images/desktop-purple.png" style="display: inline-block;" target="_blank"><img alt="" src="https://www.kali.org/blog/kali-linux-2024-1-release/images/desktop-purple.png" /></a></p></p><p><strong>新壁纸</strong>:</p><p><p style="text-align: center;"> <a href="https://www.kali.org/blog/kali-linux-2024-1-release/images/wallpapers.png" style="display: inline-block;" target="_blank"><img alt="" src="https://www.kali.org/blog/kali-linux-2024-1-release/images/wallpapers.png" /></a></p></p><p>特别感谢<strong><a href="https://twitter.com/arszilla">@arszilla</a></strong>不仅建议了两种壁纸变体,而且还为创建此版本中的默认壁纸之一做出了贡献。这些额外的图像是为了补充 Nord 和 Dracula 配色方案的背景颜色而制作的。要访问这些壁纸,只需安装<code>kali-community-wallpapers</code>软件包,该软件包还提供由我们的社区贡献者创建的许多其他令人惊叹的背景。</p><p><p style="text-align: center;"> <a href="https://www.kali.org/blog/kali-linux-2024-1-release/images/dracula-nord-wallpapers.png" style="display: inline-block;" target="_blank"><img alt="" src="https://www.kali.org/blog/kali-linux-2024-1-release/images/dracula-nord-wallpapers.png" /></a></p></p><h2 id="other-desktop-changes">其他桌面更改</h2><h3 id="xfce">Xfce</h3><p>我们很高兴为我们的 Xfce 桌面引入便捷的增强功能。现在,用户<strong>只需单击一下即可轻松将其 VPN IP 地址复制到剪贴板</strong>,从而简化了工作流程并提高了用户的工作效率。要利用此功能,请确保您的系统上安装了<code>xclip</code> ( <code>sudo apt update &amp;&amp; sudo apt -y install xclip</code> )。通过这一改进,在 Kali Linux 上管理 VPN 连接变得更加无缝和直观。</p><p>感谢<strong><a href="https://gitlab.com/lucas.parsy">@lucas.parsy</a></strong>的贡献,使此功能成为可能!</p><p><p style="text-align: center;"> <a href="https://www.kali.org/blog/kali-linux-2024-1-release/images/vpn-plugin.png" style="display: inline-block;" target="_blank"><img alt="" src="https://www.kali.org/blog/kali-linux-2024-1-release/images/vpn-plugin.png" /></a></p></p><p><strong>其他 Xfce 更改</strong>:</p><ul><li> Kali-undercover 更新以修复与最新 Xfce 的兼容性</li><li>修复了<code>xfce-panel</code>和 Kali 定制的<code>cpugraph</code>插件的错误</li></ul><h3 id="gnome-shell">侏儒外壳</h3><p>对于 Gnome 桌面来说,一项显着的变化是<strong>用<code>Loupe</code>取代了<code>eye-of-gnome (eog)</code>图像查看器</strong>,继续向基于 GTK4 的应用程序过渡。此外, <strong>Nautilus 文件管理器的最新更新</strong>已到达 Kali 的存储库,显着提高了文件搜索速度并引入了更新的侧边栏设计。</p><p><p style="text-align: center;"> <a href="https://www.kali.org/blog/kali-linux-2024-1-release/images/gnome.png" style="display: inline-block;" target="_blank"><img alt="" src="https://www.kali.org/blog/kali-linux-2024-1-release/images/gnome.png" /></a></p></p><h3 id="icon-theme">图标主题</h3><p>在桌面增强之后,我们添加了<strong>一些新的应用程序图标</strong>,确保 Kali Linux 默认安装的完全主题体验。此外,我们还使用<strong>新的符号图标</strong>刷新了图标主题,增强了系统范围内的一致性。</p><p><p style="text-align: center;"> <a href="https://www.kali.org/blog/kali-linux-2024-1-release/images/icons.png" style="display: inline-block;" target="_blank"><img alt="" src="https://www.kali.org/blog/kali-linux-2024-1-release/images/icons.png" /></a></p></p><h2 id="kali-nethunter-updates"> Kali NetHunter 更新</h2><p><p style="text-align: center;"><a href="https://www.kali.org/blog/kali-linux-2024-1-release/images/NetHunter-S24Ultra.png" style="display: inline-block;" target="_blank"><img alt="" src="https://www.kali.org/blog/kali-linux-2024-1-release/images/NetHunter-S24Ultra.png" /></a></p></p><p>我们终于拿到了全新的三星 Galaxy S24 Ultra,是的! <a href="https://www.kali.org/docs/nethunter/nethunter-rootless/">NetHunter 无根</a>运行就像梦想一样。幸运的是,Android 14 允许我们在开发者设置中禁用子进程限制,这样我们就不再需要使用 adb 命令行来启用<a href="https://www.kali.org/docs/nethunter/nethunter-kex-manager/">KeX 支持</a>。我们更新了<a href="https://www.kali.org/docs/nethunter/nethunter-rootless/">文档</a>以反映这些更改。</p><hr /><p> <a href="https://twitter.com/yesimxev">@yesimxev</a>设法将流行的坏蓝牙 HID 攻击添加到适用于手机甚至智能手表的 NetHunter 应用程序! </p><video class="video-shortcode" controls="controls" preload="metadata"><source src="https://www.kali.org/blog/kali-linux-2024-1-release/videos/nethunter-badbt-proto.mp4" />您的浏览器不支持视频标签。</video><hr /><p>我们的 NetHunter 和 NHTerm 应用程序的图标已经过改造, <a href="https://twitter.com/kimocoder">@kimocoder</a>和<a href="https://twitter.com/martindatoss">@martinvlba</a>花了无数天更新代码库,以确保与最新 Android 版本的兼容性。</p><hr /><p>社区参与度空前高涨,这反映在以下<a href="https://stats.nethunter.com/kernels.html">新内核</a>上:</p><ul><li>真我C15</li><li>滴答手表Pro 3</li><li> (更新)三星 Galaxy S9+</li><li>小米 Poco X3 NFC</li></ul><p>非常感谢所有<a href="https://www.kali.org/docs/community/contribute/">做出贡献的</a>人,没有你们就没有我们!</p><p><em>请继续关注,因为还有更多内核正在开发中!</em></p><h2 id="new-tools-in-kali"> Kali 中的新工具</h2><p>以下新工具已纳入此 Kali 版本<em>(通过网络存储库)</em> :</p><ul><li> <a href="https://www.kali.org/tools/blue-hydra/">blue-Hydra</a> - 蓝牙设备发现服务</li><li><a href="https://www.kali.org/tools/opentaxii/">opentaxii</a> - EclecticIQ 的 TAXII 服务器实现</li><li><a href="https://www.kali.org/tools/readpe/">readpe</a> - 操作 Windows PE 文件的命令行工具</li><li><a href="https://www.kali.org/tools/snort/">snort</a> - 灵活的网络入侵检测系统</li></ul><p><em>此版本的重点是添加新的库,并且总是有大量的软件包更新。另外,我们还将 Kali 内核升级到 6.6!</em></p><h3 id="community-packages">社区套餐</h3><p>还有一个社区提交的工具已经合并到了 Kali 中:</p><ul><li><a href="https://www.kali.org/tools/above/">上面</a>- 用于查找网络漏洞的隐形协议嗅探器</li></ul><p><em>如果您希望在 Kali 中使用比我们添加的工具更快的工具,请参阅<a href="https://www.kali.org/blog/kali-linux-2023-3-release/#rekono---community-package-submission">我们之前版本的博客文章</a>。</em></p><h2 id="miscellaneous">各种各样的</h2><p>以下是 Kali 中已更新的其他一些内容,我们指出这些内容没有太多细节:</p><ul><li>由于 Debian 中正在进行的<code>/usr-merge</code>过渡,使用 2023.4 或更早版本的<a href="https://www.kali.org/docs/installation/network-pxe/#download-kali-pxe-netboot-images">网络启动映像</a>将不再有效。确保获取每周图像或 Kali 2024.1!</li><li>友情提醒,如果您在尝试使用键盘快捷键复制/粘贴剪贴板时遇到“奇怪的特殊字符”,默认是使用“ <strong>ctrl</strong> + <strong>shift</strong> + <strong>c</strong> ”和“ <strong>ctrl</strong> + <strong>shift</strong> + <strong>v</strong> ”。<ul><li> <em>Unix 中的<strong>ctrl</strong> + <strong>c</strong> (不带shift)用于杀死程序!</em></li><li>如果您愿意,您可以更改您最喜欢的终端程序中的默认行为</li></ul></li></ul><h2 id="kali-website-updates">卡利网站更新</h2><h3 id="kali-documentation">卡利文档</h3><p>我们的<a href="https://www.kali.org/docs/">Kali 文档</a>进行了各种更新:</p><ul><li><a href="https://www.kali.org/docs/virtualization/install-vmware-silicon-host/">在 Apple Silicon (M1/M2/M3) Mac(主机)上安装 VMware</a> (已更新)</li><li> <a href="https://www.kali.org/docs/installation/installation-sizes/">Kali 安装尺寸</a>(更新)</li></ul><p><em>使项目变得更加强大的一个方法是帮助其<a href="https://www.kali.org/docs/">文档</a>。卡利也不例外。如果您有能力,请做出<a href="https://www.kali.org/docs/community/contribute/">贡献</a>。</em></p><h3 id="tool-documentation">工具文档</h3><p>我们的<a href="https://www.kali.org/tools/">工具文档</a>总是从我们这里得到各种更新,但我们从<a href="https://gitlab.com/etd">Daniel</a>那里得到了巨大的贡献:</p><ul><li><a href="https://www.kali.org/tools/dradis/">德拉迪斯</a></li></ul><p><em>如果您想帮助 Kali 并回馈社会,提交到<a href="https://www.kali.org/tools/">kali.org/tools</a>是一个很好的<a href="https://www.kali.org/docs/community/contribute/">贡献</a>方式。</em></p><h3 id="kali-blog-recap"> Kali 博客回顾</h3><p>自上次发布以来,我们发布了以下<a href="https://www.kali.org/blog/">博客文章</a>:</p><ul><li><a href="https://www.kali.org/blog/non-free-firmware-transition/">非自由固件的伟大转变</a></li><li><a href="https://www.kali.org/blog/dei-promise/">Kali Linux DEI 承诺</a></li></ul><h2 id="community-shout-outs">社区呼声</h2><p>这些是<strong>为 Kali 和团队发布最新版本提供帮助的公众人士</strong>。我们要赞扬他们的工作<em>(我们喜欢在适当的时候给予赞扬!)</em> :</p><ul><li><a href="https://gitlab.com/Arszilla">阿西拉</a></li><li><a href="https://gitlab.com/casterbyte">脚轮</a></li><li><a href="https://gitlab.com/etd">丹尼尔</a></li><li><a href="https://gitlab.com/janerysavy17">简·瑞萨维</a></li><li><a href="https://gitlab.com/Fetti.Wop">约旦</a></li><li><a href="https://gitlab.com/lucas.parsy">卢卡斯·帕西</a></li><li><a href="https://gitlab.com/ronbo">朗博</a></li></ul><p><em>任何人都可以帮忙,任何人都可以<a href="https://www.kali.org/docs/community/contribute/">参与</a>!</em></p><h3 id="new-kali-mirrors">新卡利镜子</h3><p>我们有一些新镜子!事实上,有很多新镜子。上个季度在这方面的表现相当令人难以置信,现在是给予认可的时候了。</p><p>我们先从北美开始:</p><ul><li><strong>美国</strong>: <a href="http://mirror.fcix.net/kali-images/">mirror.fcix.net</a>由 FCIX 又名赞助。<a href="https://fcix.net/">弗里蒙特阴谋集团互联网交换中心</a>。感<em>谢肯尼思·芬尼根(Kenneth</em> Finnegan)在一年半前伸出援手!值得庆幸的是,我们重新发现了这封电子邮件,这是值得的。</li><li><strong>加拿大</strong>: <a href="http://mirror.xenyth.net/kali-images/">mirror.xenyth.net</a>由<a href="https://xenyth.net/">Xenyth Cloud</a>赞助,并感谢 Sepehr Ahmadi。</li><li><strong>加拿大</strong>: <a href="http://mirror.quantum5.ca/kali-images/">mirror.quantum5.ca</a>由<a href="https://dynamicquantum.net">Dynamic Quantum Networks</a>赞助,并感谢Guanzhong Chen。</li><li><strong>加拿大</strong>: <a href="http://mirror.accuris.ca/kali/">mirror.accuris.ca</a>由<a href="https://accuristechnologies.ca/">Accuris Technologies Ltd.</a>赞助,感谢 Peter Potvin。</li><li><strong>加拿大</strong>: <a href="http://mirror.0xem.ma/kali/">mirror.0xem.ma</a>由<a href="https://0xem.ma/">Emma Ruby</a>赞助。</li></ul><p>现在对于世界其他地区:</p><ul><li><strong>智利</strong>: <a href="http://elmirror.cl/kali/">elmirror.cl</a> ,由<a href="https://elmirror.cl/">ElMirror</a>赞助,并感谢 Jonathan Gutierrez,他还维护了智利的另一个 Kali Linux 镜像: <a href="https://mirror.ufro.cl/">mirror.ufro.cl</a> 。提醒一下:我们在南美确实缺乏镜子,欢迎任何帮助卡利到达世界这一地区的帮助。</li><li><strong>中国</strong>: <a href="http://mirrors.ustc.edu.cn/kali/">mirrors.ustc.edu.cn</a> ,由中国科学技术大学赞助。<a href="https://en.ustc.edu.cn/">中国科学技术大学</a>,感谢陶克宇。</li><li><strong>法国</strong>: <a href="http://mirror.johnnybegood.fr/kali/">mirror.johnnybegood.fr</a> ,由<a href="https://johnnybegood.fr/">Johnnybegood 协会</a>赞助。</li><li><strong>葡萄牙</strong>: <a href="http://mirror.leitecastro.com/kali/">mirror.leitecastro.com</a> ,由<a href="https://leitecastro.com/">Tomás Leite de Castro</a>赞助。</li><li><strong>韩国</strong>: <a href="http://mirror.amuksa.com/kali/">mirror.amuksa.com</a> 。</li></ul><p>最重要的是,如上所述,现在有 Micro Mirror CDN 通过 10 个存在点提供 Kali 图像:7 个在美国、1 个在哥伦比亚、1 个在英国、1 个在澳大利亚!</p><p>总结一下:感谢你们所有人,无论是个人还是公司,你们提供了带宽并帮助我们将 Kali 分发给所有人!</p><p><em>如果您有磁盘空间和带宽,<a href="https://www.kali.org/docs/community/setting-up-a-kali-linux-mirror/">我们随时欢迎新的镜像</a>。</em></p><hr /><h2 id="kali-team-discord-chat"> Kali 团队不和谐聊天</h2><p>自从<a href="https://discord.kali.org/">我们的 Discord 服务器</a>与<a href="https://www.kali.org/blog/kali-linux-2022-3-release/">Kali 2022.3</a>一起启动以来,我们已经与一些 Kali 团队成员进行了一个小时的语音聊天。此时任何人都可以向我们提出问题(希望与 Kali 或信息安全行业有关)。</p><p>下一次会议将比正常时间稍晚举行,<strong>即 2024 年 3 月 22 日星期五 18:00 -&gt; 19:00 <a href="https://time.is/UTC">UTC/+0 GMT</a></strong> 。它将再次出现在<a href="https://discord.com/servers/offsec-780824470113615893">OffSec 的 Discord</a>上。</p><ul><li><a href="https://discord.gg/invite/offsec">不和谐邀请</a></li><li><a href="https://www.kali.org/Kali-Discord-2024.1.ics">iCalendar 邀请</a></li></ul><p><em>请注意,我们不会录制该活动——仅进行现场直播。</em></p><hr /><h2 id="get-kali-linux-20241">获取 Kali Linux 2024.1</h2><p><strong>新鲜图片</strong>:那你还在等什么?快去找<a href="https://www.kali.org/get-kali/">卡利</a>吧!</p><p>经验丰富的 Kali Linux 用户已经意识到了这一点,但对于那些没有意识到这一点的用户,我们也提供<strong><a href="https://cdimage.kali.org/kali-images/kali-weekly/">每周版本</a></strong>供您使用。如果您等不及我们的下一个版本,并且在下载映像时想要最新的软件包<em>(或错误修复)</em> ,则可以使用每周映像。这样您将需要执行更少的更新。<em>只需知道这些是自动构建,我们不会像标准<a href="https://www.kali.org/releases/">发布映像</a>那样进行质量检查</em>。但我们很乐意接受有关这些图像的<a href="https://bugs.kali.org/">错误报告,</a>因为我们希望在下一个版本之前解决所有问题!</p><p><strong>现有安装</strong>:如果您已经安装了 Kali Linux,请记住您可以随时进行快速<a href="https://www.kali.org/docs/general-use/updating-kali/">更新</a>:</p><pre> <code class="language-console">┌──(kali㉿kali)-[~] └─$ echo &quot;deb http://http.kali.org/kali kali-rolling main contrib non-free non-free-firmware&quot; | sudo tee /etc/apt/sources.list [...] ┌──(kali㉿kali)-[~] └─$ sudo apt update &amp;&amp; sudo apt -y full-upgrade [...] ┌──(kali㉿kali)-[~] └─$ cp -vrbi /etc/skel/. ~/ [...] ┌──(kali㉿kali)-[~] └─$ [ -f /var/run/reboot-required ] &amp;&amp; sudo reboot -f</code></pre><p>您现在应该在 Kali Linux 2024.1 上,我们可以通过执行以下操作来快速检查:</p><pre> <code class="language-console">┌──(kali㉿kali)-[~] └─$ grep VERSION /etc/os-release VERSION=&quot;2024.1&quot; VERSION_ID=&quot;2024.1&quot; VERSION_CODENAME=&quot;kali-rolling&quot; ┌──(kali㉿kali)-[~] └─$ uname -v #1 SMP PREEMPT_DYNAMIC Kali 6.6.9-1kali1 (2024-01-08) ┌──(kali㉿kali)-[~] └─$ uname -r 6.6.9-amd64</code></pre><p><em>注意: <code>uname -r</code>的输出可能会有所不同,具体取决于系统<a href="https://pkg.kali.org/pkg/linux">架构</a>。</em></p><p>与往常一样,如果您在 Kali 中遇到任何错误,请在我们的<a href="https://bugs.kali.org/">错误跟踪器</a>上提交报告。<em>我们永远无法修复我们不知道的损坏!</em><strong>社交网络不是错误跟踪器!</strong></p><p>想要更轻松地了解最新动态吗?自动化它!我们的<a href="https://www.kali.org/blog/">博客</a>有<a href="https://www.kali.org/rss.xml">RSS 提要</a>和<a href="https://www.kali.org/newsletter/">时事通讯</a>来帮助您。</p></description><pubDate>Wed, 28 Feb 2024 00:00:00 GMT</pubDate><guid isPermaLink="true">https://www.kali.org/blog/kali-linux-2024-1-release/</guid></item><item><title>Kali Linux DEI 承诺</title><link>https://www.kali.org/blog/dei-promise/</link><description><p>上个月我们有幸受GitLab邀请,参与<a href="https://about.gitlab.com/blog/2024/01/29/building-a-more-inclusive-and-welcoming-open-source-community-on-gitlab/">GitLab的DEI Badging集成</a>介绍。多样性、公平性和包容性<a href="https://badging.chaoss.community/project-badging">(DEI) 徽章</a>是<a href="https://chaoss.community/">开源软件社区健康分析</a>(CHAOSS) 项目<a href="https://chaoss.community/chaoss-dei-project-badging/">创建的</a>一项举措,旨在认可和鼓励开源项目的努力。</p><p>自从我们第一次听说这一举措以来,我们对它的推出感到非常兴奋。纳入开源领域一直很重要,也是开源发挥作用的基石。这种对包容性含义以及我们如何执行它的形式化是开源项目总体成熟过程中向前迈出的重要一步。 Kali Linux 是一个面向所有用户的<a href="https://www.kali.org/docs/policy/kali-linux-open-source-policy/">开源</a>、<a href="https://www.kali.org/docs/introduction/kali-linux-image-overview/">多平台</a>发行版,通过这一努力,我们有机会明确这一点。我们还可以自豪地说,我们已经<a href="https://badging.chaoss.community/project-badging">获得了徽章</a>,这是第一个获得此徽章的 GitLab 项目,当然除了 GitLab 本身之外!</p><p>对于我们参与此计划的一部分,我们发布了<a href="https://gitlab.com/kalilinux/documentation/governance/-/blob/main/DEI.md">DEI.md 声明文件</a>,并承诺继续致力于此。我们将努力提高<a href="https://gitlab.com/kalilinux">GitLab 团队</a>运营的可见性、<a href="https://www.kali.org/docs/community/list-of-official-kali-sites/">资源</a>和文档的可用性,并改善和增加<a href="https://www.kali.org/docs/community/">社区</a>和<a href="https://www.kali.org/partnerships/">合作伙伴</a><a href="https://www.kali.org/docs/community/contribute/">做出贡献的</a>机会。我们致力于在未来几年致力于此,并计划通过反馈和彻底审查继续改进我们的工作。</p></description><pubDate>Mon, 29 Jan 2024 00:00:00 GMT</pubDate><guid isPermaLink="true">https://www.kali.org/blog/dei-promise/</guid></item><item><title>非自由固件的伟大转变</title><link>https://www.kali.org/blog/non-free-firmware-transition/</link><description><p>TL;DR:亲爱的 Kali 用户,当您有时间时,请检查您的<code>/etc/apt/sources.list</code> ,并添加<code>non-free-firmware</code> (如果缺少)。</p><p>从程序上来说:</p><pre> <code class="language-console">kali@kali:~$ sudo sed -i &#39;s/non-free$/non-free non-free-firmware/&#39; /etc/apt/sources.list</code></pre><hr /><p>现在说来话长。</p><p>您可能已经知道,Kali Linux 是一个<a href="https://www.kali.org/docs/policy/kali-linux-relationship-with-debian/">基于 Debian 的 Linux 发行版</a>。因此,它继承了 Debian 的许多东西,特别是软件包存储库的结构。</p><p>对于熟悉 Kali 的人来说,您已经知道包存储库被分为不同的<em>归档区域</em>(也称为<em>组件</em>)。从历史上看,总是有 3 个组件: <a href="https://http.kali.org/kali/dists/kali-rolling/"><code>main</code> 、 <code>contrib</code>和<code>non-free</code></a> 。然而,这种情况在去年发生了变化,当时<a href="https://www.debian.org/releases/bookworm/amd64/release-notes/ch-whats-new.en.html#archive-areas">Debian 引入了一个名为<code>non-free-firmware</code>新组件</a>。</p><p> Kali Linux 紧随其后,并在<a href="https://www.kali.org/blog/kali-linux-2023-1-release/">2023.1</a>版本中引入了<code>non-free-firmware</code>组件。然而,到目前为止它还是空的,固件仍然是非<code>non-free</code>组件的一部分。上周情况发生了变化:固件现在位于<code>non-free-firmware</code>组件中。实际上,这意味着<em>必须在 /etc/apt/sources.list 中启用非自由固件</em>,否则当您运行您最喜欢的命令<code>apt update &amp;&amp; apt full-upgrade</code>时,固件将无法更新。</p><p>对于安装了 Kali 2023.1 之后的任何人, <code>non-free-firmware</code>已在您的<code>sources.list</code>中启用。但检查一下并没有什么坏处,所以它应该是这样的:</p><pre> <code class="language-console">kali@kali:~$ cat /etc/apt/sources.list deb http://http.kali.org/kali kali-rolling main contrib non-free non-free-firmware</code></pre><p>如果缺少<code>non-free-firmware</code> ,请编辑文件<code>/etc/apt/sources.list</code>以添加它。或者,只需用这句话来做:</p><pre> <code class="language-console">kali@kali:~$ sudo sed -i &#39;s/non-free$/non-free non-free-firmware/&#39; /etc/apt/sources.list</code></pre><p>然后使用传统的<code>sudo apt update</code>完成工作。没有错误吗?你完成了。</p><p>感谢您的关注!</p></description><pubDate>Mon, 22 Jan 2024 00:00:00 GMT</pubDate><guid isPermaLink="true">https://www.kali.org/blog/non-free-firmware-transition/</guid></item><item><title>Kali Linux 2023.4 版本(云 ARM64、Vagrant Hyper-V 和 Raspberry Pi 5)</title><link>https://www.kali.org/blog/kali-linux-2023-4-release/</link><description><p>随着 2023 年即将结束,假期开始之前,我们认为今天是<a href="https://www.kali.org/releases/">发布</a><strong>Kali 2023.4 的</strong>好时机。虽然这个版本可能不再具有最多的最终用户功能,但有许多新的平台产品,并且对我们来说仍然有很多幕后发生的变化,这产生了积极的连锁反应效果使每个人都受益。除了新闻、平台和功能之外,如果我们的软件包没有进行大量更改(包括新工具和现有工具的升级),那么它就不会是 Kali 版本。如果您想亲自了解新功能,<a href="https://www.kali.org/get-kali/">请下载</a>新映像,或者<a href="https://www.kali.org/docs/general-use/updating-kali/"><em>如果您已经安装了 Kali Linux,</em>请进行升级</a>。</p><p><a href="https://www.kali.org/blog/kali-linux-2023-3-release/">自 8 月份发布 2023.3</a>以来的<a href="https://bugs.kali.org/changelog_page.php">变更日志</a>摘要如下:</p><ul><li><strong><a href="https://www.kali.org/blog/kali-linux-2023-4-release/#cloud-arm-marketplaces">云 ARM64</a></strong> - 现在 Amazon AWS 和 Microsoft Azure 市场有 ARM64 选项</li><li><strong><a href="https://www.kali.org/blog/kali-linux-2023-4-release/#vagrant-hyper-v-support">Vagrant Hyper-V</a></strong> - 我们的 Vagrant 产品现在支持 Hyper-V</li><li> <strong><a href="https://www.kali.org/blog/kali-linux-2023-4-release/#raspberry-pi-5">Raspberry Pi 5</a></strong> - 最新 Raspberry Pi 基础设备上的 Kali</li><li> <strong><a href="https://www.kali.org/blog/kali-linux-2023-4-release/#gnome-45">GNOME 45</a></strong> - Kali 主题已推出最新版本</li><li><strong><a href="https://www.kali.org/blog/kali-linux-2023-4-release/#internal-infrastructure">内部基础设施</a></strong>- 通过mirrorbits了解幕后发生的事情</li><li><strong><a href="https://www.kali.org/blog/kali-linux-2023-4-release/#new-tools-in-kali">新工具</a></strong>- 一如既往,各种新的和更新的软件包</li></ul><hr /><h2 id="cloud-arm64-marketplaces">云 ARM64 市场</h2><p>从 Kali 2023.4 开始,我们将在<a href="https://aws.amazon.com/marketplace/seller-profile?id=3fd16b5c-a3f6-43b5-b254-0a6ae8f6a350">Amazon AWS</a>和<a href="https://azuremarketplace.microsoft.com/en/marketplace/apps/kali-linux.kali?tab=overview">Microsoft Azure</a>市场上提供 Kali Linux AMD64 和 ARM64。</p><p> ARM64 带来的优势是实例产品有更多选择和灵活性,从而提高了性价比。缺点是,尽管 Kali Linux 一直将 ARM 视为一等公民,但并非每个软件包都提供 ARM64 产品 - 大多数软件包都有,而且我们每天都在努力改进这一点!尝试在云中建立一个实验室并执行您自己的基准测试来比较性能。</p><p><strong>亚马逊AWS</strong> :</p><ul><li><a href="https://aws.amazon.com/marketplace/pp/prodview-fznsw3f7mq7to">卡利 Linux (AMD64)</a></li><li><a href="https://aws.amazon.com/marketplace/pp/prodview-kie6xvt5r3spi">卡利Linux(ARM64)</a></li></ul><hr /><p><strong>微软Azure</strong> :</p><ul><li> <a href="https://azuremarketplace.microsoft.com/en/marketplace/apps/kali-linux.kali?tab=overview">卡利Linux</a></li></ul><p><p style="text-align: center;"> <a href="https://www.kali.org/blog/kali-linux-2023-4-release/images/kali-azure-arm64.png" style="display: inline-block;" target="_blank"><img alt="卡利 Azure ARM64" src="https://www.kali.org/blog/kali-linux-2023-4-release/images/kali-azure-arm64.png" /></a></p></p><p>如果您需要在云中使用 Kali Linux 的帮助,请务必查看我们的<a href="https://www.kali.org/docs/cloud/">文档</a>。否则,如果您想了解我们如何生成这些图像,请参阅我们的<a href="https://gitlab.com/kalilinux/build-scripts/kali-cloud">云构建脚本</a>。</p><h2 id="vagrant-hyper-v-support"> Vagrant Hyper-V 支持</h2><p><a href="https://www.kali.org/blog/kali-linux-2023-2-release/#new-hyper-v-vm-image">最近,我们</a>通过添加对<a href="https://gitlab.com/kalilinux/build-scripts/kali-vm">VM 构建脚本</a>的支持来创建 Microsoft Hyper-V 虚拟机,我们一直在不断探索开发的兔子洞。<a href="https://app.vagrantup.com/kalilinux/boxes/rolling">我们的 Vagrant 产品</a>现在包括 Hyper-V 环境!</p><p>如果您不太熟悉 Vagrant,可以将其视为 VMware、VirtualBox 和现在的 Hyper-V 的命令行界面。</p><p>在更高的层面上,就像 Docker 使用<code>Dockerfile</code>一样,Vagrant 使用<code>Vagrantfile</code> 。这些文件继续定义如何创建虚拟机和进一步的规定,例如使用哪个操作系统、CPU、RAM、存储、网络,以及虚拟机应执行以进一步安装和配置的任何脚本或命令。</p><p>这意味着我们<a href="https://app.vagrantup.com/kalilinux/boxes/rolling">的 Vagrant 产品</a>支持:</p><ul><li>超V</li><li> QEMU</li><li>虚拟盒子</li><li>虚拟机</li></ul><p>如果您喜欢这种声音,请进一步阅读我们的文档:</p><ul><li><a href="https://www.kali.org/docs/virtualization/customizing-kali-vagrant/">自定义 Kali Vagrant Vagrantfile</a></li><li> <a href="https://www.kali.org/docs/virtualization/install-vagrant-guest-vm/">Vagrant 中的 Kali(访客虚拟机)</a></li></ul><p>如果您想了解它是如何完成的,我们还公开了<a href="https://gitlab.com/kalilinux/build-scripts/kali-vagrant">vagrant 构建脚本</a>。</p><h2 id="raspberry-pi-5">树莓派5</h2><p>如果您有幸获得最新的 Raspberry Pi,那么 Kali Linux 现在可以在 Raspberry Pi 5 上使用!</p><p>我们创建了一个新的专用映像,可以<a href="https://www.kali.org/get-kali/#kali-arm">直接下载</a>,也可以使用<a href="https://www.kali.org/docs/arm/using-rpi-imager-to-write-raspberry-pi-images/">Raspberry Pi Imager</a>自动下载。</p><p>如果您希望修补和自定义映像的任何方面,例如更改默认桌面环境、软件包、设置等,您可以<a href="https://gitlab.com/kalilinux/build-scripts/kali-arm">自己构建映像。</a></p><p>请注意,Nexmon 支持尚未与内置 Wi-Fi 配合使用(因此,如果没有外部卡,则无法使用监视器模式或帧注入)。</p><p>您可以通过查看我们的相关<a href="https://www.kali.org/docs/arm/raspberry-pi-5/">文档</a>来关注进度。请记住,虽然该图像现在可供使用,但我们认为它处于测试状态。目前,该映像适用于 ARM64 架构,希望稍后会推出其他版本。</p><p>我们要大声疾呼,因为社区中有很多志愿者愿意测试并报告图像问题。有一个人真正脱颖而出,如果没有<code>BakaValen</code>的帮助、支持、问题报告和想法,这一形象是不可能实现的。</p><p>此外,David Bombal 的<a href="https://youtube.com/watch?v=paN5F1EmjfA">Raspberry Pi 5 Kali Linux 安装在 10 分钟内</a>发布,展示了我们在 Raspberry Pi 5 上安装 Kali Linux 的初步工作。</p><h2 id="gnome-45">侏儒45</h2><p>随着<strong>GNOME 45 的</strong>热销,Kali Linux 现在支持它!并且在这个过程中看起来很漂亮!</p><p><p style="text-align: center;"> <a href="https://www.kali.org/blog/kali-linux-2023-4-release/images/gnome-45.png" style="display: inline-block;" target="_blank"><img alt="卡利侏儒 45" src="https://www.kali.org/blog/kali-linux-2023-4-release/images/gnome-45.png" /></a></p></p><p>对于选择使用 GNOME 作为桌面环境的人们来说, <strong><a href="https://release.gnome.org/45/">GNOME 45</a></strong>现已推出!如果您没有阅读他们的变更日志,下面是一个快速摘要,其中包含我们的一些调整:</p><ul><li>许多更新的应用程序中的全高侧边栏</li><li>大幅<strong>提高 nautilus 文件管理器中的搜索速度</strong><ul><li>不幸的是, <code>nautilus</code>的更新尚未准备好用于此版本,但很快就会作为后续更新发布</li></ul></li><li><strong>改进的设置</strong>应用程序 ( <code>gnome-control-center</code> )</li><li>更新了<code>gnome-text-editor</code>的<strong>颜色方案</strong></li><li>更新了<code>shell</code> 、 <code>libadwaita</code> 、 <code>gtk-3</code>和<code>gtk-4</code>的<strong>主题</strong></li><li><strong>更新了<code>gnome-shell</code>扩展</strong></li><li>Shell 更新,包括新的<strong>工作区指示器</strong>,取代了以前的“活动”按钮<ul><li>还可以在将鼠标悬停在指示器上时滚动鼠标滚轮以在工作区之间切换</li></ul></li></ul><p><p style="text-align: center;"><a href="https://www.kali.org/blog/kali-linux-2023-4-release/images/gnome-45-activities-indicator.gif" style="display: inline-block;" target="_blank"><img alt="GNOME 45 活动指示器" src="https://www.kali.org/blog/kali-linux-2023-4-release/images/gnome-45-activities-indicator.gif" /></a></p></p><h2 id="internal-infrastructure">内部基础设施</h2><p>我们的基础设施仍在经历重大变革,而且一如既往,它花费的时间比计划的要长!等待是值得的,长期存在的物品正在得到修复或更换!</p><h3 id="enters-mirrorbits">进入 Mirrorbits</h3><p>现已完成的项目之一是我们的“镜像重定向器”的迁移。这是我们最大的面向用户的服务,因为如果没有这个服务,所有默认的 Kali 安装将无法使用<code>apt</code> (又名<code>http.kali.org</code> ),也无法下载 Kali 映像( <code>cdimage.kali.org</code> )。该服务位于我们的镜像 ( <code>archive*.kali.org</code> )、<a href="https://http.kali.org/README?mirrorlist">社区镜像</a>和 Cloudflare ( <code>kali.download</code> ) 的前面。它负责根据地理位置、镜像速度和<a href="https://mirror-traces.kali.org/">镜像“新鲜度”</a>等因素将每个请求重定向到最近的镜像。</p><p>自从 Kali 于 2013 年 3 月推出以来,直到 2023 年 11 月我们一直在使用<a href="https://mirrorbrain.org/">MirrorBrain</a> 。不幸的是,该项目自 2015 年以来一直无人维护,因此在生产了 10 年之后,真的是时候说再见了。今天,我们正在使用<a href="https://github.com/etix/mirrorbits">Mirrorbits</a> 。</p><p>我们可以说的第一件事是,有了 Mirrorbits,我们发现自己很幸运:这是一款坚如磐石的软件,基于现代技术(Go 和 Redis)构建,最初于 10 年前发布,并且在生产环境中运行了长的。它最初是由 VideoLAN 的<a href="https://blog.l0cal.com/">Ludovic Fauvet</a>开发的,目的是分发 VLC 媒体播放器。这些年来,它已被越来越多的 FOSS 项目采用,例如 GNOME、Jenkins、Lineage OS 等。</p><p>碰巧的是,我们的 Mirrorbits 用例与它最初创建的目的不同:分发 VLC,或者换句话说,分发一组相当小的静态文件。 Kali Linux 是一个<em>完整的 Linux 发行版</em>,这意味着我们分发大量文件(有时我们的存储库中可能有数百万个文件)。作为<em>滚动发行版</em>意味着 Mirrorbits 必须应对存储库中快速变化的元数据。我们还需要通过 HTTP 和 HTTPS 分发 Kali,而这并没有得到很好的支持。</p><p>因此,向 Mirrorbits 的过渡并不是微不足道的,它对我们来说并不是“开箱即用”的,我们不得不到处返工一些部分,基本上是不断地锤炼直到它完成工作。但这是非常值得的,最终我们的修改足够干净,我们可以将其全部提交到<a href="https://github.com/etix/mirrorbits">上游</a>。我们真心希望所有这些工作都能被接受,从而使 Linux 发行版今后更容易使用 Mirrorbits。哦,我们已经创建并正在维护<a href="https://tracker.debian.org/pkg/mirrorbits">Debian 软件包</a>!</p><p>关于这个主题还可以写更多的内容,我们计划专门写一篇更长的博客文章。但现在,已经说得够多了。</p><h2 id="new-tools-in-kali"> Kali 中的新工具</h2><p>如果没有添加任何新工具,它就不是 Kali 版本!快速了解已添加的内容<em>(网络存储库)</em> :</p><ul><li> <a href="https://pkg.kali.org/pkg/cabby">cabby</a> - TAXII 客户端实现</li><li><a href="https://pkg.kali.org/pkg/cti-taxii-client">cti-taxii-client</a> - TAXII 2 客户端库</li><li><a href="https://www.kali.org/tools/enum4linux-ng/">enum4linux-ng</a> - 具有附加功能的 enum4linux 的下一代版本(Windows/Samba 枚举工具)</li><li> <a href="https://www.kali.org/tools/exiflooter/">exiflooter</a> - 查找所有图像 URL 和目录的地理位置</li><li><a href="https://www.kali.org/tools/h8mail/">h8mail</a> - 电子邮件 OSINT 和密码泄露搜寻工具</li><li><a href="https://www.kali.org/tools/havoc/">Havoc</a> - 现代且可塑的后开发指挥和控制框架</li><li><a href="https://pkg.kali.org/pkg/opentaxii">OpenTAXII</a> - TAXII 服务器实现</li><li><a href="https://www.kali.org/tools/passdetective/">PassDetective</a> - 扫描 shell 命令历史记录以检测错误写入的密码、API 密钥和机密</li><li><a href="https://www.kali.org/tools/portspoof/">Portspoof</a> - 所有 65535 个 TCP 端口始终打开并模拟服务</li><li><a href="https://www.kali.org/tools/raven/">Raven</a> - 轻量级 HTTP 文件上传服务</li><li><a href="https://www.kali.org/tools/reconspider/">ReconSpider</a> - 最先进的开源情报 (OSINT) 框架</li><li><a href="https://www.kali.org/tools/rling/">rling</a> - RLI Next Gen (Rling),更快的多线程,功能丰富的 rli 替代品</li><li><a href="https://www.kali.org/tools/sigma-cli/">Sigma-Cli</a> - 列出 Sigma 规则并将其转换为查询语言</li><li><a href="https://www.kali.org/tools/sn0int/">sn0int</a> - 半自动 OSINT 框架和包管理器</li><li><a href="https://www.kali.org/tools/spire/">SPIRE</a> - SPIFFE 运行时环境是一个 API 工具链,用于在软件系统之间建立信任</li></ul><p><em>还有许多软件包更新和新库。我们还将 Kali 内核升级到 6.5.0!</em></p><h3 id="community-packages">社区套餐</h3><p>社区已经提交了多个工具,准备合并到 Kali 中:</p><ul><li> <a href="https://www.kali.org/tools/h8mail/">h8mail</a> - 致谢: <a href="https://github.com/5nacks">Jason “5nacks” Kregting</a> &amp; <a href="https://github.com/tracelabs">TraceLabs</a></li><li> <a href="https://www.kali.org/tools/passdetective/">PassDetective</a> - 致谢:<a href="https://gitlab.com/yunusaydin0">尤努斯“aydinnyunus”AYDIN</a></li><li> <a href="https://www.kali.org/tools/sn0int/">sn0int</a> - 来源: <a href="https://vulns.xyz/">kpcyrd</a></li></ul><p>有关此内容的更多信息,请参阅<a href="https://www.kali.org/blog/kali-linux-2023-3-release/#rekono---community-package-submission">我们之前版本的博客文章</a>。</p><h2 id="miscellaneous">各种各样的</h2><p>以下是 Kali 中已更新的其他一些内容,我们指出这些内容没有太多详细信息:</p><ul><li>我们已将<a href="https://www.kali.org/newsletter/">新闻通讯</a>提供商更改为 SubStack!<ul><li>如果您想要我们的博客文章,并且只在您的收件箱中看到这些文章,请注册!</li></ul></li><li><a href="https://github.com/vmware/open-vm-tools/issues/696">目前,我们发现 VMware 存在一个问题(VMware Workstation 17.5),输入(键盘/鼠标)在一段时间后会冻结</a><ul><li>检查上面的链接以获取解决方案</li><li>如果您使用<a href="https://www.kali.org/get-kali/#kali-virtual-machines">我们预先生成的虚拟机</a>,则补丁已经应用</li></ul></li><li>虚拟机内的 KDE 似乎也存在问题,主机/来宾之间的某些功能无法正常工作,例如共享剪贴板(复制/粘贴)</li><li>我们添加了对 QT6 主题的支持</li><li>关于<a href="https://www.kali.org/blog/python-externally-managed/">Python v3.12 PIP 安装更改的友好提醒,该更改将“很快”改变</a></li></ul><h2 id="kali-nethunter-updates">Kali NetHunter 更新</h2><p>我们从社区中看到了一些值得呼吁的事情:</p><ul><li> <a href="https://twitter.com/yesimxev/status/1725792218512847358">@kalilinux NetHunter TicWatch Pro 3 上的厄运</a></li><li><a href="https://www.youtube.com/watch?v=GmfM8VCAu-I">Kali Linux NetHunter 只需 8 分钟即可安装(无 root),并且包含 Android 14</a></li><li><a href="https://odysee.com/@z2rec:1/how-i-ported-kali-nethunter-to-unsupported-device:c">我如何将 Kali NetHunter 移植到不受支持的设备 - Essential Phone</a></li></ul><h2 id="kali-arm-updates"> Kali ARM 更新</h2><p>除了前面提到的 Raspberry Pi 5 支持之外,此版本的 ARM 映像没有太多变化。然而,它们同样重要。</p><ul><li> Raspberry Pi Zero W 映像现在可以正确启动进入命令行界面,而不是启动 X。</li><li>远程访问网络配置现在可以再次正常工作。</li><li> <em><a href="https://www.kali.org/tools/eyewitness/">Eyewitness</a>现在可用于 ARM64 平台。</em></li></ul><h2 id="kali-website-updates">卡利网站更新</h2><p>我们最近创建了一个<a href="https://www.kali.org/faq/">常见问题解答</a>,其中包含我们经常看到的答案。</p><hr /><p>我们的<a href="https://www.kali.org/docs/">Kali 文档</a>对现有页面和新页面进行了各种更新:</p><ul><li><a href="https://www.kali.org/docs/nethunter/nethunter-kernel-8-config-7/">配置内核 - NFS</a> <em>(新)</em></li><li> <a href="https://www.kali.org/docs/installation/installation-sizes/">Kali 安装尺寸</a><em>(新)</em></li><li><a href="https://www.kali.org/docs/arm/raspberry-pi-5/">树莓派 5</a> <em>(新)</em></li><li> <a href="https://www.kali.org/docs/arm/raspberry-pi-zero-w-pi-tail/">Raspberry Pi-Tail Zero W</a> <em>(更新)</em></li></ul><p>我们还要对以下人员在网站上所做的工作表示一点感谢:</p><ul><li><a href="https://gitlab.com/dverbenyi">大卫·维尔本尼</a></li><li><a href="https://gitlab.com/Hegezcc">海基·米纳莱宁</a></li><li><a href="https://gitlab.com/matusb42">布赖恩·马图斯</a></li><li><a href="https://gitlab.com/X0RW3LL">X0RW3LL</a></li><li><a href="https://gitlab.com/yesimxev">耶西姆谢夫</a></li></ul><h2 id="community-shout-outs">社区呼声</h2><p>这些是<strong>为 Kali 和团队发布最新版本提供帮助的公众人士</strong>。我们要赞扬他们的工作<em>(我们喜欢在适当的时候给予赞扬!)</em> :</p><ul><li> <a href="https://gitlab.com/aiprogram.v32">AI 程序</a>- 帮助测试基础镜像</li><li>BakaValen - 帮助使用 Raspberry Pi 5 映像进行测试、故障排除并提供想法</li><li><a href="https://www.youtube.com/@davidbombal">David Bombal</a> - 帮助测试 Raspberry Pi 5 映像</li><li><a href="https://gitlab.com/Salty_">Salty_</a> - 帮助测试基础镜像</li><li><a href="https://gitlab.com/X0RW3LL">X0RW3LL</a> - 帮助测试基础镜像</li></ul><p>任何人都可以帮忙,任何人都可以<a href="https://www.kali.org/docs/community/contribute/">参与</a>!</p><h3 id="new-kali-mirrors">新卡利镜子</h3><p>我们有一些新镜子!这些是:</p><ul><li>日本: <a href="http://repo.jing.rocks/kali">repo.jing.rocks</a> 。感谢 Jing Luo 伸出援手并托管了这个镜子!</li><li>塞尔维亚: <a href="http://mirror1.sox.rs/kali">mirror1.sox.rs</a>由 SOX <a href="https://www.sox.rs/en/">(塞尔维亚公开交易所)</a>赞助。感谢 Sasa Ristic 与我们联系!</li></ul><p>如果您有磁盘空间和带宽,<a href="https://www.kali.org/docs/community/setting-up-a-kali-linux-mirror/">我们随时欢迎新的镜像</a>。</p><hr /><h2 id="kali-team-discord-chat"> Kali 团队不和谐聊天</h2><p>Kali 发布结束后,我们与一些 Kali 团队成员进行了长达一个小时的语音聊天。任何人都可以在这里向我们询问有关 Kali 或整个信息安全行业的问题。</p><p>下一次会议的举行时间将与之前的略有不同,时间为当天晚些时候、即将到来的周五以及<a href="https://discord.com/servers/offsec-780824470113615893">OffSec 的 Discord</a> - <strong>2023 年 12 月 8 日周五 18:00 -&gt; 19:00 <a href="https://time.is/UTC">UTC/+0 GMT</a></strong> ( <a href="https://discord.gg/invite/offsec">Discord</a>链接和<a href="https://www.kali.org/Kali-Discord-2023.4.ics">iCalendar</a>邀请)。</p><p><em>请注意,不会有任何录音——仅是现场直播。</em></p><hr /><h2 id="get-kali-linux-20234">获取 Kali Linux 2023.4</h2><p><strong>新鲜图片</strong>:那你还在等什么?快去<a href="https://www.kali.org/get-kali/">抓住卡利</a>吧!</p><p>经验丰富的 Kali Linux 用户已经意识到了这一点,但对于那些没有意识到这一点的用户,我们也提供了<strong><a href="https://cdimage.kali.org/kali-images/kali-weekly/">每周版本</a></strong>供您使用。如果您等不及下个季度的下一个版本来获取最新的软件包<em>或错误修复,</em>您可以下载这些图像。<em>只需知道这些是自动构建,我们不会像标准<a href="https://www.kali.org/releases/">点发布映像</a>那样进行质量检查</em>。我们也欢迎任何有关这些图像的<a href="https://bugs.kali.org/">错误报告</a>!</p><p><strong>现有安装</strong>:如果您已经安装了 Kali Linux,请记住您可以随时进行快速<a href="https://www.kali.org/docs/general-use/updating-kali/">更新</a>:</p><pre> <code class="language-console">┌──(kali㉿kali)-[~] └─$ echo &quot;deb http://http.kali.org/kali kali-rolling main contrib non-free non-free-firmware&quot; | sudo tee /etc/apt/sources.list [...] ┌──(kali㉿kali)-[~] └─$ sudo apt update &amp;&amp; sudo apt -y full-upgrade [...] ┌──(kali㉿kali)-[~] └─$ cp -vrbi /etc/skel/. ~/ [...] ┌──(kali㉿kali)-[~] └─$ [ -f /var/run/reboot-required ] &amp;&amp; sudo reboot -f</code></pre><p>您现在应该使用 Kali Linux 2023.4!