Kali Linux 2025.3: что нового в релизе? Обзор Nexmon, NetHunter и инструментов с ИИ

Kali Linux 2025.3: что нового в релизе? Обзор Nexmon, NetHunter и инструментов с ИИ

Ещё один квартал — ещё одна порция апгрейдов: Kali Linux 2025.3 уже здесь, и это не «минорный патч на выходных». Команда подтянула сборочную инфраструктуру на базе HashiCorp, вернула Nexmon для встроенного Wi-Fi на Raspberry Pi (да, мониторинг и инжект снова в строю), добавила десяток свежих инструментов, подлатала ARM-образы и заметно ускорила зеркала. Параллельно NetHunter получил щедрую порцию обновлений — от «авто-хакинга» в CARsenal до поддержки модулей ядра через Magisk.

Если коротко, релиз собрал то, что обычно растягивается на несколько итераций: чистка техдолга, полезные функции для ежедневной работы и немного приятной магии для тех, кто любит копаться в сетях, радиоефире и автомобиле своей мечты — но строго в тестовой среде, без приключений с реальным трафиком и чужим имуществом.

Что нового

Официальный ченджлог выглядит как чек-лист «сделать Kali быстрее, умнее и дружелюбнее к железу»: обновлены Packer/Vagrant-пайплайны, вернулся Nexmon для Broadcom/Cypress (то есть и для встроенного Wi-Fi Raspberry Pi, включая Pi 5), завезены 10 новых пакетов, подправлены ARM-сборки и Xfce-плагин для мониторинга VPN-IP. В довесок — апгрейд зеркал и пачка документации.

Под капотом это означает более предсказуемые виртуальные образы, меньше боли с беспроводными экспериментами на «малинках», свежие тулзы для аудита веба, сети и Windows-домена, а также более быстрые синки пакетов по всему миру. Небольшие штрихи вроде новых обоев и улучшенного плагина на панели — бонус к ежедневному удобству.

HashiCorp: Packer и Vagrant — порядок навели, скорость прибавили

Исторически Kali собирал Vagrant-образы через Packer, и эта связка работала терпимо, пока не упиралась в инфраструктурные крайности — например, генерацию Hyper-V-образов на Linux-хостах. Команда решила разрубить узел и пересобрала процесс так, чтобы платформа-зависимых компромиссов стало меньше, а воспроизводимость — выше.

Заодно привели к единому знаменателю preseed-пресеты для автоматической установки, перевели Packer-скрипты на v2-стандарты и добавили «вагрантовые» твики прямо в VM-сборочные сценарии. В результате образы получаются чище, а поддержка — проще: корректировки теперь не размазаны по разным слоям, а внесены там, где им место.

Детали подхода, доводы и примеры команда разобрала в посте «Kali Vagrant Rebuilt: Out With Packer, In With DebOS» — заглянуть можно через раздел блога на официальном сайте. Короткий спойлер: ставка на предсказуемость и единый источник правды окупается уже на первом цикле сборок.

Nexmon на Raspberry Pi

Nexmon — это «пропатченная» прошивка для ряда чипов Broadcom/Cypress, которая открывает два режима, без которых скучно любому специалисту по сетевой безопасности: monitor mode для пассивного захвата кадров и injection для отправки сырых фреймов вне «правильной» сетевой стек-последовательности. Формально и без Nexmon чип и драйвер иногда умеют то же самое, но мод поддерживает именно те наборы функций, которые нужны пентестерам.

В Kali 2025.1 переработали упаковку ядра для Raspberry Pi и прыгнули на новый мажорный релиз — теперь с выходом 2025.3 на место вернулся и Nexmon, причём вместе с поддержкой Raspberry Pi 5. Это означает, что встроенный Wi-Fi у «малинки» снова полноценный участник ваших лабораторных сценариев, без танцев с внешними адаптерами.