我们可以通过执行以下操作来快速检查:</p><pre> <code class="language-console">┌──(kali㉿kali)-[~] └─$ grep VERSION /etc/os-release VERSION=&quot;2023.4&quot; VERSION_ID=&quot;2023.4&quot; VERSION_CODENAME=&quot;kali-rolling&quot; ┌──(kali㉿kali)-[~] └─$ uname -v #1 SMP PREEMPT_DYNAMIC Debian 6.5.6-1kali1 (2023-10-09) ┌──(kali㉿kali)-[~] └─$ uname -r 6.5.0-kali3-amd64</code></pre><p><em>注意: <code>uname -r</code>的输出可能会有所不同,具体取决于系统<a href="https://pkg.kali.org/pkg/linux">架构</a>。</em></p><p>与往常一样,如果您发现 Kali 存在任何问题,请搜索并在我们的<a href="https://bugs.kali.org/">错误跟踪器</a>上提交报告。<em>我们永远无法修复我们不知道的损坏!</em><strong>社交网络不是错误跟踪器!</strong></p><p>想要了解最新动态吗?简单的!我们的<a href="https://www.kali.org/blog/">博客</a>有<a href="https://www.kali.org/rss.xml">RSS 提要</a>和<a href="https://www.kali.org/newsletter/">时事通讯</a>来帮助您。<em>我们的社交网络位于此页面的页脚!</em></p></description><pubDate>Tue, 05 Dec 2023 00:00:00 GMT</pubDate><guid isPermaLink="true">https://www.kali.org/blog/kali-linux-2023-4-release/</guid></item><item><title>Kali Linux 2023.3 版本(内部基础设施和 Kali Autopilot)</title><link>https://www.kali.org/blog/kali-linux-2023-3-release/</link><description><p>今天,我们很高兴推出<a href="https://www.kali.org/releases/">Kali 的最新版本</a>2023.3。本次发布的博文并没有包含最多的功能,因为很多更改都是在幕后进行的,这给我们带来了巨大的好处,也给作为最终用户的您带来了间接的积极影响。这是不言而喻的,但有许多新的软件包和工具以及标准更新。如果您想亲自了解新功能<a href="https://www.kali.org/docs/general-use/updating-kali/"><em>,请在已安装 Kali Linux 的情况下</em></a><a href="https://www.kali.org/get-kali/">下载</a>或升级。</p><p><a href="https://www.kali.org/blog/kali-linux-2023-2-release/">自 5 月份发布 2023.2</a>以来的<a href="https://bugs.kali.org/changelog_page.php">变更日志</a>要点:</p><ul><li><strong><a href="https://www.kali.org/blog/kali-linux-2023-3-release/#internal-infrastructure">内部基础设施</a></strong>- 主要堆栈变更正在进行中</li><li><strong><a href="https://www.kali.org/blog/kali-linux-2023-3-release/#kali-autopilot">Kali Autopilot</a></strong> - 自动化攻击框架进行了重大修改</li><li><strong><a href="https://www.kali.org/blog/kali-linux-2023-3-release/#new-tools-in-kali">新工具</a></strong>- 这次添加了 9 个新工具!</li></ul><hr /><h2 id="internal-infrastructure">内部基础设施</h2><p>随着今年夏天 Debian 12 的发布,我们借此机会重新工作、重新设计和重新架构我们的基础设施。它像听起来一样巨大,而且它尚未完成也就不足为奇了!这是我们在本次发布周期(不幸的是下一个发布周期)中重点关注的地方。我们希望大部分工作能够在今年年底前完成(这样我们就可以回到我们最擅长的事情!)</p><p>这为尽可能简化我们的软件堆栈提供了借口和动力。例如,使用一个:</p><ul><li>操作系统版本(Debian 12)</li><li> CDN/WAF (Cloudflare)</li><li> Web 服务器服务 (Nginx)</li><li>基础设施即代码 (Ansible)</li></ul><p>我们还有一些其他目标,并用其他软件替换某些软件(第 2 阶段)。</p><p>同时,我们还自动化了一些操作,例如:</p><ul><li>清理套件(又名<a href="https://www.kali.org/docs/general-use/kali-branches/">分支</a>- kali-experimental 和<a href="https://www.kali.org/docs/general-use/kali-bleeding-edge/">kali-bleeding-edge</a> )</li></ul><p>我们已经在积极开展这些项目(因为漏洞赏金猎人可能会注意到这些变化)!</p><h3 id="mirror-traces">镜面痕迹</h3><p>我们有一个新的子域, <a href="https://mirror-traces.kali.org/">mirror-traces.kali.org</a> !这是为了帮助我们社区镜像的镜像管理员。现在,这为使用它的每个人提供了更多详细信息和见解,这在故障排除和调试问题时非常有用。</p><p>正如我们所说,我们正在做更多的公开工作,git 存储库可以在这里找到: <a href="https://gitlab.com/kalilinux/tools/mirror-status">gitlab.com/kalilinux/tools/mirror-status</a> 。</p><h3 id="packaging-tools">包装工具</h3><p>长期以来,我们一直公开分享我们<a href="https://gitlab.com/kalilinux/tools/packaging">自制的脚本</a>,这是我们在 Kali 中管理所有包的帮助。最近,我们对它们进行了扩展,通过添加附加功能和各种生活质量改进以及新功能来刷新现有文件。</p><p>回顾一下,如果您想了解一些后端开发:</p><ul><li> <a href="https://autopkgtest.kali.org/">AutoPkgTest</a> - 以 CI 方式使用<code>debci</code> ,我们可以测试正在构建的包。<ul><li>这融入了布兰妮。</li></ul></li><li> <a href="http://repo.kali.org/britney">Britney2</a> ( <a href="https://gitlab.com/kalilinux/tools/britney2">Git repo</a> ) - 在我们所有套件之间迁移软件包(也称为<a href="https://www.kali.org/docs/general-use/kali-branches/">分支</a>,例如“debian-testing”、“kali-rolling”和“kali-last-snapshot”等)。</li><li><a href="http://repo.kali.org/build-logs/">构建日志</a>-<a href="https://gitlab.com/kalilinux/build-scripts/">我们的图像/平台</a>以及在每个支持的架构上创建的<a href="https://gitlab.com/kalilinux/packages">包的</a>输出。</li><li> <a href="https://janitor.kali.org/">Janitor</a> - 这是我们的自动化打包程序,因为它将应用从微小的格式更改到准备包更新的所有内容。<ul><li><em>其长期目标是让它处理 kali-bleeding-edge,链接到 AutoPkgTest。</em></li></ul></li><li><a href="https://pkg.kali.org/">包跟踪器</a>- 跟踪每个包版本的历史记录。</li><li><a href="https://kalilinux.gitlab.io/tools/packaging/">打包 CI 概述</a>( <a href="https://gitlab.com/kalilinux/tools/packaging/-/blob/main/bin/gitlab-overview?ref_type=heads">Git repo</a> ) - 我们包的 CI 状态的快速(和脏)概述。</li><li> <a href="https://kalilinux.gitlab.io/tools/upstream-watch/">Upstream-Watch</a> ( <a href="https://gitlab.com/kalilinux/tools/upstream-watch">Git repo</a> ) - 监视上游何时有更新。</li></ul><h2 id="kali-autopilot">卡利自动驾驶仪</h2><p>随着<a href="https://www.kali.org/blog/kali-linux-2023-1-release/">Kali 2023.1</a>中<a href="https://gitlab.com/kalilinux/kali-purple/documentation/-/wikis/home">Kali Purple</a>的发布,我们也迎来了<a href="https://gitlab.com/re4son/kali-autopilot/-/wikis/home">Kali Autopilot</a>的首次亮相。从那时起,它就被不断开发,重新设计的 GUI 和添加的大量功能使其变得面目全非。</p><p><strong>什么是卡利自动驾驶仪?我们很高兴您提出这个问题!</strong> Kali Autopilot 是一个自动化攻击框架。它有点像“AutoPwner”,遵循预先定义的“攻击场景”。该动机最初是为卡利的防守方而开发的。</p><p>展示卡利的进攻面要容易得多,<em>尤其是当你开始看到炮弹弹出时</em>。但在防守方面,你怎么知道你已经做好了准备呢?你开始问问题:</p><ul><li>入侵检测系统 (IDS) 和 Web 应用程序防火墙 (WAF) 是否检测到恶意活动?</li><li>安全信息和事件管理 (SIEM) 是否摄取了正确的日志?</li><li>仪表板和警报是否经过调整以检测攻击?</li><li>分析师是否接受过大海捞针的培训?</li><li>经过测试了吗?<em>你如何测试?</em></li></ul><p>您可以等待有人尝试闯入,也可以自己动手。这就是 Kali Autopilot 发挥作用的地方。</p><p><p style="text-align: center;"> <a href="https://www.kali.org/blog/kali-linux-2023-3-release/images/kali-autopilot.png" style="display: inline-block;" target="_blank"><img alt="卡利自动驾驶仪" src="https://www.kali.org/blog/kali-linux-2023-3-release/images/kali-autopilot.png" /></a></p></p><p> Kali Autopilot 包含一个 GUI 工具,用于设计攻击并生成执行这些攻击序列的攻击脚本(手动或作为服务),以及用于远程控制的 Web API 界面。您还可以从<a href="https://gitlab.com/kalilinux/kali-purple/purple-hub">Kali Purple Hub</a>下载示例攻击脚本。我们目前有<a href="https://www.kali.org/tools/juice-shop/">果汁店</a>和<a href="https://www.kali.org/tools/dvwa/">DWVA</a>的脚本。只需从集线器下载 JSON 并将其导入 Kali Autopilot 即可。</p><p>这个工具在过去 6 个月里已经发展了很多,而且没有计划放慢速度。一如既往,它是由<a href="https://www.kali.org/community/">社区</a>塑造的;您可以提交和塑造想法、功能和方向。如果您为易受攻击的机器开发了攻击脚本,我们很乐意将其包含在我们的<a href="https://gitlab.com/kalilinux/kali-purple/purple-hub">Kali Purple Hub</a>中。</p><h2 id="new-tools-in-kali"> Kali 中的新工具</h2><p>我们将从新内容<em>(网络存储库)</em>开始:</p><ul><li> <a href="https://www.kali.org/tools/calico/">Calico</a> - 云原生网络和网络安全</li><li><a href="https://www.kali.org/tools/cri-tools/">cri-tools</a> - Kubelet 容器运行时接口的 CLI 和验证工具</li><li><a href="https://www.kali.org/tools/hubble/">Hubble</a> - 使用 eBPF 的 Kubernetes 网络、服务和安全可观测性</li><li><a href="https://www.kali.org/tools/imhex/">ImHex</a> - 面向逆向工程师、程序员和凌晨 3 点工作时重视视网膜的人们的十六进制编辑器</li><li><a href="https://www.kali.org/tools/kustomize/">kustomize</a> - 定制 kubernetes YAML 配置</li><li><a href="https://www.kali.org/tools/rekono-kbx/">Rekono</a> - 结合不同黑客工具来完成渗透测试过程的自动化平台</li><li><a href="https://www.kali.org/tools/rz-ghidra/">rz-ghidra</a> - 用于 rizin 的深度 ghidra 反编译器和 sleigh 反汇编器集成</li><li><a href="https://www.kali.org/tools/unblob/">unblob</a> - 从任何类型的容器格式中提取文件</li><li><a href="https://www.kali.org/tools/villain/">Villain</a> - C2框架,可以处理多个反向shell,增强它们的功能并在实例之间共享它们</li></ul><p><em>我们还将 Kali 内核升级到 6.3.7。</em></p><p>随着 Kali 中添加新工具,还有大量软件包和库更新,包括主要版本和次要版本,例如: <a href="https://www.kali.org/tools/gvm/">Greenbone</a> 、 <a href="https://www.kali.org/tools/humble/">Humble</a> 、 <a href="https://www.kali.org/tools/impacket/">Impacket</a> 、 <a href="https://www.kali.org/tools/jsql/">jSQL</a> 、 <a href="https://www.kali.org/tools/zaproxy/">OWASP ZAP</a> 、 <a href="https://www.kali.org/tools/rizin-cutter/">Rizin</a> 、 <a href="https://www.kali.org/tools/tetragon/">Tetragon</a> 、 <a href="https://www.kali.org/tools/theharvester/">theHarvester</a> 、 <a href="https://www.kali.org/tools/wireshark/">Wireshark</a><strong>等等</strong>。</p><p>不幸的是<a href="https://www.kali.org/docs/tools/removed-tools/">我们不得不从 Kali 扔掉一些包裹</a>:</p><ul><li> <a href="https://www.kali.org/tools/king-phisher/">king-phisher</a> - 该工具不再由原作者维护<ul><li>作为替代方案,请检查<a href="https://www.kali.org/tools/gophish/">GoPhish</a>作为替代品</li></ul></li><li><a href="https://www.kali.org/tools/king-phisher/">plecost</a> - 工具不适用于 Python 3.11,并且原作者没有回复<ul><li>如需替代品,请尝试<a href="https://www.kali.org/tools/wpscan/">WPScan</a></li></ul></li></ul><h3 id="rekono---community-package-submission"> Rekono - 社区包提交</h3><p>我们收到了大量向 Kali 添加工具的请求。我们确实制定了<a href="https://www.kali.org/docs/policy/penetration-testing-tools-policy/">向 Kali 添加哪些工具的政策</a>,以及如何打包和添加工具的流程(从网络存储库到默认安装的工具集)。缺点是我们没有足够的人力来处理所有这些。我们的解决方案是通过编写一系列详细的分步指南来帮助工具作者和/或<a href="https://www.kali.org/community/">Kali 社区</a>的任何人创建包,这些指南涵盖了我们如何构建这些包的完整过程和工作流程:</p><ul><li><a href="https://www.kali.org/docs/development/setting-up-packaging-system/">设置包装系统</a></li><li><a href="https://www.kali.org/docs/development/intro-to-packaging-example/">包装分步示例介绍</a>- <a href="https://www.kali.org/tools/instaloader/">Instaloader</a></li><li><a href="https://www.kali.org/docs/development/intermediate-packaging-example/">中间封装分步示例</a>- <a href="https://www.kali.org/tools/photon/">Photon</a></li><li><a href="https://www.kali.org/docs/development/advanced-packaging-example/">高级封装分步示例</a>- <a href="https://www.kali.org/tools/finalrecon/">FinalRecon</a>和<a href="https://pkg.kali.org/pkg/python-icmplib">Python-icmplib</a></li><li><a href="https://www.kali.org/docs/development/packaging-apps-with-kaboxer/">使用 Kaboxer 打包应用程序</a>- 使用 Docker 容器“Hello World”</li></ul><p>当工具作者最初提交该工具时,我们对其进行了审查,喜欢它,并同意它应该在 Kali 中。我们没有足够快的周期来自行处理它,但工具作者却做到了。他们站出来,然后重新提交并打包工具。这节省了我们大量的跑腿工作,因此审查软件包变得轻而易举,不久之后就被添加到了 Kali 中。</p><p>如果您想要将一个工具添加到 Kali 中 - 并且您希望它比我们更早实现,请尝试自行打包!还有其他进行“Debian 打包”的来源,以及我们上面的链接指南。有一个初始学习曲线,但它并不像您想象的那么复杂(特别是如果您习惯使用 Linux)。</p><p>请注意,我们从<a href="https://www.kali.org/docs/policy/kali-linux-open-source-policy/">源代码</a>编译包。<strong>不接受提交二进制<code>*.deb</code>文件</strong>。</p><h2 id="miscellaneous">各种各样的</h2><p>以下是 Kali 中已更新的其他一些内容,我们指出这些内容没有太多细节:</p><ul><li>添加了在增强会话模式下使用 Hyper-V 时的 Pipewire 支持</li><li>添加了<code>kali-hidpi-mode</code>以支持 Kali-Purple</li><li>改进了 Kali-Purple 的安装,安装<code>kali-themes-purple</code>后不再需要运行任何命令</li><li>Kali-Purple 有一个紫色的菜单图标!</li><li><a href="https://www.kali.org/blog/python-externally-managed/">关于 Python 3.12 和 PIP 重大变化的</a>最后提醒</li></ul><h2 id="kali-nethunter-updates">Kali NetHunter 更新</h2><p>我们很自豪地推出重新设计的 Kali NetHunter 应用程序和全新的 NetHunter 终端,这要归功于我们自己的<a href="https://twitter.com/martindatoss">@martin</a>和<a href="https://twitter.com/yesimxev">@yesimxev</a>的出色工作。</p><p>在<a href="https://stats.nethunter.com/kernels.html">Kali NetHunter 内核</a>方面,有大量更新:</p><ul><li>适用于 Lineage 19.1 的 LG V20</li><li>适用于 Android 8.0 (奥利奥) 的 Nexus 6P</li><li> Nothing Phone (1) 适用于 Android 12(雪锥)和 13(提拉米苏) <em>(新)</em></li><li>适用于 Android 13 的 Pixel 3/XL(提拉米苏)</li><li>适用于 LineageOS 18.1 的三星 Galaxy A7 <em>(新)</em></li><li>天堂 20 的小米 A3</li><li>适用于VoltageOS 2.5的小米红米4/4X</li></ul><p><p style="text-align: center;"> <a href="https://www.kali.org/blog/kali-linux-2023-3-release/images/NetHunter-Nothing.png" style="display: inline-block;" target="_blank"><img alt="没有电话 (1)" src="https://www.kali.org/blog/kali-linux-2023-3-release/images/NetHunter-Nothing.png" /></a></p></p><p>还值得一提的是:</p><ul><li>根据大众的需求,我们添加了 SELinux 禁用程序。</li><li>请注意,在我们能够更换 Mana Toolkit 之前,我们必须暂时降级 iptables。</li></ul><h2 id="kali-arm-updates"> Kali ARM 更新</h2><p><a href="https://www.kali.org/docs/arm/raspberry-pi-zero-w/">Raspberry Pi Zero W</a>映像现在启动到 CLI 而不是<a href="https://www.kali.org/docs/general-use/switching-desktop-environments/">GUI</a> 。此更改与我们在几个版本之前对<a href="https://www.kali.org/docs/arm/raspberry-pi/">Raspberry Pi 1</a>映像所做的更改一致。如果您没有创建要使用的<code>wpa_supplicant.conf</code> ,则在命令行上连接到 Wi-Fi 网络的最简单方法是使用<code>nmtui</code>命令。或者,您可以使用<code>sudo nmcli --ask dev wifi connect network-ssid</code>让它在命令行上询问您密码,而不会将其显示在您的历史记录中。</p><p> <a href="https://www.kali.org/docs/arm/usb-armory-mki/">USBArmory MKI</a>和<a href="https://www.kali.org/docs/arm/usb-armory-mkii/">MKII</a>的引导加载程序已更新至 2023.07。</p><p> <a href="https://gitlab.com/kalilinux/build-scripts/kali-arm/">ARM 构建脚本</a>进行了一些小的调整来处理<a href="https://pkg.kali.org/pkg/policykit-1">策略包</a>更新,以确保正确创建<code>pkla</code>文件。</p><h2 id="kali-website-updates">卡利网站更新</h2><p>我们的<a href="https://www.kali.org/docs/">Kali 文档</a>对现有页面和新页面进行了各种更新:</p><ul><li><a href="https://www.kali.org/docs/community/contribute/">为 Kali 做出贡献</a><em>(已更新)</em></li><li><a href="https://www.kali.org/docs/installation/network-pxe/">通过网络 PXE 安装部署 Kali</a> <em>(已更新)</em></li><li><a href="https://www.kali.org/docs/general-use/wayland/">韦兰</a><em>(新)</em></li></ul><p>网站永远不会完整,我们的主页也不例外。最近我们做了一些改进:</p><ul><li><a href="https://www.kali.org/get-kali/">获取 Kali</a> - 现在应该更容易滚动和移动页面,在平台之间切换</li><li><a href="https://www.kali.org/partnerships/">合作伙伴</a>- 更新以感谢新的合作伙伴!</li></ul><p>自上次发布以来,我们还发布了以下<a href="https://www.kali.org/blog/">博客文章</a>:</p><ul><li> <a href="https://www.kali.org/blog/python-externally-managed/">Pip install 和 Python 的外部管理</a></li></ul><h2 id="community-shout-outs">社区呼声</h2><p>这些是<strong>为 Kali 和团队发布最新版本提供帮助的公众人士</strong>。我们要赞扬他们的工作<em>(我们喜欢在适当的时候给予赞扬!)</em> :</p><ul><li> <a href="https://gitlab.com/Anutrix">Anutrix</a> - 谁帮助<a href="https://www.kali.org/docs/">kali.org/docs/</a></li><li> <a href="https://gitlab.com/Arszilla">Arszilla</a> - 谁帮助了<a href="https://www.kali.org/tools/kali-meta/">i3</a></li><li> <a href="https://gitlab.com/Croluy">Croluy</a> - 谁帮助<a href="https://www.kali.org/docs/">kali.org/docs/</a></li><li> <a href="https://github.com/pablosnt">Pablo Santiago López</a> - 帮助<a href="https://www.kali.org/tools/rekono-kbx/">rekono-kbx</a></li><li> <a href="https://gitlab.com/ron190">ron190</a> - 谁帮助<a href="https://www.kali.org/tools/">kali.org/tools/</a></li><li> <a href="https://gitlab.com/Salty_">Salty_</a> - 帮助进行 Raspberry Pi 发布测试。</li></ul><p>任何人都可以帮忙,任何人都可以<a href="https://www.kali.org/docs/community/contribute/">参与</a>!</p><h3 id="new-kali-mirrors">新卡利镜子</h3><p>我们还有另一个社区镜像:</p><ul><li>亚美尼亚: <a href="http://kali.mirror1.gnc.am/">kali.mirror1.gnc.am</a>和<a href="http://kali.mirror2.gnc.am/">kali.mirror2.gnc.am</a> ,由<a href="http://www.gnc.am/">GNC-ALFA CJSC</a>赞助,感谢 Vahe Avagyan。</li></ul><p>如果您有磁盘空间和带宽,<a href="https://www.kali.org/docs/community/setting-up-a-kali-linux-mirror/">我们随时欢迎新的镜像</a>。</p><hr /><h2 id="kali-team-discord-chat"> Kali 团队不和谐聊天</h2><p>自从<a href="https://discord.kali.org">我们的 Discord 服务器</a>与<a href="https://www.kali.org/blog/kali-linux-2022-3-release/">Kali 2022.3</a>一起启动以来,我们已经与一些 Kali 团队成员进行了一个小时的语音聊天。此时任何人都可以向我们提出问题(希望与 Kali 或信息安全行业有关)。</p><p>下一次会议将于发布一周后举行,<strong>即 2023 年 8 月 30 日星期三 16:00 -&gt; 17:00 <a href="https://time.is/UTC">UTC/+0 GMT</a></strong> 。</p><p><em>请注意,我们不会录制本次会议。这只是一场现场活动。</em></p><hr /><h2 id="get-kali-linux-20233">获取 Kali Linux 2023.3</h2><p><strong>新鲜图像</strong>:简单,<a href="https://www.kali.org/get-kali/">获取 Kali</a> !</p><p>您知道吗,我们还<strong><a href="https://cdimage.kali.org/kali-images/kali-weekly/">每周生成</a></strong>您也可以使用的版本。这些是为那些迫不及待地等待我们的下一个版本并且想要最新的软件包<em>(或错误修复)</em>的人提供的。这样您将需要执行更少的更新。<em>只需知道这些是自动构建,我们不会像标准<a href="https://www.kali.org/releases/">发布映像</a>那样进行质量检查</em>。但我们很乐意接受有关这些图像的<a href="https://bugs.kali.org/">错误报告,</a>因为我们希望在下一个版本之前解决所有问题!</p><p><strong>现有安装</strong>:如果您已经安装了 Kali Linux,请记住您可以随时进行快速<a href="https://www.kali.org/docs/general-use/updating-kali/">更新</a>:</p><pre> <code class="language-console">┌──(kali㉿kali)-[~] └─$ echo &quot;deb http://http.kali.org/kali kali-rolling main contrib non-free non-free-firmware&quot; | sudo tee /etc/apt/sources.list [...] ┌──(kali㉿kali)-[~] └─$ sudo apt update &amp;&amp; sudo apt -y full-upgrade [...] ┌──(kali㉿kali)-[~] └─$ cp -vrbi /etc/skel/. ~/ [...] ┌──(kali㉿kali)-[~] └─$ [ -f /var/run/reboot-required ] &amp;&amp; sudo reboot -f</code></pre><p>您现在应该在 Kali Linux 2023.3 上,我们可以通过执行以下操作进行快速检查:</p><pre> <code class="language-console">┌──(kali㉿kali)-[~] └─$ grep VERSION /etc/os-release VERSION=&quot;2023.3&quot; VERSION_ID=&quot;2023.3&quot; VERSION_CODENAME=&quot;kali-rolling&quot; ┌──(kali㉿kali)-[~] └─$ uname -v #1 SMP PREEMPT_DYNAMIC Debian 6.3.7-1kali1 (2023-06-29) ┌──(kali㉿kali)-[~] └─$ uname -r 6.3.0-kali1-amd64</code></pre><p><em>注意: <code>uname -r</code>的输出可能会有所不同,具体取决于系统<a href="https://pkg.kali.org/pkg/linux">架构</a>。</em></p><p>与往常一样,如果您在 Kali 中遇到任何错误,请在我们的<a href="https://bugs.kali.org/">错误跟踪器</a>上提交报告。<em>我们永远无法修复我们不知道的损坏!</em><strong>社交网络不是错误跟踪器!</strong></p><p>想要更轻松地了解最新动态吗?自动化它!我们的<a href="https://www.kali.org/blog/">博客</a>有<a href="https://www.kali.org/rss.xml">RSS 提要</a>和<a href="https://www.kali.org/newsletter/">时事通讯</a>来帮助您。</p></description><pubDate>Wed, 23 Aug 2023 00:00:00 GMT</pubDate><guid isPermaLink="true">https://www.kali.org/blog/kali-linux-2023-3-release/</guid></item><item><title>Pip install 和 Python 的外部管理</title><link>https://www.kali.org/blog/python-externally-managed/</link><description><p>TL;DR: <code>pip install</code>即将退出。安装 Python 包必须通过 APT 完成。 Kali Linux 的包管理器。来自其他来源的 Python 包应安装在虚拟环境中。</p><p>下面讲个长话。</p><h2 id="some-background">一些背景</h2><p>早在今年 2 月的几天里,你们中的一些人可能已经尝试过(但失败了)使用<a href="https://pip.pypa.io/en/stable/">Pip</a>安装 Python 包,又名。 Python 的包管理器。突然它不再工作了,而是给出了以下错误消息:</p><pre> <code class="language-console">┌──(root㉿kali)-[~] └─$ pip install xyz error: externally-managed-environment ? This environment is externally managed ╰─&gt; To install Python packages system-wide, try apt install python3-xyz, where xyz is the package you are trying to install. If you wish to install a non-Debian-packaged Python package, create a virtual environment using python3 -m venv path/to/venv. Then use path/to/venv/bin/python and path/to/venv/bin/pip. Make sure you have python3-full installed. If you wish to install a non-Debian packaged Python application, it may be easiest to use pipx install xyz, which will manage a virtual environment for you. Make sure you have pipx installed. See /usr/share/doc/python3.11/README.venv for more information. note: If you believe this is a mistake, please contact your Python installation or OS distribution provider. You can override this, at the risk of breaking your Python installation or OS, by passing --break-system-packages. hint: See PEP 668 for the detailed specification.</code></pre><p>这一变化是在没有通知的情况下发生的,从我们收到的早期报告来看,很明显它会影响许多用户。所以我们恢复了它,因此<code>pip install</code><a href="https://www.kali.org/blog/kali-linux-2023-1-release/#python-updates--changes">如今仍然可以在 Kali Linux 中运行</a>。但时间不会太长:当 Python 3.12 登陆 Kali 时(大约 2023 年底或 2024 年初),它将停止工作,这一次是永远的。我们对此无能为力,这是上游的变化,我们必须顺其自然。</p><p>那么为什么会有这样的改变呢?为了在系统范围内安装 Python 包,以 root 身份运行<code>pip install</code>从来都不是一个好主意。在 Kali 等 Linux 发行版中,Python 包已通过<em>APT</em>安装和管理。如果您引入另一个包管理器(在本例中为<em>pip</em> ),它迟早可能会破坏 APT 安装的包和程序。那么 APT 可能会再次破坏 pip 安装的内容。两个包管理器都会无休止地踩对方的脚趾。</p><p>也可以运行<code>pip install --user</code>在用户的主目录中安装软件包,但问题是相同的。这些包将在运行时被 Python 应用程序拾取,并且可能与<em>APT</em>安装的其他包不兼容,从而导致程序行为异常或中断。</p><p>这个问题并不新鲜,但它对所有用户的影响并不相同。 Linux 发行版的经验丰富的用户已经知道该做什么、不该做什么,并且他们可以在系统出现故障时修复系统。然而,没有经验的用户不知道,因此很可能搬起石头砸自己的脚。没有人可以责怪他们,有很多网页建议在没有提供足够上下文的情况下运行<code>sudo pip install</code> 。</p><p>我们(Kali 开发人员,以及更广泛的发行版开发人员)非常清楚这个问题:Python 应用程序无法运行的错误报告是很常见的情况,我们通常无法重现该问题,而且我们经常发现它不起作用,因为某些软件包或应用程序是使用<em>pip</em>安装的,并且会干扰使用<em>APT</em>安装的其他软件包。这些重复出现的错误报告是不可操作的,我们无法修复任何问题。用户会被烧伤,他们会从中吸取教训,但这并不有趣。</p><h2 id="whats-changing">发生了什么变化</h2><p>现在,回到即将到来的变化:<strong>在 Kali Linux 中,从 Python 3.12 开始,pip 将拒绝执行系统范围的安装( <code>sudo pip install</code> )以及用户主目录安装( <code>pip install --user</code> )</strong> 。这是个好消息,因为这将使没有经验的用户更难破坏他们的系统。这是一个值得欢迎的变化,我们感谢那些推动这一变化并使之发生的人。从长远来看,每个人的痛苦都会减少。但短期内,一些用户不会喜欢它,我们当然知道。</p><p>因此,如果您是运行<code>sudo pip install</code>的人之一,并且将其硬连线在您的手指上……那么,您必须进行调整。您可能想看看<a href="https://pypa.github.io/pipx/">pipx</a> ,更熟悉 Python 的虚拟环境,并花一些时间阅读<a href="https://peps.python.org/pep-0668/">PEP 668:将 Python 环境标记为外部管理,</a>以更好地理解当前的问题。</p><p>最后,并给出更广泛的背景:PEP 668 提案是各个软件发行版协调努力的结果,旨在解决<em>pip</em>太容易破坏其他包管理器这一长期存在的问题。这一更改已经在其他 Linux 发行版中生效(例如最新版本的 Debian)。在Kali Linux中,我们只是延迟了一点,以便我们可以提前警告您,以便您可以调整您的工作流程和脚本。但这一变化将随 Python 3.12 一起到来,没有必要再拖延了。</p><p>感谢您的阅读!</p></description><pubDate>Thu, 06 Jul 2023 00:00:00 GMT</pubDate><guid isPermaLink="true">https://www.kali.org/blog/python-externally-managed/</guid></item><item><title>Kali Linux 2023.2 版本(Hyper-V 和 PipeWire)</title><link>https://www.kali.org/blog/kali-linux-2023-2-release/</link><description><p>继上<a href="https://www.kali.org/blog/10-years/">一个 10 周年纪念日</a>之后, <strong>Kali Linux 2023.2</strong>现已发布。<em>如果您已经安装了 Kali Linux,则</em>可以立即<a href="https://www.kali.org/get-kali/">下载</a>或<a href="https://www.kali.org/docs/general-use/updating-kali/">升级</a>。</p><p>自 3 月份<a href="https://www.kali.org/releases/">发布</a><a href="https://www.kali.org/blog/kali-linux-2023-1-release/">2023.1</a>以来的过去几周的<a href="https://bugs.kali.org/changelog_page.php">变更日志</a>要点如下:</p><ul><li><strong><a href="https://www.kali.org/blog/kali-linux-2023-2-release/#new-hyper-v-vm-image">适用于 Hyper-V 的新 VM 映像</a></strong>- 具有开箱即用的“增强会话模式”</li><li> <strong><a href="https://www.kali.org/blog/kali-linux-2023-2-release/#xfce--pipewire">Xfce 音频堆栈更新:进入 PipeWire</a></strong> - Kali 默认桌面的更好音频</li><li><strong><a href="https://www.kali.org/blog/kali-linux-2023-2-release/#i3-desktop-overhaul">i3 桌面大修</a></strong>- i3-gaps 与 i3 合并</li><li><strong><a href="https://www.kali.org/blog/kali-linux-2023-2-release/#xfce">桌面更新</a></strong>- Xfce 中的轻松哈希</li><li><strong><a href="https://www.kali.org/blog/kali-linux-2023-2-release/#gnome-44">GNOME 44</a></strong> - Gnome Shell 版本提升</li><li><strong><a href="https://www.kali.org/blog/kali-linux-2023-2-release/#gnome-44">图标和菜单更新</a></strong>- 菜单中的新应用程序和图标</li><li><strong><a href="https://www.kali.org/blog/kali-linux-2023-2-release/#new-tools-in-kali">新工具</a></strong>- 一如既往,添加了各种新软件包</li></ul><hr /><h2 id="new-hyper-v-vm-image">新的 Hyper-V 虚拟机映像</h2><p>在此版本中,我们迎来了预构建 VM 映像家族的新成员!我们现在提供<a href="https://www.kali.org/get-kali/#kali-virtual-machines">Microsoft Hyper-V 的映像</a>。</p><p>对于熟悉此事的人来说,让我们直接进入细节。这是 Hyper-V 的 GEN2 映像,针对<em>增强会话模式</em>进行了预配置。您需要做的就是下载映像,解压它,然后运行脚本<code>install-vm.bat</code> 。然后打开 Hyper-V 管理器并启动 VM。 Hyper-V 应自动建议通过增强会话模式(又名 xRDP over HvSocket)进行连接,从而极大地改善用户体验。</p><p><p style="text-align: center;"> <a href="https://www.kali.org/blog/kali-linux-2023-2-release/images/kali-hyperv-connect.png" style="display: inline-block;" target="_blank"><img alt="" src="https://www.kali.org/blog/kali-linux-2023-2-release/images/kali-hyperv-connect.png" /></a></p></p><p>在此之前,启用增强会话模式需要一些手动步骤,无论是在 Windows 上还是在 Kali VM 中,这并不是非常容易。我们希望这个新映像为 Hyper-V 用户提供更好的开箱即用体验。事实上,现在应该需要零配置。</p><p>有关此新映像的更多详细信息,请参阅我们的文档中的<a href="https://www.kali.org/docs/virtualization/import-premade-hyperv/">导入预制 Kali Hyper-V VM</a>页面。</p><h2 id="xfce--pipewire"> Xfce 和 PipeWire</h2><p>在此版本中,我们更改了 Kali 默认桌面的音频堆栈: <a href="https://pipewire.org/">PipeWire</a>现在取代了 PulseAudio。</p><p>一些背景信息:PipeWire 是“Linux 上处理音频、视频流和硬件的服务器”。它最初于 2017 年发布,正在积极开发中,并准备成为几乎所有 Linux 发行版中事实上的声音服务器,从而取代 PulseAudio。 GNOME 桌面已经在大多数 Linux 发行版中默认使用 PipeWire,包括自<a href="https://www.kali.org/blog/kali-linux-2022-4-release/">2022.4</a>版本以来的 Kali Linux。大多数用户从未注意到这种变化。</p><p>但让我们回到 Kali 的默认桌面环境:Xfce。 Xfce 本身并不真正“支持”PipeWire,但也不需要。 PipeWire 以<code>pipewire-pulse</code>守护进程的形式提供了一个兼容性层。这就是奇迹发生的原因:原本要与 PulseAudio 配合使用的应用程序继续工作,就像什么都没发生一样,幸福地没有意识到这种变化。</p><p>我们预计这一过渡不会出现任何问题,实际上我们的预期恰恰相反,一些众所周知的问题应该得到解决,声音整体上应该表现得更好。</p><p>对此你应该做什么?没什么特别的。对于升级 Kali 安装的用户,请注意:升级系统的正确命令是<code>sudo apt update &amp;&amp; sudo apt full-upgrade</code> 。让我们把重点放在<code>full-upgrade</code>上,而不是<code>upgrade</code> :<a href="https://www.kali.org/docs/troubleshooting/handling-common-apt-errors/">这很重要</a>。</p><p>如果此更改导致您的设置出现任何问题,请访问<a href="https://www.kali.org/docs/troubleshooting/no-sound/">Kali 2023.2 上没有声音</a>页面以获取暂定解决方案。</p><h2 id="i3-desktop-overhaul"> i3 台式机大修</h2><p>Kali i3 桌面完全重做!</p><p>对于上下文: <a href="https://i3wm.org/">i3</a>是一个平铺窗口管理器。你可能没有听说过它,它不能从 Kali 的安装程序中获得,它可以说是一个面向高级用户的桌面。尽管如此,Kali 曾经提出过 i3 桌面(由元包<code>kali-desktop-i3</code>提供)和 i3-gaps 桌面(元包<code>kali-desktop-i3-gaps</code> ),这是 i3 的一种替代版本。</p><p>上游项目<a href="https://github.com/Airblader/i3">i3-gaps 和 i3 最近合并了</a>,所以 Kali 拥有两个独立的元包很尴尬。因此,这两个软件包被合并,只剩下<code>kali-desktop-i3</code> 。这个元包现在提供了一个完整的桌面环境(而不是像以前那样提供最低限度的桌面环境)。</p><p>所有这些工作都是由 i3 的长期用户和 Kali 贡献者<a href="https://arszilla.com/">Arszilla</a>完成的,我们对此表示非常感谢。他分享了一些设置的屏幕截图,以便让您了解 i3 桌面的外观:</p><p><strong>锁屏</strong>:</p><p><p style="text-align: center;"> <a href="https://www.kali.org/blog/kali-linux-2023-2-release/images/i3-locked-screen.png" style="display: inline-block;" target="_blank"><img alt="Kali 2023.2 i3锁屏" src="https://www.kali.org/blog/kali-linux-2023-2-release/images/i3-locked-screen.png" /></a></p></p><p><strong>开/关菜单</strong>:</p><p><p style="text-align: center;"> <a href="https://www.kali.org/blog/kali-linux-2023-2-release/images/i3-power-menu.png" style="display: inline-block;" target="_blank"><img alt="Kali 2023.2 i3 开/关菜单" src="https://www.kali.org/blog/kali-linux-2023-2-release/images/i3-power-menu.png" /></a></p></p><p><strong>具有平铺窗口的桌面</strong>(注意非活动窗口如何变得透明):</p><p><p style="text-align: center;"> <a href="https://www.kali.org/blog/kali-linux-2023-2-release/images/i3-tiled-windows.png" style="display: inline-block;" target="_blank"><img alt="Kali 2023.2 i3 桌面,带有平铺窗口" src="https://www.kali.org/blog/kali-linux-2023-2-release/images/i3-tiled-windows.png" /></a></p></p><p><strong>带浮动窗口的桌面</strong></p><p><p style="text-align: center;"><a href="https://www.kali.org/blog/kali-linux-2023-2-release/images/i3-floating-windows.png" style="display: inline-block;" target="_blank"><img alt="Kali 2023.2 i3 桌面,带有浮动窗口" src="https://www.kali.org/blog/kali-linux-2023-2-release/images/i3-floating-windows.png" /></a></p></p><p>你怎样才能尝试一下呢?也许最干净的方法是为<a href="https://www.kali.org/docs/development/live-build-a-custom-kali-iso/#configuring-the-kali-iso-build-optional">自己构建一个包含 i3 桌面的自定义安装程序 iso</a> ,然后将其安装在您选择的计算机上。启动后,请参阅<a href="https://gitlab.com/Arszilla/i3-dotfiles#installation">安装指南</a>,如果您想将 i3 桌面配置为类似于上面的屏幕截图,则需要执行一些手动步骤。</p><h2 id="desktop-updates">桌面更新</h2><h3 id="xfce">Xfce</h3><p>在此版本中,我们为 Xfce 文件管理器预安装了一个漂亮的扩展: <a href="https://gtkhash.org/">GtkHash</a> 。此扩展提供了快速计算校验和的选项,只需右键单击文件,然后打开<em>“校验和”选项</em>卡即可。无需打开终端并手动输入命令!截图如下:</p><p><p style="text-align: center;"> <a href="https://www.kali.org/blog/kali-linux-2023-2-release/images/gtkhash.png" style="display: inline-block;" target="_blank"><img alt="GtkKash" src="https://www.kali.org/blog/kali-linux-2023-2-release/images/gtkhash.png" /></a></p></p><h3 id="gnome-44">侏儒44</h3><p>就像(几乎)每半年一样,GNOME 桌面环境就会有一个新版本。 Kali 2023.2 带来了新版本<a href="https://release.gnome.org/44/">GNOME 44</a> ,这是继之前版本中介绍的工作之后更加完善的体验。</p><p>以下是本次更新的一些新功能:</p><ul><li>增强的 Shell 快速设置面板<ul><li>快速连接或断开蓝牙设备</li></ul></li><li>更新的设置应用程序</li><li>GNOME 的文件选择器对话框现在可以显示缩略图</li><li>更新了 Kali 主题</li></ul><p><p style="text-align: center;"><a href="https://www.kali.org/blog/kali-linux-2023-2-release/images/gnome-44-1.png" style="display: inline-block;" target="_blank"><img alt="侏儒44" src="https://www.kali.org/blog/kali-linux-2023-2-release/images/gnome-44-1.png" /></a></p></p><p><p style="text-align: center;"> <a href="https://www.kali.org/blog/kali-linux-2023-2-release/images/gnome-44-2.png" style="display: inline-block;" target="_blank"><img alt="GNOME 44 概述" src="https://www.kali.org/blog/kali-linux-2023-2-release/images/gnome-44-2.png" /></a></p></p><h4 id="tiling-assistant-extension">瓷砖助手扩展</h4><p>在这个版本中,我们很高兴为 Kali 的 GNOME Shell 桌面引入一个新的扩展:Tiling Assistant。此扩展提升了默认平铺体验,使其与 KDE 和 Xfce 中的四分之一平铺支持相当。借助 Tiling Assistant,您可以超越 2 列布局的限制并解锁一系列强大的功能。享受直观的窗口捕捉、多显示器支持、可自定义的键盘快捷键和个性化设置,所有这些都旨在提高您的工作效率和工作流程。 </p><video class="video-shortcode" loop="loop" preload="metadata"><source src="https://www.kali.org/blog/kali-linux-2023-2-release/videos/gnome-44-tiling.webm" />您的浏览器不支持视频标签。</video><h2 id="app-icons-and-kali-menu-updates">应用程序图标和 Kali 菜单更新</h2><p>从这个版本开始,我们很高兴地宣布,我们已经启动了 Kali 菜单的更新和改进工作。我们的主要重点是增强<a href="https://www.kali.org/tools/">kali.org/tools 页面</a>上前 100 名中列出的工具。这需要改进现有图标、引入新图标以及增强 Kali 菜单类别的组织。</p><p>为了让您先睹为快,我们提供了一张屏幕截图,展示了新的和更新的应用程序图标。我们重视您的反馈,因此,如果您认为任何特定工具都会从新图标中受益,请随时在<a href="https://bugs.kali.org/">bugs.kali.org</a>上打开错误报告。您的意见将有助于 Kali 菜单体验的不断完善。</p><p><p style="text-align: center;"> <a href="https://www.kali.org/blog/kali-linux-2023-2-release/images/gnome-44-new-icons.png" style="display: inline-block;" target="_blank"><img alt="" src="https://www.kali.org/blog/kali-linux-2023-2-release/images/gnome-44-new-icons.png" /></a></p></p><h2 id="new-tools-in-kali"> Kali 中的新工具</h2><p>如果没有添加任何新工具,它就不是 Kali 版本!快速了解已添加的内容<em>(网络存储库)</em> :</p><ul><li> <a href="https://www.kali.org/tools/cilium-cli/">Cilium-cli</a> - 安装、管理 Kubernetes 集群并对其进行故障排除</li><li><a href="https://www.kali.org/tools/cosign/">Cosign</a> - 容器签名</li><li><a href="https://www.kali.org/tools/eksctl/">Eksctl</a> - Amazon EKS 的官方 CLI</li><li> <a href="https://www.kali.org/tools/evilginx2/">Evilginx</a> - 独立的中间人攻击框架,用于网络钓鱼登录凭据和会话 cookie,允许绕过 2 因素身份验证</li><li><a href="https://www.kali.org/tools/gophish/">GoPhish</a> - 开源网络钓鱼工具包</li><li><a href="https://www.kali.org/tools/humble/">Humble</a> - 快速的面向安全的 HTTP 标头分析器</li><li><a href="https://www.kali.org/tools/slimtoolkit/">Slim(工具包)</a> - 不要更改容器映像中的任何内容并将其缩小</li><li><a href="https://www.kali.org/tools/syft/">Syft</a> - 从容器映像和文件系统生成软件物料清单</li><li><a href="https://www.kali.org/tools/terraform/">Terraform</a> - 安全且可预测地创建、更改和改进基础设施</li><li><a href="https://www.kali.org/tools/tetragon/">Tetragon</a> - 基于 eBPF 的安全可观察性和运行时执行</li><li><a href="https://pkg.kali.org/pkg/thehive/">TheHive</a> - 可扩展、开源且免费的安全事件响应平台</li><li><a href="https://www.kali.org/tools/trivy/">Trivy</a> - 查找容器、Kubernetes、代码存储库、云等中的漏洞、错误配置、秘密、SBOM</li><li> <a href="https://www.kali.org/tools/wsgidav/">Wsgidav</a> - 基于 WSGI 的通用且可扩展的 WebDAV 服务器</li></ul><p><em>还有许多软件包更新和新库。</em></p><h2 id="miscellaneous">各种各样的</h2><p>以下是 Kali 中更新的其他一些内容,但没有那么详细:</p><ul><li> <a href="https://www.kali.org/blog/kali-linux-2023-1-release/#python-updates--changes">Python PIP 更改</a>- 关于 Kali 2023.4 中<code>pip</code>行为更改的友好提醒!</li><li>使用<code>kali-tweaks</code>时,改变 OpenSSL 安全性现在也会对基于 Python 的库产生影响!</li><li>我们的<a href="https://gitlab.com/kalilinux/build-scripts/kali-wsl-rootfs">Kali WSL rootfs 构建脚本</a>进行了彻底修改。现在的结果将提供类似的使用体验和输出,因为默认情况下它将包含更多标准包。</li></ul><h2 id="kali-arm-updates"> Kali ARM 更新</h2><p>使用<a href="https://www.kali.org/docs/development/arm-build-scripts/">ARM 构建脚本</a>时,如果需要,它现在会提示您在安装构建依赖项后重新启动。</p><p>另外,我们现在在所有 ARM 映像上添加了附加固件。</p><p> <a href="https://www.kali.org/docs/arm/usb-armory-mkii/">USBArmory MKII</a>映像目前仅支持 512MB 版本。 u-boot 的版本已更改。</p><p> <a href="https://www.kali.org/docs/arm/raspberry-pi-zero-w-p4wnp1-aloa/">Raspberry Pi P4wnP1 映像</a>现在被认为是社区支持的。不幸的是,上游项目不支持 Kali 所拥有的较新版本的<code>bluez</code> ,因此在修复该问题之前,我们不希望发布无法正常工作的图像。</p><h2 id="kali-documentation-updates"> Kali 文档更新</h2><p>我们的<a href="https://www.kali.org/docs/">Kali 文档</a>对现有页面以及以下新页面进行了各种更新:</p><ul><li><a href="https://www.kali.org/docs/troubleshooting/handling-common-apt-errors/">处理常见 APT 问题</a></li><li><a href="https://www.kali.org/docs/virtualization/import-premade-hyperv/">导入预制的 Kali Hyper-V 虚拟机</a></li><li><a href="https://www.kali.org/docs/wsl/wsl-preparations/">卡利WSL</a></li><li> <a href="https://www.kali.org/docs/troubleshooting/no-sound/">Kali 2023.2 没有声音</a></li><li><a href="https://www.kali.org/docs/virtualization/troubleshooting-vmware/">Kali VMware 虚拟机故障排除</a></li></ul><p>我们还要对以下人员的工作表示感谢:</p><ul><li> <a href="https://gitlab.com/107cwk">107 周克</a></li><li><a href="https://gitlab.com/8bitBoy">8bitBoy VT100</a></li><li><a href="https://gitlab.com/dwehrmann">丹尼斯·韦尔曼</a></li><li><a href="https://gitlab.com/kamalmjt">卡迈勒</a></li><li><a href="https://gitlab.com/snowcra5h">雪车5小时</a></li><li><a href="https://gitlab.com/X0RW3LL">X0RW3LL</a></li></ul><h2 id="kali-blog-recap"> Kali 博客回顾</h2><p>自上次发布以来,我们发布了以下<a href="https://www.kali.org/blog/">博客文章</a>:</p><ul><li><a href="https://www.kali.org/blog/10-years/">十周年快乐和 Kali 的故事……到目前为止</a></li></ul><h2 id="community-shout-outs">社区呼声</h2><p>这些是<strong>为 Kali 和团队发布最新版本提供帮助的公众人士</strong>。我们要赞扬他们的工作<em>(我们喜欢在适当的时候给予赞扬!)</em> :</p><ul><li> <a href="https://twitter.com/frangalinux">Francisco Jose Rodriguez Martos</a> - 再次改进 Arm 构建脚本。非常感谢!</li><li> <a href="https://gitlab.com/Salty_">Salty_</a> - 为 Raspberry Pi 4 进行发布测试。</li><li> Mihir Parekh - 报告 VMware 中 Kali KDE 桌面的问题以及解决方法。</li></ul><p>任何人都可以帮忙,任何人都可以<a href="https://www.kali.org/docs/community/contribute/">参与</a>!</p><h3 id="new-kali-mirrors">新卡利镜子</h3><p>自今年年初以来,我们有了一些新镜子!这些是:</p><ul><li>英国: <a href="https://mirror.vinehost.net/kali">mirror.vinehost.net</a> ,由<a href="https://www.vinehost.net">VineHost</a>赞助,感谢 Callum White。</li><li>摩尔多瓦: <a href="https://md.mirrors.hacktegic.com/kali">md.mirrors.hacktegic.com</a> ,由<a href="https://hacktegic.com/">Hacktegic Technologies SRL</a>赞助,感谢 Artiom Mocrenco。</li><li>印度尼西亚: <a href="https://xsrv.moratelindo.io/kali">xsrv.moratelindo.io</a> ,由<a href="https://www.moratelindo.co.id/eng/index.html">PT Mora Telematika Indonesia</a>赞助,感谢 Deddy Harison。</li><li>乌克兰: <a href="https://fastmirror.pp.ua/kali">fastmirror.pp.ua</a> ,感谢 Ivan Barabash。</li></ul><p>我们几乎在南美洲得到了一面新镜子,但没有成功,我们意识到世界这个地区确实缺乏镜子。如果您是位于南美洲的组织,有相当多的空闲带宽,并且您希望提高 Kali Linux 在南美洲的可用性,请查看我们关于<a href="https://www.kali.org/docs/community/setting-up-a-kali-linux-mirror/">如何设置 Kali Linux 镜像的</a>指南。如果您认为它适合您,请<a href="https://www.kali.org/docs/community/setting-up-a-kali-linux-mirror/#making-it-public---getting-in-contact">联系我们</a>!</p><hr /><h2 id="kali-team-discord-chat-session"> Kali 团队 Discord 聊天会话</h2><p>下一次<a href="https://discord.kali.org/">Kali Discord</a>会议将于发布一周后举行,<strong>即 2023 年 6 月 7 日星期三 16:00 -&gt; 17:00 <a href="https://time.is/UTC">UTC/+0 GMT</a></strong> 。</p><p><em>请注意,我们不会录制这些会议。这些只是现场会议。</em></p><h2 id="get-kali-linux-20232">获取 Kali Linux 2023.2</h2><p><strong>新鲜图片</strong>:那你还在等什么?快去找<a href="https://www.kali.org/get-kali/">卡利</a>吧!</p><p>经验丰富的 Kali Linux 用户已经意识到了这一点,但对于那些没有意识到这一点的用户,我们也提供<strong><a href="https://cdimage.kali.org/kali-images/kali-weekly/">每周版本</a></strong>供您使用。如果您等不及我们的下一个版本,并且在下载映像时想要最新的软件包<em>(或错误修复)</em> ,则可以使用每周映像。这样您将需要执行更少的更新。<em>只需知道这些是自动构建,我们不会像标准<a href="https://www.kali.org/releases/">发布映像</a>那样进行质量检查</em>。但我们很乐意接受有关这些图像的<a href="https://bugs.kali.org/">错误报告,</a>因为我们希望在下一个版本之前解决所有问题!</p><p><strong>现有安装</strong>:如果您已经安装了 Kali Linux,请记住您可以随时进行快速<a href="https://www.kali.org/docs/general-use/updating-kali/">更新</a>:</p><pre> <code class="language-console">┌──(kali㉿kali)-[~] └─$ echo &quot;deb http://http.kali.org/kali kali-rolling main contrib non-free non-free-firmware&quot; | sudo tee /etc/apt/sources.list [...] ┌──(kali㉿kali)-[~] └─$ sudo apt update &amp;&amp; sudo apt -y full-upgrade [...] ┌──(kali㉿kali)-[~] └─$ cp -vrbi /etc/skel/. ~/ [...] ┌──(kali㉿kali)-[~] └─$ [ -f /var/run/reboot-required ] &amp;&amp; sudo reboot -f</code></pre><p>您现在应该在 Kali Linux 2023.2 上,我们可以通过执行以下操作来快速检查:</p><pre> <code class="language-console">┌──(kali㉿kali)-[~] └─$ grep VERSION /etc/os-release VERSION=&quot;2023.2&quot; VERSION_ID=&quot;2023.2&quot; VERSION_CODENAME=&quot;kali-rolling&quot; ┌──(kali㉿kali)-[~] └─$ uname -v #1 SMP PREEMPT_DYNAMIC Debian 6.1.27-1kali1 (2023-05-12) ┌──(kali㉿kali)-[~] └─$ uname -r 6.1.0-kali9-amd64</code></pre><p><em>注意: <code>uname -r</code>的输出可能会有所不同,具体取决于系统<a href="https://pkg.kali.org/pkg/linux">架构</a>。</em></p><p>与往常一样,如果您在 Kali 中遇到任何错误,请在我们的<a href="https://bugs.kali.org/">错误跟踪器</a>上提交报告。<em>我们永远无法修复我们不知道的损坏!</em><strong>社交网络不是错误追踪器!</strong></p><p><em>想要更轻松地了解最新动态吗?我们的<a href="https://www.kali.org/blog/">博客</a>有<a href="https://www.kali.org/rss.xml">RSS 提要</a>和<a href="https://www.kali.org/newsletter/">时事通讯</a>!</em></p></description><pubDate>Tue, 30 May 2023 00:00:00 GMT</pubDate><guid isPermaLink="true">https://www.kali.org/blog/kali-linux-2023-2-release/</guid></item><item><title>十周年快乐和 Kali 的故事......到目前为止</title><link>https://www.kali.org/blog/10-years/</link><description><p>2013年3月13日星期三,10年前,Kali Linux v1.0<a href="https://www.kali.org/docs/introduction/press-release/">首次发布</a>。今天我们要庆祝 Kali 成立 10 周年!</p><p>时间飞逝。天哪,从那时起发生了很多变化!<em>他们长得真快!</em></p><p>这是 Kali 诞生的故事,以及一路上遇到的一些挑战。</p><h2 id="yesterday-is-history-the-past">昨天已成为历史:过去</h2><p>我们是如何走到今天这一步的?有一个快速答案,也有一个不那么快速的答案。</p><p><strong><a href="https://www.kali.org/releases/">快速</a>历史课</strong></p><p>这一切都始于 2004 年<strong>Whoppix</strong> ,一个基于 Knoppix 的安全操作系统。这导致了 2005 年使用 Slax 的<strong>WHAX</strong> 。 2006 年,出现了<strong>BackTrack Linux</strong> ,最初基于 Slax,然后迁移到 Ubuntu。这些操作系统中的每一种及其更改都是为了解决不同的问题。利用所学到的一切, <strong>Kali Linux</strong>诞生了。 2013年3月,新的开始。</p><p><strong><a href="https://www.kali.org/docs/introduction/kali-linux-history/">更长的</a>历史课</strong></p><p><em>Knoppix - 最初两周的工作</em></p><p>Whoppix <em>(White-Hat 和 knOPPIX)的</em>诞生是在 2004 年创始人 @Muts 进行为期两周的现场气隙网络渗透测试时。这是一份政府合同,他不被允许引入他自己的笔记本电脑也不被允许在他们的机器上安装任何软件。因此,他每天只允许读取光盘上的软件,每天结束后将其销毁。当时,Live CD 是“流行事物”。它们允许您完全脱离磁盘运行 Linux 操作系统,使用 RAM 作为临时 HDD,而不留下任何痕迹。 Knoppix 被选为基于 Debian 的基本操作系统。他为此评估创建了一个评估工具,并预装了他认为这项工作所需的各种工具。每天晚上,他都会回去,通过添加更多工具或错误修复来调整它。考核结束后,他整理了一下,并于2004年8月在论坛上分享,然后就去度假了。回来后,他检查了日志以查看下载数量,简直不敢相信它如此受欢迎!他开始收到人们的请求,要求提供工具以及错误报告。</p><p><p style="text-align: center;"> <a href="https://www.kali.org/blog/10-years/images/Whoppix2-1.png" style="display: inline-block;" target="_blank"><img alt="whoppix 2.x" src="https://www.kali.org/blog/10-years/images/Whoppix2-1.png" /></a></p></p><hr /><p> <em>Slax - 开始认真对待它</em></p><p>最初作为单一评估的“快速小事情”,已经开始获得关注。随着 Whoppix 越来越受欢迎,它的开发也变得越来越困难。当时,Slax 拥有更成熟的工具链来生成 Live-CD 并与 OverlayFS 配合使用。因此,这是一个更合适的选择。<em>编者注:我们不能肯定地说,但图像文件大小可能已成为一个问题。随着需要添加更多工具,空间即将耗尽。当时 CD-R 已达到顶峰,可提供 650-700 MB 的容量,而 USB 介质尚未出现。通过切换到 Slax,基本操作系统大小下降,并允许包含更多自定义包以及更严格的压缩 (LZMA)。总体而言,这提供了更多的成长空间。</em></p><p><p style="text-align: center;"> <a href="https://www.kali.org/blog/10-years/images/Whax3-5.png" style="display: inline-block;" target="_blank"><img alt="蜡3.0" src="https://www.kali.org/blog/10-years/images/Whax3-5.png" /></a></p></p><hr /><p><em>合并到 BackTrack</em></p><p>与此同时,远程利用方面也有一个类似的项目, <strong>Auditor Security Collection</strong> (基于 Knoppix),该项目于 2005 年首次启动。Auditor 和 WHAX 有着相似的目标,但优势不同。当时,“开源项目”的合作与今天的合作非常不同,因为它是“我创造了这个东西,我正在分享它”。更多的是一些大玩家的贡献,而不是能够接受许多较小提交的工作。经过作者之间的一些讨论后,两个项目合并在一起是有意义的,而不是两个项目都解决相同的问题。这在 2006 年 5 月创建了 BackTrack。最初,它仍然基于 Slax,但后来迁移到 Ubuntu。<em>编者注:我们不能确定“BackTrack”这个名字的起源。当时,在内部调试问题时,“通过日志回溯”这句话出现的频率很高。我们不能说哪个先出现,是短语还是名字。</em></p><p><p style="text-align: center;"> <a href="https://www.kali.org/blog/10-years/images/BackTrack1-3.png" style="display: inline-block;" target="_blank"><img alt="回溯1" src="https://www.kali.org/blog/10-years/images/BackTrack1-3.png" /></a></p></p><hr /><p> <em>OffSec 的开始</em></p><p>在 Black Hat USA 06 周围走动时,团队注意到有多少人在使用他们的项目,并提供了使用该项目的培训。在听取了一些销售宣传和培训课程后,团队注意到有多少人弄错了。因此, <a href="https://www.offsec.com/">OffSec(以前称为进攻性安全)</a>应运而生。来自制造工具的人的培训。还有谁会更了解呢?!</p><hr /><p> <em>USB - 实时启动和持久</em></p><p>BackTrack 现在拥有一个稳定、成熟的 Live-CD 项目,这正是解决当时的气隙网络问题所需要的。虽然这些 Live-CD 可以解决某些场景,但团队希望扩展到更多领域。 USB 闪存驱动器/记忆棒的成本大幅下降,因此更容易获得。然后转向“实时启动”(CD 或 USB)。下一个要解决的问题是让数据“持久”,而不是在断电时丢失。 2008 年 6 月进入 BackTrack 3。 </p><figure><audio controls="controls" preload="metadata"><source src="https://www.kali.org/blog/10-years/audio/finishim.wav" type="audio/mpeg" /></audio></figure><p><em>登录声音</em></p><hr /><p><em>系统更新</em></p><p>几个月后,该团队再次参加 Black Hat USA 和 DEF CON,对有如此多的人使用他们的产品感到非常兴奋,并亲眼目睹了人们如何使用它。 <em>DEF CON 也意识到了这一点,因为他们正在跟踪网络请求中用户的用户代理!</em>时代与现在不同。在这些安全会议上出现<em>重大</em>漏洞是很常见的。 2008年也不例外。走来走去,团队可以亲眼看到有多少人容易受到攻击,但他们很无助,因为他们没有办法推出补丁。实时启动的一个缺点是,为了更新到最新版本,您需要更换整个操作系统。完全重新安装。即使 USB 具有持久性,它更多的是针对用户数据,而不是包。即使您安装了 BackTrack,也没有更新机制,因为基础设施不支持它。您无法获取最新版本。您必须完全重新安装。团队知道他们的下一个问题要解决什么:系统更新。</p><p>随着项目需求的变化,团队开始遇到使用 Slax 作为基础的技术限制,并开始寻找替代的底层操作系统。他们需要一种方法让最终用户能够轻松更新系统,而无需完全重新安装。 Ubuntu 发出了很多积极的声音,由于受到最终用户的欢迎并且拥有良好的开发工具而获得了很大的关注。它允许将软件包更新轻松应用于人员系统。 2009 年 2 月,在 Shmoocon 上,使用 Ubuntu 发布了 BackTrack 4“Beta”。</p><p>这一变化标志着 BackTrack 开始成为“真正的操作系统”——传统的全功能发行版。以前,当项目发生重大变化时,都会有一个新的名称。然而,由于 BackTrack 越来越出名,它已经发展起来,开始出现在媒体上,它在流行文化中变得根深蒂固,他们希望保持这种势头。</p><hr /><p><em>安装人员</em></p><p>在之前的各个版本中,都包含一个安装程序,该安装程序是从底层基本操作系统 (Slax) 继承的。然而,它的使用并不直接,并且预期在执行之前运行某些命令。再加上不允许任何自定义,意味着它在以后的版本中被删除。</p><p><p style="text-align: center;"> <a href="https://www.kali.org/blog/10-years/images/BackTrack3-3.png" style="display: inline-block;" target="_blank"><img alt="回溯3" src="https://www.kali.org/blog/10-years/images/BackTrack3-3.png" /></a></p></p><p>随着计算机硬件的功能逐年增强,使用虚拟机变得更加容易。然后用户开始希望能够安装 BackTrack。社区开始提供有关如何手动安装 BackTrack 的指南,以及通过终端创建官方教程。现在目标很明确,BackTrack 需要一个“简单”的安装程序。 2009 年 6 月,BackTrack 4“预决赛”中发生了一场图形事件。</p><hr /><p><em>领域</em></p><p>该团队知道 BackTrack 越来越受欢迎,并且由于他们在使用 Ubuntu 时没有更改项目名称,因此是时候在互联网上创建自己的位置了。随着 BackTrack 4 的第一个稳定版本于 2010 年 1 月发布,该项目获得了自己的域名 ( <a href="https://www.backtrack-linux.org/">backtrack-linux.org</a> ) 并摆脱了远程利用。</p><p><p style="text-align: center;"> <a href="https://www.kali.org/blog/10-years/images/BackTrack4-4.png" style="display: inline-block;" target="_blank"><img alt="回溯4" src="https://www.kali.org/blog/10-years/images/BackTrack4-4.png" /></a></p></p><hr /><p><em>系统升级</em></p><p>当团队开始从 Slax 切换到 Ubuntu 时,他们获取了当时的最新版本(8.10 - Intrepid Ibex)。由于这不是“长期支持”(LTS) 版本,上游只会支持它到 2010 年 4 月——一年零六个月。这意味着,到这个版本结束时,更新变得更少,打包变得更加困难,工作量也增加了。事情不像刚发布时那么稳定。</p><p>直到 2011 年 5 月,BackTrack 的下一个主要版本才发布,这也是最后一个版本,BackTrack 5。这一次,它基于 Ubuntu 10.04 (Lucid Lynx) LTS。这给了上游三年的支持。</p><p><p style="text-align: center;"> <a href="https://www.kali.org/blog/10-years/images/BackTrack5-3.png" style="display: inline-block;" target="_blank"><img alt="回溯5" src="https://www.kali.org/blog/10-years/images/BackTrack5-3.png" /></a></p></p><p>从 BackTrack 4 升级到 BackTrack 5 意味着需要完全重新安装(中间有两个 Ubuntu, <code>9.xx</code> !)。尽管有包装更新系统,但没有升级路径。这仍然与使用 Slax 时的行为相同。<em>与 Live-boot 的心态相同:更换每个版本的操作系统,而不是升级。</em>它并没有带来良好的最终用户体验。当切换到最新版本时,他们的所有数据、安装的任何自定义程序、机器的所有自定义都将丢失。<em>结果,这意味着人们不愿意升级,因为这对他们来说将是一个漫长的过程。</em>该团队面临着新的挑战需要尝试和克服。</p><hr /><p><em>最后的新开始</em></p><p>在接下来的几年里,团队忙于工作,做他们最擅长的事情。然而,他们又开始遇到各种问题。随着这些问题开始累积,很明显需要再次重新构建,<em>这是最后一次</em>。由于发生了如此多的变化,该项目如果不交换名称就无法逃脱惩罚。他们需要了解到底发生了多大的变化。 BackTrack Linux 于 2013 年 3 月更名为 Kali Linux。</p><p><em>您可以<a href="https://www.kali.org/blog/10-years/#backtrack-6">在此处阅读更多技术限制</a>,以及<a href="https://www.kali.org/blog/10-years/#kalis-name">为什么使用 Kali 这个名称</a>。</em></p><p><p style="text-align: center;"> <a href="https://www.kali.org/blog/10-years/images/Kali1.0-2.png" style="display: inline-block;" target="_blank"><img alt="卡利1.0" src="https://www.kali.org/blog/10-years/images/Kali1.0-2.png" /></a></p></p><p>Kali 1.0 (Moto) 在<a href="https://www.blackhat.com/eu-13/">2013 年 Black Hat Europe</a>上<a href="https://www.kali.org/docs/introduction/press-release/">首次亮相</a>,它基于 Debian 7。随着新基础设施的到位,构建和发布镜像变得更加自动化和简化。因此,进行了多次修订以解决错误修复,甚至进行了较小的更新。这为用户提供了更好的体验,因为他们不必等待数月才能获得更新的图像。</p><p><p style="text-align: center;"> <a href="https://www.kali.org/blog/10-years/images/Kali1.1-2.png" style="display: inline-block;" target="_blank"><img alt="卡利1.1" src="https://www.kali.org/blog/10-years/images/Kali1.1-2.png" /></a></p></p><p>随后,团队等待 Debian 8 的发布,然后于 2015 年 8 月推出了 Kali 2.0 (Sana)(在<a href="https://www.blackhat.com/us-15/briefings.html#the-kali-linux-dojo-workshop-#1-rolling-your-own-generating-custom-kali-linux-20-isos">Black Hat USA 15</a>和<a href="https://defcon.org/html/defcon-23/dc-23-kali-dojo.html">DEF CON 23</a>上)。这一次,人们第一次可以在重大项目更新之间升级他们的系统!最终用户确实需要进行非常小的改动才能做到这一点<em>(更新 apt 的源代码以使用新的代号)</em> 。</p><p><p style="text-align: center;"> <a href="https://www.kali.org/blog/10-years/images/Kali2.0-3.png" style="display: inline-block;" target="_blank"><img alt="卡利2.0" src="https://www.kali.org/blog/10-years/images/Kali2.0-3.png" /></a></p></p><hr /><p><em>转向滚动</em></p><p>总体而言,Kali 2.0 收到的反馈是积极的,并且是成功的。它如此受欢迎的原因之一是大多数软件包的更新版本。在信息安全(infosec)中,需要使用最新版本。这通常是因为:</p><ul><li>作为开发人员,您可能需要刚刚添加的最新功能。</li><li><em>作为系统管理员,补丁可能包含安全更新以阻止漏洞。</em></li></ul><p>编写漏洞或开发信息安全工具也不例外,他们通常需要访问最新的库。 Debian 是稳定的,这是因为他们大约每两年更新一次稳定版本,以便软件包成为最新的测试版本。<em>他们将手动“向后移植”更新来修补旧版本的任何安全漏洞,从而修复该版本的软件包</em></p><p>由于两年对于信息安全来说等待更新的时间非常长,因此用户为了尝试获取最新版本而采取了不良做法。有时,他们会在此过程中打破他们的设置。该团队面临着新的挑战需要尝试和克服!</p><p>为了帮助理解原因,可能需要长达两年的时间才能将软件包更新到稳定版本。然而,这并不意味着它在那之前还没有准备好,因为它背后有一个完整的工作流程。有一个名为“测试”的分支,适用于准备进入稳定版的软件包,但前提是每个软件包都准备好。软件包将以“不稳定”状态启动,一旦通过 Debian 严格的软件包测试流程,就会进入测试阶段。测试中有许多软件包升级从未使其进入稳定状态,而这些软件包将处于稳定状态才能发布。对于 Kali 团队来说,这感觉像是稳定和最新的良好平衡。</p><p> Kali 2.0 一推出,Kali 团队就知道他们必须做什么。从“Debian 稳定”转向“Debian 测试”。 5 个月后,即 2016 年 1 月,Kali 与 Kali 2016.1 一起成为滚动发行版。</p><p><p style="text-align: center;"> <a href="https://www.kali.org/blog/10-years/images/Kali2019.4-4.png" style="display: inline-block;" target="_blank"><img alt="卡利2019.4" src="https://www.kali.org/blog/10-years/images/Kali2019.4-4.png" /></a></p></p><p>从现在开始,Kali 团队将拍摄网络存储库的“快照”,进行测试,然后发布。这是因为“Debian 测试”不断进行更新。</p><p>现在大约每季度拍摄一次快照,每年发布四个主要版本,而不是每两年在 Debian 稳定版本发布几个月后进行一次。</p><p><p style="text-align: center;"> <a href="https://www.kali.org/blog/10-years/images/Kali2020.4-2.png" style="display: inline-block;" target="_blank"><img alt="卡利2020.4" src="https://www.kali.org/blog/10-years/images/Kali2020.4-2.png" /></a></p></p><hr /><p><em>不管你信不信,这个故事还有更多细节可以详述。如果这是您想要的,请告诉我们!</em></p><h3 id="dragon-logo">龙标志</h3><p>在整个项目中,有一项是不变的。标志。龙。以至于该徽标可能比项目本身更出名!</p><p>最初是一场竞赛,起源于 Whoppix 论坛,其想法是“最好的图形将成为下一个壁纸”。第一个被授予获胜者的作品是龙。我们非常喜欢它,我们再也没有重新开放下一个版本的竞争!</p><p>当时我们不知道的是,提交的内容是抄袭的。未经作者许可,摘自 deviantart。我们找到了正确的作者并买下了 Kali Linux 的版权。</p><p>多年来,龙的设计经过了一些细微的调整,例如在某些地方使它变薄<em>(节食!)</em> ,使尾巴弯曲一些等等。但我们一直小心翼翼地保护龙标志性图像,因为它是该领域最知名的徽标之一。为了回答这个问题,我们没有计划更换龙标志。</p><p><p style="text-align: center;"> <a href="https://www.kali.org/blog/10-years/images/dragons.png" style="display: inline-block;" target="_blank"><img alt="龙" src="https://www.kali.org/blog/10-years/images/dragons.png" /></a></p></p><p><em>左,老。对了,新的</em></p><h3 id="backtrack-6">回溯6?</h3><p> Kali 1.0 (Moto) 没有发布 BackTrack 6,而是发布了。但为什么?使用 BackTrack 3 -&gt; 4(Slax 到 Ubuntu),为什么不使用 BackTrack 5 -&gt; 6(Ubuntu -&gt; Debian)?为什么有这样一个新的开始却没有保持下去呢?</p><p>好吧,一些新问题开始出现,有些是技术性的,有些不是,团队知道有一天他们需要找到解决方案,例如:</p><p><strong>上游原产地</strong></p><p>Ubuntu 多年来一直运行良好,但团队越来越多地发现他们遇到了技术问题,从而造成了限制。当时,如果有人在 BackTrack 上发现某个软件包存在问题,如果不是 BackTrack 自定义的问题,则需要“上游”到 Ubuntu。由于 Ubuntu 使用 Debian 作为基础,如果他们没有 fork 软件包,那么就需要去 Debian 来解决它。然后,当创建补丁时,需要将其推送到 Debian、拉入 Ubuntu、拉入 BackTrack。这是一个漫长的过程。否则,团队将不得不分叉一个软件包,从而承担所有权和维护责任,以包含补丁。随着越来越多的软件包需要分叉,更多的时间花在了维护操作系统上,而不是专注于安全的方面,这让团队失去了乐趣,因为它变得更像是一场噩梦。我们决定砍掉中间层,以 Debian 为基础,而不是 Ubuntu。</p><p><strong>上游方向</strong></p><p>通过使用另一个操作系统作为您的基础,您通常可以遵循他们的项目方向。您可以更改,但它确实会在同步时增加额外的复杂性(想想<code>git rebase</code> )。这需要时间和注意力,让人们远离 BackTrack,BackTrack! Ubuntu 宣布了一项重大的桌面环境变化。从默认的 GNOME 到他们自己创建的东西,Unity(和 Mir)。当时,曾引起不小的争议。我们还知道某些工具不兼容。<em>编者注:Whoppix 和 Whax 都使用 KDE 作为默认桌面环境,我们在使用 Ubuntu 时切换到 GNOME。</em></p><p>我们也不知道完全定制 Ubuntu 最终有多困难。当时 Ubuntu 开发人员设置了各种限制来阻止我们需要做的事情。我们认为这是因为他们试图打造一个对于刚开始使用的人来说是用户友好的操作系统,而不是对于那些有 Linux 经验的人来说,他们会尝试进行渗透测试。</p><p><strong>稳定</strong></p><p>如果我们要使用 Debian,最好遵循他们的规则。因此我们需要遵循“正确的 Debian 打包标准”。这意味着我们必须遵守 Linux 的文件系统层次结构标准 (FHS)。这是在 Whoppix 一开始就引入的,所以人们已经习惯了<code>/pentest</code>目录,并且喜欢它。但这也是项目存在稳定性问题的原因,因此用户可能会遇到升级问题。这不是管理或维护包的最佳方式。好处是,程序被添加到<code>$PATH</code>中,允许您从任何位置调用程序!</p><p> FHS 的缺失在很多方面给我们带来了伤害。由于软件包不在预期的 Linux 位置,我们必须手动创建库的链接。这当然是一场依赖噩梦。正如您所预料的那样,由于工作量很大,更新软件包很痛苦,因此工具变得过时了。</p><p>这也是您不应该将 BackTrack 的网络存储库添加到另一个操作系统的原因!另外,如果您开始尝试在 BackTrack 的网络存储库之外安装东西,那么很容易产生破坏其他东西的连锁效应。如此担心执行更新是不对的,因为简单的更新可能会破坏安装。</p><p><strong>套餐维护</strong></p><p>由于 Debian 的标准,对于最终用户来说,它有助于使软件包更加稳定,并且定义了更新和升级的路径。对于我们开发人员来说,维护包也变得更加容易。结果,我们可以:</p><ul><li>查看包的元数据,以便我们知道上游代码在哪里(它所在的位置)</li><li>当上游有更新版本时发出警报</li><li>使用专门用于下载和更新代码的工具</li><li>导入更新代码</li><li>更新任何必要的元数据,使其保持最新且相关</li><li><em>并包含原始存档(在另一个 git 分支中)</em></li></ul><p>因此,我们所要做的就是在本地构建包,测试它以确保它有效。然后通过将我们的数字签名添加到包中(因此它来自我们并且不会被任何恶意方篡改/更改)来签署它,然后将包源上传到构建机器人,构建机器人将为每个支持的重新编译它建筑学。简单的!</p><p>这种成熟的工作流程有助于防止所有奇怪的边缘情况,这些情况会通过执行简单的更新而导致用户计算机崩溃。这有助于使系统更加健壮。</p><p><strong>定制化</strong></p><p>上面讨论的是包,但另一个需要注意的是图像。然后,我们可以用于引导构建,允许生成自定义映像,例如提供在桌面环境创建之间切换的灵活性(GNOME?KDE?Xfce?还有其他东西?去做吧!)。此外,它还支持在安装过程中预置种子应答文件,从而允许进行无人值守的全自动安装。这更像是一种正确的做事方式,而不是一种黑客工作<em>,例如生成文件,而不是依赖安装后脚本进行修改。</em></p><p> <strong>ARM——多架构</strong></p><p>从 BackTrack 4 开始,就提供了 ARM 支持选项。然后,我们尝试并通过 BackTrack 5 发布了 ARM 支持。此时,我们知道这是我们未来想要进一步探索的内容。当时,涉及大量手动工作,为每个设备创建 chroot(从 Motorola Xoom 开始)。使用 BackTrack,我们被迫在设备本身上构建镜像,而该镜像在想要支持更多设备时无法很好地扩展。 Debian 不仅允许我们这样做,而且简化了这个过程。至此,我们能够将 ARM 视为未来的一等公民。 <a href="https://www.kali.org/blog/ampere/">Ampere</a>的基础设施支持加速了这一进程。</p><p><strong>基础设施</strong></p><p>在 BackTrack 中,我们使用了 subversion 来控制我们的系统。我们开始收到政府的请求,因为他们想在内部使用我们的操作系统。然而,也存在一些症结。我们需要对我们的包进行数字签名,并且他们需要能够在内部自行编译操作系统。当我们从 Kali 开始时就放弃了一切并从头开始,我们转向了 Git 并使用 GPG 来标记版本,同时发布了我们所有的构建脚本,允许任何人在任何平台上构建 Kali。这使得 Kali 真正实现了开源。</p><p>在转型的同时,我们进行了一些重大的内部变革。我们最初建立了自己的公共 git 服务器,但从那时起我们已经将其扩展,现在迁移到<a href="https://about.gitlab.com/blog/2021/02/18/kali-linux-movingtogitlab/">GitLab</a>并将其提升到了一个新的水平。团队正在成长,我们需要开始扩展,而不是有一些瓶颈点。这样做的另一个好处是允许人们获得包的源代码。</p><p>该团队之前确实从未使用过 Ubuntu,因此,他们进行了多次尝试来获得一个正常运行的生态系统(可能没有达到所说的工作系统!)。这一次,我们不想再犯这个错误,所以我们咨询了<em>真正</em>编写 Debian 手册的人,以获得他的建议和指导,以便从第一天起就理解 Debian 正确的做事方式。</p><p>我们还在各种不同的架构上设置了专用的构建盒(因为我们希望支持 ARM)。这使得我们能够对自动构建的包进行“CI/CD”,以及每晚对映像和系统升级进行测试。我们还为软件包设置了单元测试,允许在从 Debian 导入时进行测试。</p><p><strong>设置</strong></p><p>我们知道拥有一个有效的设置流程是多么重要,并且它需要能够涵盖许多不同的场景。切换到 Debian 后,我们能够添加:</p><ul><li>完整的语言支持 - Kali 不限于英语!</li><li>辅助功能支持 - 多名盲渗透测试人员联系了我们</li><li>直接安装 - 我们现在可以直接从 grub 安装,而无需先启动到实时环境</li></ul><p><strong>概括</strong></p><p>Debian 被选为最大的 Linux 发行版之一,由社区驱动(因此是开源的),并支持许多不同的架构和硬件。与其使用从 Debian 派生的操作系统,从而增加了“上游”的另一层复杂性,不如直接寻找源头。那么遵循 Debian 标准和政策对我们来说有巨大的优势。</p><p>缺点将意味着彻底的重新设计和重组。我们的意思是彻底重做。从我们的基础设施(包和镜像构建机器人、网络镜像处理等)、基本操作系统、我们的包的一切。完全重写。我们不再关注 BackTrack,而是秘密地专注于 Kali,这花了一年多的时间。</p><p>不用说,这是一项繁重的工作,但完全值得这样做。无论是从开发团队来说,精简了很多方面,给用户体验带来了更大的提升。</p><hr /><p>如果您想要更多,您可以查看原始博客文章,以及观看一些相关的<a href="https://www.kali.org/blog/10-years/#talks">讨论</a>:</p><ul><li> <a href="https://www.offsec.com/offsec/backtrack-reborn-kali-linux/">BackTrack 重生 – Kali Linux</a></li><li> <a href="https://www.kali.org/blog/kali-linux-1-0-0-release/">Kali Linux 1.0 发布 - Moto - Kali Linux 的诞生</a></li><li><a href="https://www.kali.org/blog/kali-linux-whats-new/">Kali Linux 有什么新功能?</a></li></ul><h3 id="kalis-name">卡莉的名字</h3><p><strong>为什么叫“Kali Linux”?</strong></p><p> “Kali”已经成为团队成员词汇的一部分,当它在内部提出时,每个人都喜欢它。关于我们选择它的原因,网上有各种不正确的说法(例如它代表某些东西),但实际上,我们只是喜欢它。是的,它在斯瓦希里语中也有“坚强”的意思,也是印度教的女神。<strong>我们。只是。喜欢它。</strong></p><p><strong>你是怎么选这个名字的?</strong></p><p>在想出这个名字时,我们知道我们需要一些很酷、朗朗上口且独特的名字。我们不想触犯信息安全领域的任何其他项目,甚至是整个 IT 领域。</p><p>一天晚上,在美国黑帽大会上,团队围坐在一起,试图想出一个新名字。他们开始想出短语的首字母,或者合并缩写,甚至考虑想出一个全新的单词。在没有取得任何成功的情况下,一名团队成员本能地继续为新宠物命名时所做的事情;万神殿的名字。在列出了许多神话中的各种神灵后,团队开始查找哪些尚未在行业中使用。虽然团队确实喜欢一些术语,但其他项目已经在使用它们。在查阅了 70 多个建议后,只有一个真正脱颖而出,那就是“Kali”。卡莉(Kali)是印度教的“毁灭与重生”女神。这是再合适不过的了。一个项目结束,新的项目开始。一名团队成员听到这个建议时耳朵抽搐,因为他们说的是斯瓦希里语,其中“Kali”的意思是“坚强”。对这个词有了更多的了解后,还有一门武术也叫“卡利”。它的风格?都是进攻,没有防守。感觉就像是一个标志,一切都指向“卡利”。这是唯一一个强势的名字,没有理由不使用它。该团队停止了寻找名字的工作。</p><p>卡利这个词对许多不同的人来说有很多含义。<em>每个人都是对的,因为这对每个人来说意味着不同的东西。</em><strong>我们。只是。喜欢它。</strong></p><h3 id="screenshot-tour">截图游览</h3><p>人们常说“一图胜千言”,所以这里有一段价值 59,000 英镑的回忆之旅:</p><ul><li> Whoppix 2.x( <a href="https://www.kali.org/images/Whoppix2-1.png">#1</a> 、 <a href="https://www.kali.org/images/Whoppix27-1.png">#2</a> 、 <a href="https://www.kali.org/images/Whoppix27-2.png">#3</a> 、 <a href="https://www.kali.org/images/Whoppix27-3.png">#4</a> 、 <a href="https://www.kali.org/images/Whoppix27-4.png">#5</a> )</li><li>蜡3.0( <a href="https://www.kali.org/images/Whax3-1.png">#1</a> 、 <a href="https://www.kali.org/images/Whax3-2.png">#2</a> 、 <a href="https://www.kali.org/images/Whax3-3.png">#3</a> 、 <a href="https://www.kali.org/images/Whax3-5.png">#4</a> 、 <a href="https://www.kali.org/images/Whax3-5.png">#5</a> 、 <a href="https://www.kali.org/images/Whax3-6.png">#6</a> )</li><li> BackTrack 1( <a href="https://www.kali.org/images/BackTrack1-1.png">#1</a> 、 <a href="https://www.kali.org/images/BackTrack1-2.png">#2</a> 、 <a href="https://www.kali.org/images/BackTrack1-3.png">#3</a> 、<a href="https://www.kali.org/images/BackTrack1-wallpaper.jpg">壁纸</a>)</li><li>回溯 2( <a href="https://www.kali.org/images/BackTrack2-1.png">#1</a> 、 <a href="https://www.kali.org/images/BackTrack2-2.png">#2</a> 、 <a href="https://www.kali.org/images/BackTrack2-3.png">#3</a> )</li><li> BackTrack 3( <a href="https://www.kali.org/images/BackTrack3-1.png">#1</a> 、 <a href="https://www.kali.org/images/BackTrack3-2.png">#2</a> 、 <a href="https://www.kali.org/images/BackTrack3-3.png">#3</a> 、<a href="https://www.kali.org/images/BackTrack3-wallpaper1.jpg">壁纸 #1</a> 、<a href="https://www.kali.org/images/BackTrack3-wallpaper2.png">壁纸 #2</a> )</li><li>回溯 4( <a href="https://www.kali.org/images/BackTrack4-1.png">#1</a> 、 <a href="https://www.kali.org/images/BackTrack4-2.png">#2</a> 、 <a href="https://www.kali.org/images/BackTrack4-3.png">#3</a> 、 <a href="https://www.kali.org/images/BackTrack4-4.png">#4</a> )</li><li>回溯 5( <a href="https://www.kali.org/images/BackTrack5-1.png">#1</a> 、 <a href="https://www.kali.org/images/BackTrack5-2.png">#2</a> 、 <a href="https://www.kali.org/images/BackTrack5-3.png">#3</a> )</li><li> Kali 1.0.x( <a href="https://www.kali.org/images/Kali1.0-1.png">#1</a> , <a href="https://www.kali.org/images/Kali1.0-2.png">#2</a> )</li><li> Kali 1.1.x( <a href="https://www.kali.org/images/Kali1.1-1.png">#1</a> , <a href="https://www.kali.org/images/Kali1.1-2.png">#2</a> )</li><li>卡利 2.x( <a href="https://www.kali.org/images/Kali2.0-1.png">#1</a> 、 <a href="https://www.kali.org/images/Kali2.0-2.png">#2</a> 、 <a href="https://www.kali.org/images/Kali2.0-3.png">#3</a> )</li><li>卡利 2019.4( <a href="https://www.kali.org/images/Kali2019.4-1.png">#1</a> 、 <a href="https://www.kali.org/images/Kali2019.4-2.png">#2</a> 、 <a href="https://www.kali.org/images/Kali2019.4-3.png">#3</a> 、 <a href="https://www.kali.org/images/Kali2019.4-4.png">#4</a> )</li><li>卡利 2020.2( <a href="https://www.kali.org/images/Kali2020.2-1.png">#1</a> 、 <a href="https://www.kali.org/images/Kali2020.2-2.png">#2</a> 、 <a href="https://www.kali.org/images/Kali2020.2-3.png">#3</a> 、 <a href="https://www.kali.org/images/Kali2020.2-4.png">#4</a> )</li><li>卡利 2020.4( <a href="https://www.kali.org/images/Kali2020.4-1.png">#1</a> , <a href="https://www.kali.org/images/Kali2020.4-2.png">#2</a> )</li><li>卡利 2021.2( <a href="https://www.kali.org/images/Kali2021.2-1.png">#1</a> , <a href="https://www.kali.org/images/Kali2021.2-2.png">#2</a> )</li><li>卡利 2022.1( <a href="https://www.kali.org/images/Kali2022.1-1.png">#1</a> 、 <a href="https://www.kali.org/images/Kali2022.1-2.png">#2</a> 、 <a href="https://www.kali.org/images/Kali2022.1-3.png">#3</a> )</li><li>卡利 2023.1( <a href="https://www.kali.org/images/Kali2023.1-1.png">#1</a> 、 <a href="https://www.kali.org/images/Kali2023.1-2.png">#2</a> 、 <a href="https://www.kali.org/images/Kali2023.1-3.png">#3</a> 、 <a href="https://www.kali.org/images/Kali2023.1-4.png">#4</a> 、 <a href="https://www.kali.org/images/Kali2023.1-5.png">#5</a> )</li><li>贝壳 ( <a href="https://www.kali.org/images/shell-history.png">#1</a> )</li></ul><h2 id="today-the-present">今天:现在</h2><p>今天,我们有一些礼物要与您分享!我们正在庆祝 10 周年,并推出了各种不同的商品。</p><p><p style="text-align: center;"> <a href="https://www.kali.org/blog/10-years/images/kali-cake-transparent.png" style="display: inline-block;" target="_blank"><img alt="" src="https://www.kali.org/blog/10-years/images/kali-cake-transparent.png" /></a></p></p><h3 id="kali-20231">卡利2023.1</h3><p>首先是<a href="https://www.kali.org/blog/kali-linux-2023-1-release/">Kali 2023.1</a>的发布。我们成功地在十周年纪念日那天发布了!我们尝试不公开给出发布日期,因为有许多移动部件(超出我们的控制范围)。这个版本也不例外,每天都会发生很多事情(Debian 安装程序在尝试构建最终的 RC 镜像时、Hugo 镜像在我们的 CI 管道中发生变化,以及从 Python 3.11 中退出)。</p><p><p style="text-align: center;"> <a href="https://www.kali.org/blog/10-years/images/Kali2023.1-3.png" style="display: inline-block;" target="_blank"><img alt="卡利2023.1" src="https://www.kali.org/blog/10-years/images/Kali2023.1-3.png" /></a></p></p><p>随之而来的是各种功能和变化,包括“Kali Purple”的最初技术预览版发布。 Kali 已经做了 10 年的进攻(来自 Whoppix 的 18.5!),现在 Kali 开始帮助防守。您可以在<a href="https://www.kali.org/blog/kali-linux-2023-1-release/">Kali 2023.1</a>的发行说明、 <a href="https://gitlab.com/kalilinux/kali-purple/documentation">Kali Purple 的文档</a>中阅读更多相关信息,也可以观看<a href="https://www.youtube.com/watch?v=3UMxOsdexK8">RSAC 2023 上 Adversary Village</a>的以下演讲。</p><div style="padding-bottom: 56.25%; height: 0; overflow: hidden;"></div><h3 id="online-puzzle"> 在线拼图</h3><p>我们还在<a href="https://10year.kali.org/">10year.kali.org</a>举办了 Jeopardy Capture The Flag (CTF) 在线活动。这些谜题的设计者与第一个解决电视节目机器人先生“另类现实游戏”(ARG) 的人相同 -<a href="https://www.kali.org/blog/mr-robot-arg-society/">机器人先生 ARG 协会</a>。享受并希望它能让你忙碌一段时间!</p><p>这项挑战只会“在线”两周,但之后我们将提供下载和离线运行的机会。<em>关闭后请返回<a href="https://10year.kali.org/">10year.kali.org</a>以获取说明。</em></p><h3 id="song">歌曲</h3><p>我们再次与 Uzimon 合作,现在有 Kali 曲子!试听<code>Going Back to Kali</code> ,并随意下载、使用和混音。享受!</p><p><a href="https://www.kali.org/audio/Uzimon%20-%20Going%20Back%20To%20Kali.mp3">音频 (mp3)</a> 、<a href="https://www.kali.org/videos/Uzimon%20-%20Going%20Back%20To%20Kali.mp4">视频 (mp4)</a>和<a href="https://www.kali.org/static/Uzimon%20-%20Going%20Back%20To%20Kali.txt">歌词</a></p><div style="padding-bottom: 56.25%; height: 0; overflow: hidden;"></div><p>如果您<a href="https://www.kali.org/blog/kali-linux-1-1-0-release/">错过了</a>第一首歌曲:</p><ul><li> OffSec: <a href="https://www.offsec.com/offsec/say-try-harder/">Uzimon - OffSec 说更努力!</a></li><li> OffSec: <a href="https://www.offsec.com/offsec/happy-holidays-from-offsec/">Uzimon - 呼叫 OffSec</a></li><li> BackTrack: <a href="https://web.archive.org/web/20170606153104/http://www.backtrack-linux.org:80/backtrack/backtrack-5-are-you-infected-yet/">受感染的蘑菇 - 项目 100</a></li></ul><h3 id="sneakers">运动鞋</h3><p>Kali 现在正在走向运动鞋网!不,真的!我们的运动鞋上有卡利。</p><p>这是一件非常独特的收藏品。这些是 Jordan 鞋,配有意大利牛巴革和正宗 Python <em>(不是 Python 3.11,而是真正的 Python!)</em> 。由于这些商品限时供应,并且是手工制作的商品,<em>因此请期望价格标签与其相匹配</em>。请注意:我们不收取佣金,也不会获得任何销售价格的折扣。 100% 都归制鞋商所有。</p><p><del>您可以在这里输入您的预订单</del><strong>不再接单了</strong>。<a href="https://web.archive.org/web/20230316175151/https://hvnd.studio/products/kali-pre-order">您仍然可以查看模型</a>。</p><p><p style="text-align: center;"> <a href="https://www.kali.org/blog/10-years/images/kali-shoe.jpg" style="display: inline-block;" target="_blank"><img alt="卡利鞋" src="https://www.kali.org/blog/10-years/images/kali-shoe.jpg" /></a></p></p><h3 id="pen-200pwk-refresh"> PEN-200/PWK 刷新</h3><p>从 OffSec 的角度来看,他们有一个绝招,推出了更新的<a href="https://www.offsec.com/courses/pen-200/">PEN-200(Kali 渗透测试)</a>课程。<a href="https://www.offsec.com/wp-content/uploads/2023/03/V1.Regular-Syllabus-PDF.pdf">从新材料</a>到新格式风格的实验室机器,但仍保留 OSCP 证书。</p><p>有关更多信息,请参阅<a href="https://www.offsec.com/offsec/pen-200-2023/">他们的博客</a>文章、 <a href="https://www.offsec.com/wp-content/uploads/2023/03/pen200-ebook-2023.pdf">PDF</a>和<a href="https://help.offsec.com/hc/en-us/articles/12483872278932-PEN-200-FAQ">常见问题解答</a>。</p><h3 id="amas"> AMA</h3><p>我们不仅进行了正常的发布后<a href="https://discord.kali.org/">Discord</a>会议,还于上周在 Reddit 上举办了<a href="https://www.reddit.com/r/offensive_security/comments/11swldq/hi_im_g0tm1lk_lead_developer_for_kali_linux/">“问我任何事”(AMA)</a> 。您可以回顾人们的问题和团队的答案。</p><p>如果您错过了,并且您有任何需要团队回答的紧迫问题,请随时参加下一次 Discord 会议。我们的目标是将它们安排在每次 Kali 发布后的第一个星期二。 Kali 2023.2 见!</p><hr /><p>不幸的是,由于时间限制和个人事件,我们无法及时让“kali4kids”准备好。我们本来希望今年的特别节目能早点推出,但我们并没有着急,也没有降低质量,而是推迟了。相信我们,等待是值得的。<em>这也不是愚人节,它不会在 4 月 1 日发布——保证!</em></p><h2 id="tomorrow-the-future">明天:未来</h2><p>那么,未来 10 年我们会如何看待 Kali?好问题!简而言之:<em>我们不知道。</em></p><p>十年前,我们无法预测我们今天的处境。现在也是如此,我们无法预测未来10年。</p><p>我们可以说的是,我们将继续我们已经做的事情,并对行业、渗透测试和市场的随着时间的发展做出反应,目标是走在最前沿。</p><hr /><p>我们需要对出现的项目做出响应。既来自事物的上游(Debian),也来自信息安全行业。</p><p>通过软件,代码会更新。最近一个完美的例子是 Python。 Debian 正准备在今年夏天发布下一个稳定版本。因此,发布周期中有<a href="https://release.debian.org/bookworm/freeze_policy.html">多个阶段</a>来实现这一目标。软件包维护者正在努力确保他们拥有最新版本,并且尽可能没有错误。 Python 是操作系统的核心部分,因为许多脚本和包都依赖它,所以它被包含在它们的第一次冻结中。 Python 3.11 已“匆忙”进入即将发布的稳定版本,因为性能确实得到了改善。这会产生连锁反应,因为无论是在 Debian 还是 Kali 中,并不是所有东西都兼容。更新的 Python 被接受后,包就会被更新、推送和测试。有很多,而且它不会一次性全部发生,而是每个包随后都会更新。因此,随着情况的变化,错误可能会慢慢出现。<em>我们还希望尽可能地与 Debian 保持密切联系,期望在有意义的地方使我们和我们的用户受益。这意味着我们可以投入更多时间来做让 Kali …… Kali!</em></p><p>随着技术的发展,趋势发生变化。 Live-CD 曾经是“流行的东西”,然后持久 USB 是“它”,它转移到虚拟机上,虚拟机让位于容器,而目前“云”已经流行了。谁知道接下来会发生什么!</p><p>在信息安全中,趋势随着技术的变化、软件堆栈的变化、攻击面的变化和防御的改进而变化。因此,我们需要能够适应。在某个阶段,无线黑客攻击“很重要”,因此我们需要支持在尽可能多的卡上进行注入。如今,更多的是“命令与控制”、“云”、“靠土地生存”和“端点检测与响应”。我们不知道明天会发生什么,但我们需要做好应对准备。</p><hr /><p>我们已经积累了各种内部技术债务,需要偿还。<em>幸运的是,没有什么超过10年的了!</em></p><p>我们可以谈论的一个项目是将我们的镜像重定向器切换为更新的解决方案。自 Kali 启动以来我们就已经这样做了,虽然它确实有效,但它的功能越来越受到限制,并且无法与新的堆栈集成。</p><p>更新我们用于图像构建的 CI 解决方案是另一项姗姗来迟的项目。这将有助于更快地检测我们的映像和平台的构建问题。</p><p>一旦我们尽可能多地减少债务,我们将处于更有利的地位,能够比现在做任何未来的项目更快地向前推进。我们的目标是利用发展势头,在社区中激发活力。</p><hr /><p>与卡利紫一样,卡利也处于防御状态。这是 Kali 的一个新领域,目前我们只触及了表面。我们还想更深入地进入更多信息安全领域!</p><p>我们正在寻找想法和建议,请来参与您希望看到 Kali Purple 变成什么样子的事情。</p><hr /><p> Kali 是一个开源项目。以前我们都是闭门做事,但现在我们在公众面前做的事情更多了。但我们可以做得更多。我们希望尽可能公开地做更多的事情。我们希望提供并帮助社区贡献不断增长。</p><hr /><p> …但是可以肯定的是,我们不打算更改项目名称。卡利会留下来!</p><h2 id="timelines">时间表</h2><p>多年来,不同领域开展了一些活动。下面我们整理了一些你们可能感兴趣的内容。</p><h3 id="talks">会谈</h3><p>多年来,该团队就这些项目进行了各种不同的演讲。它们可能更多地是对某个平台或功能的深入研究,但以下是更高层次的概述:</p><ul><li> 2013-07-17: <a href="https://www.youtube.com/watch?v=zflPxpmxk-o">OISF 2013 Martin Bos Kali Linux Backtrack Linux 重生</a>@俄亥俄州信息安全论坛</li><li>2017-12-05: <a href="https://www.youtube.com/watch?v=E-rs7OXH7Ls">Kali Linux 的衍生跟踪 Debian 测试@ Debconf 16 的经验</a></li></ul><h3 id="trailer-videos">预告片视频</h3><p>多年来,我们制作了视频来展示该项目。这是一个集合:</p><ul><li> 2011-05-05: <a href="https://vimeo.com/23347352">BackTrack 5 - 渗透测试分布</a></li><li>2013-01-19: <a href="https://vimeo.com/57742213">BackTrack Reborn - Kali Linux 预告片</a></li><li>2015-07-01: <a href="https://vimeo.com/132329259">Kali 2.0 预告片 - Kali Sana</a></li><li> 2017-08-22: <a href="https://vimeo.com/346920378">Kali 2017.1 - KDE 桌面乐趣</a></li></ul><h3 id="hacked">被黑</h3><p>我们知道每个人都是目标,但作为行业的一部分,我们将自己描绘成一个更大的目标。我们时常会犯一些错误。幸运的是,据我们所知,它从来都不是重大的、关键的或面向用户的:</p><ul><li> 2010-12-25:“Happy Ninja”低特权 shell 通过过时的 vBulletin 插件危害同一台计算机上的另一个 vHost<ul><li>他们的电子杂志:<a href="https://www.exploit-db.com/papers/15823">拥有和曝光#2</a></li></ul></li><li> <em>2012-04-11 - <a href="https://web.archive.org/web/20120414172307/http://www.backtrack-linux.org:80/backtrack/backtrack-0day-privilege-escalation">BackTrack 公告中无效的 0 天特权升级</a></em><ul><li><em>确实,这是 WICD 权限提升,BackTrack 已经以 root 身份运行,这更像是一个 PR 噱头</em></li></ul></li><li>2013-05-01:OffSec 启动 Bug Bounty 计划,涵盖 Kali Linux</li><li> 2014-04-30:“The Great Team (TGT)”对<code>lists.kali.org</code>的破坏(来自 Heartbleed/CVE-2014-0160)<ul><li>流量低,很少使用第三方托管的公共邮件列表</li></ul></li><li>2016-03-31:“Team Bad Dream”在<code>forums.kali.org</code> (社会工程)上获得了审核权限,这导致<code>bugs.kali.org</code>上的篡改失败(怀疑重复使用了凭据)<ul><li>还怀疑在 IRC 上冒充用户(尝试请求额外访问新服务失败)</li><li>仅限社区支持门户</li></ul></li><li>2021-12-08:“0x0 keeper”使用了 CVE-2021-43798 Grafana 目录遍历(通过 OffSec 的错误赏金计划)<ul><li>用于系统监控和警报</li></ul></li></ul><h3 id="april-fools">愚人节</h3><p>我们喜欢一点乐趣,并且多年来以恶作剧而闻名:</p><ul><li> 2010-04-01: <a href="https://web.archive.org/web/20100407115253/http://www.backtrack-linux.org:80/backtrack/aircrack-ng-aquired-by-the-backtrack-team">Backcrack-ng v1.1</a></li><li> 2021-04-01: <a href="https://twitter.com/kalilinux/status/1377659731913871362">kali4kids</a></li><li> 2022-04-01:<a href="https://www.kali.org/blog/kali-linux-2022-2-release/">好莱坞模式</a></li></ul><h4 id="kali4kids">卡利儿童</h4><p><a href="https://www.kali.org/blog/kali-everywhere/">最初是政府机构发布的海报</a>,但<a href="https://www.zdnet.com/article/uk-police-distance-themselves-from-poster-warning-parents-to-report-kids-for-using-kali-linux/">没有传达他们所期望的信息</a>。