Важно помнить, что Nexmon не ограничивается платами Raspberry — любой поддерживаемый Broadcom/Cypress теоретически подходит, если совпадают ревизии и прошивки. Практика как всегда проста: сверяемся с документацией, проверяем конкретную модель, тестируем в стенде и не забываем про локальное законодательство.

Если хочется контекста и истории, загляните в заметку «The Raspberry Pi’s Wi-Fi Glow-Up» в блоге Kali — там объясняют, как эволюционировали ядро, пакеты и сама интеграция беспроводных возможностей на ARM-платформах.

Прощай, ARMel

Релиз приносит и одно «минус одно»: Kali, следуя Debian, снимает с поддержки архитектуру ARMel (Acorn RISC Machine, Little-Endian). В Debian «trixie» 13 это последнее поколение с ARMel, а ветка testing, на которой базируется Kali, пакеты уже не собирает — логичный момент, чтобы не тащить дальше балласт редких устройств.

К счастью, затрагивает это очень ограниченный мир железа, в основном исторические версии малинок и парочку экзотики. Список короткий, но показательный — если у вас такое устройство, вы и так всё знаете:

  • Raspberry Pi 1 (самый первый),
  • Raspberry Pi Zero W,
  • ODROID-W (и он уже EOL).

Причина банальна: ресурсы важнее тратить на то, чем реально пользуются сегодня и завтра. Поддержка ARMel отнимала время, людей и «железные» стенды, а отдача была символической. Гораздо разумнее вложиться, например, в RISC-V, где уже сегодня рождаются интересные сценарии для offensive-и defensive-исследований.

Если у вас лежит что-то из списка, стоит либо держать устройство на старом окружении сугубо для ретро-нужд, либо смотреть в сторону более свежих плат. Для живых проектов и повседневной практики переход на актуальную архитектуру окупится временем и нервами.

И да, это не «закрытая дверь»: решения на ARM остаются приоритетом — просто речь о «той самой» разновидности, для которой дальше нет ни пакетов, ни смысла тратить часовые слоты сборочных серверов.

Новые инструменты

Что за релиз Kali без новых пакетов? В 2025.3 влетело десять тулз — набор разношёрстный, но продуманный: веб-аудит, реверс, Windows-домен, пивотинг, а ещё мостики к миру ИИ. Дополнительно команда намекает, что в 2025.4 переложит «дефолтные» метапакеты, так что базовый набор на свежей установке может слегка измениться — следим за новостями.

  • Caido — графический клиент веб-аудита, основной интерфейс «наблюдать-кликать-лампить».
  • caido-cli — серверная часть того же набора, чтобы разворачивать бэкенд отдельно и тонко управлять профилями.
  • Detect It Easy (DiE) — определение типа файлов и упаковщиков, удобная стартовая точка перед реверсом.
  • Gemini CLI — open-source агент, который подтягивает возможности Gemini прямо в терминал.
  • krbrelayx — набор для Kerberos Relay-атак и злоупотребления unconstrained delegation в доменах.
  • ligolo-mp — «мультиплеерный» пивотинг: гибкая прокладка туннелей через сложные сегменты.
  • llm-tools-nmap — связка, позволяющая LLM-агентам инициировать обнаружение сети и сканирование с опорой на nmap.
  • mcp-kali-server — конфигурация MCP, чтобы подружить вашего ИИ-агента с Kali и его инструментарием.
  • patchleaks — подсветка изменений безопасности в патчах с пояснениями — помогает быстро верифицировать… или оперативно создавать PoC.
  • vwifi-dkms — виртуальные/«пустые» Wi-Fi-сети для отладки сценариев подключения/разрыва без беготни с реальными точками.

Видно, как аккуратно стягиваются две линии эволюции: зрелые оффенсив-инструменты и интеграция с ИИ-агентами. Пара «Gemini CLI + MCP + llm-tools-nmap» открывает путь к воспроизводимым лабораториям, где ассистент не просто советует, а запускает рутину, собирает фактуру и готовит отчёт. И да, это не всё — вместе с десяткой «новичков» прилетела волна обновлений существующих пакетов и библиотек. Советы очевидны: после апгрейда пройтись по своим любимым инструментам и провериться, не появились ли новые ключи и флаги.