</p><p>作为回应,社区开始分享<a href="https://twitter.com/kalilinux/status/1229906554079645696">Kali 对孩子们的</a>帮助。由于它的使用量,它被缩短为“Kali For Kids”。所以我们想,<a href="https://web.archive.org/web/20210401163106/https://kids.kali.org/">如果 Kali 是为孩子们制作的,它会是什么样子</a>。</p><p> “kali4kids”随后成为明年愚人节笑话的内部名称。对于我们想要一直尝试到 2039 年的事情,我们已经有了足够的想法!</p><h3 id="kali-dojo">卡利道场</h3><p>“道场”一词与武术有关,你练习的地方。由于武术一直都有一个潜在的主题,所以使用起来感觉很合适。 Kali dojo 是一系列研讨会,主要在会议上举办。他们将进行实践练习,使用制作 Kali 的操作系统执行功能,Kali:</p><ul><li> 2014-08-07: <a href="https://www.blackhat.com/us-14/kali-linux-dojo.html">2014 年美国黑帽大会</a></li><li>2014-09-24: <a href="http://2014.brucon.org/index.php/Training_Kali_Linux_Dojo.html">2014年布鲁康</a></li><li>2014-09-27:<a href="https://www.youtube.com/watch?v=EhKeNfldif8&amp;t=684s">德比大会 2014</a></li><li> 2015-08-05: <a href="https://www.blackhat.com/us-15/briefings.html#the-kali-linux-dojo-workshop-#1-rolling-your-own-generating-custom-kali-linux-20-isos">2015 年美国黑帽大会</a></li><li>2015-08-07: <a href="https://defcon.org/html/defcon-23/dc-23-kali-dojo.html">DEF CON 23</a></li><li> 2016-03-24: <em><a href="https://www.offsec.com/offsec/what-it-means-to-be-an-oscp-reloaded/">IRC</a></em></li><li> 2016-08-04: <a href="https://www.blackhat.com/us-16/kali-linux.html">2016 年美国黑帽大会</a></li><li>2016-08-31: <a href="https://ekoparty.blogspot.com/2016/08/the-kali-linux-dojo-penetration-testing.html">Ekoparty 12</a></li><li> 2017-07-27: <a href="https://www.blackhat.com/us-17/kali-linux.html">2017 年美国黑帽大会</a></li><li>2017-07-29: <a href="https://www.wallofsheep.com/blogs/news/introducing-hands-on-workshops-at-the-packet-hacking-village#kalilinux">DEF CON 25</a></li><li> 2018-08-09: <a href="https://twitter.com/kalilinux/status/1027599759257743360">2018 年美国黑帽大会</a></li><li>2018-08-11: <a href="https://www.wallofsheep.com/pages/dc26#jlong">DEF CON 26</a></li><li> 2018-10-25:<a href="https://wwhf18.sched.com/event/Foa3/workshop-kali-linux-dojo-registration-required">狂野西部黑客节 2018</a></li><li> 2018-03-21: <a href="https://web.archive.org/web/20171116235734/http://infosecworld.misti.com/agenda/agenda-at-a-glance">2018年信息安全世界</a></li></ul><p>2015年道场在线视频:</p><ul><li> 2015-02-25: <a href="https://vimeo.com/120611508">Kali Dojo 02 - 使用 Live Build 构建自定义 Kali ISO</a></li><li> 2015-02-26: <a href="https://vimeo.com/120724441">Kali Dojo 03 - Kali Linux USB 持久化和加密</a></li><li>2015-03-06: <a href="https://vimeo.com/121449299">Kali Dojo 04 - 带有 LUKS 磁盘加密的 Raspberry Pi 上的 Kali</a></li></ul></description><pubDate>Wed, 29 Mar 2023 00:00:00 GMT</pubDate><guid isPermaLink="true">https://www.kali.org/blog/10-years/</guid></item><item><title>Kali Linux 2023.1 版本(Kali Purple 和 Python 更改)</title><link>https://www.kali.org/blog/kali-linux-2023-1-release/</link><description><p>今天,我们发布了 Kali 2023.1(也是我们成立<strong>10 周年纪念日</strong>)!当您读完这篇文章时,它就可以立即<a href="https://www.kali.org/get-kali/">下载</a>或<a href="https://www.kali.org/docs/general-use/updating-kali/">更新</a>。</p><p>值此我们成立 10 周年之际,我们很高兴地宣布,我们将推出一些特别的活动来庆祝。请继续关注即将发布的博客文章以获取更多信息!编辑:<a href="https://www.kali.org/blog/10-years/">它出来了</a>!</p><p><a href="https://www.kali.org/blog/kali-linux-2022-4-release/">自 12 月发布 2022.4</a>以来的<a href="https://bugs.kali.org/changelog_page.php">变更</a>日志摘要:</p><ul><li><strong><a href="https://www.kali.org/blog/kali-linux-2023-1-release/#kali-purple">卡利紫</a></strong>- 新时代的黎明。卡利不仅是进攻,而且开始防守</li><li><strong><a href="https://www.kali.org/blog/kali-linux-2023-1-release/#python-updates--changes">Python 更改</a></strong>- Python 3.11 和 PIP 的未来更改</li><li><strong><a href="https://www.kali.org/blog/kali-linux-2023-1-release/#2023-theme-refresh">2023 年主题</a></strong>- 我们每年一次的主题更新!这一次,旧事又新了</li><li><strong><a href="https://www.kali.org/blog/kali-linux-2023-1-release/#desktop-updates">桌面更新</a></strong>- Xfce 4.18 和 KDE Plasma 5.27</li><li><strong><a href="https://www.kali.org/blog/kali-linux-2023-1-release/#default-kernel-settings">默认内核设置</a></strong>- Kali 内核有何不同</li><li><strong><a href="https://www.kali.org/blog/kali-linux-2023-1-release/#new-tools-in-kali">新工具</a></strong>- 一如既往,添加了各种新工具</li></ul><hr /><h2 id="kali-purple">卡利紫</h2><blockquote><p><em><strong>我们正在创造公平的竞争环境</strong>!</em></p></blockquote><p>多年来,我们已经完善了我们的专业领域——进攻性安全。我们现在开始涉足新领域:防御安全!我们正在“Kali Purple”发布前进行初步技术预览。这仍处于起步阶段,需要时间才能成熟。但你可以开始看到 Kali 扩张的方向。您也可以参与帮助塑造方向!</p><p><p style="text-align: center;"> <a href="https://www.kali.org/blog/kali-linux-2023-1-release/images/kali-purple-icon.svg" style="display: inline-block;" target="_blank"><img alt="卡利紫" src="https://www.kali.org/blog/kali-linux-2023-1-release/images/kali-purple-icon.svg" /></a></p></p><hr /><p><strong>卡利紫是什么?</strong></p><p>蓝色和紫色团队的一站式商店。</p><blockquote><p><em>感觉很红吗?感觉忧郁吗?</em>卡利紫:你就是你!</p></blockquote><p>还记得十年前我们对 Kali Linux 所做的事情吗?或者之前有<a href="https://www.backtrack-linux.org/">BackTrack</a> ?我们让每个人都可以使用进攻性安全。不需要昂贵的许可证,不需要商业级基础设施,不需要编写代码或编译工具来使其全部工作......只需下载 Kali Linux 并做你的事情。</p><p>我们很高兴开始新的旅程,我们的使命是为防御安全做同样的事情:只需下载 Kali Purple 并做你的事情。</p><p> Kali Purple 最初是作为一个概念验证,逐渐演变成一个框架,然后是一个平台<em>(就像今天的 Kali 一样)</em> 。目标是让每个人都能获得企业级安全性。</p><hr /><p><strong>卡利紫里有什么?</strong></p><p>在更高的层面上,Kali Purple 包括:</p><ul><li>终极 SOC In-A-Box 的参考架构;非常适合:<ul><li>学习</li><li>练习 SOC 分析和威胁追踪</li><li>安全控制设计与测试</li><li>蓝/红/紫组队练习</li><li>卡利间谍对间谍比赛(裸指关节蓝对红)</li><li>保护中小型环境</li></ul></li><li>超过 100 种防御工具,例如:<ul><li> <a href="https://pkg.kali.org/pkg/arkime">Arkime</a> - 完整的数据包捕获和分析</li><li><a href="https://pkg.kali.org/pkg/cyberchef">CyberChef</a> - 网络瑞士军刀</li><li><code>Elastic Security</code> - 安全信息和事件管理</li><li><a href="https://www.kali.org/tools/gvm/">GVM</a> - 漏洞扫描器</li><li><a href="https://pkg.kali.org/pkg/thehive">TheHive</a> - 事件响应平台</li><li><code>Malcolm</code> - 网络流量分析工具套件</li><li><a href="https://pkg.kali.org/pkg/suricata">Suricata</a> - 入侵检测系统</li><li><a href="https://pkg.kali.org/pkg/zeek">Zeek</a> -(另一个)入侵检测系统<em>(都有各自的用例!)</em></li><li> <em>…当然还有所有常用的<a href="https://www.kali.org/tools/">Kali 工具</a></em></li></ul></li><li>防御工具<a href="https://gitlab.com/kalilinux/kali-purple/documentation">文档</a></li><li><a href="https://www.kali.org/get-kali/">预先生成的图像</a></li><li>Kali Autopilot - 用于自动攻击的攻击脚本构建器/框架</li><li>Kali Purple Hub 供社区分享:<ul><li>练习 pcap</li><li>用于蓝队练习的 Kali Autopilot 脚本</li></ul></li><li><a href="https://gitlab.com/kalilinux/kali-purple/documentation/-/wikis/home">社区维基</a></li><li>根据 NIST CSF(美国国家标准与技术研究所关键基础设施网络安全)的防御菜单结构:<ul><li>确认</li><li>保护</li><li>探测</li><li>回应</li><li>恢复</li></ul></li><li>Kali Purple <a href="https://discord.kali.org/">Discord</a>频道用于社区协作和娱乐</li><li>主题:安装程序、菜单项和 Xfce!</li></ul><p> ......这只是我们旅程的开始。</p><div style="padding-bottom: 56.25%; height: 0; overflow: hidden;"></div><h3 id="screenshots">截图</h3><p>这就是它的样子。一些防御工具:</p><p><strong>弹性 SIEM</strong> :</p><p><p style="text-align: center;"> <a href="https://www.kali.org/blog/kali-linux-2023-1-release/images/Elastic-01-Dashboard-OPNsense.png" style="display: inline-block;" target="_blank"><img alt="弹性SIEM" src="https://www.kali.org/blog/kali-linux-2023-1-release/images/Elastic-01-Dashboard-OPNsense.png" /></a></p></p><p><strong>阿基梅</strong>:</p><p><p style="text-align: center;"> <a href="https://www.kali.org/blog/kali-linux-2023-1-release/images/Malcolm-01-Arkime.png" style="display: inline-block;" target="_blank"><img alt="阿基梅" src="https://www.kali.org/blog/kali-linux-2023-1-release/images/Malcolm-01-Arkime.png" /></a></p></p><p><strong>马尔科姆</strong>:</p><p><p style="text-align: center;"> <a href="https://www.kali.org/blog/kali-linux-2023-1-release/images/Malcolm-10-Dashboard.png" style="display: inline-block;" target="_blank"><img alt="马尔科姆" src="https://www.kali.org/blog/kali-linux-2023-1-release/images/Malcolm-10-Dashboard.png" /></a></p></p><p><strong>安装程序、菜单和 Xfce</strong> :</p><p><p style="text-align: center;"> <a href="https://www.kali.org/blog/kali-linux-2023-1-release/images/Kali-Purple_installer.png" style="display: inline-block;" target="_blank"><img alt="卡利紫色安装程序" src="https://www.kali.org/blog/kali-linux-2023-1-release/images/Kali-Purple_installer.png" /></a></p></p><p><p style="text-align: center;"> <a href="https://www.kali.org/blog/kali-linux-2023-1-release/images/Kali-Purple_menu.png" style="display: inline-block;" target="_blank"><img alt="卡利紫色菜单" src="https://www.kali.org/blog/kali-linux-2023-1-release/images/Kali-Purple_menu.png" /></a></p></p><p><p style="text-align: center;"> <a href="https://www.kali.org/blog/kali-linux-2023-1-release/images/Kali-Purple_xfce.png" style="display: inline-block;" target="_blank"><img alt="卡利紫 Xfce" src="https://www.kali.org/blog/kali-linux-2023-1-release/images/Kali-Purple_xfce.png" /></a></p></p><p>请前往<a href="https://gitlab.com/kalilinux/documentation/kali-purple/-/wikis/home">Kali Purple 维基</a>加入该运动。</p><h2 id="python-updates--changes"> Python 更新和变化</h2><p>Debian 正在准备推出下一个稳定版本(大约每两年发布一次,看起来可能会在今年夏天)。结果,各地的软件包都在更新。活跃的软件包维护者正在将他们的工作升级到最新版本,否则,下一个版本的等待将是漫长的! Python 也不例外, <strong>Python 3.11 现已出现在 Debian 中</strong>,它具有更多信息性错误回溯和巨大的速度提升( <a href="https://docs.python.org/3/whatsnew/3.11.html">10-60% 之间</a>)。升级不应产生像<a href="https://www.kali.org/blog/kali-linux-2021-4-release/">从 $PATH 中删除<code>python</code></a>或什至<a href="https://www.kali.org/blog/python-2-end-of-life/">Python 2 -&gt; Python 3 迁移</a>那样大的影响。<em>但它在支持旧包方面给我们带来了一些麻烦。</em></p><p>然而,有一些事情<strong>可能会让人们措手不及</strong>,并对某些用户造成影响,特别是<strong>如果你“不正确”地使用Python</strong> 。 Python 的 PIP 行为。<em>这已经在 Debian 测试中生效,我们最近应用了一个<strong>临时补丁</strong>,给我们的用户多一点时间。</em>以下任何一个看起来熟悉吗?你能看出哪里出了问题吗?</p><pre> <code class="language-console">┌──(kali㉿kali)-[~] └─$ pip install --user thisisapythonmodule ┌──(kali㉿kali)-[~] └─$ sudo pip install anotherpythonmodule</code></pre><p>有什么突出的地方吗?上面的两个命令将尝试使用 Python 的包管理器<code>pip</code> <em>(Pip Installs Packages)</em>安装 Python 模块。问题是,它们可能会发生冲突,从而破坏操作系统的包管理生态系统, <code>apt</code> <em>(高级包工具)</em> !那么你应该采取什么不同的做法呢?三个选项:</p><ul><li>使用<code>apt install python3-&lt;package&gt;</code> <em>(简单、简单且推荐)</em></li><li>使用<code>venv</code> <em>(稍微复杂但仍然推荐)</em></li><li>使用<code>--break-system-packages</code> <em>(警告警告警告!)</em></li></ul><p>正如我们之前所说,我们的补丁只是暂时的。我们当前的行为将会改变<em>(就像 Debian 已经发生的那样)</em> 。当 Kali 2023.4 在今年第四季度发布时,我们将放弃我们的补丁,Pip 将拒绝在系统范围内安装软件包。因此,您可以执行以下三个操作之一。我们将在每个 Kali 版本准备进行更改时提醒您这一点。我们希望您已经使用了正确的程序。如果您没有,我们希望有足够的时间将脚本、管道和文档更新为支持和推荐的方式之一。</p><h3 id="apt">易于</h3><p>我们个人首选的方法以及我们认为最简单的方法是<code>apt</code> 。我们想看看是否已经有 Python 模块的 Debian 包,并使用它<em>(如果可能)</em> 。一个快速的经验法则是要么盲猜名称,要么搜索:</p><pre> <code class="language-console">┌──(kali㉿kali)-[~] └─$ sudo apt install python3-thisisapythonmodule [...] ┌──(kali㉿kali)-[~] └─$ apt search python3 anotherpythonmodule [...]</code></pre><p><em>如果您想要打包 Python 模块,<a href="https://bugs.kali.org/">请告诉我们</a>。如果您想要更新 Python 模块,请再次<a href="https://bugs.kali.org/">告诉我们</a>。</em></p><h3 id="venv">维尼夫</h3><p>有时<code>apt</code>可能不适合您,例如还没有 Debian 软件包或者我们的网络存储库中的内容已过时。看,我们明白了。您可能<strong>需要</strong>最新版本的 Python 库,因此从 Pip 中获取可以满足您的需求。然而,添加/更新/删除文件会产生影响,而包管理器都不知道。<strong>事情可能不会立即破裂,但它们可能会</strong>。例如,当包管理器更新了模块,或者您尝试使用其他生态系统安装模块时。进入。 <code>venv</code> (虚拟环境)。这创建了一个完全独立的区域。快速速成课程可以帮助提醒您:</p><pre> <code class="language-console">┌──(kali㉿kali)-[~] └─$ sudo apt install python3-venv ┌──(kali㉿kali)-[~] └─$ mkdir -pv ~/.venvs/ ┌──(kali㉿kali)-[~] └─$ python3 -m venv ~/.venvs/myfirstvenv</code></pre><p>现在,您可以通过两种方式之一与新的虚拟环境进行交互。您可以执行以下任一“一次性操作”:</p><pre> <code class="language-console">┌──(kali㉿kali)-[~] └─$ ~/.venvs/myfirstvenv/bin/python -m pip install thisisapythonmodule ┌──(kali㉿kali)-[~] └─$ ~/.venvs/myfirstvenv/bin/python -m pip list [...]</code></pre><p>否则,您可以加载到更持久的虚拟环境中:</p><pre> <code class="language-console">┌──(kali㉿kali)-[~] └─$ source ~/.venvs/myfirstvenv/bin/activate ┌──(myfirstvenv)(kali㉿kali)-[~] └─# pip list [...] ┌──(myfirstvenv)(kali㉿kali)-[~] └─# deactivate ┌──(kali㉿kali)-[~] └─$</code></pre><p>执行任一方法,选择最适合您的需要、要求和设置的方法!</p><h3 id="break-system-packages">破坏系统包</h3><p>好吧,说得够多了。如果您想忽略一切,并且不关心后果,请将<code>--break-system-packages</code>添加到命令末尾。该选项的名称不言而喻,不要告诉我们我们没有警告您!请不要在 Python 停止工作时打开错误报告。请阅读<a href="https://peps.python.org/pep-0668/">此内容,pep-0668</a> 。例子:</p><pre> <code class="language-console">┌──(kali㉿kali)-[~] └─$ sudo apt install python3-pip ┌──(kali㉿kali)-[~] └─$ sudo pip install python-nmap error: externally-managed-environment × This environment is externally managed ╰─&gt; To install Python packages system-wide, try apt install python3-xyz, where xyz is the package you are trying to install. If you wish to install a non-Debian-packaged Python package, create a virtual environment using python3 -m venv path/to/venv. Then use path/to/venv/bin/python and path/to/venv/bin/pip. Make sure you have python3-full installed. If you wish to install a non-Debian packaged Python application, it may be easiest to use pipx install xyz, which will manage a virtual environment for you. Make sure you have pipx installed. See /usr/share/doc/python3.11/README.venv for more information. note: If you believe this is a mistake, please contact your Python installation or OS distribution provider. You can override this, at the risk of breaking your Python installation or OS, by passing --break-system-packages. hint: See PEP 668 for the detailed specification. ┌──(kali㉿kali)-[~] └─$ sudo pip install --break-system-packages python-nmap [...]</code></pre><h2 id="2023-theme-refresh"> 2023年主题更新</h2><p>自<a href="https://www.kali.org/blog/kali-linux-2021-2-release/">Kali 2021.2</a>以来,我们所有的第一年版本 (20xx.1) 都引入了视觉主题刷新。使用每年的生命周期,可以更轻松地识别随时间变化的 Kali Linux 的不同版本。此更新包括<strong>用于桌面、登录和启动显示的新壁纸</strong>,以及<strong>所有主题的新变体,但现在为 Kali Purple 风格</strong>。 Kali Purple 默认情况下会使用白色模式,但如果你愿意,你可以完美地将其更改为深紫色主题。现在,您可以享受我们的任何主要桌面(KDE Plasma、GNOME Shell 和 Xfce)以及新的紫色主题和图标。</p><p>这一次,鉴于我们的 10 周年纪念日,主题是对我们的出身的致敬,<strong>我们设计的背景直接参考了以前的标志性 Kali 版本</strong>:</p><ul><li>启动-Kali <strong>1.0</strong></li><li>登录/锁定 - <strong>Kali 2.0</strong></li><li>壁纸 -<strong>卡利 1.1</strong></li></ul><p>接下来您可以看到最新 Kali 的外观屏幕截图,以及它们所参考的屏幕截图或图像:</p><p><strong>启动菜单</strong>:</p><p><p style="text-align: center;"> <a href="https://www.kali.org/blog/kali-linux-2023-1-release/images/boot-wallpaper.png" style="display: inline-block;" target="_blank"><img alt="Kali 2023.1 启动菜单" src="https://www.kali.org/blog/kali-linux-2023-1-release/images/boot-wallpaper.png" /></a></p></p><p><strong>登录/锁定</strong>:</p><p><p style="text-align: center;"> <a href="https://www.kali.org/blog/kali-linux-2023-1-release/images/login-wallpaper.png" style="display: inline-block;" target="_blank"><img alt="Kali 2023.1登录" src="https://www.kali.org/blog/kali-linux-2023-1-release/images/login-wallpaper.png" /></a></p></p><p><strong>桌面</strong>:</p><p><p style="text-align: center;"> <a href="https://www.kali.org/blog/kali-linux-2023-1-release/images/desktop-wallpaper.png" style="display: inline-block;" target="_blank"><img alt="Kali 2023.1 桌面版" src="https://www.kali.org/blog/kali-linux-2023-1-release/images/desktop-wallpaper.png" /></a></p></p><h3 id="all-new-wallpapers">所有新壁纸</h3><p><p style="text-align: center;"><a href="https://www.kali.org/blog/kali-linux-2023-1-release/images/all-wallpapers.png" style="display: inline-block;" target="_blank"><img alt="所有新的桌面壁纸" src="https://www.kali.org/blog/kali-linux-2023-1-release/images/all-wallpapers.png" /></a></p></p><p>特别感谢<a href="https://www.reddit.com/user/Albert-III-/">/u/Albert-III-</a> <a href="https://www.reddit.com/r/Kalilinux/comments/n71zqp/i_made_a_wallpaper_from_the_ascii_art_from/">最初创建了 Kali 贴纸壁纸中使用的背景</a>,并感谢<a href="https://twitter.com/TJ_Null">TJ_Null</a>创作了酷炫的红色贴纸,为同一图像的最终版本提供了灵感。</p><p>该图像的一些额外变体已上传到<a href="https://www.kali.org/tools/kali-wallpapers/#kali-wallpapers-legacy">kali-wallpapers-legacy</a>包,也可以<a href="https://gitlab.com/kalilinux/packages/kali-wallpapers/-/tree/kali/master/legacy/backgrounds/kali-sticker">在此处</a>找到。可以通过在 Kali 终端中运行以下命令来安装它们:</p><pre> <code class="language-console">┌──(kali㉿kali)-[~] └─$ sudo apt update &amp;&amp; sudo apt -y install kali-wallpapers-legacy</code></pre><h2 id="desktop-updates">桌面更新</h2><p>我们还确保将三个主要桌面环境 Xfce、KDE 和 GNOME 更新为最新版本。然后,只要进行各种调整,我们就能确保 Kali 使用它们看起来令人惊叹。</p><h3 id="xfce-418"> Xfce 4.18</h3><p> <strong><a href="https://www.xfce.org/about/tour418">Xfce 4.18</a></strong>经过近两年的开发,于 2022 年 12 月 15 日正式发布。它是 2020 年圣诞节期间首次亮相的 Xfce 4.16 版本的稳定系列后续版本。</p><p> Kali 的主要变化在于:</p><ul><li><strong>改进了对 UI 缩放的支持</strong>- 修复了使用 HiDPI 设置时许多模糊的图标</li><li><strong>Thunar</strong> - Xfce 的文件管理器,受到了最多的关注:<ul><li><strong>文件颜色突出显示</strong></li><li><strong>递归搜索</strong>- 集成在同一窗口中</li><li><strong>分割视图</strong></li></ul></li></ul><p><p style="text-align: center;"><a href="https://www.kali.org/blog/kali-linux-2023-1-release/images/xfce-thunar-updates.png" style="display: inline-block;" target="_blank"><img alt="Xfce 4.18 thunar 更新" src="https://www.kali.org/blog/kali-linux-2023-1-release/images/xfce-thunar-updates.png" /></a></p></p><p>在我们这边,我们还<strong>更新了<code>kali-undercover</code></strong>模式以支持最新的桌面更改,带来了一些轻微的改进,并解决了一些小错误。</p><h4 id="panel-profiles">面板型材</h4><p>Xfce 的另一个重要补充是支持<strong>具有导入/导出功能的面板配置文件</strong>。现在您可以根据自己的喜好修改桌面面板并将其保存在安全的地方(甚至共享它们!)。除了应用程序包含的所有预构建布局之外,我们还添加了默认<code>Kali</code>设置的配置文件和新的<code>Kali compact</code>布局,它更适合较小的显示器。 </p><video class="video-shortcode" loop="loop" preload="metadata"><source src="https://www.kali.org/blog/kali-linux-2023-1-release/videos/xfce-panel-profiles.webm" />您的浏览器不支持视频标签。</video><h3 id="kde-plasma-527"> KDE 等离子 5.27</h3><p> <strong>Kali 现在包含 KDE Plasma 的新版本 5.27</strong> ,它为您的桌面带来了令人兴奋的新改进。您可以在<a href="https://kde.org/announcements/plasma/5/5.27.0/">Plasma 5.27 发布公告出版物</a>中了解有关最新更改的更多信息。</p><p>一些新功能包括窗口平铺系统、更时尚的应用程序主题、更干净、更可用的工具,以及让您更好地控制机器的小部件。此外,Plasma 5.27 是一个<strong>长期支持</strong>版本,包含大量稳定性工作和错误修复。</p><h4 id="new-tiling-system">新的瓷砖系统</h4><p>您可以在按住<code>Shift</code>键的同时拖动窗口来平铺窗口。要创建自定义图块布局,请按住<code>Meta</code> (“ <code>Windows</code> ”)键,然后按<code>T</code> 。 </p><video class="video-shortcode" loop="loop" preload="metadata"><source src="https://www.kali.org/blog/kali-linux-2023-1-release/videos/plasma-tiling.webm" />您的浏览器不支持视频标签。</video><h3 id="gnome">侏儒</h3><p>GNOME 的下一个重大更新即将发布,但目前我们还得等到 Kali 的下一个版本。然而,这并没有阻止我们对最流行的 Linux 桌面之一进行一些改进。</p><p>我们观察到,在 Xfce 和 KDE 桌面中,只需按<code>F4</code>键即可快速打开文件管理器当前文件夹中的终端。为了使所有 3 个主要 Kali 桌面的行为方式相似,我们为 GNOME 的文件管理器 Nautilus 配置了相同的功能。</p><p><p style="text-align: center;"> <a href="https://www.kali.org/blog/kali-linux-2023-1-release/images/gnome-open-terminal-here.png" style="display: inline-block;" target="_blank"><img alt="GNOME 在此处打开终端 F4 快捷键" src="https://www.kali.org/blog/kali-linux-2023-1-release/images/gnome-open-terminal-here.png" /></a></p></p><h2 id="default-kernel-settings">默认内核设置</h2><p>我们更新了一些内核默认值。这些都是相当小的变化,主要是基于用户反馈的可用性。如果需要,可以使用<code>kali-tweaks</code>轻松修改这些设置。</p><p>这些设置是:</p><ul><li><em>不再有特权端口</em>:无需 root 即可运行绑定到 1024 以下端口的程序(从<a href="https://www.kali.org/blog/kali-linux-2021-2-release/">Kali 2021.2</a>移植)</li><li> <em><code>dmesg</code>现在默认不受限制</em>:无需 root 即可运行<code>dmesg</code> 。</li></ul><p>如果您想知道 Kali 内核与通常的内核有何不同,我们添加了一个文档页面<a href="https://www.kali.org/docs/general-use/kernel-configuration/">Kernel Configuration</a> 。</p><h2 id="known-issues">已知问题</h2><p>对于 Nvidia 用户来说,这个版本可能不是最好的。已知 Nvidia 525 系列驱动程序会与某些 GPU 型号发生冲突。我们不知道到底是哪一个,但基本上<strong>所有开始分发这些驱动程序的 Linux 发行版</strong>都有各种报告,包括 Debian、Ubuntu 和 Arch Linux。我们都受到了影响,Kali Linux 也不例外。</p><p>症状包括系统缓慢、无响应或完全冻结。如果您是那些不幸的用户之一,您最好的选择是卸载 Nvidia 驱动程序,然后重新启动:</p><pre> <code class="language-console">┌──(kali㉿kali)-[~] └─$ sudo apt purge &quot;*nvidia*&quot; [...] ┌──(kali㉿kali)-[~] └─$ sudo reboot -f</code></pre><p>您可能需要在恢复模式下启动,以便您可以使用工作控制台并运行上面的命令。</p><p>如果您想了解有关此问题的更多详细信息,请查看 Nvidia 论坛上的报告:</p><ul><li> <a href="https://forums.developer.nvidia.com/t/error-gpu-idling-display-engine-timed-out-since-524-x-and-linux-6-1-5/242543">“错误:GPU:0:空闲显示引擎超时:”自 524.X 和 linux 6.1.5 起</a></li><li><a href="https://forums.developer.nvidia.com/t/external-monitor-via-hdmi-drops-to-1fps-after-update-to-6-1-0-kali5-amd64/245193">更新到 6.1.0-kali5-amd64 后,通过 HDMI 的外部显示器降至 1FPS</a></li></ul><h2 id="miscellaneous">各种各样的</h2><p>以下是 Kali 中更新的其他一些内容,我们呼吁不要提供太多细节。</p><ul><li>在<a href="https://www.debian.org/devel/debian-installer/News/2023/20230219">Debian 12</a>中,他们包含了一个<code>non-free-firmware</code>组件。我们也效仿并将其添加到 Kali 2023.1 的构建脚本中。因此,所有全新安装的 Kali 2023.1 都将进行无缝升级。<a href="https://www.kali.org/docs/general-use/updating-kali/">从以前的版本升级需要额外的步骤</a>将其添加到您的源中。</li><li> <a href="https://www.kali.org/">kali.org</a>现在将尊重“深色模式”的桌面设置,并根据操作系统首选项自动在它们之间切换。深色模式的颜色也得到了改进,以提高可读性和对比度。</li><li>我们上一个版本中提到的损坏的语音合成器和 Metasploit 框架以及 libssl1.1/OpenSSL v3 问题已得到修复。</li><li>我们还一直在努力偿还基础设施的一些内部技术债务。</li><li>我们一直在与众多镜像管理员合作进行各种维护检查,他们非常友善地运行我们的社区镜像!</li><li>我们已经公开了我们的<a href="https://gitlab.com/kalilinux/build-scripts/kali-wsl-app">WSL 应用程序</a>存储库。以前它只是 rootfs 部分。现在是应用程序端,它是 rootfs 的启动器。</li></ul><h2 id="new-tools-in-kali"> Kali 中的新工具</h2><p>如果没有添加任何新工具,它就不是 Kali 版本!快速了解已添加的内容<em>(网络存储库)</em> :</p><ul><li> <a href="https://pkg.kali.org/pkg/arkime">Arkime</a> - 大规模、开源、索引数据包捕获和搜索工具</li><li><a href="https://pkg.kali.org/pkg/cyberchef">CyberChef</a> - 网络瑞士军刀</li><li><a href="https://www.kali.org/tools/dscan/">Dscan</a> - 分布式 Nmap,Nmap 的包装器以允许分布式网络枚举</li><li><a href="https://www.kali.org/tools/kubernetes-helm/">Kubernetes-Helm</a> - 管理图表</li><li><a href="https://pkg.kali.org/pkg/pack2">PACK2</a> - 替代 iphelix 的 PACK</li><li> <a href="https://www.kali.org/tools/redeye/">Redeye</a> - 帮助您在渗透测试操作期间以最有效和有组织的方式管理数据。</li><li> <a href="https://pkg.kali.org/pkg/unicrypto">Unicrypto</a> - 一些加密算法的统一接口</li></ul><p><em>还有许多软件包更新和新库。我们还将 Kali 内核升级到 6.1!</em></p><h2 id="kali-nethunter-updates"> Kali NetHunter 更新</h2><p>Kali NetHunter 最近有一些新活动。</p><p>从<a href="https://www.kali.org/blog/kali-linux-2022-4-release/">Kali 2022.4</a>开始,我们为当前的智能手表设备 TicWatch Pro 添加了内部蓝牙支持。</p><p>还为以下设备和 ROM 添加了<a href="https://nethunter.kali.org/kernels.html">新的内核</a>支持:</p><ul><li> <strong>LineageOS 20</strong>上的<strong>摩托罗拉 X4</strong></li><li>使用<strong>OneUI 5.0</strong>的<strong>三星 Galaxy S20 FE 5G</strong> <em>(Android 13)</em></li></ul><p>我们现在还完全支持运行<strong>LineageOS 18.1</strong>的<strong>LG V20</strong> 。</p><p>最后,我们的<a href="https://gitlab.com/kalilinux/nethunter/build-scripts/kali-nethunter-kernel">kernel-builder</a>中添加了一些额外的内核补丁。</p><h2 id="kali-arm-updates"> Kali ARM 更新</h2><p><a href="https://www.kali.org/docs/arm/radxa-zero-emmc/">Radxa Zero</a>是本季度的明星,在本次发布的 kali-arm SBC 中获得了最多的关注:</p><ul><li> Radxa Zero 获得更大的分区用于 eMMC 启动(16MB -&gt; 32MB)</li><li> Radxa Zero 获得音频支持!</li><li>改进使用 ARM64 时的构建</li><li>如果可能,从<code>debootstrap</code>切换到<code>mmdebstrap</code>以生成 chroot</li></ul><h2 id="kali-documentation-updates"> Kali 文档更新</h2><p>我们的<a href="https://www.kali.org/docs/">Kali 文档</a>对现有页面以及以下新页面进行了各种更新:</p><ul><li> <a href="https://www.kali.org/docs/introduction/kali-linux-image-overview/">Kali Linux 镜像概述</a></li><li><a href="https://www.kali.org/docs/general-use/kernel-configuration/">内核配置</a></li><li><a href="https://www.kali.org/docs/installation/create-bootable-media/">制作 Kali 可启动 USB 驱动器</a></li></ul><h2 id="kali-blog-recap">Kali 博客回顾</h2><p>自上次发布以来,我们发布了以下<a href="https://www.kali.org/blog/">博客文章</a>:</p><ul><li> <a href="https://www.kali.org/blog/kali-linux-is-everywhere/">Kali Linux 无处不在!</a></li></ul><h2 id="community-shout-outs">社区呼声</h2><p>这些是<strong>为 Kali 和团队发布最新版本提供帮助的公众人士</strong>。我们要赞扬他们的工作<em>(我们喜欢在适当的时候给予赞扬!)</em> :</p><ul><li> <a href="https://arszilla.com/">Arszilla</a>用于维护<code>kali-desktop-i3</code>元包。</li><li> <a href="https://gitlab.com/turbopapero">Daniele Faugiana</a>帮助打包 Rizin 的 Ghidra 插件。</li><li>在 Kali 不和谐上的<code>snowcrash#0001</code> ,在帮助他人时分享他的个人笔记非常有帮助。</li><li>整个<a href="https://discord.kali.org/">Kali Linux &amp; Friends</a>审核团队!</li></ul><p>以下人员为我们的文档提供了帮助:</p><ul><li><a href="https://gitlab.com/moshekaplan">摩西·卡普兰</a></li><li><a href="https://gitlab.com/Salty_">咸_</a></li><li><a href="https://gitlab.com/skumar141">索拉夫·库马尔</a></li><li><a href="https://gitlab.com/vladimirprokopenko87">弗拉基米尔·普罗科彭科</a></li><li><a href="https://gitlab.com/snowcra5h">雪灾</a></li><li><a href="https://gitlab.com/X0RW3LL">X0RW3LL</a></li></ul><p>任何人都可以帮忙,任何人都可以<a href="https://www.kali.org/docs/community/contribute/">参与</a>!</p><hr /><h2 id="kali-team-discord-chat--reddit-ama"> Kali 团队 Discord 聊天和 Reddit AMA</h2><p>下一次<a href="https://discord.kali.org/">Kali Discord</a>会议将于明天,<strong>即 2023 年 3 月 14 日星期二 16:00 -&gt; 17:00 <a href="https://time.is/UTC">UTC/+0 GMT</a></strong>举行。</p><p><em>请注意,我们不会录制这些会议。这些只是现场会议。</em></p><p>如果您不喜欢语音聊天,或者需要临时通知,我们还会于<strong>2023 年 3 月 16 日星期四 16:00</strong>在<a href="https://www.reddit.com/r/offensive_security/comments/11fifxl/hi_im_g0tmi1k_lead_developer_for_kali_linux/">reddit.com/r/offective_security</a>上举办一次特别的一次性“有问必答”(AMA) -&gt; <strong>18:00<a href="https://time.is/UTC">世界标准时间/+0 格林尼治标准时间</a></strong>。</p><h2 id="get-kali-linux-20231">获取 Kali Linux 2023.1</h2><p><strong>新鲜图片</strong>:那你还在等什么?快去找<a href="https://www.kali.org/get-kali/">卡利</a>吧!</p><p>经验丰富的 Kali Linux 用户已经意识到了这一点,但对于那些没有意识到这一点的用户,我们也提供<strong><a href="https://cdimage.kali.org/kali-images/kali-weekly/">每周版本</a></strong>供您使用。如果您等不及我们的下一个版本,并且在下载映像时想要最新的软件包<em>(或错误修复)</em> ,则可以使用每周映像。这样您将需要执行更少的更新。<em>只需知道这些是自动构建,我们不会像标准<a href="https://www.kali.org/releases/">发布映像</a>那样进行质量检查</em>。但我们很乐意接受有关这些图像的<a href="https://bugs.kali.org/">错误报告,</a>因为我们希望在下一个版本之前解决所有问题!</p><p><strong>现有安装</strong>:如果您已经安装了 Kali Linux,请记住您可以随时进行快速<a href="https://www.kali.org/docs/general-use/updating-kali/">更新</a>:</p><pre> <code class="language-console">┌──(kali㉿kali)-[~] └─$ echo &quot;deb http://http.kali.org/kali kali-rolling main contrib non-free non-free-firmware&quot; | sudo tee /etc/apt/sources.list [...] ┌──(kali㉿kali)-[~] └─$ sudo apt update &amp;&amp; sudo apt -y full-upgrade [...] ┌──(kali㉿kali)-[~] └─$ cp -vrbi /etc/skel/. ~/ [...] ┌──(kali㉿kali)-[~] └─$ [ -f /var/run/reboot-required ] &amp;&amp; sudo reboot -f</code></pre><p>您现在应该在 Kali Linux 2023.1 上,我们可以通过执行以下操作来快速检查:</p><pre> <code class="language-console">┌──(kali㉿kali)-[~] └─$ grep VERSION /etc/os-release VERSION=&quot;2023.1&quot; VERSION_ID=&quot;2023.1&quot; VERSION_CODENAME=&quot;kali-rolling&quot; ┌──(kali㉿kali)-[~] └─$ uname -v #1 SMP PREEMPT_DYNAMIC Debian 6.1.12-1kali2 (2023-02-23) ┌──(kali㉿kali)-[~] └─$ uname -r 6.1.0-kali5-amd64</code></pre><p><em>注意: <code>uname -r</code>的输出可能会有所不同,具体取决于系统<a href="https://pkg.kali.org/pkg/linux">架构</a>。</em></p><p>与往常一样,如果您在 Kali 中遇到任何错误,请在我们的<a href="https://bugs.kali.org/">错误跟踪器</a>上提交报告。<em>我们永远无法修复我们不知道的损坏!</em> <strong><a href="https://twitter.com/kalilinux">Twitter</a>不是错误跟踪器!</strong></p><p>想要更轻松地了解最新动态吗?我们的<a href="https://www.kali.org/blog/">博客</a>有<a href="https://www.kali.org/rss.xml">RSS 提要</a>和<a href="https://www.kali.org/newsletter/">时事通讯</a>!</p></description><pubDate>Mon, 13 Mar 2023 00:00:00 GMT</pubDate><guid isPermaLink="true">https://www.kali.org/blog/kali-linux-2023-1-release/</guid></item><item><title>Kali Linux 无处不在!</title><link>https://www.kali.org/blog/kali-linux-is-everywhere/</link><description><p>Kali Linux 的主要目标之一是将您需要的工具尽可能地放在您身边。多年来,这导致了许多不同的方式来获取 Kali,但并不是每个人都知道所有的选择!在这篇文章中,我们将概述运行 Kali 的不同选项,以及您可以在哪里获取每个选项的更多信息。</p><p>当我们审查选项时,您应该记住,在您的特定用例中,什么最适合您。你打算用 Kali 做什么?当您需要访问 Kali 时您会在哪里?卡利的独特之处之一是,大多数实例实际上寿命都很短,并且经常更换。例如,在渗透测试领域,许多人认为最好的做法是擦除安装并从每个新客户或评估开始。另一方面,卡利的实例已经存在了很长时间;例如,为企业运行扫描引擎。</p><p><strong>您不会找到与 Kali 交互的单一“正确”方式,您必须确定最适合您的方式。这就是为什么我们提供如此多的选择</strong>。让我们概述一下获取 Kali 的所有各种方法。如果有任何有趣的事情,该表包含直接指向我们在可用平台上的文档的超链接。</p><h2 id="platform-overview">平台概览</h2><p>请注意,这是发布时 Kali Linux 的状态。如需持续更新的表格,请查看<a href="https://www.kali.org/docs/introduction/kali-linux-image-overview/">此处</a>。</p><table><thead><tr><th>装置</th><th>虚拟机</th><th>云</th><th>集装箱</th><th>USB</th><th> ARM(单板计算机)</th><th>移动的</th></tr></thead><tbody><tr><td><a href="https://www.kali.org/docs/installation/hard-disk-install/">标准单引导</a></td><td><a href="https://www.kali.org/docs/virtualization/install-virtualbox-guest-vm/">虚拟盒子</a></td><td><a href="https://www.kali.org/docs/cloud/aws/">亚马逊AWS</a></td><td><a href="https://www.kali.org/docs/containers/using-kali-docker-images/">码头工人</a></td><td>实时启动 - <a href="https://www.kali.org/docs/usb/live-usb-install-with-linux/">Linux</a> / <a href="https://www.kali.org/docs/usb/live-usb-install-with-mac/">macOS</a> / <a href="https://www.kali.org/docs/usb/live-usb-install-with-windows/">Windows</a></td><td><a href="https://www.kali.org/docs/arm/gateworks-newport/">纽波特 Gateworks</a> /<a href="https://www.kali.org/docs/arm/gateworks-ventana/">本塔纳 Gateworks</a></td><td><a href="https://www.kali.org/docs/nethunter/installing-nethunter/">通用网络猎人</a></td></tr><tr><td>macOS<a href="https://www.kali.org/docs/installation/hard-disk-install-on-mac/">单启动</a>/<a href="https://www.kali.org/docs/installation/dual-boot-kali-with-mac/">双启动</a></td><td><a href="https://www.kali.org/docs/virtualization/import-premade-virtualbox/">导入 VirtualBox</a></td><td><a href="https://www.kali.org/docs/cloud/azure/">微软Azure</a></td><td> <a href="https://www.kali.org/docs/containers/kalilinux-lxc-images/">LXC/LXD</a></td><td><a href="https://www.kali.org/docs/usb/usb-persistence/">坚持</a></td><td><a href="https://www.kali.org/docs/arm/pinebook/">Pinebook</a> / <a href="https://www.kali.org/docs/arm/pinebook-pro/">Pinebook Pro</a></td><td><a href="https://www.kali.org/docs/nethunter/#10-nethunter-editions">通用 NetHunter Lite</a></td></tr><tr><td><a href="https://www.kali.org/docs/installation/dual-boot-kali-with-linux/">双引导 Linux</a></td><td><a href="https://www.kali.org/docs/virtualization/install-vmware-guest-vm/">虚拟机</a></td><td><a href="https://www.kali.org/docs/cloud/digitalocean/">数字海洋</a></td><td><a href="https://www.kali.org/docs/containers/using-kali-podman-images/">波德曼</a></td><td><a href="https://www.kali.org/docs/usb/usb-persistence-encryption/">加密持久化</a></td><td><a href="https://www.kali.org/docs/arm/raspberry-pi/">树莓派 1(原始)</a> / <a href="https://www.kali.org/docs/arm/raspberry-pi-2/">2(1.1)</a> / <a href="https://www.kali.org/docs/arm/raspberry-pi-3/">3</a> / <a href="https://www.kali.org/docs/arm/raspberry-pi-4/">4</a> / <a href="https://www.kali.org/docs/arm/raspberry-pi-400/">400</a></td><td><a href="https://www.kali.org/docs/nethunter/nethunter-rootless/">通用 NetHunter 无根</a></td></tr><tr><td><a href="https://www.kali.org/docs/installation/dual-boot-kali-with-windows/">双启动 Windows</a></td><td><a href="https://www.kali.org/docs/virtualization/import-premade-vmware/">导入VMware</a></td><td><a href="https://www.kali.org/docs/cloud/linode/">易诺德</a></td><td><a href="https://www.kali.org/docs/virtualization/install-proxmox-guest-vm/#kali-as-a-proxmox-ct-containerization">普罗克斯莫克斯</a></td><td></td><td><a href="https://www.kali.org/docs/arm/raspberry-pi-zero/">树莓派零</a>/<a href="https://www.kali.org/docs/arm/raspberry-pi-zero-w/">零W</a> /<a href="https://www.kali.org/docs/arm/raspberry-pi-zero-2-w/">零2W</a></td><td></td></tr><tr><td><a href="https://www.kali.org/docs/usb/usb-standalone-encrypted/">直接安装到 USB</a></td><td><a href="https://www.kali.org/docs/virtualization/install-hyper-v-guest-vm/">超V</a></td><td></td><td><a href="https://www.kali.org/docs/wsl/wsl-preparations/">世界SL</a></td><td></td><td> <a href="https://www.kali.org/docs/arm/usb-armory-mkii/">USB 军械库 MKII</a></td><td><a href="https://www.kali.org/get-kali/#kali-mobile">网络猎人专业版</a></td></tr><tr><td><a href="https://www.kali.org/docs/installation/btrfs/">添加 BTRFS 快照</a></td><td><a href="https://www.kali.org/docs/virtualization/install-parallels-guest-vm/">相似之处</a></td><td></td><td></td><td></td><td></td><td></td></tr><tr><td><a href="https://www.kali.org/docs/installation/network-pxe/">通过网络 (PXE)</a></td><td><a href="https://www.kali.org/docs/virtualization/install-proxmox-guest-vm/">普罗克斯莫克斯</a></td><td></td><td></td><td></td><td>有关更多设备,请参见<a href="https://arm.kali.org/">此处</a></td><td>有关更多设备,请参见<a href="https://nethunter.kali.org/">此处</a></td></tr><tr><td></td><td><a href="https://www.kali.org/docs/virtualization/install-qemu-guest-vm/">QEMU/Libvirt</a></td><td></td><td></td><td></td><td></td><td></td></tr><tr><td></td><td> <a href="https://www.kali.org/docs/virtualization/install-utm-guest-vm/">UTM</a></td><td></td><td></td><td></td><td></td><td></td></tr><tr><td></td><td><a href="https://www.kali.org/docs/virtualization/install-vagrant-guest-vm/">流浪汉</a></td><td></td><td></td><td></td><td></td><td></td></tr></tbody></table><p>正如我们所看到的,有很多选择。乍一看这可能相当困难。然而,如果我们牢记我们的需求,我们可以轻松地找出我们想要下载什么图像,甚至了解新图像:</p><ul><li>我们是否要进行现场渗透测试并且需要使用专用的 Kali 实例?</li><li>我们是否想要一个留下的系统以便稍后连接?</li><li>该实例会保留多久?</li><li>我们是否将其用于个人用途?</li></ul><p>这些问题都可以帮助确定我们需要创建什么类型的 Kali 实例。但请记住,这些只是示例问题,可能有更多或更少的问题需要回答。</p><hr /><h2 id="what-should-i-use">我应该用什么?</h2><p>所以我们询问并回答了我们将在什么类型的情况下使用 Kali。现在怎么办?好吧,现在是时候看看哪些选项通常用于什么目的了:</p><ul><li><strong>安装</strong>:一种非常传统的 Kali 使用方式,也非常熟悉。在安装过程中,可能会发生大量的自定义操作,安装后更是如此。这对于多种情况都很有用,从日常使用的 Linux 系统到专用的渗透测试机器。如果您正在寻找一台个人计算机,则可以使用此图像。</li><li><strong>虚拟机</strong>:另一种熟悉的使用 Kali 的方式。虚拟机提供与裸机安装非常相似的体验。对于短期或长期实例很有用,虚拟机可以利用快照恢复到较早的时间点,以便随时准备好进行渗透测试。如果您正在寻找偶尔用于工作的工具,请使用虚拟机。如有疑问,虚拟机始终是最佳选择。</li><li><strong>云</strong>:一种相当流行的使用 Kali 的方式。这些图像保持简单,因此很容易只使用需要的内容。对于短期或长期的实例很有用,对于远程渗透测试尤其有用。如果您需要远程工作,请尝试云系统。</li><li><strong>容器</strong>:容器越来越受欢迎。容器并不能完全替代虚拟机,但运行完整的传统 Kali 桌面环境的能力不容忽视。对于 Apple Silicon 用户特别有用,因为虚拟机仍然不如传统架构那么容易使用。如果您需要快速设置并运行端口扫描,请使用容器。</li><li> <strong>WSL</strong> :现代 Windows 系统的一个非常有用的功能。虽然没有足够的方法来获取 WSL 来保证在表中占据一列,但请在虚拟机类别下查看它。当前形式的 WSL 作为集成虚拟机在后端运行,但将自身呈现为高度集成的解决方案,允许您与传统 Windows 应用程序一起运行 Kali 应用程序。我们有许多深度定制选项,例如 Win-KeX,使这一切变得尽可能简单。 WSL 对于日常 Windows 用户很有用。如果您正在考虑使用容器或虚拟机,但使用的是 Windows,请尝试使用 WSL。</li><li> <strong>USB</strong> :实时启动是一种使用 Kali 的较过时的方法,随着时间的推移,它变得越来越不流行。您可以选择标准实时启动(所有数据都存储在 RAM 中并在计算机关闭时擦除)或持久模式(其中数据将写入 USB 驱动器)。这对于修复机器、调查机器上安装的潜在有害程序或保留个性化的 Kali 实例以在不同的计算机上使用特别有用。如果您还不确定是否要使用 Kali,USB 可能是不错的选择。</li><li> <strong>ARM(单板计算机)</strong> :从一开始就是 Kali 的重要平台,ARM 单板计算机设备有很多用途。 ARM 设备可以用作日常计算机或远程访问系统,用途非常广泛。对于“遗留”系统特别有用。如果您想要便宜但可靠的东西,请选择 ARM 设备。</li><li><strong>移动 (NetHunter)</strong> :这是一个超级有趣的解决方案,允许您从 Android 移动设备运行 Kali。现代手机是执行任意数量的传统攻击或独特项目的绝佳平台,这些攻击或独特项目仅在移动设备上有意义,例如在插入计算机时伪装成键盘或网络设备。对于低调的设置特别有用。如果您无法随身携带笔记本电脑或不想掉落 ARM 设备,NetHunter 就可以满足您的需求。</li></ul><hr /><h2 id="pros-and-cons">优点和缺点</h2><p>每种与 Kali 交互的方式都有其自身的优点和缺点。遍历所有这些是不可能的,但我们可以列出一些最明显的。</p><p><strong>安装</strong>:</p><ul><li>优点:熟悉、高度可定制、能够双启动</li><li>缺点:占用大量硬盘空间</li></ul><p><strong>虚拟机</strong>:</p><ul><li>优点:熟悉、快速且易于创建、可以利用快照、可变硬盘大小</li><li>缺点:比裸机安装慢,难以直接访问硬件</li></ul><p><strong>云</strong>:</p><ul><li>优点:易于创建和删除,可以在任何地方使用,协作很容易</li><li>缺点:依赖外部资源,由于连接速度可能会变慢,潜在的额外运行成本</li></ul><p><strong>容器</strong>:</p><ul><li>优点:轻量级、高度可定制、易于创建和删除、可以在后台运行</li><li>缺点:涉及软件和硬件的限制,容器越大,可能会不稳定</li></ul><p><strong>USB</strong> :</p><ul><li>优点:易于携带、利用所有系统资源、完全可定制、外形小巧、可用于恢复系统</li><li>缺点:比裸机安装慢</li></ul><p><strong><a href="https://arm.kali.org/">ARM(单板计算机)</a></strong> :</p><ul><li>优点:重量轻、体积小、功耗低、便于携带、价格便宜</li><li>缺点:通常系统资源较少,并非所有软件都适用于 ARM</li></ul><p><strong><a href="https://nethunter.kali.org/">移动(网络猎人)</a></strong> :</p><ul><li>优点:是一部手机,能够访问桌面环境,低调,易于携带,有用的预装攻击</li><li>缺点:显示屏较小,为了获得完整的体验,需要 root 的 Android 设备,可能需要键盘或 Wi-Fi 卡等外部硬件</li></ul><hr /><h2 id="closing-thoughts">结束语</h2><p>在完全结束之前,对于那些可能需要建议或示例的人来说,指出一些最流行的使用 Kali 的方法以及最有效的图像可能会有所帮助。</p><p><strong>日常驱动程序</strong>- 使用安装程序映像和单启动 Kali。有了<a href="https://www.kali.org/docs/">文档</a>和我们的<a href="https://forums.kali.org/">论坛,</a>您将能够每天正常使用 Kali,无需担心。请务必遵循<a href="https://www.kali.org/docs/installation/barebone-kali/">准系统</a>安装方法!</p><p><strong>专业渗透测试人员</strong>- 您很可能想要使用云映像或虚拟机。虽然可以安装裸机,但必须频繁擦除系统或重新安装以保护客户端数据可能会令人厌烦。</p><p><strong>业余爱好者或学生</strong>- 虚拟机几乎总是解决这些情况的最佳选择。探索 ARM 和 Nethunter 也会很有趣。建议不要进行裸机安装,因为缺乏经验可能会导致安装“<a href="https://techterms.com/definition/bricking">变砖</a>”。</p><p>重申一下,您不会找到与 Kali 交互的单一“正确”方式,您必须确定最适合您的方式。我们希望为您提供足够的信息,以便您确定哪种解决方案最适合您,并了解该解决方案可能存在哪些缺点。如果没有,那么您可以随时来我们的<a href="https://discord.kali.org/">Discord 服务器</a>询问!</p></description><pubDate>Wed, 11 Jan 2023 00:00:00 GMT</pubDate><guid isPermaLink="true">https://www.kali.org/blog/kali-linux-is-everywhere/</guid></item><item><title>Kali Linux 2022.4 版本(Azure、社交和 Kali NetHunter Pro)</title><link>https://www.kali.org/blog/kali-linux-2022-4-release/</link><description><p>我们认为最好在今年结束之前发布 2022 年最终版本。今天我们发布<strong>Kali Linux 2022.4</strong> 。可以立即<a href="https://www.kali.org/get-kali/">下载</a>或<a href="https://www.kali.org/docs/general-use/updating-kali/">更新</a>现有安装。</p><p>自<a href="https://www.kali.org/blog/kali-linux-2022-3-release/">8 月 2022.3 版本发布</a>以来的<a href="https://bugs.kali.org/changelog_page.php">变更日志</a>摘要:</p><ul><li> <strong><a href="https://www.kali.org/blog/kali-linux-2022-4-release/#microsoft-azure">Microsoft Azure</a></strong> - 我们又回到了 Microsoft Azure 商店</li><li><strong><a href="https://www.kali.org/blog/kali-linux-2022-4-release/#more-platforms">更多平台</a></strong>- 通用云、QEMU VM 映像和 Vagrant libvirt</li><li><strong><a href="https://www.kali.org/blog/kali-linux-2022-4-release/#social-networks">社交网络</a></strong>- 新家、保持联系和新闻包</li><li><strong><a href="https://www.kali.org/blog/kali-linux-2022-4-release/#kali-nethunter-pro-release">Kali NetHunter Pro</a></strong> - 宣布在手机上首次发布“真正的”Kali Linux (PinePhone / Pro)</li><li> <strong><a href="https://www.kali.org/blog/kali-linux-2022-4-release/#kali-nethunter-update">Kali NetHunter</a></strong> - 内部蓝牙支持、内核移植视频、固件更新和其他改进</li><li><strong><a href="https://www.kali.org/blog/kali-linux-2022-4-release/#desktop-updates">桌面更新</a></strong>- GNOME 43 和 KDE 5.26</li><li><strong><a href="https://www.kali.org/blog/kali-linux-2022-4-release/#new-tools-in-kali">新工具</a></strong>- 一如既往,添加了各种新软件包</li></ul><hr /><h2 id="microsoft-azure">微软Azure</h2><p>虽然已经等了很长时间了,但我们非常高兴地宣布 Kali 已添加到<a href="https://azuremarketplace.microsoft.com/en/marketplace/apps/kali-linux.kali">Microsoft Azure</a> (再次 - 并且这一次会留下来)!跟随我们的<a href="https://aws.amazon.com/marketplace/pp/B08LL91KKB">Amazon AWS</a>镜像的<a href="https://www.kali.org/blog/kali-linux-2020-4-release/">脚步</a>,我们现在使用相同的<a href="https://gitlab.com/kalilinux/build-scripts/kali-cloud">kali-cloud 构建脚本</a>来自动发布到 Microsoft Azure 商店。</p><p><em>目前</em>,开箱即用,没有图形用户界面,也没有预安装任何工具。如果您想要默认工具集 ( <code>kali-linux-default</code> ) 或任何其他<a href="https://www.kali.org/docs/general-use/metapackages/">元包</a>组合,它应该像任何其他 Kali 平台一样。对于安装桌面环境,我们有以下 kali-docs 页面: <a href="https://www.kali.org/docs/general-use/xfce-with-rdp/">Setting up RDP with Xfce</a></p><p>我们希望在 2023 年,我们能够再次重新审视这一点,并考虑采用 ARM64 架构以及不同的映像变体,让您可以从无头裸机安装、传统环境以及所有内容的混合中进行选择 -之间。</p><h2 id="more-platforms">更多平台</h2><p>现在,我们将<strong>QEMU</strong>映像与<a href="https://www.kali.org/get-kali/">预生成的映像</a>一起包含在内。我们希望这能让使用自托管 Proxmox 虚拟环境 (VE)、 <a href="https://pkg.kali.org/pkg/virt-manager">virt-manager</a>或<a href="https://pkg.kali.org/pkg/libvirt">libvirt 的</a>人们更轻松!</p><p>关于这个主题,社区的<a href="https://gitlab.com/elreydetoda">elrey (alex)</a>为我们的<a href="https://gitlab.com/kalilinux/build-scripts/kali-vagrant">kali-vagrant build-script</a>添加了 libvirt 支持。</p><p>在 Kali 2022.3 中,我们制作了<strong>通用云</strong>镜像。该图像的想法是它应该在“大多数”云提供商中工作,这来自我们的<a href="https://gitlab.com/kalilinux/build-scripts/kali-cloud">kali-cloud 构建脚本</a>。因此,如果您是自托管 OpenStack,这是加载 Kali 的好方法!</p><h2 id="social-networks">社交网络</h2><p>我们扩大了发布内容的社交网络,并更新了当前的社交网络。回顾一下:</p><ul><li>脸书: <a href="https://www.facebook.com/KaliLinux/">facebook.com/KaliLinux</a></li><li><strong>新</strong>Instagram: <a href="https://www.instagram.com/kalilinux/">instagram.com/KaliLinux</a></li><li><strong>新</strong>乳齿象: <a href="https://infosec.exchange/@kalilinux">@kalilinux@infosec.exchange</a></li><li>推特: <a href="https://twitter.com/kalilinux">twitter.com/KaliLinux</a></li></ul><p>提醒一下,我们不使用社交网络提供技术支持 - 您可以通过<a href="https://discord.kali.org/">不和谐</a>或我们的<a href="https://forums.kali.org/">论坛</a>获得社区支持,错误报告应发送至<a href="https://bugs.kali.org/">错误跟踪器</a>!相反,我们会自动发布<a href="https://www.kali.org/blog/">博客文章,</a>因此<em>这些帐户大多不受监控!</em></p><p>如果您不喜欢社交网络,您还可以通过以下方式保持联系:</p><ul><li>电子邮件:<a href="https://www.kali.org/newsletter/">时事通讯</a></li><li>RSS: <a href="https://www.kali.org/rss.xml">kali.org/rss.xml</a></li></ul><hr /><h3 id="press-pack">新闻包</h3><p>我们还花时间为 Kali 创建了<strong>新闻包</strong><em>(又名新闻套件)</em> 。在这里您可以找到我们所有可供使用的产品媒体资源,包括:</p><ul><li>标志(我们的龙标志)</li><li>徽标和文字标记(我们的标志性头像 - 带文字的龙徽标)</li><li>文字标记(文本作为图像)</li><li>各种不同的图像格式(png、svg、jpg)</li><li>官方颜色</li></ul><p><em>使用时请记住,它们受<a href="https://www.kali.org/docs/policy/trademark/">版权和商标保护</a>!</em></p><p>您可以 <a href="https://gitlab.com/kalilinux/documentation/press-pack/-/archive/main/press-pack-main.zip">全部下载</a>,也可以<a href="https://gitlab.com/kalilinux/documentation/press-pack/-/tree/main/">在线查看</a>。</p><p style="text-align: center;"> <a href="https://gitlab.com/kalilinux/documentation/press-pack/-/tree/main/Kali/Logomark_and_Wordmark"><img alt="卡利Linux" src="https://www.kali.org/blog/kali-linux-2022-4-release/images/kali-logo-dragon-blue-transparent.png" style="display: inline; height: 150px;" /></a> <a href="https://gitlab.com/kalilinux/documentation/press-pack/-/tree/main/Kali_NetHunter/Logomark_and_Wordmark"><img src="https://www.kali.org/blog/kali-linux-2022-4-release/images/kali-nethunterpro-logo-dragon-orange-transparent.png" style="display: inline; height: 150px;" /></a> <a href="https://gitlab.com/kalilinux/documentation/press-pack/-/tree/main/Kali_NetHunter_Pro/Logomark_and_Wordmark"><img src="https://www.kali.org/blog/kali-linux-2022-4-release/images/kali-nethunter-logo-dragon-grey-transparent.png" style="display: inline; height: 150px;" /></a></p><hr /><h3 id="media-enquiries">媒体查询</h3><p>关于这个主题,我们确实有一个<a href="https://www.kali.org/contact/">新闻和媒体查询</a>页面。</p><h2 id="kali-nethunter-pro-release"> Kali NetHunter 专业版</h2><p><p style="text-align: center;"><a href="https://www.kali.org/blog/kali-linux-2022-4-release/images/NetHunterPro.png" style="display: inline-block;" target="_blank"><img alt="" src="https://www.kali.org/blog/kali-linux-2022-4-release/images/NetHunterPro.png" /></a></p></p><p>我们非常高兴地宣布对 Pine64 PinePhone 和 PinePhone Pro 的官方支持,感谢<a href="https://twitter.com/Shubhamvis98">Shubham Vishwakarma</a>和充满活力的社区的出色工作。</p><p> Kali NetHunter Pro 的推出是 Kali Linux 和 NetHunter 新篇章的开始,NetHunter 是 Kali Linux 的裸机安装和 Phosh 桌面环境,针对移动设备进行了优化。</p><p>首先,我们为 PinePhone 和 PinePhone Pro 提供可用的 SD 卡映像,以便与主操作系统一起双启动。很快我们将发布 Plasma Mobile 的替代版本以及安装程序,以便您可以将 Kali NetHunter Pro 安装到内部闪存上。</p><p>对于所有拥有 PinePhone 或 PinePhone Pro 的用户,请跳至我们的<a href="https://www.kali.org/get-kali/#kali-mobile">下载页面</a>,加入移动黑客的勇敢新世界。对于那些还没有 PinePhone 的人:您还在等什么?买一个:-)</p><p>请通过测试图像、在我们的<a href="https://gitlab.com/kalilinux/nethunter/build-scripts/kali-nethunter-pro">GitLab 存储库</a>中提交错误和改进来帮助我们进行开发,并成为充满活力的 Kali NetHunter 社区的一部分。</p><h2 id="kali-nethunter-update"> Kali NetHunter 更新</h2><p>感谢<a href="https://twitter.com/yesimxev">@yesimxev</a>和很棒的<a href="https://www.kali.org/community/">社区</a>,<strong>内部蓝牙支持</strong>终于到来了!我们已经添加了对某些<a href="https://nethunter.kali.org/image-stats.html">设备</a>的支持,但是由于每个<a href="https://nethunter.kali.org/kernels.html">内核</a>都需要启用新的蓝牙驱动程序,因此重建每个设备都需要时间。如果您的设备在没有新驱动程序的情况下已经支持 Kali NetHunter,我们非常欢迎您<a href="https://www.kali.org/docs/nethunter/nethunter-kernel-2-config-1/">做出贡献</a>。</p><p> <a href="https://twitter.com/yesimxev">@yesimxev</a>发布了终极<a href="https://www.youtube.com/watch?v=FwSHbZqY88k"><strong>Kali NetHunter 完整内核移植指南</strong></a>。您是否曾经梦想将 Kali NetHunter 移植到您的设备上,但不知道从哪里开始?这个视频包含了一切,所以开始破解吧。</p><div style="padding-bottom: 56.25%; height: 0; overflow: hidden;"></div><p> Wardrive 已更新,修复了错误、支持<a href="https://www.kali.org/docs/nethunter/nethunter-btarsenal/">蓝牙</a>、RTL-SDR 和 MouseJack。这对于<strong>QCACLD-3.0 用户(大多数设备)来说</strong>是个好消息,因为如果无法选择 OTG 适配器,您将能够<strong>通过内部无线和蓝牙芯片组使用 wardrive</strong> 。</p><p> <a href="https://www.kali.org/docs/nethunter/nethunter-kex-manager/">KeX</a>还收到了状态修复以及音频支持。现在您可以在 KeX 会话中播放任何音频。</p><p>无线固件已更新,Magisk 固件刷新现已修补。</p><p>此版本还修复了启动<a href="https://www.kali.org/docs/nethunter/#kali-nethunter-application">Kali NetHunter 应用程序</a>时 Android 11/12 崩溃的问题。</p><p>最后但并非最不重要的一点是,让我们欢迎<strong>OnePlus 6t</strong> 、 <strong>Pixel 4a 5g</strong>和<strong>Realme 5 Pro</strong>设备加入<strong>Android 12</strong>支持的<a href="https://nethunter.kali.org/kernel-stats.html">设备</a>列表。</p><h2 id="desktop-updates">桌面更新</h2><p><a href="https://www.kali.org/blog/kali-linux-2022-4-release/#gnome">GNOME</a>和<a href="https://www.kali.org/blog/kali-linux-2022-4-release/#kde-plasma">KDE Plasma</a>桌面都获得了重大版本更新。</p><h3 id="gnome">侏儒</h3><p>对于选择使用 GNOME 作为桌面环境的人们来说, <a href="https://release.gnome.org/43/"><strong>GNOME 43</strong></a>现已在 Kali 中!如果您没有阅读他们的变更日志,下面是一个快速摘要,其中包含我们的一些调整:</p><ul><li> <strong>Shell 更新</strong>,包括新的快速设置面板和改进的主题。不幸的是,我们不得不告别扩展<strong>proxyswitcher</strong> ,因为它不再与这个新版本兼容</li><li>使用 libadwaita 库继续<strong>将多个程序迁移到 GTK4</strong> 。以前的文本编辑器 ( <code>gedit</code> ) 已被全新的<code>gnome-text-editor</code>取代,其中包括更新的 Kali 配色方案主题。</li><li>新的<strong>GTK3 主题基于 adw-gtk3</strong>项目并经过 Kali 的调整,带来了新鲜的外观,并使不同 GUI 库之间的界面保持一致。有了它,基于 GTK3 的程序与最近推出的基于 libadwaita 的程序似乎并不矛盾。</li></ul><p><p style="text-align: center;"> <a href="https://www.kali.org/blog/kali-linux-2022-4-release/images/gnome-43.png" style="display: inline-block;" target="_blank"><img alt="" src="https://www.kali.org/blog/kali-linux-2022-4-release/images/gnome-43.png" /></a></p></p><h3 id="kde-plasma"> KDE等离子</h3><p>Kali 现在包含新版本的 KDE 5.26,它改善了整体桌面体验,并带来了多个小部件的调整。您可以在<a href="https://kde.org/announcements/plasma/5/5.26.0/"><strong>Plasma 5.26</strong>发布公告</a>出版物中了解有关最新更改的更多信息。</p><div style="padding-bottom: 56.25%; height: 0; overflow: hidden;"></div><h2 id="miscellaneous"> 各种各样的</h2><p>以下是次要更新的快速列表:</p><ul><li> Kali 龙徽标现在采用<a href="https://www.nerdfonts.com/cheat-sheet">nerd-fonts</a> ( <code>f327</code>又名<code>nf-linux-kali_linux</code> )。</li><li>我们发现使用语音合成器安装时存在错误。<ul><li>作为解决方法,您可以使用<a href="https://cdimage.kali.org/kali-2022.2/">Kali 2022.2</a>并<a href="https://www.kali.org/docs/general-use/updating-kali/">升级</a>.</li><li>我们将在<a href="https://www.kali.org/blog/kali-linux-2022-4-release/#social-networks">社交网络</a>上发布一条消息,何时获取修复后的每周图像。</li></ul></li><li>我们发现 Metasploit-framework 和 libssl1.1/OpenSSL v3 存在错误。因此,使用<code>*/*/reverse_https</code>的有效负载存在问题。<ul><li>我们将尽快解决这个问题。</li><li>我们将在<a href="https://www.kali.org/blog/kali-linux-2022-4-release/#social-networks">社交网络</a>上发布一条消息,何时获取修复后的每周图像。</li></ul></li><li>种子的 RSS 提要! <a href="https://www.kali.org/torrents.xml">kali.org/torrents.xml</a> 。<ul><li>如果您的客户端支持,您可以使用正则表达式来过滤出您喜欢的图像:</li></ul></li></ul><p><p style="text-align: center;"> <a href="https://www.kali.org/blog/kali-linux-2022-4-release/images/torrents.png" style="display: inline-block;" target="_blank"><img alt="" src="https://www.kali.org/blog/kali-linux-2022-4-release/images/torrents.png" /></a></p></p><h2 id="new-tools-in-kali"> Kali 中的新工具</h2><p>如果没有添加任何新工具,它就不是 Kali 版本!快速了解已添加的内容<em>(网络存储库)</em> :</p><ul><li> <a href="https://www.kali.org/tools/bloodhound.py/">Bloodhound.py</a> - 基于 Python 的 BloodHound 摄取器</li><li><a href="https://www.kali.org/tools/certipy-ad/">certipy</a> - Active Directory 证书服务枚举和滥用工具</li><li><a href="https://www.kali.org/tools/hak5-wifi-coconut/">hak5-wifi-coconut</a> - USB Wi-Fi NIC 和 Hak5 Wi-Fi Coconut 的用户空间驱动程序</li><li><a href="https://www.kali.org/tools/python-ldapdomaindump/">ldapdomaindump</a> - 通过 LDAP 的 Active Directory 信息转储程序</li><li><a href="https://www.kali.org/tools/peass-ng/">peass-ng</a> - 适用于 Windows 和 Linux/Unix* 和 MacOS 的权限提升工具。</li><li> <a href="https://www.kali.org/tools/rizin-cutter/">rizin-cutter</a> - 由 rizin 提供支持的逆向工程平台</li></ul><p><em>这是新工具,对现有工具有许多更新。</em></p><h2 id="kali-arm-updates"> Kali ARM 更新</h2><p>我们很高兴地说 Kali 已添加到<a href="https://www.raspberrypi.com/software/">Raspberry Pi Imager</a> ( <code>rpi-imager</code> ) 中,使将 Kali 闪存到 SD 上变得更加容易<em>(只要您可以购买 RPi!)</em> 。我们还为此编写了<a href="https://www.kali.org/docs/arm/using-rpi-imager-to-write-raspberry-pi-images/">一份快速指南</a>。</p><p><p style="text-align: center;"> <a href="https://www.kali.org/blog/kali-linux-2022-4-release/images/rpi-imager.png" style="display: inline-block;" target="_blank"><img alt="" src="https://www.kali.org/blog/kali-linux-2022-4-release/images/rpi-imager.png" /></a></p></p><p> Kali 用户的 sudoers 编辑现在是<code>/etc/sudoers.d</code>中自己的文件,并且当 sudo 更新出现时,不应再提示用户该做什么。此更改不会在升级时发生,只会在全新安装时发生。</p><p> <a href="https://www.kali.org/docs/arm/usb-armory-mkii/">USBArmory MKII 的</a>u-boot 引导加载程序已提升至 2022.10。</p><p> <a href="https://www.kali.org/docs/arm/cubox/">ODROID-C2</a>的构建脚本已修复,现在应该可以再次正确创建图像。感谢<a href="https://gitlab.com/Beekhuizen">M Beekhuizen</a>报告该问题。</p><p>从构建脚本创建的<a href="https://www.kali.org/docs/arm/radxa-zero-emmc/">Radxa Zero</a>映像现在应该具有支持较新型号(1.51+)上的无线卡的固件。感谢 Stefan Lehner(来自 Discord)报告该问题。</p><p> <a href="https://www.kali.org/docs/arm/pinebook-pro/">Pinebook Pro</a>映像具有支持更新型号上的新无线卡的固件。感谢<a href="https://gitlab.com/dravenwolfgang">Jonathan Cox</a>报告该问题。</p><p> <a href="https://gitlab.com/kalilinux/build-scripts/kali-arm">kali-arm 构建脚本</a>进行了重大改造,感谢<a href="https://gitlab.com/Arszilla">Arszilla</a>为此付出的努力。</p><h2 id="kali-documentation-updates"> Kali 文档更新</h2><p>我们的<a href="https://www.kali.org/docs/">kali-docs</a>对现有页面以及以下新页面进行了各种更新:</p><ul><li><a href="https://www.kali.org/docs/arm/using-rpi-imager-to-write-raspberry-pi-images/">使用Raspberry Pi Imager软件编写Kali Raspberry Pi Images</a></li><li><a href="https://www.kali.org/docs/cloud/azure/">天蓝色</a></li><li><a href="https://www.kali.org/docs/introduction/kali-linux-image-overview/">Kali Linux 镜像概述</a></li><li><a href="https://www.kali.org/docs/nethunter/nethunter-set/">NetHunter 社会工程师工具包</a></li><li><a href="https://www.kali.org/docs/virtualization/customizing-kali-vagrant/">自定义 Kali Vagrant Vagrantfile</a></li><li> <a href="https://www.kali.org/docs/virtualization/install-proxmox-guest-vm/">Proxmox 中的 Kali(来宾 VM)</a></li><li><a href="https://www.kali.org/docs/virtualization/running-kali-vm-windows/">在 Windows 中将 Kali Linux 作为虚拟机运行</a></li><li><a href="https://www.kali.org/docs/wsl/wsl-preparations/">为 WSL 准备系统</a></li></ul><p>感谢他们的工作!</p><ul><li> <a href="https://gitlab.com/2hexed">@2hexed</a></li><li><a href="https://gitlab.com/fabfianda-gitlab">法布里齐奥·菲安达尼斯</a></li><li><a href="https://gitlab.com/jelmer">耶尔默·韦尔努伊</a></li><li><a href="https://gitlab.com/JesseRotenberg">杰西·罗滕伯格</a></li><li><a href="https://gitlab.com/isopach">许友良</a></li><li><a href="https://gitlab.com/m.01001101.01010110">@OW87</a></li><li> <a href="https://gitlab.com/rclev4sec">@Rclev4Sec</a></li><li> <a href="https://gitlab.com/yesimxev">@yesimxev</a></li></ul><h2 id="recent-kali-blog-posts">最近的 Kali 博客文章</h2><p>回顾一下自上次发布以来我们的<a href="https://www.kali.org/blog/">博客文章</a>:</p><ul><li><a href="https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/">社区展示:Raspberry Pi Zero W P4wnP1 ALOA</a></li><li> <a href="https://www.kali.org/blog/kali-community-themes/">Kali 社区主题</a></li><li><a href="https://www.kali.org/blog/remotely-accessing-secure-kali-raspberry-pi/">远程访问安全 Kali Pi</a></li></ul><h2 id="community-shout-outs">社区呼声</h2><p>自我们发布以来,已有各种贡献。谢谢你们!其中,有一些人的行为帮助 Kali 取得了显着的进步,所以要给予他们信任:</p><ul><li> <a href="https://gitlab.com/alexhenrie">Alex Henrie</a> - 修复了 Docker 镜像中长期存在的提示问题,非常感谢!</li><li> <a href="https://twitter.com/arszilla">Arszilla</a> - Kali ARM 和 i3-gap 工作</li><li>Kali 论坛上的“Fred Sheehan” - 超级有帮助,很棒的海报!</li><li> <a href="https://gitlab.com/Shubhamvis98">Shubham Vishwakarma</a> - 将 Kali 引入 PinePhone!</li></ul><p>任何人都可以帮忙,任何人都可以<a href="https://www.kali.org/docs/community/contribute/">参与</a>!</p><hr /><h2 id="discord-chat">不和谐聊天</h2><p>下一次<a href="https://discord.kali.org/">Kali Discord</a>会议将于发布一周后举行,<strong>即 2022 年 12 月 13 日星期二 16:00 -&gt; 17:00 <a href="https://time.is/UTC">UTC/+0 GMT</a></strong> 。</p><p><em>请注意,我们不会录制这些会议。这些只是现场会议。</em></p><h2 id="get-kali-linux-20224">获取 Kali Linux 2022.4</h2><p><strong>新鲜图片</strong>:那你还在等什么?快去找<a href="https://www.kali.org/get-kali/">卡利</a>吧!</p><p>经验丰富的 Kali Linux 用户已经意识到了这一点,但对于那些没有意识到这一点的用户,我们也提供<strong><a href="https://cdimage.kali.org/kali-images/kali-weekly/">每周版本</a></strong>供您使用。如果您等不及我们的下一个版本,并且在下载映像时想要最新的软件包<em>(或错误修复)</em> ,则可以使用每周映像。这样您将需要执行更少的更新。<em>只需知道这些是自动构建,我们不会像标准<a href="https://www.kali.org/releases/">发布映像</a>那样进行质量检查</em>。但我们很乐意接受有关这些图像的<a href="https://bugs.kali.org/">错误报告,</a>因为我们希望在下一个版本之前解决所有问题!</p><p><strong>现有安装</strong>:如果您已经安装了 Kali Linux,请记住您可以随时进行快速<a href="https://www.kali.org/docs/general-use/updating-kali/">更新</a>:</p><pre> <code class="language-console">┌──(kali㉿kali)-[~] └─$ echo &quot;deb http://http.kali.org/kali kali-rolling main contrib non-free&quot; | sudo tee /etc/apt/sources.list [...] ┌──(kali㉿kali)-[~] └─$ sudo apt update &amp;&amp; sudo apt -y full-upgrade [...] ┌──(kali㉿kali)-[~] └─$ cp -vrbi /etc/skel/. ~ [...] ┌──(kali㉿kali)-[~] └─$ [ -f /var/run/reboot-required ] &amp;&amp; sudo reboot -f</code></pre><p>您现在应该在 Kali Linux 2022.4 上,我们可以通过执行以下操作进行快速检查:</p><pre> <code class="language-console">┌──(kali㉿kali)-[~] └─$ grep VERSION /etc/os-release VERSION=&quot;2022.4&quot; VERSION_ID=&quot;2022.4&quot; VERSION_CODENAME=&quot;kali-rolling&quot; ┌──(kali㉿kali)-[~] └─$ uname -v #1 SMP PREEMPT_DYNAMIC Debian 6.0.7-1kali1 (2022-11-07) ┌──(kali㉿kali)-[~] └─$ uname -r 6.0.0-kali3-amd64</code></pre><p><em>注意: <code>uname -r</code>的输出可能会有所不同,具体取决于系统<a href="https://pkg.kali.org/pkg/linux">架构</a>。</em></p><p>与往常一样,如果您在 Kali 中遇到任何错误,请在我们的<a href="https://bugs.kali.org/">错误跟踪器</a>上提交报告。<em>我们永远无法修复我们不知道的损坏!</em></p></description><pubDate>Tue, 06 Dec 2022 00:00:00 GMT</pubDate><guid isPermaLink="true">https://www.kali.org/blog/kali-linux-2022-4-release/</guid></item><item><title>远程访问安全 Kali Pi</title><link>https://www.kali.org/blog/remotely-accessing-secure-kali-raspberry-pi/</link><description><p>在 Raspberry Pi 系列的第一篇博文<a href="https://www.kali.org/blog/secure-kali-raspberry-pi/">Secure Kali Pi (2022)</a>中,我们设置了具有全磁盘加密功能的<a href="https://www.kali.org/docs/arm/raspberry-pi-4/">Raspberry Pi 4</a> 。我们提到我们可以将其作为投递箱留在某个地方。这就提出了一个问题:“<strong>如果它不在我的本地网络上,我如何连接到它来解锁它?</strong> ” 因此,我们现在将通过展示几种连接到我们的安全 Kali Pi 投递箱的不同方法来回答这个问题。这包括:</p><ul><li><a href="https://www.kali.org/blog/remotely-accessing-secure-kali-raspberry-pi/#wireless-80211">无线 802.11</a> :<ul><li>作为<a href="https://www.kali.org/blog/remotely-accessing-secure-kali-raspberry-pi/#wi-fi---client-mode">现有网络上的客户端</a><em>(仅当我们提前了解任何详细信息以进行预配置时)</em></li><li>创建一个<a href="https://www.kali.org/blog/remotely-accessing-secure-kali-raspberry-pi/#wi-fi---access-point">接入点</a>,成为一个新网络<em>(如果我们与设备保持物理距离,我们就可以访问该网络)</em></li></ul></li><li> <a href="https://www.kali.org/blog/remotely-accessing-secure-kali-raspberry-pi/#wired-connection">有线以太网</a>:<ul><li>使用静态网络设置<em>(如果我们提前知道详细信息来预先配置它)</em></li><li> DHCP 自动发现网络值<em>(这会产生噪音)</em></li></ul></li></ul><p>获得互联网访问权限后,我们将使用<strong><a href="https://www.kali.org/blog/remotely-accessing-secure-kali-raspberry-pi/#vpn-connection">虚拟专用网络</a></strong>远程连接回我们选择的服务器,我们也可以从任何在线位置加入该服务器,从而绕过必须在任何防火墙上进行端口转发的要求。</p><hr /><h2 id="ingredients">原料</h2><ul><li><input disabled="" type="checkbox" />投递箱 - Raspberry Pi 4<ul><li><em>按照我们的<a href="https://www.kali.org/blog/secure-kali-raspberry-pi/">Secure Kali Pi</a>博客文章进行预配置</em></li></ul></li><li><input disabled="" type="checkbox" />Wi-Fi - 我们将使用板载无线适配器(以使设备尽可能紧凑地容纳我们的投递箱)<ul><li>但是,如果性能不足以满足您的需求,外部兼容的无线适配器可能会提供更大的范围</li></ul></li><li><input disabled="" type="checkbox" />外部服务器 - 预先创建和强化的 OpenVPN 服务<ul><li><em>创建此内容超出了本博客文章的范围</em></li></ul></li></ul><hr /><h2 id="pre-config-wireless-80211">预配置无线 802.11</h2><h3 id="overview">概述</h3><p>虽然 initramfs 中的有线网络不需要太多额外的东西,但无线网络有更多的活动部件。为了启用无线支持,我们需要找到:</p><ul><li>需要位于 initramfs 中的内核<a href="https://www.kali.org/blog/remotely-accessing-secure-kali-raspberry-pi/#wi-fi-modules">Wi-Fi<strong>模块</strong></a><em>(取决于硬件)</em></li><li>需要位于 initramfs 中的<a href="https://www.kali.org/blog/remotely-accessing-secure-kali-raspberry-pi/#wi-fi-firmware">Wi-Fi<strong>固件</strong></a>文件<em>(取决于硬件)</em></li><li><a href="https://www.kali.org/blog/remotely-accessing-secure-kali-raspberry-pi/#interface-name">无线<strong>接口名称</strong></a><em>(Kali 默认为: <code>wlan0</code> )</em></li><li>用于增加功能的<a href="https://www.kali.org/blog/remotely-accessing-secure-kali-raspberry-pi/#binaries">附加包</a>。任何一个:<ul><li> <a href="https://w1.fi/wpa_supplicant/">wpa_supplicant</a>作为客户端连接到无线网络</li><li><a href="https://w1.fi/hostapd/">hostapd</a>为新的无线网络创建接入点</li></ul></li></ul><p>此外,了解 Raspberry Pi 的<strong><a href="https://www.kali.org/blog/remotely-accessing-secure-kali-raspberry-pi/#change-the-hostname">主机名</a></strong>有助于在目标环境中找到它并融入其中。</p><hr /><h3 id="interface-name">接口名称</h3><p>首先,我们需要知道我们的无线接口叫什么。</p><p>在 Kali 中,我们默认<strong>禁用</strong>可预测的接口名称,因此第一个无线设备将是<code>wlan0</code> 。</p><p>只要现阶段没有其他硬件插入 Raspberry Pi,它就应该脱颖而出:</p><pre> <code class="language-console">kali@kalipi:~$ ip a : lo: &lt;LOOPBACK,UP,LOWER_UP&gt; mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000 link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 inet 127.0.0.1/8 scope host lo valid_lft forever preferred_lft forever inet6 ::1/128 scope host valid_lft forever preferred_lft forever 2: eth0: &lt;BROADCAST,MULTICAST,UP,LOWER_UP&gt; mtu 1500 qdisc mq state UP group default qlen 1000 link/ether dc:a6:32:b0:07:ca brd ff:ff:ff:ff:ff:ff inet 192.168.42.19/24 brd 192.168.42.255 scope global dynamic eth0 valid_lft 63997sec preferred_lft 63997sec inet6 fe80::dea6:32ff:feb0:7ca/64 scope link valid_lft forever preferred_lft forever 3: wlan0: &lt;NO-CARRIER,BROADCAST,MULTICAST,UP&gt; mtu 1500 qdisc pfifo_fast state DOWN group default qlen 1000 link/ether 2a:54:d3:ee:62:95 brd ff:ff:ff:ff:ff:ff permaddr dc:a6:32:b0:07:cb</code></pre><hr /><h3 id="wi-fi-modules">无线网络模块</h3><p>我们现在要了解我们的无线设备需要哪些模块才能启动。</p><p>在大多数 ARM 系统上,无线设备通常通过 SDIO 连接,不幸的是我们没有像<a href="https://manpages.debian.org/testing/pciutils/lspci.8.en.html">lspci</a>这样的命令来列出 SDIO 总线上的任何设备,但我们可以使用<a href="https://manpages.debian.org/testing/util-linux/dmesg.1.en.html">dmesg</a>和<a href="https://manpages.debian.org/testing/grep/grep.1.en.html">grep</a>来查看:</p><pre> <code class="language-console">kali@kalipi:~$ dmesg | grep wlan kali@kalipi:~$</code></pre><p>由于我们直接返回到提示符,这意味着在 dmesg 输出中找不到“wlan”。正如我们在 Kali <a href="https://www.kali.org/docs/arm/raspberry-pi-4/">Raspberry Pi 4 文档</a>中提到的,我们对 Raspberry Pi 设备使用<a href="https://github.com/seemoo-lab/nexmon">nexmon</a>固件,因此让我们尝试搜索该固件:</p><pre> <code class="language-console">kali@kalipi:~$ dmesg | grep nexmon [ 5.070542] brcmfmac: brcmf_c_preinit_dcmds: Firmware: BCM4345/6 wl0: Oct 3 2021 18:14:30 version 7.45.206 (nexmon.org: 2.2.2-343-ge3c8-dirty-5) FWID 01-88ee44ea</code></pre><p>正如我们在上面的输出中看到的, <code>brcmfmac</code>是向我们提供消息的驱动程序。 <a href="https://pkg.kali.org/pkg/kmod">kmod</a>包中有一个方便的命令,称为<a href="https://manpages.debian.org/testing/kmod/modinfo.8.en.html">modinfo</a> ,它将为我们提供有关内核拥有的任何模块的信息。</p><hr /><p>现在我们知道Raspberry Pi上的无线卡使用<code>brcmfmac</code>驱动程序。因此,让我们运行<code>modinfo brcmfmac</code>并查看它为我们提供了哪些信息:</p><pre> <code class="language-console">kali@kalipi:~$ modinfo brcmfmac filename: /lib/modules/5.15.44-Re4son-v8l+/kernel/drivers/net/wireless/broadcom/brcm80211/brcmfmac/brcmfmac.ko license: Dual BSD/GPL description: Broadcom 802.11 wireless LAN fullmac driver. author: Broadcom Corporation firmware: brcm/brcmfmac*-sdio.*.bin firmware: brcm/brcmfmac*-sdio.*.txt [...] srcversion: 913634DB95F858E921F71C1 [...] alias: sdio:c*v02D0dA887* depends: brcmutil,cfg80211 intree: Y name: brcmfmac vermagic: 5.15.44-Re4son-v8l+ SMP preempt mod_unload modversions aarch64 parm: txglomsz:Maximum tx packet chain size [SDIO] (int) parm: debug:Level of debug output (int) parm: p2pon:Enable legacy p2p management functionality (int) parm: feature_disable:Disable features (int) parm: alternative_fw_path:Alternative firmware path (string) parm: fcmode:Mode of firmware signalled flow control (int) parm: roamoff:Do not use internal roaming engine (int) parm: iapp:Enable partial support for the obsoleted Inter-Access Point Protocol (int) parm: ignore_probe_fail:always succeed probe for debugging (int)</code></pre><p>正如您所看到的,那里提供了相当多的信息。快速概述一下:</p><ul><li>模块文件所在的位置( <code>filename</code> )</li><li>许可证</li><li>描述</li><li>作者</li><li>它可以使用的固件文件</li><li>别名用于确定这是否是找到设备时要使用的模块</li><li>任何模块<strong>依赖项</strong>( <code>depends</code> )</li><li>该模块是否来自内核树</li><li>模块名称</li><li>版本魔法</li><li>任何参数 ( <code>params</code> )</li></ul><p>对于我们所需要的,<strong>依赖部分是关键</strong>。</p><hr /><p>当我们阅读<a href="https://manpages.debian.org/testing/kmod/modinfo.8.en.html">modinfo</a>的手册页时,我们看到它提供了<code>-F</code>标志来将输出限制为某些字段。由于我们当前关心依赖关系,因此让我们重新运行<code>modinfo</code>并传递<code>-F depends</code> ,因为这就是我们想知道的。</p><p>为了更容易理解输出,我们不会将多个模块组合在一起:</p><pre> <code class="language-console">kali@kalipi:~$ modinfo -F depends brcmfmac brcmutil,cfg80211</code></pre><p>因此在我们的例子中, <code>brcmfmac</code>模块依赖于<code>brcmutil</code>和<code>cfg80211</code> 。因此,我们也在这两个上运行<code>modinfo</code>以查看它们的依赖关系(如果有):</p><pre> <code class="language-console">kali@kalipi:~$ modinfo -F depends brcmutil kali@kalipi:~$</code></pre><p>请注意,该行是空的。这意味着 brcmutil 没有任何额外的模块依赖项。</p><p>现在我们检查<code>cfg80211</code> ,即列出的另一个依赖项:</p><pre> <code class="language-console">kali@kalipi:~$ modinfo -F depends cfg80211 rfkill</code></pre><p>这里我们看到cfg80211的<strong>depends</strong>对<code>rfkill</code>模块有一个额外的依赖。因此我们也对其运行<code>modinfo</code> :</p><pre> <code class="language-console">kali@kalipi:~$ modinfo -F depends rfkill kali@kalipi:~$</code></pre><p>与<code>brcmutil</code>一样, <code>rfkill</code>没有任何输出,因此没有依赖项。现在我们有了需要添加到 initramfs 的模块列表:</p><ul><li> <code>brcmfmac</code></li><li> <code>brcmutil</code></li><li> <code>cfg80211</code></li><li> <code>rfkill</code></li></ul><hr /><h3 id="wi-fi-firmware">无线网络固件</h3><p>我们现在需要 Wi-Fi 卡的固件。和之前一样,我们使用<code>modinfo</code>命令,但是这次我们将搜索<code>firmware</code>以查看模块可以使用哪些固件:</p><pre> <code class="language-console">kali@kalipi:~$ modinfo brcmfmac | grep firmware firmware: brcm/brcmfmac*-sdio.*.bin firmware: brcm/brcmfmac*-sdio.*.txt [...]</code></pre><p>在 Linux 系统上,<a href="https://docs.kernel.org/driver-api/firmware/fw_search_path.html">默认固件搜索路径</a>是<code>/lib/firmware/</code> ,因此上述内容的完整路径为:</p><ul><li> <code>/lib/firmware/brcmfmac*-sdio.*.bin</code></li><li> <code>/lib/firmware/brcmfmac*-sdio.*.txt</code></li></ul><p>请注意固件名称中的通配符 ( <code>*</code> )。这意味着它将匹配任何这些文件,因此我们将简单地包含<code>/lib/firmware/brcm</code>中的所有固件,这样不仅可以在我们当前的 Raspberry Pi 4 上使用无线功能,而且如果我们是将我们的<a href="https://www.kali.org/blog/secure-kali-raspberry-pi/">安全 Kali Pi</a> SD 卡插入<a href="https://www.kali.org/docs/arm/raspberry-pi-3/">Raspberry Pi 3</a> ,甚至可能是<a href="https://www.kali.org/docs/arm/raspberry-pi-zero-2-w/">Raspberry Pi Zero 2 W</a> ,我们也能够在它们上实现无线连接。</p><hr /><h3 id="binaries">二进制文件</h3><p>最后,我们需要用于在 Linux 上连接无线网络的二进制文件。</p><p>典型的 Kali 安装会安装<code>NetworkManager</code> ,它可以在图形桌面环境中为我们处理无线网络。