Kali NetHunter: беспроводка, CARsenal и даже немного Magisk

Мобильное направление прожило насыщенный цикл. Самая громкая новость — «бюджетный герой» со времён Nexus 5: смартфон Samsung Galaxy S10, который с Nexmon получил внутренний мониторинг и инжект на 2.4 и 5 ГГц. Участники впечатляют: команда Nexmon пропатчила прошивку Broadcom, @V0lk3n портировал ядро NetHunter, а @yesimxev выпустил arm64-версию Hijacker, избавив от падений. Пошаговые инструкции доступны в руководствах по Nexmon и NetHunter — ставим аккуратно и тестируем в стенде.

Продолжение — огромный апдейт автомобильного набора CARsenal. Сразу важная оговорка от команды: не трогаем «ежедневную машину», играемся только в контролируемой среде. И OffSec, и Kali чётко говорят, что ответственность за эксперименты на своей стороне — это учебный стенд, а не гоночный трек.

Интерфейс переработали: настройки уехали в меню, команды сервисов редактируются долгим тапом по оранжевым кнопкам, добавился RFCOMM Connect. Вкладка Tools тоже получила меню настроек с автообновлением кнопок по конфигурации, CAN-USB научился подтягивать параметры в рантайме — минимум кликов, больше ясности.

«Caring Caribou» интегрирован почти целиком — не хватает только doip, который обещан к 2025.4; DCM заменён на UDS. ICSim переименован в Simulator, добавлен UDSim, появилась возможность скрывать/показывать панель управления и «отрывать» окно симулятора поверх остальных — удобно держать «приборку» прямо перед глазами, пока в терминале летят команды.

Появилась отдельная вкладка MSF с автомобильными модулями Metasploit — поднимаем аппаратный мост, коннектимся и запускаем post-модули. Обновили окно About, подчистили устаревшие библиотеки и довели рефакторинг от «CAN Arsenal» до «CARsenal» до логического конца. Документацию к 2025.3 переписали и выровняли — приятно читать, когда всё системно.

Из свежих возможностей платформы — поддержка модулей ядра через Magisk, уже включена в установочные образы (пока пометка «экспериментально»). Отдельный плюс в копилку ядрам: появился сборка с CAN-поддержкой для OnePlus6 под LineageOS 22.2 (Android 15); версию для 6T обещают подтянуть. На горизонте 2025.4 — ещё косметики по UI, доработка экрана MSF, апдейты симулятора и видеодемки по CARsenal.

И немного «песочницы» от @yesimxev: связка NetHunter-телефона, RTL-SDR и автомобильной магнитолы превратила головное устройство в «радар» с визуализацией эфира — чистая эстетика wardriving. Заодно автор отработал «Bad Bluetooth Attack» со смарт-часов на планшет Samsung. По традиции — только в учебных целях и в изолированном стенде.

ARM-сборки, десктопные мелочи, документация и зеркала

Помимо Nexmon, ARM-ветка получила практичные исправления: закрыли конфликт, из-за которого ядра обновлялись не всегда корректно — меньше ручной работы и неожиданных «хвостов» после apt-апдейтов.

Для Raspberry Pi теперь однозначная рекомендация — использовать 64-битовый образ (arm64). Отдельного билда под Raspberry Pi 5 больше не нужно: общий arm64 покрывает и пятую версию платы. Исключение предсказуемое — Raspberry Pi 2, где по возможностям только armhf, так что «ветеранам» достаётся свой исторический трек.

На рабочем столе Xfce вернулся плагин-помощник: «VPN-IP» теперь можно направлять на нужный интерфейс. Правый клик по апплету, «Параметры», в конце строки «Command» указываем интересующий интерфейс — и панель показывает именно его адрес. Нет плагина в списке? Ищем «Generic Monitor» в настройках панели и добавляем вручную.