但由于我们在完整的 Kali 系统可用之前就已经这样做了,所以我们需要来自<a href="https://packages.debian.org/testing/wpasupplicant">wpasupplicant</a>包的<code>wpa_supplicant</code>二进制文件。</p><p>此外,我们需要使用<code>wpa_cli</code>命令检查我们的脚本是否在线,该命令也将包括这一点。</p><hr /><h2 id="change-the-hostname">更改主机名</h2><p>默认情况下,Raspberry Pi 映像的 Kali 映像设置为<code>kali-raspberry-pi</code>的<a href="https://man7.org/linux/man-pages/man7/hostname.7.html">主机名</a>。请记住,某些环境具有主机名策略,您可能需要更改主机名以更好地融入目标网络。</p><p>要更改主机名,您需要运行<a href="https://packages.debian.org/testing/systemd">systemd</a>软件包中的<a href="https://manpages.debian.org/testing/systemd/hostnamectl.1.en.html">hostnamectl</a>命令。此外,我们需要编辑<code>/etc/hosts</code>文件,系统使用该文件进行本地名称解析。</p><p>举个例子,如果我们要在 Windows 密集环境中进行部署,我们可能需要使用类似于 Windows 计算机可能使用的主机名:</p><pre> <code class="language-shell">kali@kalipi:~$ sudo hostnamectl set-hostname DESKTOP-UL8M7HT kali@kalipi:~$ kali@kalipi:~$ hostnamectl Static hostname: DESKTOP-UL8M7HT Icon name: computer Machine ID: fb22604534b6499887f59dd16c7dfb7f Boot ID: faa8f7e4d50e495faf34ab43a2cf86ba Operating System: Kali GNU/Linux Rolling Kernel: Linux 5.15.44-Re4son-v8+ Architecture: arm64</code></pre><p>然后编辑<code>/etc/hosts</code>文件,将其中包含<code>kali-raspberry-pi</code>的行更改为<code>DESKTOP-UL8M7HT</code> :</p><pre> <code class="language-plaintext">127.0.1.1 DESKTOP-UL8M7HT 127.0.0.1 localhost ::1 localhost ip6-localhost ip6-loopback fe00::0 ip6-localnet ff00::0 ip6-mcastprefix ff02::1 ip6-allnodes ff02::2 ip6-allrouters</code></pre><p>您需要<strong>重新启动系统</strong>才能使更改生效。</p><hr /><h2 id="wi-fi-connection">无线网络连接</h2><p>就像我们对<a href="https://www.kali.org/blog/secure-kali-raspberry-pi/">安全 Kali Pi</a>所做的那样,我们需要使用上面收集的信息对系统进行更改,以启动系统、处理 Wi-Fi 网络、使设备可访问。</p><h3 id="client-mode">客户端模式</h3><p>我们已经知道无线网络凭据是什么,现在我们要加入它们。</p><hr /><p>首先是<strong>Wi-Fi 固件的 initramfs 挂钩</strong>。</p><p>我们将创建文件<code>/etc/initramfs-tools/hooks/zz-brcm</code>并添加以下内容:</p><pre> <code class="language-bash">#!/bin/sh set -e PREREQ=&quot;&quot; prereqs() { echo &quot;${PREREQ}&quot; } case &quot;${1}&quot; in prereqs) prereqs exit 0 ;; esac . /usr/share/initramfs-tools/hook-functions echo &quot;Copying firmware files for brcm to initramfs&quot; cp -r /lib/firmware/brcm ${DESTDIR}/lib/firmware/</code></pre><hr /><p>接下来,我们<strong>将对我们需要的模块</strong>和<strong><code>wpa_supplicant</code>文件</strong>进行挂钩。我们将使用<code>/etc/initramfs-tools/hooks/enable-wireless</code>其中包含:</p><pre> <code class="language-bash">#!/bin/sh set -e PREREQ=&quot;&quot; prereqs() { echo &quot;${PREREQ}&quot; } case &quot;${1}&quot; in prereqs) prereqs exit 0 ;; esac . /usr/share/initramfs-tools/hook-functions # Add Wi-Fi drivers WIFI_DRIVERS=&quot;brcmfmac brcmutil cfg80211 rfkill&quot; for x in ${WIFI_DRIVERS}; do manual_add_modules ${x} done copy_exec /sbin/wpa_supplicant copy_exec /sbin/wpa_cli copy_file config /etc/initramfs-tools/wpa_supplicant.conf /etc/wpa_supplicant.conf</code></pre><hr /><p>现在我们有了复制 Wi-Fi 固件、模块和 wpa_suppliant 文件的钩子,我们需要编写<strong>一个脚本来在 initramfs 中使用它们</strong>。</p><p>关于 initramfs 中的脚本需要注意的一个重要事项是,无法保证顺序,因此我们使用名称<code>a_enable_wireless</code>创建它,以便按字母顺序它应该是第一个运行的脚本。</p><p>文件<code>/etc/initramfs-tools/scripts/init-premount/a_enable_wireless</code>如下所示:</p><pre> <code class="language-bash">#!/bin/sh set -e PREREQ=&quot;&quot; prereqs() { echo &quot;${PREREQ}&quot; } case &quot;${1}&quot; in prereqs) prereqs exit 0 ;; esac . /scripts/functions WIFI_INTERFACE=&quot;wlan0&quot; alias WPACLI=&quot;/sbin/wpa_cli -p/tmp/wpa_supplicant -i${WIFI_INTERFACE}&quot; log_begin_msg &quot;Sleeping for 5 seconds to allow WLAN interface to become ready&quot; sleep 5 log_end_msg log_begin_msg &quot;Starting WLAN connection&quot; /sbin/wpa_supplicant -i${WIFI_INTERFACE} -c/etc/wpa_supplicant.conf -P/run/initram-wpa_supplicant.pid -B -f /tmp/wpa_supplicant.log # Wait for AUTH_LIMIT seconds, then check the status AUTH_LIMIT=60 echo -n &quot;Waiting for connection (max ${AUTH_LIMIT} seconds)&quot; while [ $AUTH_LIMIT -ge 0 -a $(WPACLI status | grep wpa_state) != &quot;wpa_state=COMPLETED&quot; ] do sleep 1 echo -n &quot;.&quot; AUTH_LIMIT=$(expr $AUTH_LIMIT - 1) done echo &quot;&quot; if [ $(WPACLI status | grep wpa_state) != &quot;wpa_state=COMPLETED&quot; ]; then ONLINE=0 log_failure_msg &quot;WLAN offline after timeout&quot; echo panic else ONLINE=1 log_success_msg &quot;WLAN online&quot; echo fi configure_networking</code></pre><hr /><p>此外,我们需要<strong>在启动后终止网络</strong>,以便实际系统可以使用该设备并正确连接。</p><p>该脚本<code>/etc/initramfs-tools/scripts/local-bottom/kill_wireless</code>由以下部分组成:</p><pre> <code class="language-bash">#!/bin/sh set -e PREREQ=&quot;&quot; prereqs() { echo &quot;${PREREQ}&quot; } case &quot;$1&quot; in prereqs) prereqs exit 0 ;; esac echo &quot;Killing wpa_supplicant so the system takes over later&quot; kill $(cat /run/initram-wpa_supplicant.pid)</code></pre><hr /><p>提醒一下,如果您希望脚本运行,则脚本<strong>必须是可执行的</strong>。<em>此外,如果挂钩未标记为可执行文件,initramfs-tools 将在运行<code>update-initramfs</code>时跳过该挂钩:</em></p><pre> <code class="language-console">kali@kalipi:~$ sudo chmod +x /etc/initramfs-tools/hooks/zz-brcm kali@kalipi:~$ sudo chmod +x /etc/initramfs-tools/hooks/enable-wireless kali@kalipi:~$ sudo chmod +x /etc/initramfs-tools/scripts/init-premount/a_enable_wireless kali@kalipi:~$ sudo chmod +x /etc/initramfs-tools/scripts/local-bottom/kill_wireless</code></pre><hr /><p>现在,我们使用提前收集的信息来创建<code>wpa_supplciant.conf</code>文件,以包含 SSID 和 PSK,以及 Wi-Fi 网络连接可能需要的任何其他可能选项。您可以通过运行<code>man wpa_supplicant.conf</code>来阅读有关该文件的更多信息。</p><p>生成密码的快捷方式是简单地运行<code>wpa_passphrase SSID PASSWORD</code>其中 SSID 是无线网络的名称,PASSWORD 是网络的密码(也称为 PSK)。</p><p>在此示例中,我们将使用<strong>secure kali wireless</strong>密码将 Raspberry Pi 连接到<strong>kali wireless</strong>网络。</p><div class="notices info"><p>如果您的无线网络名称中包含空格,请不要忘记在命令中<strong>引用 SSID</strong> !</p></div><p>这里需要注意的一件事是,当您使用<code>wpa_passphrase</code>生成 PSK 时,它包含纯文本形式的密码。因此,我们将从文件中删除该行,<em>以防万一其他人碰巧遇到该设备并知道如何查看 initramfs 文件内部,我们不希望他们看到网络的纯文本密码</em>!因为我们使用<code>tee</code>而不是<code>&gt;</code>来写入文件,所以我们将看到文件的内容:</p><pre> <code class="language-console">kali@kalipi:~$ wpa_passphrase &quot;kali wireless&quot; &quot;secure kali wireless&quot; | grep -v \#psk | tee wpa_supplicant.conf</code></pre><hr /><p>如果您想<strong>将多个无线网络添加</strong>到<code>wpa_supplicant.conf</code>文件中,我们可以附加该文件而不是覆盖它:</p><pre> <code class="language-console">kali@kalipi:~$ wpa_passphrase &quot;kali wireless the second&quot; &quot;even more secure kali wireless&quot; | grep -v \#psk | tee -a wpa_supplicant.conf</code></pre><hr /><p>现在我们将新生成的配置复制到<code>/etc/initramfs-tools/</code>中,因为这是我们的<code>enable-wireless</code>钩子期望的位置:</p><pre> <code class="language-console">kali@kalipi:~$ sudo cp -v wpa_supplicant.conf /etc/initramfs-tools/wpa_supplicant.conf</code></pre><hr /><p>提醒一下,我们在<a href="https://www.kali.org/blog/secure-kali-raspberry-pi/#kernel">安全 Kali Pi</a>帖子中介绍了要使用哪个内核版本,由于我们使用的是<a href="https://www.kali.org/docs/arm/raspberry-pi-4/">Raspberry Pi 4</a> ,因此我们将在这里继续这样做,因此我们的内核版本是<code>5.15.44-Re4son-v8l+</code></p><p>现在我们已经拥有了所需的所有部分,只需运行<code>mkinitramfs -o /boot/initramfs.gz 5.15.44-Re4son-v8l+</code>即可生成 initramfs 文件,其中包含添加无线网络的更改。</p><p>我们还可以通过运行<code>lsinitramfs /boot/initramfs.gz</code>来验证我们的更改是否在 initramfs 中,并使用 grep 显示我们正在查找的文件:</p><pre> <code class="language-console">kali@kalipi:~$ mkinitramfs -o /boot/initramfs.gz 5.15.44-Re4son-v8l+ kali@kalipi:~$ kali@kalipi:~$ lsinitramfs /boot/initramfs.gz | grep -e wpa -e brcm etc/wpa_supplicant.conf usr/lib/firmware/brcm usr/lib/firmware/brcm/BCM-0a5c-6410.hcd usr/lib/firmware/brcm/BCM-0bb4-0306.hcd usr/lib/firmware/brcm/BCM43430A1.hcd usr/lib/firmware/brcm/BCM43430B0.hcd usr/lib/firmware/brcm/BCM4345C0.hcd usr/lib/firmware/brcm/BCM4345C5.hcd usr/lib/firmware/brcm/brcmfmac43430-sdio.bin usr/lib/firmware/brcm/brcmfmac43430-sdio.rpi.bin usr/lib/firmware/brcm/brcmfmac43430-sdio.txt usr/lib/firmware/brcm/brcmfmac43436-sdio.bin usr/lib/firmware/brcm/brcmfmac43436-sdio.clm_blob usr/lib/firmware/brcm/brcmfmac43436-sdio.txt usr/lib/firmware/brcm/brcmfmac43436s-sdio.bin usr/lib/firmware/brcm/brcmfmac43436s-sdio.txt usr/lib/firmware/brcm/brcmfmac43455-sdio.bin usr/lib/firmware/brcm/brcmfmac43455-sdio.clm_blob usr/lib/firmware/brcm/brcmfmac43455-sdio.nexmon-7_45_154.bin usr/lib/firmware/brcm/brcmfmac43455-sdio.nexmon-7_45_189.bin usr/lib/firmware/brcm/brcmfmac43455-sdio.nexmon-7_45_206.bin usr/lib/firmware/brcm/brcmfmac43455-sdio.rpi.bin usr/lib/firmware/brcm/brcmfmac43455-sdio.txt usr/lib/firmware/brcm/brcmfmac43456-sdio.bin usr/lib/firmware/brcm/brcmfmac43456-sdio.clm_blob usr/lib/firmware/brcm/brcmfmac43456-sdio.txt usr/lib/modules/5.15.44-Re4son-v8l+/kernel/drivers/i2c/busses/i2c-brcmstb.ko usr/lib/modules/5.15.44-Re4son-v8l+/kernel/drivers/net/wireless/broadcom/brcm80211 usr/lib/modules/5.15.44-Re4son-v8l+/kernel/drivers/net/wireless/broadcom/brcm80211/brcmfmac usr/lib/modules/5.15.44-Re4son-v8l+/kernel/drivers/net/wireless/broadcom/brcm80211/brcmfmac/brcmfmac.ko usr/lib/modules/5.15.44-Re4son-v8l+/kernel/drivers/net/wireless/broadcom/brcm80211/brcmutil usr/lib/modules/5.15.44-Re4son-v8l+/kernel/drivers/net/wireless/broadcom/brcm80211/brcmutil/brcmutil.ko usr/sbin/wpa_cli usr/sbin/wpa_supplicant</code></pre><p>从输出中我们可以看到,我们的 initramfs 包含 Raspberry Pi 4 使用的 Wi-Fi 芯片的<strong>模块</strong>、<strong>固件</strong>和<strong>wpa_supplicant 文件</strong>!</p><p>如果您只对使用 Raspberry Pi 作为 Wi-Fi 客户端感兴趣,您可以到此为止,然后卸载所有内容,就像我们在<a href="https://www.kali.org/blog/secure-kali-raspberry-pi/">安全 Kali Pi</a>博客文章中所做的那样。</p><hr /><h4 id="static-ip">静态IP</h4><p>如果我们想连接到无线网络<strong>并</strong>设置静态IP,我们需要执行与上面类似的操作。添加 wpa_supplicant 文件,但现在我们在<code>/boot/cmdline.txt</code>文件中手动设置 IP,这是 Raspberry Pi 用于内核命令行参数的内容:</p><pre> <code class="language-plaintext">ip=&lt;client-ip&gt;:&lt;server-ip&gt;:&lt;gw-ip&gt;:&lt;netmask&gt;:&lt;hostname&gt;:&lt;device&gt;:&lt;autoconf&gt;:&lt;dns0-ip&gt;:&lt;dns1-ip&gt;:&lt;ntp0-ip&gt;</code></pre><p><em>有关详细信息,请参阅<a href="https://docs.kernel.org/admin-guide/nfs/nfsroot.html">nfsroot 内核文档</a>。</em></p><p>重要的是设置我们需要的选项,并将不需要的选项留空。默认的<code>cmdline.txt</code>包含以下内容:</p><pre> <code class="language-shell">kali@kalipi:~$ cat /boot/cmdline.txt console=serial0,115200 console=tty1 root=PARTUUID=da77a68a-02 rootfstype=ext4 fsck.repair=yes rootwait net.ifnames=0</code></pre><p> <code>cmdline.txt</code>要求所有内容都在一行上,因此如果我们想将 IP 地址设置为<code>192.168.42.3</code> ,网关为<code>192.168.42.1</code> ,我们的主机名设置为<code>securekalipi</code> ,对于<code>wlan0</code>设备,我们的<code>/boot/cmdline.txt</code>文件将如下所示:</p><pre> <code class="language-plaintext">console=serial0,115200 console=tty1 root=PARTUUID=da77a68a-02 rootfstype=ext4 fsck.repair=yes rootwait net.ifnames=0 ip=192.168.42.3::192.168.42.1:255.255.255.0:securekalipi:wlan0</code></pre><p>正如<a href="https://docs.kernel.org/admin-guide/nfs/nfsroot.html">文档</a>所述,任何未指定的内容都使用默认设置,因此我们只需跳过在<code>:</code>之间放置我们想要跳过的任何内容。</p><hr /><h3 id="access-point-mode">接入点模式</h3><div class="notices info"><p>您不应同时在接入点模式和客户端模式下使用无线。这<strong>是</strong>可能的,但是网络需要位于相同的频道上,为了使博客文章简单,我们不会讨论这一点。您应该只使用客户端模式或接入点模式,但不能同时使用本博客文章中的两种模式。<em>我们将在博文末尾再次讨论这一点。</em></p></div><p>与我们如何将 Raspberry Pi 作为<a href="https://www.kali.org/blog/remotely-accessing-secure-kali-raspberry-pi/#wi-fi---client-mode">客户端</a>连接到无线网络类似,如果我们想将其设置为连接的接入点,我们需要将其添加到 initramfs 中。和上次一样,我们的 Wi-Fi 驱动程序、这次的固件、不同的软件和配置。</p><p>在 Linux 上用于设置接入点的软件包是<a href="https://w1.fi/hostapd/">hostapd</a> ,默认情况下不会安装它,因此我们将首先安装它。</p><p>与往常一样,在安装软件之前,我们会更新可用的软件包以确保安装最新版本:</p><pre> <code class="language-console">kali@kalipi:~$ sudo apt update Hit:1 http://http.re4son-kernel.com/re4son kali-pi InRelease Hit:2 http://kali.download/kali kali-rolling InRelease Reading package lists... Done Building dependency tree... Done Reading state information... Done All packages are up to date. kali@kalipi:~$ kali@kalipi:~$ sudo apt install hostapd Reading package lists... Done Building dependency tree... Done Reading state information... Done The following NEW packages will be installed: hostapd 0 upgraded, 1 newly installed, 0 to remove and 0 not upgraded. [...]</code></pre><hr /><p>现在我们将对其进行设置并测试,以确保一切正常,然后将其添加到 initramfs 中使用:</p><pre> <code class="language-console">kali@kalipi:~$ sudo vim /etc/hostapd/hostapd.conf</code></pre><p>我们的配置将让我们在通道 7 上创建一个网络,网络名称为<strong>SecureKaliPi</strong> ,密码为<strong>SecureKaliPiWiFi</strong> 。</p><div class="notices info"><p>要使用 WPA2,密码长度应介于 8 到 64 个字符之间。</p></div><pre> <code class="language-plaintext">country_code=US interface=wlan0 ssid=SecureKaliPi hw_mode=g channel=7 macaddr_acl=0 auth_algs=1 ignore_broadcast_ssid=0 wpa=2 wpa_psk=16270ab793c4420e0c3dd6bf46ede4f10bd71ffbe6a79998dc70ccd8dea18680 wpa_key_mgmt=WPA-PSK wpa_pairwise=TKIP rsn_pairwise=CCMP</code></pre><p> PSK 是从网络的 SSID 和密码派生的值。获得此信息的最简单方法与我们<a href="https://www.kali.org/blog/remotely-accessing-secure-kali-raspberry-pi/#wi-fi---client-mode">上面</a>创建 wpa_supplicant.conf 文件的方式非常相似 - 我们运行<code>wpa_passphrase SecureKaliPi SecureKaliPiWiFi</code> ,然后复制不是明文密码的 psk 行:</p><pre> <code class="language-console">kali@kali:~$ wpa_passphrase SecureKaliPi SecureKaliPiWiFi network={ ssid=&quot;SecureKaliPi&quot; #psk=&quot;SecureKaliPiWiFi&quot; psk=16270ab793c4420e0c3dd6bf46ede4f10bd71ffbe6a79998dc70ccd8dea18680 }</code></pre><p>您可以而且应该更改配置以满足您的需求。如果您想将其设置为使用 5GHz,则需要将<code>hw_mode=g</code>更改为<code>hw_mode=a</code> ,但请记住,如果您使用 5GHz,则需要更改频道。<a href="https://en.wikipedia.org/wiki/List_of_WLAN_channels">维基百科</a>有一个不同国家/地区允许的组合列表。</p><hr /><p>您可能还想更改的一项设置是<code>ignore_broadcast_ssid</code>设置。</p><p>如果我们阅读<a href="https://w1.fi/cgit/hostap/plain/hostapd/hostapd.conf">默认配置文件</a>,我们可以看到这个选项允许我们隐藏我们的 SSID 不被广播:</p><pre> <code class="language-plaintext"># Send empty SSID in beacons and ignore probe request frames that do not # specify full SSID, ie, require stations to know SSID. # default: disabled (0) # 1 = send empty (length=0) SSID in beacon and ignore probe request for # broadcast SSID # 2 = clear SSID (ASCII 0), but keep the original length (this may be required # with some clients that do not support empty SSID) and ignore probe # requests for broadcast SSID ignore_broadcast_ssid=0</code></pre><hr /><p>现在我们已经编写了<code>hostapd.conf</code>我们可以通过运行快速测试它是否有效:</p><pre> <code class="language-console">kali@kalipi:~$ sudo /usr/sbin/hostapd /etc/hostapd/hostapd.conf wlan0: interface state UNINITIALIZED-&gt;COUNTRY_UPDATE wlan0: interface state COUNTRY_UPDATE-&gt;ENABLED wlan0: AP-ENABLED</code></pre><p>如果一切设置正确,您应该看到上面的输出。如果出现任何错误,您将需要更正这些错误并重新运行该命令。</p><hr /><p>现在 hostapd 已经设置完毕,并且我们已经测试了它的工作原理,让我们将它添加到我们的 initramfs 中。</p><p>因为我们需要向 initramfs 添加一些二进制文件,所以我们还需要包含可能需要的任何依赖项。首先我们检查我们需要哪个二进制文件:</p><pre> <code class="language-console">kali@kalipi:~$ dpkg -L hostapd | grep bin /usr/sbin /usr/sbin/hostapd /usr/sbin/hostapd_cli</code></pre><p>我们需要 hostapd 二进制文件,为了检查其依赖关系,我们将运行<a href="https://manpages.debian.org/testing/manpages/ldd.1.en.html">ldd</a> ,它告诉我们二进制文件依赖哪些库:</p><pre> <code class="language-console">kali@kalipi:~$ ldd /usr/sbin/hostapd linux-vdso.so.1 (0x0000007f89561000) libnl-3.so.200 =&gt; /lib/aarch64-linux-gnu/libnl-3.so.200 (0x0000007f892e2000) libnl-genl-3.so.200 =&gt; /lib/aarch64-linux-gnu/libnl-genl-3.so.200 (0x0000007f892c1000) libnl-route-3.so.200 =&gt; /lib/aarch64-linux-gnu/libnl-route-3.so.200 (0x0000007f89219000) libdl.so.2 =&gt; /lib/aarch64-linux-gnu/libdl.so.2 (0x0000007f891f8000) libssl.so.3 =&gt; /lib/aarch64-linux-gnu/libssl.so.3 (0x0000007f89144000) libcrypto.so.3 =&gt; /lib/aarch64-linux-gnu/libcrypto.so.3 (0x0000007f88cfe000) libm.so.6 =&gt; /lib/aarch64-linux-gnu/libm.so.6 (0x0000007f88c5d000) libc.so.6 =&gt; /lib/aarch64-linux-gnu/libc.so.6 (0x0000007f88aaf000) /lib/ld-linux-aarch64.so.1 (0x0000007f89524000)</code></pre><p>因为<code>hostapd</code>也使用<code>iw</code>来控制它的接口,所以我们也需要包含它。和上面一样,我们要检查它使用的依赖项:</p><pre> <code class="language-console">kali@kalipi:~$ ldd /usr/sbin/iw linux-vdso.so.1 (0x0000007fba486000) libnl-genl-3.so.200 =&gt; /lib/aarch64-linux-gnu/libnl-genl-3.so.200 (0x0000007fba3c0000) libnl-3.so.200 =&gt; /lib/aarch64-linux-gnu/libnl-3.so.200 (0x0000007fba37f000) libc.so.6 =&gt; /lib/aarch64-linux-gnu/libc.so.6 (0x0000007fba1d1000) /lib/ld-linux-aarch64.so.1 (0x0000007fba449000)</code></pre><p>正如我们所看到的, <code>hostapd</code>和<code>iw</code>依赖于许多需要位于 initramfs 中的库。</p><p>因此,我们创建一个钩子来包含 hostapd 和这些附加库,以便 hostapd 和 iw 二进制文件可以运行, <code>/etc/initramfs-tools/hooks/hostapd</code> :</p><pre> <code class="language-bash">#!/bin/sh set -e PREREQ=&quot;&quot; prereqs() { echo &quot;${PREREQ}&quot; } case &quot;${1}&quot; in prereqs) prereqs exit 0 ;; esac . /usr/share/initramfs-tools/hook-functions copy_exec /usr/sbin/hostapd /sbin copy_exec /usr/sbin/iw # Find our library directory and copy files from there LIBC_DIR=$(ldd /usr/sbin/hostapd | sed -nr &#39;s#.* =&gt; (/lib.*)/libc\.so\.[0-9.-]+ \(0x[[:xdigit:]]+\)$#\1#p&#39;) find -L &quot;$LIBC_DIR&quot; -maxdepth 1 -name &#39;libnss_files.*&#39; -type f | while read so; do copy_exec &quot;$so&quot; done # Copy in the libnl librares that hostapd and iw depend on copy_exec &quot;/lib/aarch64-linux-gnu/libnl-route-3.so.200&quot; copy_exec &quot;/lib/aarch64-linux-gnu/libnl-genl-3.so.200&quot; copy_exec &quot;/lib/aarch64-linux-gnu/libnl-3.so.200&quot; # Copy our hostapd.conf file copy_file config /etc/hostapd/hostapd.conf /etc/hostapd # Add Wi-Fi drivers WIFI_DRIVERS=&quot;brcmfmac brcmutil cfg80211 rfkill&quot; for x in ${WIFI_DRIVERS}; do manual_add_modules ${x} done # Add Wi-Fi firmware echo &quot;Copying firmware files for brcm to initramfs&quot; cp -r /lib/firmware/brcm ${DESTDIR}/lib/firmware/</code></pre><hr /><p>现在我们添加脚本,该脚本为接入点设置 IP 地址 ( <code>192.168.42.1/24</code> ),并使 hostapd 和 DHCP 服务器运行<code>/etc/initramfs-tools/scripts/init-premount/hostapd</code> 。我们将在此脚本之后解决网络方面的问题:</p><pre> <code class="language-bash">#!/bin/sh set -e PREQ=&quot;udev network&quot; prereqs() { echo &quot;$PREREQ&quot; } case &quot;$1&quot; in prereqs) prereqs exit 0 ;; esac run_hostapd() { ifconfig wlan0 up ifconfig wlan0 192.168.42.1 netmask 255.255.255.0 broadcast 192.168.42.255 route add 192.168.42.0/24 dev wlan0 exec udhcpd /etc/udhcpd.conf exec /sbin/hostapd /etc/hostapd/hostapd.conf } . /scripts/functions sleep 10 run_hostapd &amp; echo $! &gt;/run/hostapd.pid</code></pre><hr /><p>此外,我们想要启动一个 DHCP 服务器,以便当我们连接到 Raspberry Pi 的接入点时,我们可以获得一个 IP 地址。通常,您会使用像<a href="https://wiki.debian.org/DHCP_Server">isc-dhcp-server</a>这样的软件包来运行 DHCP 服务器,但由于我们已经有了 busybox,它在 initramfs 中启用了 DHCP 服务器小程序,因此我们将只使用它。我们不需要功能齐全的 DHCP 服务器来解锁我们的 Raspberry Pi 并让它完成启动。</p><p>首先我们为其设置配置文件<code>/etc/udhcpd.conf</code> ,其中包含以下信息:</p><pre> <code class="language-plaintext">start 192.168.42.2 # IP address range to give out end 192.168.42.100 # Last IP address to give out interface wlan0 # Device that the DHCP server listens on remaining yes # opt router 192.168.42.1 # The Raspberry Pi&#39;s IP address to use on wlan0 opt subnet 255.255.255.0 # opt dns 8.8.8.8 4.2.2.2 # DNS servers to pass (not really required for our needs) opt lease 600 # 10 minute DHCP lease</code></pre><hr /><p>我们创建钩子,复制到我们的 DHCP 配置<code>/etc/initramfs-tools/hooks/udhcpd</code> :</p><pre> <code class="language-bash">#!/bin/sh set -e PREREQ=&quot;&quot; prereqs() { echo &quot;${PREREQ}&quot; } case &quot;${1}&quot; in prereqs) prereqs exit 0 ;; esac . /usr/share/initramfs-tools/hook-functions # Copy our hostapd.conf file copy_file config /etc/udhcpd.conf /etc/udhcpd.conf</code></pre><hr /><p>与之前的钩子和脚本一样,我们需要确保设置了可执行标志:</p><pre> <code class="language-console">kali@kalipi:~$ sudo chmod +x /etc/initramfs-tools/hooks/hostapd kali@kalipi:~$ sudo chmod +x /etc/initramfs-tools/hooks/udhcpd kali@kalipi:~$ sudo chmod +x /etc/initramfs-tools/scripts/init-premount/hostapd</code></pre><hr /><p>现在 hostapd 支持的一切都已就绪,我们需要构建 initramfs,以便其中包含我们的更改:</p><pre> <code class="language-console">kali@kalipi:~$ mkinitramfs -o /boot/initramfs.gz 5.15.44-Re4son-v8l+ kali@kalipi:~$ kali@kalipi:~$ lsinitramfs /boot/initramfs.gz | grep -e hostapd -e udhcpd etc/hostapd etc/udhcpd.conf scripts/init-premount/hostapd usr/sbin/hostapd usr/sbin/udhcpd</code></pre><p>一旦我们看到所有部件都在那里,我们就可以重新启动 Raspberry Pi,并且我们应该从另一台机器上看到我们的 Wi-Fi 网络。</p><p><p style="text-align: center;"> <a href="https://www.kali.org/blog/remotely-accessing-secure-kali-raspberry-pi/images/secure-kalipi-wifi.png" style="display: inline-block;" target="_blank"><img alt="" src="https://www.kali.org/blog/remotely-accessing-secure-kali-raspberry-pi/images/secure-kalipi-wifi.png" /></a></p></p><p>连接到它,我们应该能够通过 SSH 解锁设备!</p><hr /><h2 id="wired-connection">有线连接</h2><p>默认情况下,Raspberry Pi 上的有线连接在插入时会尝试使用 DHCP 连接网络。您可能想要设置静态 IP,我们需要执行与 <a href="https://www.kali.org/blog/remotely-accessing-secure-kali-raspberry-pi/#wi-fi---static-ip">上面</a>类似的操作,并在<code>/boot/cmdline.txt</code>文件,这是 Raspberry Pi 用于内核命令行参数的文件。</p><h3 id="static-ip-1">静态IP</h3><p>默认<code>/boot/cmdline.txt</code>设置为:</p><pre> <code class="language-shell">kali@kalipi:~$ cat /boot/cmdline.txt console=serial0,115200 console=tty1 root=PARTUUID=da77a68a-02 rootfstype=ext4 fsck.repair=yes rootwait net.ifnames=0</code></pre><p> <code>/boot/cmdline.txt</code>的格式应类似于:</p><pre> <code class="language-plaintext">ip=&lt;client-ip&gt;:&lt;server-ip&gt;:&lt;gw-ip&gt;:&lt;netmask&gt;:&lt;hostname&gt;:&lt;device&gt;:&lt;autoconf&gt;:&lt;dns0-ip&gt;:&lt;dns1-ip&gt;:&lt;ntp0-ip&gt;</code></pre><p> <code>/boot/cmdline.txt</code>要求所有内容都在一行上,因此如果我们想将 IP 地址设置为<code>192.168.42.3</code> ,网关为<code>192.168.42.1</code> ,我们的主机名设置为<code>securekalipi</code> ,对于<code>eth0</code>设备,我们的<code>/boot/cmdline.txt</code>文件将如下所示:</p><pre> <code class="language-plaintext">console=serial0,115200 console=tty1 root=PARTUUID=da77a68a-02 rootfstype=ext4 fsck.repair=yes rootwait net.ifnames=0 ip=192.168.42.3::192.168.42.1:255.255.255.0:securekalipi:eth0</code></pre><p>正如<a href="https://docs.kernel.org/admin-guide/nfs/nfsroot.html">文档</a>所述,任何未指定的内容都使用默认设置,因此我们只需跳过在<code>:</code>之间放置我们想要跳过的任何内容。我们告诉它使用<code>eth0</code>设备,因为这是 Raspberry Pi 上以太网的默认设备名称。</p><hr /><h2 id="vpn-tunnel"> VPN 隧道</h2><div class="notices info"><p>在我们开始连接 VPN 之前,需要注意的是,该信息将存储在 initramfs 文件中,<strong>未加密</strong>。这个特定的用例<strong>不是</strong>为了保护连接,而是使用 VPN 隧道出网络以绕过各种防火墙规则。因此,应将此连接视为流量是明文的。</p></div><p>将设备连接到网络后,太棒了!我们现在想要远程连接到它。由于网络上的防火墙,直接通过 SSH 访问设备几乎是不可能的(因为我们无法进行端口转发)。所以我们需要设备连接回我们(绑定与反向)!您可以选择 SSH 反向连接,设备会不断轮询回本地,但是,我们选择使用 VPN。您可能希望使用 OpenVPN、WireGuard 或其他东西。我们选择了 OpenVPN,但我们不会介绍如何设置和保护 OpenVPN 服务器。</p><p>无论使用哪种反向服务,网络流量都可能被防火墙规则过滤,这可能会限制可以使用的服务。例如,可能不允许 SSH (22/TCP) 或 OpenVPN (1194/UDP) 默认端口流出。因此,请考虑典型的最终用户经常使用网络的用途。通常您会看到大量网络流量,因此 HTTPS ( <code>443/TCP</code> ) 应该有望提供更高的成功机会,例如 HTTPS ( <code>443/TCP</code> )!<em>我们将在博文末尾再次讨论这一点。</em></p><p>如果您通过启动<a href="https://www.kali.org/blog/remotely-accessing-secure-kali-raspberry-pi/#wifi---access-point">接入点</a>创建了新的专用网络,则不会配置上游网关。因此,VPN 隧道将无法连接到互联网。您需要找到另一种上网方式,即使用另一种模式( <a href="https://www.kali.org/blog/remotely-accessing-secure-kali-raspberry-pi/#wi-fi---client-mode">Wi-Fi 客户端</a>)或另一种接口(有线以太网、移动热点等)。</p><hr /><p>与往常一样,要在系统启动之前使用 OpenVPN,我们需要钩子将 OpenVPN 软件和客户端配置复制到 initramfs 中。</p><p>首先是钩子。这会将软件、其依赖项和我们的配置文件复制到 initramfs 中。我们收集这些信息的方式与上面使用<code>hostapd</code>方式相同,因此我们不会再讨论这一点。</p><p> OpenVPN 挂钩<code>/etc/initramfs-tools/hooks/openvpn</code> :</p><pre> <code class="language-bash">#!/bin/sh set -e PREREQ=&quot;&quot; prereqs() { echo &quot;$PREREQ&quot; } case &quot;$1&quot; in prereqs) prereqs exit 0 ;; esac . /usr/share/initramfs-tools/hook-functions [ -r /etc/crypttab ] || exit 0 copy_exec /usr/sbin/openvpn /sbin copy_exec &quot;/lib/aarch64-linux-gnu/libzstd.so.1&quot; copy_exec &quot;/lib/aarch64-linux-gnu/libnsl.so.1&quot; copy_exec &quot;/lib/aarch64-linux-gnu/liblzo2.so.2&quot; copy_exec &quot;/lib/aarch64-linux-gnu/libresolv.so.2&quot; copy_exec &quot;/lib/aarch64-linux-gnu/libpkcs11-helper.so.1&quot; copy_exec &quot;/lib/aarch64-linux-gnu/libm.so.6&quot; # Copy in our configuration file and username/password files cp -p /etc/initramfs-tools/openvpn/client/* ${DESTDIR}/etc/openvpn/client/</code></pre><hr /><p>然后我们必须添加要在 initramfs 中运行的 OpenVPN 脚本,该脚本使用我们的配置文件连接到我们的 OpenVPN 服务器。因为它是在有任何方式与系统交互之前运行的,所以我们还需要能够以某种方式传递用户名和密码。快速查看<a href="https://manpages.debian.org/testing/openvpn/openvpn.8.en.html">openvpn 手册页</a>可以看到:</p><blockquote><p> <code>--auth-user-pass</code></p><p>使用用户名/密码与服务器进行身份验证。</p><p>有效语法:</p><p> <code>auth-user-pass</code></p><p> <code>auth-user-pass up</code></p><p>如果 up 存在,则它必须是一个包含 2 行用户名/密码的文件。如果密码行缺失,OpenVPN 将提示输入 &gt; 1。</p><p>如果省略 up,控制台将提示用户名/密码。</p></blockquote><p>我们想要的选项是<code>--auth-user-pass up</code> 。因此,我们将<code>up</code>一个文件,在第一行使用我们的用户名( <code>dropboxuser</code> ),在第二行使用密码( <code>pass123</code> ):</p><pre> <code class="language-console">kali@kalipi:~$ echo dropboxuser | sudo tee /etc/openvpn/client/up [...] kali@kalipi:~$ echo pass123 | sudo tee -a /etc/openvpn/client/up</code></pre><p>如果您的 VPN 连接不需要用户名/密码,您可以删除下面<code>vpnflags</code>变量中的<code>--auth-user-pass /etc/openvpn/up</code> 。</p><hr /><p>启动 OpenVPN 的脚本<code>/etc/initramfs-tools/scripts/init-premount/openvpn</code> :</p><pre> <code class="language-bash">#!/bin/sh set -e PREREQ=&quot;udev networking&quot; prereqs() { echo &quot;$PREREQ&quot; } case &quot;$1&quot; in prereqs) prereqs exit 0 ;; esac [ -x /sbin/openvpn ] || exit 0 run_openvpn() { local vpnflags=&quot;--suppress-timestamps --nobind --config /etc/openvpn/client/openvpn.conf --auth-user-pass /etc/openvpn/client/up&quot; log_begin_msg &quot;Starting OpenVPN&quot; exec /sbin/openvpn $vpnflags ifconfig -a } . /scripts/functions sleep 40 run_openvpn &amp; echo $! &gt;/run/openvpn.pid</code></pre><hr /><p>与其他一样,我们确保我们的钩子和脚本是可执行的:</p><pre> <code class="language-console">kali@kalipi:~$ sudo chmod +x /etc/initramfs-tools/hooks/openvpn kali@kalipi:~$ sudo chmod +x /etc/initramfs-tools/scripts/init-premount/openvpn</code></pre><hr /><p>现在连接 OpenVPN 的一切都已就绪,我们需要构建 initramfs,以便其中包含我们的更改:</p><pre> <code class="language-console">kali@kalipi:~$ mkinitramfs -o /boot/initramfs.gz 5.15.44-Re4son-v8l+ kali@kalipi:~$ kali@kalipi:~$ lsinitramfs /boot/initramfs.gz | grep -e openvpn etc/openvpn etc/openvpn/client etc/openvpn/client/up scripts/init-premount/openvpn usr/sbin/openvpn</code></pre><hr /><p>现在 initramfs 已更新,并且我们看到我们的更改已在其中,我们可以重新启动 Raspberry Pi。一旦它开始启动并且网络连接可用,它应该连接到我们的 OpenVPN 服务器。</p><p>在将其部署到任何地方之前,您需要在家庭实验室中对其进行测试,以确保其正常工作:</p><pre> <code class="language-console">kali@kali:~$ ssh kali@172.16.20.2 The authenticity of host &#39;172.16.20.2&#39; can&#39;t be established. Are you sure you want to continue connecting (yes/no/[fingerprint])? yes Warning: Permanently added &#39;172.16.20.2&#39; (ECDSA) to the list of known hosts. kali@172.16.20.2&#39;s password: Linux kali-raspberry-pi 5.15.44-Re4son-v8+ #1 SMP PREEMPT Debian kali-pi (2022-07-03) aarch64 The programs included with the Kali GNU/Linux system are free software; the exact distribution terms for each program are described in the individual files in /usr/share/doc/*/copyright. Kali GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent permitted by applicable law. ┌──(kali㉿kali-raspberry-pi)-[~] └─$</code></pre><hr /><h2 id="summary">概括</h2><p>在这篇博文中,我们介绍了如何收集有关我们设备的信息,在本例中它是 Raspberry Pi,但信息收集适用于您可能想要远程解锁的任何运行 Kali 的设备。</p><p>我们还介绍了为有线和 Wi-Fi 网络设置静态 IP、设置接入点以及使用 OpenVPN 连接,除了 Wi-Fi 设备的固件和模块之外,这些并非特定于 Raspberry Pi。</p><p>我们希望这篇博文对您有所帮助,如果您有任何问题或意见,请查看<a href="https://discord.kali.org/">Kali Discord</a>服务器。</p><h3 id="food-for-thought">深思熟虑</h3><p>为了扩展这个未来,我们提出了一些改进:</p><ul><li>不要使用 OpenVPN 隧道,而是使用其他工具(例如<a href="https://www.kali.org/tools/dnscat2/">dnscat2</a> )、ICMP(例如<a href="https://www.kali.org/tools/ptunnel/">ptunnel</a> )或三者的混合!</li><li>封装 OpenVPN 流量(例如<a href="https://www.kali.org/tools/stunnel4/">stunnel</a> ),使其成为合法的 HTTPS 数据,而不是仅使用默认端口</li><li>使用 WireGuard 而不是 OpenVPN</li><li>移动连接(使用外部 3G/4G/LTE 适配器)</li><li>添加后备方法 - 如果 Wi-Fi 客户端无法工作,则创建一个 Wi-Fi 接入点</li><li>“WLAN Knocking” - Raspberry Pi 正在监视正在广播的某个 SSID <em>(可能来自某个 MAC 地址)</em> ,当检测到时,才执行操作</li></ul><p>我们相信您也可以跳出框框思考,并提出其他想法。请向我们<a href="https://twitter.com/kalilinux">发送</a>您的想法,并使用您的投递箱取得进展!</p><hr /><h2 id="additional-resources">其他资源</h2><p><strong>initramfs 中的 Wi-Fi</strong> :</p><ul><li> <a href="https://github.com/unixabg/cryptmypi/blob/master/hooks/0000-experimental-initramfs-wifi.hook">Cryptmypi 实验性 WiFi initramfs 挂钩</a></li><li><a href="https://www.marcfargas.com/posts/enable-wireless-debian-initramfs">在 Debian Initramfs 中启用无线网络</a></li><li><a href="http://retinal.dehy.de/docs/doku.php?id=technotes:raspberryrootnfs">Raspberry Pi Zero W,根 FS 通过 NFS 安装</a></li><li><a href="https://wiki.archlinux.org/title/Dm-crypt/Specialties#Remote_unlock_via_WiFi">通过WiFi远程解锁</a></li></ul><p><strong>设置 hostapd</strong> :</p><ul><li> <a href="https://raspberrypi.com/documentation/computers/configuration.html#setting-up-a-bridged-wireless-access-point">树莓派文档</a></li><li><a href="https://0x72326432.com/posts/perstapsk_en/">每站 WPA2 PSK 与 hostapd</a></li></ul></description><pubDate>Mon, 28 Nov 2022 00:00:00 GMT</pubDate><guid isPermaLink="true">https://www.kali.org/blog/remotely-accessing-secure-kali-raspberry-pi/</guid></item><item><title>Kali 社区主题</title><link>https://www.kali.org/blog/kali-community-themes/</link><description><div class="notices info"><p>以下博客文章由<a href="https://discord.kali.org/">Kali Linux &amp; Friends</a> Discord 服务器 Tristram 的版主撰写。非常感谢崔斯特瑞姆撰写这篇博文以及所有参与者!</p></div><p>去年夏天,我们在<a href="https://discord.kali.org/">Kali Linux &amp; Friends</a> Discord 上举办了第一次社区活动。通过这次活动,我们要求所有想要参加的人分享他们的 Kali Linux 设置。每次提交时,社区都必须通过添加<code>:kali4kids:</code>表情符号(如下所示)来选择他们最喜欢的。拥有最多<code>:kali4kids:</code>表情符号的五个提交作品被视为获胜者。</p><p><p style="text-align: center;"> <a href="https://www.kali.org/blog/kali-community-themes/images/kali4kids.png" style="display: inline-block;" target="_blank"><img alt="" src="https://www.kali.org/blog/kali-community-themes/images/kali4kids.png" /></a></p></p><p>社区已经发表了意见,我们很高兴展示以下设置。每个设置的作者都为我们提供了一些简介,以便我们更多地了解它们以及它们的设置。</p><h2 id="zephyfoxy5208">泽菲福克斯#5208</h2><p>我是一名高级安全顾问,在一家大型跨国咨询公司工作。我在各种不同领域进行渗透测试,去年一直从事 Android 恶意软件分析工作。我持有 OSCP 和 OSEP 认证,并且我将在不久的将来向 OSED 和 OSWE 努力。我为 Kali Linux 选择了这种设置,因为我个人更喜欢真正引人注目的多彩环境。</p><p>对终端的定制来自于需要引用我的 IP 地址来进行反向 shell 或文件传输等操作。您可以在我的<a href="https://github.com/purpl3f0xsecur1ty/useful_random_stuff/blob/main/.zshrc">GitHub</a>上找到我的<code>~/.zshrc</code>的副本。</p><p><p style="text-align: center;"> <a href="https://www.kali.org/blog/kali-community-themes/images/ZephyFoxy.png" style="display: inline-block;" target="_blank"><img alt="" src="https://www.kali.org/blog/kali-community-themes/images/ZephyFoxy.png" /></a></p></p><hr /><h2 id="tachyglossues2480">速舌#2480</h2><p>我是一名法国学生,喜欢修补和了解计算机如何工作,特别是在软件方面,我已经使用 Kali 大约一年半了。</p><p>我编写的程序通过运行<code>top</code>来获取在会话上运行的软件列表以及它们使用的 RAM 和 CPU,然后使用用于生成词云的 python 依赖项和 kali4kids 徽标的掩码来给出形状和颜色,此蒙版是一个简单的 .png 文件。我制作这个程序是因为我喜欢自己制作的壁纸,而且我喜欢极简主义壁纸,它很有用。您可以在我的<a href="https://github.com/tachyglossues/wallpaper-process-wordcloud">GitHub</a>上找到副本。</p><p><p style="text-align: center;"> <a href="https://www.kali.org/blog/kali-community-themes/images/tachyglossues.png" style="display: inline-block;" target="_blank"><img alt="" src="https://www.kali.org/blog/kali-community-themes/images/tachyglossues.png" /></a></p></p><h2 id="fumenoid9548">类烟酸#9548</h2><p>你好,我是烟。我最近从大学毕业,正在担任渗透测试员。除了工作之外,我还喜欢为CTF赛事开发挑战。我的时间主要花在动漫、漫画上,有时也会玩 CS:GO。</p><ul><li> <a href="https://github.com/xct/kali-clean">XCT i3 kali 设置脚本</a>我喜欢 Kali Linux,它一直是我最喜欢的渗透测试发行版之一。我的 Kali 设置深受<a href="https://github.com/xct/kali-clean">xct 的 Kali 设置的</a>启发,因此我使用<a href="https://pkg.kali.org/pkg/i3-gaps">kali-i3 gaps</a>作为我的桌面环境,并使用<a href="https://pkg.kali.org/pkg/rust-alacritty-terminal">alacritty</a>作为我的终端模拟器。我使用 Zsh 并使用 oh-my-zsh (主题: <code>agnoster</code> )对其进行了自定义。我对 i3 栏做了进一步的添加,并在配置中添加了自定义快捷方式来组织我的工作流程。我还使用<a href="https://pkg.kali.org/pkg/ranger">ranger</a>作为我的命令行文件管理器和<a href="https://pkg.kali.org/pkg/btop">btop</a>作为 Rice。 ranger 的一个非常巧妙的地方是它也具有与<a href="https://pkg.kali.org/pkg/vim">vim</a>相同的快捷键。是的,我相信 vim 至上:P。另外,我用Megumi的照片作为我的壁纸,最好的女孩吧?</li></ul><p>我没有公开可用于我的设置的脚本或点文件,但这里有一些资源可以帮助你们构建类似/更好的设置。</p><ul><li> <a href="https://github.com/xct/kali-clean">XCT i3 kali 设置脚本</a><ul><li>我建议阅读该脚本并将其用作基础,但如果您不知道自己在做什么,请不要盲目执行它。</li></ul></li><li> <a href="https://www.youtube.com/watch?v=8-S0cWnLBKg">i3wm 上的 Alex Booker YouTube 视频:</a></li><li> <a href="https://www.youtube.com/watch?v=L6Vu7WPkoJo">Luke Smith 关于 Ranger 和 Vim 的 YouTube 视频</a></li></ul><p>如果您还有其他问题,请随时就 Kali Linux Discord 与我联系 :D</p><p><p style="text-align: center;"> <a href="https://www.kali.org/blog/kali-community-themes/images/fumenoid.png" style="display: inline-block;" target="_blank"><img alt="" src="https://www.kali.org/blog/kali-community-themes/images/fumenoid.png" /></a> </p></p><div style="padding-bottom: 56.25%; height: 0; overflow: hidden;"></div><div style="padding-bottom: 56.25%; height: 0; overflow: hidden;"></div><hr /><h2 id="leo-tornado4019">狮子座龙卷风#4019</h2><p>我叫艾哈迈德,今年 17 岁。我学习数学并对网络安全充满热情。我有兴趣制作自己的桌面,因为它鼓励我继续工作。我无法解释它,但当你打开电脑并找到你制作的东西时,它会激励你继续学习更多。我没有可分享的链接,但任何人都可以做到这一点,所以你只需要发挥一点创意即可。这是一场很好的比赛,谢谢你们的组织。</p><p><p style="text-align: center;"> <a href="https://www.kali.org/blog/kali-community-themes/images/leo-tornado.png" style="display: inline-block;" target="_blank"><img alt="" src="https://www.kali.org/blog/kali-community-themes/images/leo-tornado.png" /></a></p></p><hr /><h2 id="_henry_3058"> _亨利_#3058</h2><p>嘿伙计们,我是亨利。我目前白天是一名“网络安全工程师”,晚上则是一名糟糕的 PEN-300 学生(我真的需要完成这些实验)。您可能在 Discord 直播中与我互动,或者可能在我的<a href="https://www.youtube.com/channel/UCIFrSJrAxgC86z19u6W1H8Q">YouTube 频道</a>上偷看了我的一个(诚然很少)演练视频。虽然我不是我们当中最伟大的人,但我乐于帮助他人发挥潜力并实现他们的目标,无论是渗透测试还是其他方式。</p><p>关于我的构建,虽然我参加比赛一半是为了开玩笑,但讽刺的是,我真的很喜欢默认的 Kali 终端。我所做的唯一修改是我将在拆分终端之间移动的键绑定从“ <strong>Alt + 箭头键</strong>”更改为“ <strong>Shift + 箭头键</strong>”,因为<code>alt</code>移动有时会中断。除了享受默认终端、字体和语法突出显示之外,我还习惯了默认主题,因此无论我是使用全新安装的 Kali 进行评估、查看朋友的屏幕,还是帮助某人对他们的机器进行故障排除,终端回头看我的几乎总是一张熟悉(而且漂亮)的脸。</p><p><p style="text-align: center;"> <a href="https://www.kali.org/blog/kali-community-themes/images/Henry.png" style="display: inline-block;" target="_blank"><img alt="" src="https://www.kali.org/blog/kali-community-themes/images/Henry.png" /></a></p></p><hr /><h2 id="wrapping-up">总结</h2><p>我们希望这些提交的内容能够激励您将自己的一部分融入到 Kali Linux 系统中。欢迎加入我们的<a href="https://discord.kali.org/">Kali Linux &amp; Friends</a> ,成为我们不断发展的社区的一员,相互成长和学习。</p></description><pubDate>Mon, 24 Oct 2022 00:00:00 GMT</pubDate><guid isPermaLink="true">https://www.kali.org/blog/kali-community-themes/</guid></item><item><title>社区展示:Raspberry Pi Zero W P4wnP1 ALOA</title><link>https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/</link><description><p>Kali 社区一直在努力工作(一如既往!),我们希望在<a href="https://www.kali.org/docs/arm/raspberry-pi-zero-w/">Raspberry Pi Zero W</a>上展示我们认为非常酷的 Kali Linux 项目,即“ <strong><a href="https://www.kali.org/docs/arm/raspberry-pi-zero-w-p4wnp1-aloa/">P4wnP1 ALOA</a></strong> (<strong>一个</strong><strong>小小的</strong><strong>攻击</strong>性<strong>应用</strong>程序)” ”。</p><p>它采用标准的 Kali Linux 映像,并添加了定制软件和一些专为 Raspberry Pi Zero W 设计的额外固件,将其变成<strong>攻击和渗透的瑞士军刀</strong>。</p><p>这篇博文将<a href="https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/#using-the-p4wnp1-aloa">简要概述</a>如何开始使用 Web 界面、 <a href="https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/#creating-our-own-trigger">设置触发器</a>以及<a href="https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/#installing-a-package-when-connected-in-client-mode">安装 Kali Linux 中的其他软件包</a>。 P4wnP1 的内容远不止这篇博文所涵盖的内容,这就是为什么我们提供了来自社区的 <a href="https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/#other-resources">其他阅读材料</a>,其中涵盖了其他攻击场景以及人们编写的更多有效负载(如果您想深入了解的话)!</p><p>如果您有 Raspberry Pi Zero W,我们强烈建议您尝试一下此图像。我们认为这是任何测试人员工具包中的一个很棒的工具!</p><h2 id="shopping-list">购物清单</h2><ul><li><a href="https://www.kali.org/docs/arm/raspberry-pi-zero-w/">Raspberry Pi 零 W</a> <em>(<strong>不是</strong>零 2 W)</em></li><li> Raspberry Pi 零 W <a href="https://www.makerfocus.com/products/usb-type-a-adapter-board-for-raspberry-pi-zero-w">USB-A 附加板</a>(可选,但推荐)</li><li> MicroUSB 转 USB-A 电缆(如果您不使用上述附加板则需要)</li><li> MicroSD 卡(32GB 或更大)</li><li> <a href="https://www.kali.org/get-kali/">Kali Linux Raspberry Pi Zero W P4wnP1 ALOA</a>镜像</li></ul><h2 id="setting-up-to-get-down-to-business">准备开始做生意</h2><p>首先,下载<a href="https://www.kali.org/get-kali/#kali-arm">Kali P4wnP1 ALOA 镜像</a>。<em>在撰写本文时,当前版本为 2022.3:</em></p><pre> <code class="language-console">kali@kali:~/Downloads$ ls kali-linux-2022.3-raspberry-pi-zero-w-p4wnp1-aloa-armel.img.xz</code></pre><hr /><p>我们还将验证下载,方法是返回下载页面并单击<strong>Raspberry Pi Zero W (P4wnP1 ALOA)</strong>行上的<code>sum</code>链接来获取 SHA256 校验和:</p><pre> <code class="language-console">kali@kali:~/Downloads$ echo &quot;210635bb3dc7876b638a7035cd4dc60e0b134b19a6aec42a75f5995036b45840 kali-linux-2022.3-raspberry-pi-zero-w-p4wnp1-aloa-armel.img.xz&quot; | sha256sum -c kali-linux-2022.3-raspberry-pi-zero-w-p4wnp1-aloa-armel.img.xz: OK</code></pre><hr /><p>现在我们已经验证我们已经下载了文件并且它匹配,我们将其写入 microSD 卡,在<strong>我们的系统</strong>上是<code>/dev/sdb</code> - 在<strong>您的系统上这可能会有所不同</strong>,<strong>不要只是复制并粘贴</strong>我们拥有的内容放在这里,因为如果这样做,您<strong>将</strong>覆盖系统<code>/dev/sdb</code>上的所有内容。</p><p> <code>xzcat</code>命令将打开压缩的图像文件并将其通过管道传输到<code>dd</code>命令,该命令将实际写入 microSD 卡。使用<code>xzcat</code>是一个快速技巧,因为它不需要首先实际解压缩图像:</p><pre> <code class="language-console">kali@kali:~/Downloads$ xzcat kali-linux-2022.3-raspberry-pi-zero-w-p4wnp1-aloa-armel.img.xz | sudo dd of=/dev/sdb bs=1M status=progress [sudo] password for kali: 6421807104 bytes (6.4 GB, 6.0 GiB) copied, 101 s, 63.6 MB/s 0+577993 records in 0+577993 records out 6442450944 bytes (6.4 GB, 6.0 GiB) copied, 162.961 s, 39.5 MB/s</code></pre><div class="notices info"><p>上述速度适用于我们的系统,这些速度会根据您的系统和您使用的 microSD 卡的速度而有所不同。</p></div><hr /><p>现在这一切都完成了,我们可以从机器上拔下 microSD 卡,并将其插入我们的 Raspberry Pi Zero W。如果您使用的是类似于我们在“<a href="https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/#shopping-list">购物清单</a>”部分中链接的 USB-A 适配器,您可以将其插入计算机以打开电源,否则像往常一样通过微型端口为 Raspberry Pi Zero W 供电。</p><p>由于 Kali Linux 的首次启动将执行诸如调整文件系统大小和设置<a href="https://www.kali.org/docs/introduction/default-credentials/">默认凭据</a>(用户: <code>kali</code> ,密码: <code>kali</code> )等操作,因此时间将根据 microSD 卡速度而有所不同。</p><h2 id="using-the-p4wnp1-aloa">使用 P4wnP1 ALOA</h2><p>一旦启动,<strong>当您看到默认的无线网络时,您就会知道一切都已准备就绪</strong>: <code>💥🖥💥 Ⓟ➃ⓌⓃ🅟❶</code> 。<em>如果您没有插入 HDMI 显示器,这很方便!</em></p><p>选择上面的SSID,然后我们使用<strong>密码</strong>登录: <code>MaMe82-P4wnP1</code> 。</p><p><p style="text-align: center;"> <a href="https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/images/select-network-1.png" style="display: inline-block;" target="_blank"><img alt="" src="https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/images/select-network-1.png" /></a></p></p><hr /><p>现在我们已连接,我们应该看到我们的无线设备已连接并且具有<code>172.24.0.xxx/24</code>范围内的 IP 地址:</p><pre> <code class="language-console">kali@kali:~$ ip a 1: lo: &lt;LOOPBACK,UP,LOWER_UP&gt; mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000 link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 inet 127.0.0.1/8 scope host lo valid_lft forever preferred_lft forever inet6 ::1/128 scope host valid_lft forever preferred_lft forever 2: wlan0: &lt;BROADCAST,MULTICAST,UP,LOWER_UP&gt; mtu 1500 qdisc mq state UP group default qlen 4096 link/ether 00:03:7f:12:1f:ae brd ff:ff:ff:ff:ff:ff inet 172.24.0.12/24 brd 172.24.0.255 scope global dynamic noprefixroute wlan0 valid_lft 297sec preferred_lft 297sec</code></pre><p>我们可以看到<code>wlan0</code>适配器的IP地址是<code>172.24.0.12</code> ,所以<strong>我们已经连接了</strong>!由于我们已成功连接,让我们在浏览器中打开 Web 界面。</p><p> P4wnP1 ALOA 映像的<strong>默认 IP</strong>地址是<code>172.24.0.1</code> ,该服务侦听端口<code>8000</code> ,因此我们在浏览器中访问<a href="http://172.24.0.1:8000/">http://172.24.0.1:8000/</a> 。</p><hr /><p>登录后,我们可以在顶部看到列表: <strong><a href="https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/#usb-settings">USB 设置</a></strong>、 <strong><a href="https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/#Wi-Fi-settings">Wi-Fi 设置</a></strong>、<strong><a href="https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/#bluetooth">蓝牙</a></strong>、 <strong><a href="https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/#network-settings">网络设置</a></strong>、 <strong><a href="https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/#trigger-actions">触发操作</a></strong>、<strong><a href="https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/#hidscript">HIDScript</a></strong> 、<strong><a href="https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/#event-log">事件日志</a></strong>和<strong><a href="https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/#generic-settings">通用设置</a></strong>。</p><p><p style="text-align: center;"> <a href="https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/images/p4wnp1-default.png" style="display: inline-block;" target="_blank"><img alt="" src="https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/images/p4wnp1-default.png" /></a></p></p><p>当我们浏览下面的界面时,需要注意一件事。在导航菜单下,每个部分都有各种按钮,具体取决于当前显示的屏幕。这些按钮含义的图例:</p><table><thead><tr><th>姓名</th><th>它的作用</th></tr></thead><tbody><tr><td>部署</td><td>激活</td></tr><tr><td>部署存储</td><td>加载已保存的内容并激活它</td></tr><tr><td>重置</td><td>返回默认设置</td></tr><tr><td>店铺</td><td>节省</td></tr><tr><td>加载存储</td><td>加载已保存的内容</td></tr><tr><td>跑步</td><td>运行当前的 HID 脚本</td></tr><tr><td>加载和替换</td><td>加载已保存的 HID 脚本并用其替换当前内容</td></tr><tr><td>加载和前置</td><td>加载已保存的 HID 脚本,并将其添加到当前脚本的开头</td></tr></tbody></table><h4 id="usb-settings">USB 设置</h4><p>在这里我们可以更改<strong>设备的</strong><strong>供应商ID(VID)</strong>和产品ID(PID),所以如果你想冒充特定的存储设备,你可以!如果您确实想克隆某个设备,您还可以更改<strong>制造商名称</strong>和<strong>产品名称</strong>以及<strong>序列号</strong>。<em>如果您想隐秘行事并且已经通过了解环境做好了功课,那就太好了。</em></p><p>您还可以更改各种其他设置来改变 USB 设备的行为方式(允许键盘、鼠标、网络支持、大容量存储,甚至串行)!</p><p><em>这里需要指出的一个很好的资源是<a href="http://www.linux-usb.org/usb-ids.html">USB ID 存储库</a>,它是一个用于 USB 设备的已知值的大型数据库。</em></p><p><p style="text-align: center;"> <a href="https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/images/p4wnp1-default.png" style="display: inline-block;" target="_blank"><img alt="" src="https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/images/p4wnp1-default.png" /></a></p></p><h4 id="wi-fi-settings">无线网络设置</h4><p>Wi-Fi 设置允许您<strong>更改 Wi-Fi SSID 网络名称</strong>、<strong>密码</strong>(又名预共享密钥,PSK)以及正在使用的<strong>通道</strong>。通过更改这些值,您可以开始融入背景,变得不那么独特<em>(并且通过不使用默认凭据更安全)</em> !</p><p>要应用设置,您将单击“部署”按钮。请记住,当您更改设置并点击“部署”时,您将断开连接并需要使用新设置重新连接。</p><p><p style="text-align: center;"> <a href="https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/images/p4wnp1-wifi-settings.png" style="display: inline-block;" target="_blank"><img alt="" src="https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/images/p4wnp1-wifi-settings.png" /></a></p></p><p>默认 Wi-Fi 模式是<strong>接入点 (AP)</strong> ,允许其他设备连接到 P4wnP1 的无线网络。</p><p>或者,您也可以将 P4wnP1 设置为网络上的<strong>客户端</strong>(客户端模式),而不是 AP。使用预定义的配置,P4wnP1 将连接到网络并像网络上的其他设备一样运行。</p><p>最后一个选项<strong>“客户端故障转移到 AP</strong> ”为您提供了“两全其美”的功能,因为 P4wnP1 将尝试作为客户端进行连接,如果失败,则切换为接入点。整洁的!</p><p>例如,我们将其设置为这种失败模式。因此,如果<code>kali Wi-Fi network</code>在范围内并且具有正确的密钥,它应该作为客户端连接到该网络,否则,如果我们不在范围内,或者它看不到它,它将启动接入点<code>network</code> 。</p><p><p style="text-align: center;"> <a href="https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/images/p4wnp1-wifi-client-with-failover-ap.png" style="display: inline-block;" target="_blank"><img alt="" src="https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/images/p4wnp1-wifi-client-with-failover-ap.png" /></a></p></p><p>如果无线电波受到监控,您也可以简单地禁用 Wi-Fi 网络。</p><h4 id="bluetooth">蓝牙</h4><p>继续,我们有蓝牙设置。</p><p>在本节中,我们可以启用或禁用蓝牙。如果<strong>可发现</strong>,我们可以设置<strong>蓝牙名称</strong>(默认为<code>P4wnP1</code> )。我们还可以设置用于连接的<strong>蓝牙 PIN</strong> (默认 PIN 为<code>1337</code> ) - 仅当“安全简单配对 (SSP)”关闭时才使用 PIN。</p><p><p style="text-align: center;"> <a href="https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/images/p4wnp1-bluetooth.png" style="display: inline-block;" target="_blank"><img alt="" src="https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/images/p4wnp1-bluetooth.png" /></a></p></p><hr /><p>对于蓝牙网络设置,使用<strong>个人</strong><strong>局域网</strong><strong>配置</strong>文件 (PAN)。请记住,蓝牙连接的范围通常为 10 米(33 英尺)。</p><p>对于可能不熟悉蓝牙个人局域网配置文件的人来说,一些快速定义:</p><table><thead><tr><th>轮廓</th><th>定义</th></tr></thead><tbody><tr><td>帕努</td><td>点对点连接(一对一)</td></tr><tr><td> PAN-GN</td><td>最多 8 台设备的组自组织网络 (GN)</td></tr><tr><td>午睡</td><td>网络聚合点 (NAP) 可以将蓝牙连接桥接到无线连接</td></tr></tbody></table><p>因此,如果您将 P4wnP1 设置为 PAN-NAP(默认),您可以通过蓝牙将最多 10 个设备连接到 P4wnP1,并以这种方式共享其网络连接。</p><p>如果您使用 PAN-GN 进行设置,则最多 7 个附加设备可以连接到 P4wnP1,并且可以相互通信,但无法访问互联网。</p><p>如果您要使用 PANU,则只能在连接到 P4wnP1 的设备和 P4wnP1 本身之间传输数据。</p><h4 id="network-settings">网络设置</h4><p>下一个选项卡是网络设置,我们可以在其中更改<strong>连接 P4wnP1 的不同方式的</strong>选项。</p><p>您可以通过<strong>蓝牙 (bteth)</strong> 、 <strong>USB (usbeth)</strong>进行连接,或者像我们目前那样通过<strong>Wi-Fi (wlan0)</strong>进行连接。</p><p>要进行任何更改,请选择接口,然后对该接口进行更改,包括使用<strong>DHCP</strong>或设置<strong>静态 IP</strong>值。您还可以在此处更改一些 DHCP 选项。在幕后,正在使用<a href="https://manpages.debian.org/testing/dnsmasq-base/dnsmasq.8.en.html">dnsmasq</a> 。</p><p>例如,您可能希望将 Wi-Fi 设置为客户端模式,使用网络 DHCP 服务器,并启用蓝牙作为后备接口,该接口正在运行 DHCP 服务器。</p><p><p style="text-align: center;"> <a href="https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/images/p4wnp1-network-settings.png" style="display: inline-block;" target="_blank"><img alt="" src="https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/images/p4wnp1-network-settings.png" /></a></p></p><h4 id="trigger-actions">触发动作</h4><p>现在我们有了触发器。</p><p>当满足某些条件时,触发器是 P4wnP1 执行操作的主要方式。您可以<strong>将触发操作视为有效负载</strong>。无论您在这里设置什么,<strong>如果满足条件,您设置的操作就会发生</strong>。</p><p><p style="text-align: center;"> <a href="https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/images/p4wnp1-trigger-actions.png" style="display: inline-block;" target="_blank"><img alt="" src="https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/images/p4wnp1-trigger-actions.png" /></a></p></p><hr /><p>触发器非常强大,创建它们时没有任何限制。为了让你的脚湿润,一些触发动作是:</p><ul><li>服务已启动 -<em>在 P4wnP1 上启动服务时执行某些操作</em></li><li>USB 小工具连接到主机 -<em>当 P4wnP1 连接到主机时执行某些操作</em></li><li>USB 小工具与主机断开连接 -<em>当 P4wnP1 与主机断开连接时执行某些操作</em></li><li>Wi-Fi 接入点已启动 -<em>当 P4wnP1 的接入点已启动时执行某些操作</em></li><li>加入现有 Wi-Fi -<em>当 P4wnP1 作为客户端加入 Wi-Fi 网络时执行某些操作</em></li><li>已发出 DHCP 租约 -<em>当向连接到 P4wnP1 的设备发出 DHCP 租约时执行某些操作</em></li><li>GPIO 上的输入 -<em>根据 Raspberry Pi GPIO 引脚输入执行某些操作</em></li><li>SSH 用户登录 -<em>当用户通过 SSH 登录 P4wnP1 时执行某些操作</em></li></ul><p>如果您想更深入地挖掘<em>(并通过有意义的命名值使您的工作流程更简单)</em> ,您可以使用<strong>组通道</strong>。顾名思义,您可以将操作组合在一起。这样就可以更容易地阅读规则以及更复杂的逻辑。这些选项是:</p><ul><li>组通道上的值 -<em>当组通道上的特定值匹配时执行某些操作</em></li><li>组通道上的多个值 -<em>一旦组通道上的多个值匹配就执行某些操作</em></li></ul><p>示例场景的最终结果可能是“在 P4wnP1 上运行 bash 脚本”,但发生这种情况的条件是“Wi-Fi 接入点已启动”以及“USB 小工具连接到主机”都已启动。遇见了。所以你创建了一些触发器:</p><ul><li>在“Wi-Fi 接入点已启动”-&gt; 发送值“1”到“已连接”组</li><li>在“连接到主机的 USB 小工具”上 -&gt; 将值“2”发送到“已连接”组</li></ul><p>通过创建第三个触发器,我们可以使用规则来实现更复杂的逻辑。我们可以使用“精确排序序列”来控制排序。那么,设备在 Wi-Fi 接入点启动之前插入电源有什么影响吗?通过使用:</p><ul><li> <code>type &quot;All (logical AND)&quot;</code>执行操作的顺序<strong>并不重要</strong></li><li><code>exact ordered sequence</code><strong>顺序很重要</strong>,以便触发操作</li></ul><p>根据我们的想法,我们不需要特定的事件顺序,因此我们<code>multiple values on group channel&quot;; values (1,2); type &quot;All (logical AND)&quot; -&gt; Start bash script</code> 。</p><p>在提出想法时要记住的其他事情是,您可以启用“一次性”模式,该模式只会触发一次,而不是每次事件发生时触发。如果 P4wnP1 伪装成另一个设备,那么它在第一次运行有效负载后就可以“正常”运行,这很方便。</p><h4 id="hidscript"> HID脚本</h4><p>转到 HIDScript 选项卡,如果您曾经使用过<a href="https://github.com/hak5/usbrubberducky-payloads">DuckyScript</a> ,HIDscript 是类似的,但基于 JavaScript 而不是 bash。</p><p> “HIDScripts”在 Raspberry Pi 设备上运行,它们与外部连接的枚举“假”硬件进行交互,但“bash 脚本”在 Raspberry Pi OS“内部”上运行。</p><p>为了帮助您入门,P4wnP1 预填充了一个简单的 HIDScript(称为<code>hidtest1.js</code> ),它将在 Windows 计算机上启动记事本,输入一个短语,然后移动鼠标,然后毫无延迟地重复它。有关此内容的更多信息可以在我们的<a href="https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/#creating-our-own-trigger">触发器示例</a>中找到。</p><p><p style="text-align: center;"> <a href="https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/images/p4wnp1-hidscript.png" style="display: inline-block;" target="_blank"><img alt="" src="https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/images/p4wnp1-hidscript.png" /></a></p></p><hr /><p>如果您想要或需要一些灵感,您可以在本文末尾的 <a href="https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/#other-resources">其他资源</a>中找到人们编写的其他有效负载,例如:</p><ul><li>提取 Chrome 和 Internet Explorer 凭据以及任何存储的 Wi-Fi 网络信息,并将其复制到 P4wnP1</li><li>打开网页</li><li>在 P4wnP1 插入的目标系统上以管理员身份运行命令</li><li>仅使用 PowerShell 命令,创建具有管理员权限的反向 shell</li></ul><p>为了帮助创建和调试 HID 脚本,您可以随时单击<code>RUN</code>按钮来执行,而不是执行触发操作的事件。</p><h4 id="event-log">事件日志</h4><p>如果您设置了任何要记录的触发器,则“事件日志”选项卡是记录事件的位置。</p><p>事件日志<em>仅</em>适用于 P4wnP1 ALOA 事件,不包括系统本身的日志。</p><p>这对于调试您正在编写的任何有效负载和触发器、跟踪操作过程以及检索有效负载的内容非常有用,</p><p><p style="text-align: center;"> <a href="https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/images/p4wnp1-eventlog.png" style="display: inline-block;" target="_blank"><img alt="" src="https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/images/p4wnp1-eventlog.png" /></a></p></p><h4 id="generic-settings">通用设置</h4><p>最后,我们有通用设置,我们可以在其中执行一些操作,例如使用<strong>主模板编辑器</strong>来控制每次启动时的默认值以及<strong>重新启动</strong>或<strong>关闭</strong>P4wnP1 设备,以及<strong>备份</strong>或<strong>恢复</strong>P4wnP1 数据库(这样您的设置和辛勤工作就会被保留)。</p><p><p style="text-align: center;"> <a href="https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/images/p4wnp1-generic-settings.png" style="display: inline-block;" target="_blank"><img alt="" src="https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/images/p4wnp1-generic-settings.png" /></a></p></p><h2 id="creating-our-own-trigger">创建我们自己的触发器</h2><p>现在我们已经介绍了如何使用 P4wnP1 ALOA 的 Web 界面,让我们将所获得的信息付诸实践。作为示例,让我们设置 P4wnP1,以便当我们:</p><p><strong>在 USB 小工具模式下</strong><strong>将 P4wnP1 插入 Windows 机器</strong>,<strong>它将运行默认的<a href="https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/#hidscript">HIDScript</a> <code>hidtest1.js</code></strong>来运行命令并移动鼠标。</p><p>首先,让我们进入网络界面并单击触发操作:</p><p><p style="text-align: center;"> <a href="https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/images/p4wnp1-trigger-actions.png" style="display: inline-block;" target="_blank"><img alt="" src="https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/images/p4wnp1-trigger-actions.png" /></a></p></p><hr /><p>然后我们将单击<strong>“添加一个”</strong> ,这将弹出以下模式窗口,为了更改任何设置,<strong>必须启用它</strong>,因此我们也将快速执行此操作:</p><p><p style="text-align: center;"> <a href="https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/images/p4wnp1-trigger-enabled.png" style="display: inline-block;" target="_blank"><img alt="" src="https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/images/p4wnp1-trigger-enabled.png" /></a></p></p><hr /><p>在这种情况下,我们将选择: <code>USB gadget connected to host</code> :</p><p><p style="text-align: center;"> <a href="https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/images/p4wnp1-trigger-add-usb-gadget-connected-to-host.png" style="display: inline-block;" target="_blank"><img alt="" src="https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/images/p4wnp1-trigger-add-usb-gadget-connected-to-host.png" /></a></p></p><hr /><p>现在我们选择要执行的操作,即“Start a <a href="https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/#hidscript">HIDScript</a> ”:</p><p><p style="text-align: center;"> <a href="https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/images/p4wnp1-trigger-add-action-start-HID.png" style="display: inline-block;" target="_blank"><img alt="" src="https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/images/p4wnp1-trigger-add-action-start-HID.png" /></a></p></p><hr /><p>现在我们选择要加载的<a href="https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/#hidscript">HIDScript</a> 。在本例中,我们将加载编写的默认 HIDscript,名为<code>hidtest1.js</code> ,它将启动记事本,键入“Hello from P4wnP1 run”,然后将鼠标向右移动,然后向左移动,然后再次执行此操作,但速度更快,以显示 P4wnP1 运行它们的速度。</p><p><em>您编写的或从社区获取的任何 HIDScript 在添加到 P4wnP1 后都会显示在此列表中。下面的列表只是 P4wnP1 附带的默认列表。</em></p><p><p style="text-align: center;"> <a href="https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/images/p4wnp1-trigger-add-hid-select-hidtest.png" style="display: inline-block;" target="_blank"><img alt="" src="https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/images/p4wnp1-trigger-add-hid-select-hidtest.png" /></a></p></p><hr /><p>最后,为了保存触发器,我们单击<code>Update</code>按钮:</p><p><p style="text-align: center;"> <a href="https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/images/p4wnp1-trigger-add-hid-update.png" style="display: inline-block;" target="_blank"><img alt="" src="https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/images/p4wnp1-trigger-add-hid-update.png" /></a></p></p><p>快乐黑客!</p><h2 id="installing-a-package-when-connected-over-ssh">通过 SSH 连接时安装包</h2><p>当您可以在 P4wnP1 上访问互联网时,您就可以使用 Kali 存储库的完整库。因此,您可以在 Raspberry Pi Zero W 上的 Kali 中安装的任何软件包都可以在您编写的 bash 脚本中使用。您可以通过 <a href="https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/#trigger-actions">触发器</a>访问这些脚本。</p><p>但是,您已连接到 P4wnP1,您可以使用<code>kali</code>和<code>root</code>用户通过 SSH 进行连接。<a href="https://www.kali.org/docs/introduction/default-credentials/">默认凭据</a>是:</p><ul><li> <code>kali</code> / <code>kali</code></li><li> <code>root</code> / <code>toor</code></li></ul><p>我们现在要在 P4wnP1 上安装<a href="https://www.kali.org/tools/dnscat2/">dnscat2-client</a>包,然后连接到我们已经在其他地方设置的<a href="https://www.kali.org/tools/dnscat2/#dnscat2-server">dnscat2-server</a> 。</p><p>提醒一下,我们总是希望在安装软件包之前运行<code>sudo apt update</code> ,以确保我们获得最新版本:</p><pre> <code class="language-console">kali@kali-raspberry-pi-zero-w-p4wnp1-aloa:~$ sudo apt update [...] kali@kali-raspberry-pi-zero-w-p4wnp1-aloa:~$ kali@kali-raspberry-pi-zero-w-p4wnp1-aloa:~$ sudo apt -y install dnscat2-client Reading package lists... Done Building dependency tree... Done Reading state information... Done Suggested packages: dnscat2-server The following NEW packages will be installed: dnscat2-client 0 upgraded, 1 newly installed, 0 to remove and 0 not upgraded. [...]</code></pre><p>现在,我们可以在另一台机器上设置<code>dnscat2-server</code>时简单地运行建议的命令:</p><pre> <code class="language-console">kali@kali-raspberry-pi-zero-w-p4wnp1-aloa:~$ dnscat --dns server=10.0.13.37,port=53 --secret=5672ddb107fe2f33e490a83e8d1036ca Creating DNS driver: domain = (null) host = 0.0.0.0 port = 53 type = TXT,CNAME,MX server = 10.0.13.37 ** Peer verified with pre-shared secret! Session established!</code></pre><p>快乐黑客(再次)!</p><h2 id="credits">制作人员</h2><p>P4wnP1 ALOA 的<a href="https://p4wnp1.readthedocs.io/">原作者</a>是<a href="https://twitter.com/mame82">Marcus mengs,又名 MaMe82</a> 。</p><p>当马库斯需要离开时,<a href="https://github.com/rogandawes">罗根·道斯 (Rogan Dawes)</a>接管了维护工作。</p><h2 id="reminder">提醒</h2><p>我们很高兴看到社区在 Kali Linux 之上构建的内容,如果您正在开发一个项目,请告诉我们!</p><p>您可以通过<a href="https://twitter.com/kalilinux">Twitter</a>或我们的<a href="https://discord.kali.org/">Discord</a>联系我们。</p><h2 id="other-resources">其他资源</h2><p><strong>项目资源</strong>:</p><ul><li> <a href="https://github.com/RoganDawes/P4wnP1_aloa">P4wnP1 ALOA 主页</a></li><li><a href="https://twitter.com/P4wnP1">P4wnP1 推特</a></li></ul><p><strong>卡利资源</strong>:</p><ul><li> <a href="https://www.kali.org/docs/arm/raspberry-pi-zero-w-p4wnp1-aloa/">Kali Linux P4wnP1 ALOA 文档</a></li></ul><p><strong>社区资源</strong>:</p><ul><li> <a href="https://thingiverse.com/thing:2701424">P4wnP1 的保护壳,带有 OLED 屏幕的位置</a></li><li><a href="https://github.com/FuocomanSap/P4wnp1-ALOA-Menu-Reworked">与 P4wnP1 ALOA 上的 OLED 屏幕配合使用的菜单</a></li><li><a href="https://github.com/beboxos/P4wnP1-ALOA-HID-payloads">P4wnP1 ALOA 的额外有效负载</a></li><li><a href="https://levelup.gitconnected.com/hacking-with-the-raspberry-pi-zero-w-8520a4d72b2e">使用 Raspberry Pi Zero W 进行黑客攻击</a></li><li><a href="https://jamesachambers.com/kali-linux-p4wnp1-aloa-guide-setup-usage-examples">Kali Linux P4wnP1 ALOA 指南 – 设置/使用/示例</a></li><li><a href="https://medium.com/azkrath/p4wnp1-a-l-o-a-an-advanced-hid-attack-device-d906ae5bf48c">P4wnP1 ALOA—先进的HID攻击设备</a></li><li><a href="https://tenaka.net/p4wnp1-hid-attack">Pi Zero 作为 HID \ USB 设备 (P4wnP1 ALAO)</a></li><li><a href="https://youtube.com/watch?v=s0K-YIL_G5c">有关将 OLED 屏幕与 P4wnP1 ALOA 配合使用的视频</a></li><li><a href="https://github.com/federicodotta/LetMeHID">Windows HID 负载生成器</a></li></ul></description><pubDate>Thu, 13 Oct 2022 00:00:00 GMT</pubDate><guid isPermaLink="true">https://www.kali.org/blog/community-showcase-using-kali-pi-p4wnp1-aloa/</guid></item><item><title>Kali Linux 2022.3 版本(Discord 和测试实验室)</title><link>https://www.kali.org/blog/kali-linux-2022-3-release/</link><description><p>鉴于目前正在举办的“黑客夏令营 2022” <em>(BlackHat USA、BSides LV 和 DEFCON)</em> ,我们希望推出 Kali Linux 2022.3,作为一个惊喜让大家享受!随着这篇博文的发布,我们已经准备好了下载链接,可供立即<a href="https://www.kali.org/get-kali/">访问</a>,或者您也可以<a href="https://www.kali.org/docs/general-use/updating-kali/">更新任何现有的安装</a>。</p><p> Kali 2022.3 版本的亮点:</p><ul><li> <strong><a href="https://www.kali.org/blog/kali-linux-2022-3-release/#kali-is-on-discord">Discord 服务器</a></strong>- Kali 的新社区实时聊天选项已启动!</li><li><strong><a href="https://www.kali.org/blog/kali-linux-2022-3-release/#test-lab-environment">测试实验室环境</a></strong>- 快速创建测试台来学习、练习和基准测试工具并比较其结果</li><li><strong><a href="https://www.kali.org/blog/kali-linux-2022-3-release/#kali-tools-documentation">打开 Kali-Tools Repo</a></strong> - 我们已经打开了 Kali 工具存储库并接受您的提交!</li><li><strong><a href="https://www.kali.org/blog/kali-linux-2022-3-release/#help-wanted">寻求帮助</a></strong>- 我们正在寻找一位 Go 开发人员来帮助我们完成一个开源项目</li><li><strong><a href="https://www.kali.org/blog/kali-linux-2022-3-release/#kali-nethunter-updates">Kali NetHunter 更新</a></strong>- 我们的 NetHunter 商店有新版本</li><li><strong><a href="https://www.kali.org/blog/kali-linux-2022-3-release/#kali-for-virtual-machines">虚拟机更新</a></strong>- 新的 VirtualBox 映像格式、每周映像和构建脚本来构建您自己的虚拟机</li><li><strong><a href="https://www.kali.org/blog/kali-linux-2022-3-release/#new-tools-in-kali">Kali 中的新工具</a></strong>- 如果没有一些新工具,就不会发布!</li></ul><p><em>有关更多详细信息,请参阅<a href="https://bugs.kali.org/changelog_page.php">错误跟踪器变更日志</a>。</em></p><hr /><h2 id="kali-is-on-discord"> Kali 处于 Discord 状态</h2><p>我们启动了一个新的不和谐服务器<strong><a href="https://discord.kali.org/">Kali Linux &amp; Friends</a></strong> 。这是我们为 Kali 社区聚会并实时讨论 Kali Linux(以及 OffSec 提供的其他<a href="https://www.offsec.com/community-projects/">社区项目</a>)的新场所。</p><p>这是一个社区服务器,大家都有共同的兴趣。我们的目标不是获得尽可能多的用户,相反,我们正在发展一个互相帮助的地方。我们<strong>注重质量而不是数量</strong>。请记住,如果您正在寻求帮助,请首先搜索您的问题,提出问题,然后等待同行的社区支持。请记住,没有人有义务帮助您,如果您有礼貌并表明您已付出一些努力来解决自己的问题,您就更有可能获得帮助。</p><p>说到“实时聊天”,我们将<strong>开始一个新的传统</strong>。<strong>每次 Kali 版本发布后,</strong>我们都会举行一个小时的会议,届时各种 Kali 开发人员将来到 Discord 上进行语音聊天,回答有关 Kali 及其方向的问题,听取您的意见,等等。<em>我们一定会在以后发布的每一篇博客文章中添加有关此内容的详细信息。</em></p><p>第一个时间是<strong>2022 年 8 月 16 日星期二 16:00 -&gt; 17:00 <a href="https://time.is/UTC">UTC/+0 GMT</a></strong> 。</p><p>随意成为墙上的苍蝇,过来打个招呼,或者问问题!这是一个很好的机会提出问题,提供您对如何帮助改进 Kali 的意见,或者参与并做出贡献!</p><p><em>请注意,我们不会录制这些会议。这些只是现场会议。</em></p><hr /><p><strong>为什么不和谐?</strong>简而言之,人已经在那里了。这是一个常见且流行的平台,多年来已经变得非常流行。人们已经完成了注册并熟悉用户界面的过程。对于那些还没有注册的人,您可以注册并在几分钟内开始聊天。上手简单直接。</p><p>实时聊天可以被视为社交网络,因为它的好坏取决于网络上的人。</p><p><strong>为什么不使用矩阵?</strong>简而言之,原因与上述相同,即用户基础。再深入一点,进入门槛就更高了。设置起来有点复杂,而且不那么用户友好。</p><p> Matrix 很棒(并且各个团队成员每天都使用它)! <a href="https://www.kali.org/docs/policy/kali-linux-open-source-policy/">Kali 是开源的</a>,使用开源解决方案来匹配确实有意义。但我们并不是想成为潮流引领者——我们只是随波逐流。我们相信社区成功的关键是社区本身。我们不想重新发明轮子,我们不想让人们再次注册另一个服务,使用另一个聊天应用程序,另一个给你通知的东西。如果人们已经在那里,我们就会和他们一起去。</p><p>最后,我们不想专注于运行和维护用于实时聊天的自托管解决方案的基础设施,因为这使我们无法开发包含所有相关内容的操作系统。</p><p> <strong>IRC 发生了什么?</strong>简而言之,它仍然存在。我们仍然从 Kali 开发的角度使用它。网络可能已经改变(从 Freenode 到 Libera Chat),但<a href="https://www.kali.org/docs/community/kali-linux-irc-channel/">我们仍然使用互联网中继聊天</a>。</p><p>回到 Freenode 的鼎盛时期,它就是一个值得去的地方。 “每个人”都在上面。在 2021 年崩溃之前,它确实开始慢慢失去一些用户。Libera Chat 挺身而出,并确实恢复了一些破碎的部分,但许多家庭转向了其他网络甚至协议。</p><p> IRC 频道是公开的,因此任何人都可以参与开发工作。然而 Kali 社区的重点将放在 Discord 上。</p><h2 id="test-lab-environment">测试实验室环境</h2><blockquote><p>“工匠的好坏取决于他们的工具。”</p></blockquote><p>确实如此,即使在信息安全领域之外,<strong>您也需要<em>了解</em>您的工具</strong>来掌握您的技能。您可以阅读他们的代码来了解它们是如何工作的(或者有时是非常详细的 REAME),帮助屏幕和他们的手册(如果有的话)将为您提供如何使用它们的起点。但是您在哪里使用它们,特别是当它们是安全工具时?该工具应该提供什么输出?什么是成功的跑步?该工具需要多长时间?它的基线是什么?我怎样才能获得它的经验?所有需要答案的有效问题。</p><p>为了尝试获得这些答案,大多数经验丰富的专业人士将首先练习<em>(希望在已知的受控环境中!)</em> 。这就是“试验台/实验室”发挥作用的地方。理论与实践不同<em>(当您第一次接受新任务时,您可能还记得这一点)</em> 。您可以从帮助屏幕、自述文件和手册页中获取基于静态理论的输出,并亲自将数据输入到程序中并监控动态输出和实际响应。读某事是一回事,做某事又是另一回事。结果往往让人有更深刻的认识。</p><p>实践使<del>完美的</del>永恒的。所以练习,练习,练习!好奇的人可以开始尝试新的配置、选项、命令和标志。然后开始将项目链接在一起,或者比较相似和替代的解决方案,然后比较结果,以接受更多教育并建立知识基准。这样可以增长经验。</p><p>我们正在努力让您更轻松地建立测试实验室。所以我们打包了:</p><ul><li> <a href="https://www.kali.org/tools/dvwa/">DVWA</a> - 该死的易受攻击的 Web 应用程序</li><li><a href="https://www.kali.org/tools/juice-shop/">果汁店</a>- OWASP 果汁店</li></ul><p>你所要做的就是<code>apt install &lt;package&gt;</code> ,否则你可以使用<code>kali-linux-labs</code><a href="https://www.kali.org/docs/general-use/metapackages/">元包</a>来获取它们!<em>该列表将在即将发布的 Kali 版本中不断增长!</em></p><div class="notices info"><p>有时,您运行的代码可能容易受到攻击。请采取必要的步骤来保护您的环境。</p></div><p><em>练习工具、提高技能并对替代方案进行基准测试</em></p><hr /><p>如果你把所有的信任都放在某件事上而不理解它,可能会出现并发症……</p><p><p style="text-align: center;"> <a href="https://www.kali.org/blog/kali-linux-2022-3-release/images/tape_messure.jpg" style="display: inline-block;" target="_blank"><img alt="" src="https://www.kali.org/blog/kali-linux-2022-3-release/images/tape_messure.jpg" /></a></p><em>信用:未知!</em></p><h2 id="kali-for-virtual-machines">用于虚拟机的 Kali</h2><p>我们从<a href="https://www.kali.org/releases/">一开始</a>就为<a href="https://www.kali.org/docs/virtualization/install-vmware-guest-vm/">VMware</a>和<a href="https://www.kali.org/docs/virtualization/install-virtualbox-guest-vm/">VirtualBox</a>提供了 Kali Linux 镜像。对于此版本,有一些值得注意的更改。</p><p><strong>现在,我们将 VirtualBox 映像作为 VDI 磁盘和<code>.vbox</code>数据文件进行分发</strong>,或者简单地说:VirtualBox 映像的本机格式。下载速度应该会快一些,因为与我们过去提供的 OVA 图像相比,这些图像具有更好的压缩比。使用它也应该更简单一些,您只需将映像解压到 VirtualBox 文件夹中并运行它即可。如果您需要帮助,请参阅我们的文档:<a href="https://www.kali.org/docs/virtualization/import-premade-virtualbox/">导入预制 Kali VirtualBox VM</a> 。</p><p>此外,我们刚刚开始提供<a href="https://www.kali.org/get-kali/#kali-virtual-machines">每周构建的虚拟机映像</a>。这些镜像是从<a href="https://www.kali.org/docs/general-use/kali-branches/">kali-rolling 分支</a>构建的,这意味着它们拥有最新的软件包,但另一方面,它们没有像我们的季度发布那样接受那么多的测试。</p><p>最后但并非最不重要的一点是,我们用于构建这些图像的脚本现在可以<a href="https://gitlab.com/kalilinux/build-scripts/kali-vm">在 GitLab 上</a>找到。如果您需要构建自定义 Kali VM 映像,这里就是您该去的地方!</p><h2 id="help-wanted">把招工广告</h2><p>你知道<strong>围棋</strong>吗? Kali 团队正在寻求帮助!<em>如果您也了解<strong>Redis</strong> ,那就加分了!</em></p><p>这项工作将进入一个已经存在的开源项目<a href="https://github.com/etix/mirrorbits">MirrorBits</a> 。我们有一些想要添加到其中的理想功能。</p><p>感兴趣的?我们来谈谈吧。请通过向<code>icanhelp at kali dot org</code>发送电子邮件或<a href="https://twitter.com/kalilinux">直接向我们发送推文</a>来联系。如果您有任何以前的作品可以展示,那就更好了。</p><p>你们为什么不这样做?我们的开发团队有一个最大化的路线图,我们不想等到项目结束才投入生产。</p><h2 id="other-kali-updates">其他 Kali 更新</h2><ul><li>对于使用 Xrdp(如<a href="https://www.kali.org/docs/wsl/win-kex/">Win-KeX</a> )的人来说,登录界面有新的外观</li><li>我们修复了fuse 和fuse3 之间的一些混淆</li><li>我们对网络存储库进行了一些维护,并将<code>/kali</code>从 1.7Tb 缩小到 520Gb!</li></ul><h2 id="new-tools-in-kali"> Kali 中的新工具</h2><p>如果没有添加任何新工具,它就不是 Kali 版本!