Из приятных штрихов — набор новых обоев сообщества в нескольких расцветках (спасибо @IAmNewbie99), а тем, кто готов собирать свои ядра под NetHunter, пригодится гайд «So You Want To Build A NetHunter Kernel» — отличный маршрут от нуля до рабочего билда.

Отдельно отмечаем инициативу OffSec: в октябре готовится бесплатный CTF «The Gauntlet» с призовым фондом $100 000 — зарегистрироваться и следить за анонсами удобнее всего через раздел новостей на сайте Kali/OffSec. Хороший повод освежить скиллы и, возможно, «отбить» время, вложенное в тренировку.

Документация не отстаёт: обновили руководство по установке Docker на Kali, добавили пошаговое решение APT-ошибок из-за просроченного ключа подписи, освежили материалы по сборке пакетов и сбросу пароля администратора в BloodHound. Лаконично, структурировано и с примерами — как мы любим.

С зеркалами — большое и заметное: tier-0-сервер archive.kali.org пересел на новую машину, пропускная способность выросла с ~500 Мбит/с до ~3 Гбит/с (рост в 6 раз). Для всех нас это означает быстрее синхронизирующиеся зеркала и более гладкие «большие волны» обновлений — когда в репозиторий заходит много новых пакетов разом.

За цикл добавили сразу шесть азиатских зеркал и два — от IONOS. Список внушительный и географически приятный: Китай (mirror.nju.edu.cn, mirror.nyist.edu.cn, mirrors.tuna.tsinghua.edu.cn), Япония (mirror.tefexia.net), Южная Корея (mirror.jeonnam.school, mirror.zzunipark.com), а также Германия (eu.mirror.ionos.com) и США (us.mirror.ionos.com). Если у вас есть дисковое место и канал — сообщество всегда радо новым зеркалам.

Как получить и как обновиться

Свежая установка — скачиваем стандартные образы на главной странице проекта; если хочется «самых-самых» пакетов сразу, подойдут еженедельные сборки (это автоматические билды без полного QA, но именно для ловли багов они и существуют). Уже стоящую систему обновляем в пару шагов — источник, апгрейд, копирование новых скелетных конфигов и перезагрузка при необходимости:

echo "deb http://http.kali.org/kali kali-rolling main contrib non-free non-free-firmware" | sudo tee /etc/apt/sources.list sudo apt update && sudo apt -y full-upgrade cp -vrbi /etc/skel/. ~/ [ -f /var/run/reboot-required ] && sudo reboot -f 

Проверить версию можно стандартно — по /etc/os-release и ядру:

grep VERSION /etc/os-release # ожидаем: # VERSION="2025.3" # VERSION_ID="2025.3" # VERSION_CODENAME="kali-rolling"
 
 uname -v
 #1 SMP PREEMPT_DYNAMIC Kali 6.12.38-1kali1 (2025-08-12)
 
 uname -r
 
 например:
 6.12.38+kali-amd64
 
 

В этой версии Kali чувствуется взросление платформы: сборочная инфраструктура стала предсказуемее, «малинки» обрели второе дыхание с Nexmon, NetHunter расширил горизонты для автомобильных стендов, а зеркала наконец-то «поехали» с нужной скоростью. Если вы живёте в виртуалках, возитесь с Raspberry Pi или гоняете мобайл-лаборатории — обновляться есть ради чего и прямо сейчас.

Kali Linux NetHunter Raspberry Pi UNIX анализ версия ИИ обновление скан технологии
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.

Теория струн: грандиозный заговор или просто пустота?

Потратили 40 лет и миллиарды долларов, но результат нулевой. Узнай, почему блогеры-физики популярнее, чем академики, и кто на самом деле подрывает авторитет науки.

Pixel by Pixel

Pixel by Pixel — блог о гаджетах, где честно и подробно разбираю каждую новинку по пикселям: тесты, факты и понятные выводы для осознанного выбора.