快速了解已添加的内容<em>(网络存储库)</em> :</p><ul><li> <a href="https://www.kali.org/tools/defectdojo/">DefectDojo</a> - 开源应用程序漏洞关联和安全编排工具</li><li><a href="https://www.kali.org/tools/shellfire/">shellfire</a> - 利用 LFI/RFI 和命令注入漏洞</li><li><a href="https://www.kali.org/tools/sprayingtoolkit/">SprayingToolkit</a> - 针对 Lync/S4B、OWA 和 O365 的密码喷射攻击</li></ul><p><em>也有许多软件包更新。</em></p><h2 id="kali-nethunter-updates"> Kali NetHunter 更新</h2><p>随着<a href="https://gitlab.com/kalilinux/nethunter/build-scripts/">NetHunter 存储库</a>中的 6 个新内核以及<a href="https://store.nethunter.com/en/packages/com.offsec.nethunter/">NetHunter 应用程序</a>的更新,全面的 Android 12 支持即将成为现实。它仍然不适合胆小的人,因为单独安装所有组件需要进行一些修改,但我们很快就会发布第一张 OnePlus 图像。</p><p>与此同时,我们已将<a href="https://store.nethunter.com/">NetHunter 商店</a>中的应用程序更新到最新版本,包括:</p><ul><li> aRDP、aSPICE、bVNC、不透明 = v5.1.0</li><li> Connectbot = 1.9.8-oss</li><li>拦截器-NG = 2.8</li><li> OONI 探针 = 3.7.0</li><li> OpenVPN = 0.7.38</li><li>轨道机器人 = 16.4.1-RC-2-tor.0.4.4.6</li><li>窥探者 = 2.0.12-NBC</li><li>术语 = 118</li><li> Termux-API = 51</li><li> Termux 样式 = 29</li><li> Termux-Tasker = 6</li><li> Termux-Widget = 13</li><li> Termux-浮点 = 15</li><li> WiGLE WiFi 战争驾驶 = 2.64</li></ul><p>如果您想参与并帮助开发,或者只是想与志同道合的 Android 修补者聊天,为什么不加入我们<a href="https://discord.kali.org/">新的 Discord 服务器</a>上的 NetHunter 频道呢?我们很高兴见到您!</p><h2 id="kali-arm-updates"> Kali ARM 更新</h2><ul><li>所有 Raspberry Pi 设备的内核均已升级至 5.15。</li><li>创建了<a href="https://arm.kali.org/">arm.kali.org</a>来提供<a href="https://gitlab.com/kalilinux/build-scripts/kali-arm">kali-arm</a>的概述和统计数据<em>(与<a href="https://nethunter.kali.org/">nethunter.kali.org</a>非常相似)</em> 。</li><li>每个 Kali ARM 设备的启动分区默认大小设置为 256 MB。</li><li> <a href="https://www.kali.org/docs/arm/pinebook/">Pinebook</a>已删除了损坏的睡眠模式,因此它不应再进入睡眠状态且无法唤醒。</li><li> <a href="https://www.kali.org/docs/arm/usb-armory-mkii/">USBArmory MKII</a>移至 2022.04 u-boot 版本。</li></ul><h2 id="kali-documentation-updates"> Kali 文档更新</h2><p>我们的 kali-docs 子部分中添加了许多新页面,并对现有页面进行了大量更新,使它们保持最新状态并添加更多详细信息。添加的新页面摘要:</p><ul><li> <a href="https://www.kali.org/docs/arm/radxa-zero-emmc/">Radxa 零 (eMMC)</a></li><li> <a href="https://www.kali.org/docs/arm/radxa-zero-sdcard/">Radxa 零(SD 卡)</a></li><li> <a href="https://www.kali.org/docs/arm/raspberry-pi-zero-w-p4wnp1-aloa/">Raspberry Pi Zero W P4wnP1 ALOA(有点令人反感的应用程序)</a></li><li><a href="https://www.kali.org/docs/cloud/linode/">易诺德</a></li><li><a href="https://www.kali.org/docs/containers/using-kali-podman-images/">使用 Kali Linux Podman 镜像</a></li><li><a href="https://www.kali.org/docs/installation/barebone-kali/">简单的卡利</a></li><li><a href="https://www.kali.org/docs/troubleshooting/download-speed-issues/">发现下载速度问题</a></li><li><a href="https://www.kali.org/docs/troubleshooting/no-sound/">Kali 2022.2 没有声音</a></li><li><a href="https://www.kali.org/docs/usb/boot-usb-in-virtualbox/">VirtualBox 中的 USB 启动</a></li><li><a href="https://www.kali.org/docs/virtualization/import-premade-virtualbox/">导入预制的 Kali VirtualBox VM</a></li><li><a href="https://www.kali.org/docs/virtualization/import-premade-vmware/">导入预制的 Kali VMware VM</a></li><li><a href="https://www.kali.org/docs/virtualization/improving-vm-performance-vmware/">提高 VMware 虚拟机性能</a></li><li><a href="https://www.kali.org/docs/virtualization/install-hyper-v-guest-vm/">Hyper-V 中的 Kali(来宾 VM)</a></li><li> <a href="https://www.kali.org/docs/virtualization/install-qemu-guest-vm/">QEMU/LibVirt 中的 Kali 与 virt-manager(来宾 VM)</a></li><li> <a href="https://www.kali.org/docs/virtualization/install-utm-guest-vm/">UTM 内的 Kali(访客虚拟机)</a></li><li> <a href="https://www.kali.org/docs/virtualization/install-vagrant-guest-vm/">Vagrant 中的 Kali(访客虚拟机)</a></li><li><a href="https://www.kali.org/docs/virtualization/install-vmware-silicon-host/">在 Apple Silicon (M1/M2) Mac(主机)上安装 VMware</a></li></ul><h3 id="kali-tools-documentation"> Kali 工具文档</h3><p>有点题外话,但也值得一提。 Kali-docs 是我们关于 Kali 作为操作系统的文档。 Kali-tools 是我们关于 Kali 内部工具的文档。我们还开放了<a href="https://gitlab.com/kalilinux/documentation/kali-tools">kali-tools 存储库</a>,也允许社区贡献。</p><p>我们将经常更新此内容。但您可以帮助加快速度!我们的目标是获得有关每个工具的一般信息,以及正在使用的工具的示例以及如何使用该工具。<strong>如果你想接触 Kali Linux,这是一个很好的方法</strong>!</p><p>我们追求任何可能的媒体格式,<strong>文本、图像和视频</strong>( <a href="https://asciinema.org/">asciinema</a>是我们视频的首选选项,而不是 Vimeo/YouTube)。</p><p><em>请注意,如果有过多的“自我推销”,提交的作品将被拒绝。</em></p><h2 id="kali-blog-recap"> Kali 博客回顾</h2><p>如果您错过了我们最近的<a href="https://www.kali.org/blog/">博客文章</a>,以下是您错过的内容:</p><ul><li> <a href="https://www.kali.org/blog/kali-and-linode/">Linode 云中的 Kali Linux</a></li><li><a href="https://www.kali.org/blog/secure-kali-raspberry-pi/">保护 Kali Pi (2022)</a></li><li><a href="https://www.kali.org/blog/kali-vm-builder-weekly/">每周虚拟机,带有构建脚本</a></li></ul><p><em>如果您希望它们直接发送到您的电子邮件收件箱,请注册<a href="https://www.kali.org/newsletter/">新闻通讯</a>。</em></p><h2 id="community-shout-outs">社区呼声</h2><p>在上个季度,许多人做出了多项贡献( <a href="https://www.kali.org/docs/policy/kali-linux-open-source-policy/">Kali Linux 开源</a>的喜悦)。我们非常感谢你们!其中一些人的行为帮助 Kali 取得了显着的进步,所以我们想大声疾呼:</p><ul><li> <a href="https://blog.cloudflare.com/cloudflare-repositories-ftw/">Cloudflare</a>的 Jade Wang 一直在为我们做一些幕后工作</li><li><a href="https://gitlab.com/fastlorenzo">Lorenzo Bernardi</a>为 Azure 提供的帮助<em>(是的,它很快就会回来......)</em></li><li> <a href="https://gitlab.com/markeganfuller">Mark Egan-Fuller</a>和<a href="https://gitlab.com/elreydetoda">elrey (alex)</a>帮助构建了 QEMU Vagrant 镜像 -<a href="https://app.vagrantup.com/kalilinux/boxes/rolling">去看看吧</a>!</li></ul><p>任何人都可以帮忙,任何人都可以<a href="https://www.kali.org/docs/community/contribute/">参与</a>!而且,如果您不知道,您可以随时通过查看我们的 GitLab<a href="https://gitlab.com/groups/kalilinux/-/activity">活动</a>页面来了解 Kali 的进展情况!</p><hr /><h2 id="get-kali-linux-20223">获取 Kali Linux 2022.3</h2><p><strong>新鲜图片</strong>:那你还在等什么?快去找<a href="https://www.kali.org/get-kali/">卡利</a>吧!</p><p>经验丰富的 Kali Linux 用户已经意识到了这一点,但对于那些没有意识到这一点的用户,我们也提供<strong><a href="https://cdimage.kali.org/kali-images/kali-weekly/">每周版本</a></strong>供您使用。如果您等不及我们的下一个版本,并且在下载映像时想要最新的软件包<em>(或错误修复)</em> ,则可以使用每周映像。这样您将需要执行更少的更新。<em>只需知道这些是自动构建,我们不会像标准<a href="https://www.kali.org/releases/">发布映像</a>那样进行质量检查</em>。但我们很乐意接受有关这些图像的<a href="https://bugs.kali.org/">错误报告,</a>因为我们希望在下一个版本之前解决所有问题!</p><p><strong>现有安装</strong>:如果您已经安装了 Kali Linux,请记住您可以随时进行快速<a href="https://www.kali.org/docs/general-use/updating-kali/">更新</a>:</p><pre> <code class="language-console">┌──(kali㉿kali)-[~] └─$ echo &quot;deb http://http.kali.org/kali kali-rolling main contrib non-free&quot; | sudo tee /etc/apt/sources.list ┌──(kali㉿kali)-[~] └─$ sudo apt update &amp;&amp; sudo apt -y full-upgrade ┌──(kali㉿kali)-[~] └─$ cp -rbi /etc/skel/. ~ ┌──(kali㉿kali)-[~] └─$ [ -f /var/run/reboot-required ] &amp;&amp; sudo reboot -f</code></pre><p>您现在应该在 Kali Linux 2022.3 上,我们可以通过执行以下操作进行快速检查:</p><pre> <code class="language-console">┌──(kali㉿kali)-[~] └─$ grep VERSION /etc/os-release VERSION=&quot;2022.3&quot; VERSION_ID=&quot;2022.3&quot; VERSION_CODENAME=&quot;kali-rolling&quot; ┌──(kali㉿kali)-[~] └─$ uname -v #1 SMP PREEMPT_DYNAMIC Debian 5.18.5-1kali6 (2022-07-07) ┌──(kali㉿kali)-[~] └─$ uname -r 5.18.0-kali5-amd64</code></pre><p><em>注意: <code>uname -r</code>的输出可能会有所不同,具体取决于系统<a href="https://pkg.kali.org/pkg/linux">架构</a>。</em></p><p>与往常一样,如果您在 Kali 中遇到任何错误,请在我们的<a href="https://bugs.kali.org/">错误跟踪器</a>上提交报告。<em>我们永远无法修复我们不知道的损坏!</em> <strong><a href="https://twitter.com/kalilinux">Twitter</a>不是错误跟踪器!</strong></p><p>想要更轻松地了解最新动态吗?我们的<a href="https://www.kali.org/blog/">博客</a>有<a href="https://www.kali.org/rss.xml">RSS 提要</a>和<a href="https://www.kali.org/newsletter/">时事通讯</a>!</p></description><pubDate>Tue, 09 Aug 2022 00:00:00 GMT</pubDate><guid isPermaLink="true">https://www.kali.org/blog/kali-linux-2022-3-release/</guid></item><item><title>保护 Kali Pi (2022)</title><link>https://www.kali.org/blog/secure-kali-raspberry-pi/</link><description><p>这是围绕 Raspberry Pi 设备上 Kali 使用的 3 部分博客文章系列的第一部分。第一篇文章将介绍在 Raspberry Pi 上启用全磁盘加密 (FDE),第二部分将介绍远程连接到它,最后,第三部分将介绍我们在制作这些文章时遇到的调试问题,以便其他人可以学习如何做也是如此。</p><hr /><p>随着过去几年世界上发生的一切,越来越多的人开始远程工作。我们也不例外,今天,我们将重新审视我们的“投递箱”机器,该机器已被加密,因此<em>一旦被发现</em>就更难识别。</p><p>我们的目标是创建一个独立的“留下”<strong>无头</strong>设备,如果/当被发现时,我们很难弄清楚我们在做什么,因为<strong>我们的数据始终是安全的</strong>。为了实现这一目标,我们将使用全盘加密 (FDE),并允许<strong>远程解锁</strong>(如果设备因任何原因重新启动)。如果我们希望在使用完磁盘后随时无法访问该磁盘,也可以选择使用<a href="https://www.kali.org/blog/nuke-kali-linux-luks/"><strong>LUKS Nuke</strong></a>功能。我们将在<a href="https://www.kali.org/docs/arm/raspberry-pi-4/">Raspberry Pi 4 Model B+</a>上执行此操作,但它也在<a href="https://www.kali.org/docs/arm/raspberry-pi-3/">Raspberry Pi 3 Model B</a>上进行了测试。<em>您应该能够使用大多数品牌/型号的类似设备,可能只需要一些创造性的适应/调整来保护您自己的系统。</em></p><p>这是一个更新的过程,因为我们之前已经<a href="https://www.kali.org/blog/secure-kali-pi-2018/">介绍过</a>其中的一部分。这次我们包括了额外的开发,并加入了一些社区贡献。我们要感谢 Richard Nelson ( <a href="https://github.com/unixabg">@unixabg</a> ) 的<a href="https://www.kali.org/blog/secure-kali-raspberry-pi/#automate">自动化脚本</a>。我们将在完成手动方法后讨论这一点,因为我们始终建议您了解幕后发生的事情。</p><hr /><h2 id="higher-level-overview">更高层次的概述</h2><p>在我们深入了解我们要实现的目标的较低级别的技术细节之前,让我们快速浏览一下我们想要实现的目标,并将其分解:</p><ul><li>在<a href="https://www.kali.org/docs/arm/raspberry-pi-4/">Raspberry Pi 4</a> (以下称为“RPi”)上<a href="https://www.kali.org/blog/secure-kali-raspberry-pi/#installing-kali-linux-on-a-rpi">安装 Kali Linux</a></li><li><a href="https://www.kali.org/blog/secure-kali-raspberry-pi/#preparing-the-system">准备系统</a>进行加密启动,为远程磁盘解锁做好准备</li><li><a href="https://www.kali.org/blog/secure-kali-raspberry-pi/#configuring-remote-ssh-unlock">设置 SSH 密钥</a>以允许远程解锁(使用 initramfs 和 Dropbear)</li><li><a href="https://www.kali.org/blog/secure-kali-raspberry-pi/#backup-any-existing-data">备份</a>任何现有数据</li><li><a href="https://www.kali.org/blog/secure-kali-raspberry-pi/#configuring-for-encryption">配置</a>加密分区</li><li><a href="https://www.kali.org/blog/secure-kali-raspberry-pi/#restore-our-data">恢复</a>我们的数据</li><li><strong>砍掉</strong>!</li></ul><p>这听起来可能很多,但即使只有几个步骤,也相当简单。完成后,我们将拥有一个 RPi:</p><ul><li>开机</li><li>从 DHCP 获取 IP</li><li>等待我们使用密钥通过 SSH 连接</li><li>允许我们提供 LUKS 解锁或 LUKS Nuke 密码</li></ul><p>然后,当我们完成了我们想做的事情后,唯一剩下的就是在闲暇时取回它!</p><hr /><h2 id="installing-kali-linux-on-a-rpi">在 RPi 上安装 Kali Linux</h2><div class="notices info"><p>如果您按照步骤操作,请务必知道要将文件映像到何处,并替换<code>/dev/sdX</code> 。不要盲目复制/粘贴!</p></div><p>我们将在现有的 Kali 安装上创建我们的投递箱机器。使用其他基于 Debian 的发行版应该非常容易,并且对于其他操作系统(Windows 用户除外!)</p><p>我们首先将<a href="https://www.kali.org/get-kali/#kali-arm">下载</a><a href="https://www.kali.org/releases/">最新的稳定的</a>Kali RPi 镜像。在撰写本文时,这是<a href="https://www.kali.org/blog/kali-linux-2022-2-release/">Kali 2022.2</a> 。我们还选择了 64 位映像,因为我们有超过 4GB 的 RAM,并且没有使用任何<a href="https://www.raspberrypi.com/news/introducing-raspberry-pi-hats/">HAT</a> (顶部附加硬件)。调整文件名后,32 位的步骤是相同的:</p><pre> <code class="language-console">$ wget https://kali.download/arm-images/kali-2022.2/kali-linux-2022.2-raspberry-pi-arm64.img.xz $ xzcat kali-linux-2022.2-raspberry-pi-arm64.img.xz | sudo dd of=/dev/sdX bs=512k status=progress</code></pre><hr /><h2 id="preparing-the-system">准备系统</h2><h3 id="preparing-the-chroot">准备 chroot</h3><p>接下来我们将为 chroot 做好准备。让我们创建要安装 microSD 卡的位置,然后安装它:</p><pre> <code class="language-console">$ sudo mkdir -vp /mnt/chroot/ $ sudo mount /dev/sdX2 /mnt/chroot/ $ sudo mount /dev/sdX1 /mnt/chroot/boot/ $ sudo mount -t proc none /mnt/chroot/proc $ sudo mount -t sysfs none /mnt/chroot/sys $ sudo mount -o bind /dev /mnt/chroot/dev $ sudo mount -o bind /dev/pts /mnt/chroot/dev/pts $ sudo apt install -y qemu-user-static $ sudo cp /usr/bin/qemu-aarch64-static /mnt/chroot/usr/bin/</code></pre><p>最后两个命令稍后会派上用场,为 initramfs 做好准备。</p><hr /><h3 id="installing-required-packages">安装所需的包</h3><p>现在我们的系统已经设置完毕,我们可以使用 chroot 来设置 RPi 映像以进行加密。我们先进入chroot并安装一些必要的包:</p><pre> <code class="language-console">$ sudo env LANG=C chroot /mnt/chroot/ ┌──(root㉿kali)-[/] └─# apt update ┌──(root㉿kali)-[/] └─# apt install -y busybox cryptsetup dropbear-initramfs lvm2</code></pre><hr /><p>我们希望在开始之前确保我们使用的是最新的内核,所以我们还要确保我们已经安装了它们:</p><pre> <code class="language-console">┌──(root㉿kali)-[/] └─# apt install -y kalipi-kernel kalipi-bootloader kalipi-re4son-firmware</code></pre><hr /><h3 id="boot-options">启动选项</h3><p>接下来我们将编辑<code>/boot/cmdline.txt</code>并更改根路径。 RPi 设备上的<code>/boot/cmdline.txt</code>文件用于传递内核命令行选项。我们需要将根路径更改为<code>/dev/mapper/crypt</code> ,然后我们将在之后添加<code>cryptdevice=PARTUUID=$partuuid:crypt</code> 。</p><p>这样做的原因是内核需要知道根文件系统在哪里,以便挂载并使用它,并且由于我们稍后会加密根文件系统,因此在启动期间它也看不到未加密的设备,因为加密!虽然我们将此处的名称更改为“crypt”,但您可以随意命名它。</p><p>最终结果应该是这样的:</p><pre> <code class="language-console">┌──(root㉿kali)-[/] └─# vim /boot/cmdline.txt ┌──(root㉿kali)-[/] └─# cat /boot/cmdline.txt dwc_otg.fiq_fix_enable=2 console=serial0,115200 kgdboc=serial0,115200 console=tty1 root=/dev/mapper/crypt cryptdevice=PARTUUID=ed889dad-02:crypt rootfstype=ext4 fsck.repair=yes rootwait net.ifnames=0</code></pre><hr /><h3 id="partition-layout">分区布局</h3><p>我们现在需要更新<code>/etc/fstab</code>文件,这是系统上的一个配置文件,其中包含所有可用磁盘、磁盘分区以及处理它们时要使用的选项。</p><p>目前它填充了根文件系统的 UUID,我们需要它指向我们将要创建的加密文件系统。在此示例中,我们注释掉了先前根设备的 UUID,并指向<code>/dev/mapper/crypt</code>这就是我们创建加密文件系统后将挂载的内容:</p><pre> <code class="language-console">┌──(root㉿kali)-[/] └─# vim /etc/fstab ┌──(root㉿kali)-[/] └─# cat /etc/fstab # &lt;file system&gt; &lt;mount point&gt; &lt;type&gt; &lt;options&gt; &lt;dump&gt; &lt;pass&gt; proc /proc proc defaults 0 0 /dev/mapper/crypt / ext4 errors=remount-ro 0 0 #UUID=747bfa7c-edd2-471f-8fff-0ecafc2d3791 / ext4 errors=remount-ro 0 1 LABEL=BOOT /boot vfat defaults 0 2</code></pre><hr /><h3 id="configure-the-encrypted-partitions">配置加密分区</h3><p>使用加密分区时,我们需要编辑或创建(如果不存在) <code>/etc/crypttab</code>文件,cryptsetup 使用该文件来了解解锁加密设备所需的选项。</p><p>因为该文件不存在,所以我们将创建<code>/etc/crypttab</code>文件,并用我们需要的选项填充它:</p><pre> <code class="language-console">┌──(root㉿kali)-[/] └─# echo -e &#39;crypt\tPARTUUID=ed889dad-02\tnone\tluks&#39; &gt; /etc/crypttab</code></pre><hr /><p>现在我们做一些文件系统的技巧。我们创建一个假的 LUKS 文件系统,该系统将允许 cryptsetup 包含在 initramfs 中,因为它看到一个加密分区。当您格式化任何 LUKS 分区时,系统将提示您输入密码,虽然通常您会使用强密码,但因为我们仅使用此作为 hack 将 cryptsetup 包含到我们的 initramfs 中,所以您在此提示下创建的密码将不会在这些步骤之后需要或使用,因此您可以将其设置为简短/快速输入的内容。这将在<code>cryptsetup luksFormat</code>步骤中发生,当您运行<code>cryptsetup luksOpen</code>步骤时,系统将提示您输入在<code>cryptsetup luksFormat</code>期间设置的密码。</p><div class="notices info"><p>输入密码时您不会看到任何输入</p></div><pre><code class="language-console">┌──(root㉿kali)-[/] └─# dd if=/dev/zero of=/tmp/fakeroot.img bs=1M count=20 ┌──(root㉿kali)-[/] └─# exit $ sudo cryptsetup luksFormat /mnt/chroot/tmp/fakeroot.img $ sudo cryptsetup luksOpen /mnt/chroot/tmp/fakeroot.img crypt $ sudo mkfs.ext4 /dev/mapper/crypt</code></pre><hr /><h3 id="configuring-ssh-keys">配置 SSH 密钥</h3><p>之后我们需要复制或生成一个新的 ssh 密钥以添加到 Dropbear 的<code>authorized_keys</code>文件中。</p><p>如果我们已经有一个现有的密钥可以复制:</p><pre> <code class="language-console">$ sudo cp ~/.ssh/id_rsa.pub /mnt/chroot/</code></pre><p>或者生成新密钥:</p><pre> <code class="language-console">$ ssh-keygen -t rsa -b 4096 [...] Enter file in which to save the key (/home/kali/.ssh/id_rsa): /home/kali/.ssh/id_rsa_dropbear Enter passphrase (empty for no passphrase): Enter same passphrase again: Your identification has been saved in /home/kali/.ssh/id_rsa_dropbear Your public key has been saved in /home/kali/.ssh/id_rsa_dropbear.pub [...] $ sudo cp ~/.ssh/id_rsa_dropbear.pub /mnt/chroot/</code></pre><div class="notices info"><p>输入密码时您不会看到任何输入</p></div><hr /><h3 id="configuring-for-encryption">配置加密</h3><p>回到 chroot,我们需要创建一些新文件。</p><p>首先是<code>zz-cryptsetup</code>挂钩,它将<code>cryptsetup</code>所需的文件添加到<code>initramfs</code>中。为了让它工作,需要将其标记为可执行文件,以便<code>mkinitramfs</code>运行该钩子:</p><pre> <code class="language-console">$ sudo env LANG=C chroot /mnt/chroot/ ┌──(root㉿kali)-[/] └─# vim /etc/initramfs-tools/hooks/zz-cryptsetup ┌──(root㉿kali)-[/] └─# cat /etc/initramfs-tools/hooks/zz-cryptsetup #!/bin/sh set -e PREREQ=&quot;&quot; prereqs() { echo &quot;${PREREQ}&quot; } case &quot;${1}&quot; in prereqs) prereqs exit 0 ;; esac . /usr/share/initramfs-tools/hook-functions mkdir -p ${DESTDIR}/cryptroot || true cat /etc/crypttab &gt;&gt; ${DESTDIR}/cryptroot/crypttab cat /etc/fstab &gt;&gt; ${DESTDIR}/cryptroot/fstab cat /etc/crypttab &gt;&gt; ${DESTDIR}/etc/crypttab cat /etc/fstab &gt;&gt; ${DESTDIR}/etc/fstab copy_file config /etc/initramfs-tools/unlock.sh /etc/unlock.sh ┌──(root㉿kali)-[/] └─# chmod +x /etc/initramfs-tools/hooks/zz-cryptsetup</code></pre><p><em>如果您希望在将来出于任何原因禁用它,只需删除可执行位即可。</em></p><hr /><p>我们编辑<code>initramfs-tools</code>的模块文件,以便包含<code>dm-crypt</code>模块,并对文件进行 cat 验证以验证其是否正确:</p><pre> <code class="language-console">┌──(root㉿kali)-[/] └─# grep -q dm_crypt /etc/initramfs-tools/modules || echo dm_crypt &gt;&gt; /etc/initramfs-tools/modules ┌──(root㉿kali)-[/] └─# cat /etc/initramfs-tools/modules # List of modules that you want to include in your initramfs. # They will be loaded at boot time in the order below. # # Syntax: module_name [args ...] # # You must run update-initramfs(8) to effect this change. # # Examples: # # raid1 # sd_mod dm_crypt</code></pre><hr /><h3 id="configuring-remote-ssh-unlock">配置远程SSH解锁</h3><p>创建一个包含以下内容的<code>unlock.sh</code>脚本,然后将其标记为可执行文件,以便该脚本在<code>initramfs</code>中运行:</p><pre> <code class="language-console">┌──(root㉿kali)-[/] └─# vim /etc/initramfs-tools/unlock.sh ┌──(root㉿kali)-[/] └─# cat /etc/initramfs-tools/unlock.sh #!/bin/sh export PATH=&#39;/sbin:/bin:/usr/sbin:/usr/bin&#39; while true; do test -e /dev/mapper/crypt &amp;&amp; break || cryptsetup luksOpen /dev/disk/by-uuid/$REPLACE_LATER crypt done /scripts/local-top/cryptroot for i in $(ps aux | grep &#39;cryptroot&#39; | grep -v &#39;grep&#39; | awk &#39;{print $1}&#39;); do kill -9 $i; done for i in $(ps aux | grep &#39;askpass&#39; | grep -v &#39;grep&#39; | awk &#39;{print $1}&#39;); do kill -9 $i; done for i in $(ps aux | grep &#39;ask-for-password&#39; | grep -v &#39;grep&#39; | awk &#39;{print $1}&#39;); do kill -9 $i; done for i in $(ps aux | grep &#39;\\-sh&#39; | grep -v &#39;grep&#39; | awk &#39;{print $1}&#39;); do kill -9 $i; done exit 0 ┌──(root㉿kali)-[/] └─# chmod +x /etc/initramfs-tools/unlock.sh</code></pre><hr /><p>接下来,我们必须将以下内容添加到<code>/etc/dropbear/initramfs/authorized_keys</code>的开头,这告诉它在我们通过 SSH 连接时如果密钥匹配则运行此命令:</p><pre> <code class="language-console">┌──(root㉿kali)-[/] └─# vim /etc/dropbear/initramfs/authorized_keys ┌──(root㉿kali)-[/] └─# cat /etc/dropbear/initramfs/authorized_keys command=&quot;/etc/unlock.sh; exit&quot;</code></pre><hr /><p>执行此操作后,我们可以附加复制的 SSH 密钥,然后将其从卡中删除:</p><pre> <code class="language-console">┌──(root㉿kali)-[/] └─# cat id_rsa.pub &gt;&gt; /etc/dropbear/initramfs/authorized_keys &amp;&amp; rm -v id_rsa.pub</code></pre><p>完成后, <code>/etc/dropbear/initramfs/authorized_keys</code>应如下所示:</p><pre> <code class="language-console">┌──(root㉿kali)-[/] └─# cat /etc/dropbear/initramfs/authorized_keys command=&quot;/etc/unlock.sh; exit&quot; ssh-rsa &lt;key&gt; kali@kali</code></pre><p> <code>authorized_keys</code>文件中的所有内容都应该是一行,并且命令结尾<code>&quot;</code>和 ssh 密钥之间有一个空格(例如<code>[...]exit&quot; ssh-rsa[...]</code> )</p><hr /><p>我们现在需要编辑<code>/usr/share/initramfs-tools/scripts/init-premount/dropbear</code>以添加睡眠计时器,这允许网络在 Dropbear<em>之前</em>启动。需要注意的是,当<code>dropbear-initramfs</code>包有更新时,需要重新添加此编辑:</p><pre> <code class="language-console">┌──(root㉿kali)-[/] └─# vim /usr/share/initramfs-tools/scripts/init-premount/dropbear ┌──(root㉿kali)-[/] └─# cat /usr/share/initramfs-tools/scripts/init-premount/dropbear [ &quot;$BOOT&quot; != nfs ] || configure_networking sleep 5 run_dropbear &amp; echo $! &gt;/run/dropbear.pid</code></pre><hr /><p>现在我们启用 cryptsetup:</p><pre> <code class="language-console">┌──(root㉿kali)-[/] └─# echo CRYPTSETUP=y &gt;&gt; /etc/cryptsetup-initramfs/conf-hook ┌──(root㉿kali)-[/] └─# tail /etc/cryptsetup-initramfs/conf-hook # # Whether to include the askpass binary to the initramfs image. askpass # is required for interactive passphrase prompts, and ASKPASS=y (the # default) is implied when the hook detects that same device needs to be # unlocked interactively (ie, not via keyfile nor keyscript) at # initramfs stage. Setting ASKPASS=n also skips `cryptroot-unlock` # inclusion as it requires the askpass executable. #ASKPASS=y CRYPTSETUP=y</code></pre><hr /><h3 id="kernel">核心</h3><p>下一步对于跟随者来说很重要。选择什么取决于您使用的 RPi 设备。以下是五个内核名称/版本/口味,您需要根据您的需要选择其中之一<em>(请注意!)</em> :</p><ul><li> <code>Re4son+</code>适用于 32 位 ARMEL armv6 设备 - 即 RPi1、RPi0 或 RPi0w</li><li> <code>Re4son-v7+</code>适用于 32 位 ARMHF armv7 设备 - 即 RPi2 v1.2、RPi3 或 RPi02w</li><li> <code>Re4son-v8+</code>适用于 64 位 ARM64 armv8 设备 - 即 RPi2 v1.2、RPi3 或 RPi02w</li><li> <code>Re4son-v7l+</code>适用于 32 位 ARMHF armv7 设备 - 即 RPi4 或 RPi400 设备</li><li><code>Re4son-v8l+</code>适用于 64 位 ARM64 armv8 设备 - 即 RPi4 或 RPi400 设备</li></ul><div class="notices info"><p>名称中的<code>l</code>代表 lpae -<a href="https://wikipedia.org/wiki/ARM_architecture_family#LPAE">大型物理地址扩展</a></p></div><p>提醒一下,我们使用的是 RPi4,64 位图像。所以我们需要<code>Re4son-v8l+</code> 。请确保适应您的设备。现在我们知道要使用什么内核名称,现在我们需要找到什么内核版本。这会因设备而异,并且也会随着 Kali 更新而变化。在撰写本文时,我们的 RPi 的版本是<code>5.15.44</code> :</p><p>请记住,内核版本可能会更改,但名称不会更改:</p><pre> <code class="language-console">┌──(root㉿kali)-[/] └─# ls -l /lib/modules/ | awk -F&quot; &quot; &#39;{print $9}&#39; 5.15.44-Re4son+ 5.15.44-Re4son-v7+ 5.15.44-Re4son-v7l+ 5.15.44-Re4son-v8+ 5.15.44-Re4son-v8l+ ┌──(root㉿kali)-[/] └─# echo &quot;initramfs initramfs.gz followkernel&quot; &gt;&gt; /boot/config.txt</code></pre><div class="notices info"><p>请记住,内核版本 ( <code>5.15.44</code> ) 可能会更改,但内核名称 ( <code>Re4son-v8l+</code> ) 不会更改。</p></div><hr /><p>现在我们需要创建<code>initramfs</code> 。这就是内核版本发挥作用的地方:</p><pre> <code class="language-console">┌──(root㉿kali)-[/] └─# mkinitramfs -o /boot/initramfs.gz 5.15.44-Re4son-v8l+</code></pre><hr /><p>现在我们要确保正确创建了<code>initramfs</code> 。如果没有结果,则说明出现问题:</p><pre> <code class="language-console">┌──(root㉿kali)-[/] └─# lsinitramfs /boot/initramfs.gz | grep cryptsetup usr/lib/aarch64-linux-gnu/libcryptsetup.so.12 usr/lib/aarch64-linux-gnu/libcryptsetup.so.12.7.0 usr/lib/cryptsetup usr/lib/cryptsetup-nuke-password usr/lib/cryptsetup-nuke-password/crypt usr/lib/cryptsetup/askpass usr/lib/cryptsetup/askpass.cryptsetup usr/lib/cryptsetup/functions usr/sbin/cryptsetup ┌──(root㉿kali)-[/] └─# lsinitramfs /boot/initramfs.gz | grep authorized root-Q2iWOODUwk/.ssh/authorized_keys ┌──(root㉿kali)-[/] └─# lsinitramfs /boot/initramfs.gz | grep unlock.sh etc/unlock.sh</code></pre><hr /><h3 id="disable-services">禁用服务</h3><p>在进行备份之前,我们必须确保<code>rpi-resizerootfs</code>已禁用。这是我们通常在所有 ARM 设备上运行的一项服务,用于调整根文件系统分区的大小,以将分区的大小增加到其所在存储设备的完整大小。由于我们是手动执行此步骤,因此我们希望禁用它,因此它不会删除我们的根文件系统并重新创建它:</p><pre> <code class="language-console">┌──(root㉿kali)-[/] └─# systemctl disable rpi-resizerootfs</code></pre><h2 id="backup-any-existing-data">备份任何现有数据</h2><p>现在我们可以确保所有更改都已写入,然后我们可以加密磁盘:</p><pre> <code class="language-console">┌──(root㉿kali)-[/] └─# sync ┌──(root㉿kali)-[/] └─# exit $ sudo umount /mnt/chroot/{boot,sys,proc,dev/pts,dev} $ sudo mkdir -vp /mnt/{backup,encrypted} $ sudo rsync -avh /mnt/chroot/* /mnt/backup/ $ sudo cryptsetup luksClose crypt $ sudo umount /mnt/chroot $ echo -e &quot;d\n2\nw&quot; | sudo fdisk /dev/sdX $ echo -e &quot;n\np\n2\n\n\nw&quot; | sudo fdisk /dev/sdX</code></pre><h2 id="configure-the-encrypted-partitions-1">配置加密分区</h2><p>根据您使用的设备,您必须使用两个命令之一。如果您使用的是 4GB 或更大的 RPi4,请使用以下命令:</p><pre> <code class="language-console">$ sudo cryptsetup -v -y --cipher aes-cbc-essiv:sha256 --key-size 256 luksFormat /dev/sdX2</code></pre><p>否则,您将需要使用以下使用旧版本 LUKS 的命令:</p><pre> <code class="language-console">$ sudo cryptsetup -v -y --pbkdf pbkdf2 --cipher aes-cbc-essiv:sha256 --key-size 256 luksFormat /dev/sdX2</code></pre><h2 id="restore-our-data">恢复我们的数据</h2><p>之后您可以完成将数据恢复到现在加密的分区:</p><pre> <code class="language-console">$ sudo cryptsetup -v luksOpen /dev/sdX2 crypt $ sudo mkfs.ext4 /dev/mapper/crypt $ sudo mount /dev/mapper/crypt /mnt/encrypted/ $ sudo rsync -avh /mnt/backup/* /mnt/encrypted/ $ sync</code></pre><hr /><p>我们必须做的最后一步是为新的 LUKS UUID 修复<code>/etc/fstab</code>文件,或者您可以将其保留为<code>/dev/mapper/crypt</code>并替换解锁脚本中的 UUID 并重新创建 initramfs 文件,此步骤很重要,因为如果不完成,它将无法正确启动,因为它将没有使用加密文件系统的信息!请记住从<strong>您的</strong>系统输入信息,因为每个系统的 UUID 都不同:</p><pre> <code class="language-console">$ sudo mount /dev/sdX1 /mnt/encrypted/boot/ $ sudo mount -t proc none /mnt/encrypted/proc $ sudo mount -t sysfs none /mnt/encrypted/sys $ sudo mount -o bind /dev /mnt/encrypted/dev $ sudo mount -o bind /dev/pts /mnt/encrypted/dev/pts $ sudo env LANG=C chroot /mnt/encrypted ┌──(root㉿kali)-[/] └─# blkid /dev/sdX2 /dev/sdX2: UUID=&quot;173e2de4-0501-4d8e-9039-a4923bfa5ee7&quot; TYPE=&quot;crypto_LUKS&quot; PARTUUID=&quot;e1750e08-02&quot; ┌──(root㉿kali)-[/] └─# cat /etc/fstab # &lt;file system&gt; &lt;mount point&gt; &lt;type&gt; &lt;options&gt; &lt;dump&gt; &lt;pass&gt; proc /proc proc defaults 0 0 UUID=173e2de4-0501-4d8e-9039-a4923bfa5ee7 / ext4 errors=remount-ro 0 1 LABEL=BOOT /boot vfat defaults 0 2 ┌──(root㉿kali)-[/] └─# vim /etc/initramfs-tools/unlock.sh ┌──(root㉿kali)-[/] └─# cat /etc/initramfs-tools/unlock.sh #!/bin/sh export PATH=&#39;/sbin:/bin:/usr/sbin:/usr/bin&#39; while true; do test -e /dev/mapper/crypt &amp;&amp; break || cryptsetup luksOpen /dev/disk/by-uuid/173e2de4-0501-4d8e-9039-a4923bfa5ee7 crypt done /scripts/local-top/cryptroot for i in $(ps aux | grep &#39;cryptroot&#39; | grep -v &#39;grep&#39; | awk &#39;{print $1}&#39;); do kill -9 $i; done for i in $(ps aux | grep &#39;askpass&#39; | grep -v &#39;grep&#39; | awk &#39;{print $1}&#39;); do kill -9 $i; done for i in $(ps aux | grep &#39;ask-for-password&#39; | grep -v &#39;grep&#39; | awk &#39;{print $1}&#39;); do kill -9 $i; done for i in $(ps aux | grep &#39;\\-sh&#39; | grep -v &#39;grep&#39; | awk &#39;{print $1}&#39;); do kill -9 $i; done exit 0 ┌──(root㉿kali)-[/] └─# vim /etc/crypttab ┌──(root㉿kali)-[/] └─# cat /etc/crypttab crypt PARTUUID=e1750e08-02 none luks ┌──(root㉿kali)-[/] └─# mkinitramfs -o /boot/initramfs.gz 5.15.44-Re4son-v8l+</code></pre><div class="notices info"><p>如果您在此处收到 cryptsetup 错误,类似于<code>cryptsetup: ERROR: Couldn&#39;t resolve device PARTUUID=ed889dad-02</code>这意味着您没有编辑<code>/etc/crypttab</code>文件并放入正确的 PARTUUID。有关 no fsck 的警告。现有的 luks 可以忽略,因为不存在这样的东西。</p></div><hr /><p>现在我们可以卸载并关闭所有内容:</p><pre> <code class="language-console">┌──(root㉿kali)-[/] └─# exit $ sudo umount /mnt/encrypted/{boot,sys,proc,dev/pts,dev} $ sudo umount /mnt/encrypted $ sudo cryptsetup luksClose crypt</code></pre><hr /><p>之前,我们提到过 LUKS Nuke 功能。如果您打算使用它,在新加密的 RPi rootfs 上启动时,只需运行以下命令来添加 Nuke 密码并按照提示操作:</p><pre> <code class="language-console">kali@kali:~$ sudo dpkg-reconfigure cryptsetup-nuke-password</code></pre><hr /><p>请继续关注第二部分,我们将介绍作为 Dropbox 设备远程连接到 Raspberry Pi!</p><h1 id="automate">自动化!</h1><p>现在让我们自动化怎么样?感谢<a href="https://github.com/unixabg">Richard Nelson (@unixabg)</a> ,任何想要以比手动方法更短的时间和更简单的方式完成这一切设置的人都可以!</p><p>首先,让我们下载<a href="https://github.com/unixabg/cryptmypi">unixabg 的 cryptmypi</a>脚本:</p><pre> <code class="language-console">$ git clone https://github.com/unixabg/cryptmypi.git $ cd cryptmypi/</code></pre><p>然而,在运行构建脚本之前我们需要做很多事情。现在让我们一起回顾一下:</p><pre> <code class="language-console">$ cp cryptmypi.conf config/. $ cat ~/.ssh/id_rsa.pub &gt;&gt; config/authorized_keys</code></pre><p>现在我们需要编辑<code>cryptmypi.conf</code>来更改 stage-2 中的一些设置。这些设置将是个人的,但我们只给大家举一个例子:</p><pre> <code class="language-console">$ vim config/cryptmypi.conf $ cat config/cryptmypi.conf ################## ## cryptmypi settings ################## # export prefix for hooks export _VER=&quot;2.2-beta&quot; # base and build export _BASEDIR=$(pwd) export _BUILDDIR=${_BASEDIR}/cryptmypi-build ################## ## Stage-1 ################## _IMAGEURL=https://kali.download/arm-images/kali-2022.2/kali-linux-2022.2-raspberry-pi-arm64.img.xz # compose package actions export _PKGSPURGE=&quot;&quot; export _PKGSINSTALL=&quot;&quot; # iodine settings _IODINE_PASSWORD=&quot;your iodine password goes here&quot; _IODINE_DOMAIN=&quot;your iodine domain goes here&quot; # final package actions export _FINALPKGPURGE=&quot;&quot; export _FINALPKGINSTALL=&quot;telnet dsniff bettercap&quot; ################## ## Stage-2 ################## # block device _BLKDEV=&quot;/dev/sdb&quot; # luks encryption cipher _LUKSCIPHER=&quot;aes-cbc-essiv:sha256&quot; # luks encryption password _LUKSPASSWD=&quot;toor&quot; # root password export _ROOTPASSWD=&quot;toor&quot;</code></pre><p>这里我们改变的是块设备、LUKS加密密码和root密码。如果您想使用不同的图像文件,则可以更改图像 URL,因此如果需要,请务必立即执行此操作。</p><p>现在唯一要做的就是运行两个阶段的脚本并按照说明进行操作。最后,您将拥有一个具有 Dropbear SSH 访问权限的完全加密的文件系统!</p></description><pubDate>Tue, 02 Aug 2022 00:00:00 GMT</pubDate><guid isPermaLink="true">https://www.kali.org/blog/secure-kali-raspberry-pi/</guid></item><item><title>每周虚拟机,带有构建脚本</title><link>https://www.kali.org/blog/kali-vm-builder-weekly/</link><description><p>我们始终将所有<a href="https://gitlab.com/kalilinux/build-scripts/">构建脚本</a>公开。这些是我们用来生成 Kali Linux 的同一组工具(对于每个版本或我们的每周映像)。您可能已经注意到,以前没有任何有关虚拟机 (VM) 的内容。这是因为直到最近,它还是一个手动完成的过程,遵循我们的指南( <a href="https://www.kali.org/docs/virtualization/install-vmware-guest-vm/">VMware</a>和<a href="https://www.kali.org/docs/virtualization/install-virtualbox-guest-vm/">VirtualBox</a> )。我们现在已经升级了 DevOps 游戏,并自动化了构建过程!输入<a href="https://gitlab.com/kalilinux/build-scripts/kali-vm">build-scripts/Kali-VM</a> 。</p><p>这样做的另一个积极成果是,它允许我们现在每周生成虚拟机!这些镜像更新了,这意味着需要开箱即用更新的软件包更少,但唯一运行的测试集是自动化测试。我们的发布映像还针对它们运行了一组额外的质量保证 (QA) 冒烟测试,并了解了<code>last-snapshot</code> ,这意味着包处于已知状态。您可以选择:稳定还是更新!</p><p>让我们首先快速介绍一下每周的虚拟机,然后我们将了解一下 Kali-VM 构建脚本。</p><h1 id="weekly-kali-vms">每周 Kali VM</h1><p>您可以在<a href="https://www.kali.org/get-kali/#kali-virtual-machines">获取 Kali 的虚拟机部分</a>找到这些 Kali 映像。向下滚动一点,它们就在那里。目前我们每周都有 VMware 和 VirtualBox 镜像。</p><p>对于那些已经使用季度 Kali VMware 映像的人来说,VMware 每周映像并不奇怪:它几乎相同,只是它是从<a href="https://www.kali.org/docs/general-use/kali-branches/">kali-rolling 分支</a>构建的。为了使用它,您只需将<a href="https://www.kali.org/docs/virtualization/import-premade-vmware/">其导入 VMware 中</a>。</p><p>然而,VirtualBox 每周镜像的发布格式与我们用于 Kali 版本的格式不同。出于各种原因,我们决定以“本机”VirtualBox 格式分发它,即:VDI 磁盘和<code>.vbox</code>数据文件。不过不用担心,因为<a href="https://www.kali.org/docs/virtualization/import-premade-virtualbox/">在 VirtualBox 中导入这个虚拟机非常简单</a>。如果您已经是 VirtualBox 映像的用户,我们很乐意听到您对这个新映像的反馈!请随时在<a href="https://gitlab.com/kalilinux/build-scripts/kali-vm/-/issues">Kali-VM GitLab 存储库</a>上给我们留言。</p><h1 id="the-kali-vm-build-script"> Kali-VM 构建脚本</h1><p>对于最苛刻的用户来说,这是个好消息:我们发布了构建脚本来生成这些图像!如果您想知道“酷,但是我可以用您的 Kali-VM 存储库做什么”,这是一个功能亮点(暂时):</p><ul><li>为 VMware、VirtualBox、QEMU 创建虚拟机或可与所有三者一起使用的单个虚拟机(也称为“通用”)</li><li>为 x64 和 x86 创建 VM <em>(抱歉,目前没有 ARM64!)</em></li><li>直接在主机或容器(Docker 或 Podman)中创建虚拟机</li><li>选择您希望包含的尽可能多(或尽可能少!)的工具/<a href="https://www.kali.org/docs/general-use/metapackages/">元包</a></li><li>配置您的区域设置、时区、用户名和密码</li></ul><p>构建脚本足够稳定,我们可以在生产中使用它,但仍处于早期阶段。因此,我们希望添加以下功能路线图:</p><ul><li> ARM64支持</li><li>Hyper-V 支持</li><li>Hook 支持(允许您自定义 Kali 的设置,例如更改首选项或更改壁纸)</li><li>还有更多想法!</li></ul><p><em>如果以上内容对您来说听起来不错,我们很乐意帮助您添加它!我们很高兴鼓励<a href="https://gitlab.com/kalilinux/build-scripts/kali-vm/-/merge_requests">合并请求</a>!如果您<a href="https://gitlab.com/kalilinux/build-scripts/kali-vm/-/issues">发现错误</a>,那就太好了!也让我们知道=)</em></p><p>现在,如果您想知道“好吧,这太酷了。我该如何开始?请查看<a href="https://gitlab.com/kalilinux/build-scripts/kali-vm/-/blob/main/README.md">自述文件</a>。这将使您对需要什么要求以及如何开始有一个基本的了解。然后只需查看帮助屏幕并根据您的需要自定义参数即可!</p><p>想要一些例子来帮助您继续吗?</p><pre> <code class="language-console">$ ./build.sh -v vmware $ ./build.sh -v virtualbox -a i386 -D kde $ ./build.sh -v virtualbox -b kali-last-snapshot -D gnome -T everything $ ./build.sh -v qemu -D none -T none -P nmap,sqlmap</code></pre><p>快乐黑客</p></description><pubDate>Thu, 21 Jul 2022 00:00:00 GMT</pubDate><guid isPermaLink="true">https://www.kali.org/blog/kali-vm-builder-weekly/</guid></item></channel></rss>