Ещё один квартал — ещё одна порция апгрейдов: Kali Linux 2025.3 уже здесь, и это не «минорный патч на выходных». Команда подтянула сборочную инфраструктуру на базе HashiCorp, вернула Nexmon для встроенного Wi-Fi на Raspberry Pi (да, мониторинг и инжект снова в строю), добавила десяток свежих инструментов, подлатала ARM-образы и заметно ускорила зеркала. Параллельно NetHunter получил щедрую порцию обновлений — от «авто-хакинга» в CARsenal до поддержки модулей ядра через Magisk.
Если коротко, релиз собрал то, что обычно растягивается на несколько итераций: чистка техдолга, полезные функции для ежедневной работы и немного приятной магии для тех, кто любит копаться в сетях, радиоефире и автомобиле своей мечты — но строго в тестовой среде, без приключений с реальным трафиком и чужим имуществом.
Что нового
Официальный ченджлог выглядит как чек-лист «сделать Kali быстрее, умнее и дружелюбнее к железу»: обновлены Packer/Vagrant-пайплайны, вернулся Nexmon для Broadcom/Cypress (то есть и для встроенного Wi-Fi Raspberry Pi, включая Pi 5), завезены 10 новых пакетов, подправлены ARM-сборки и Xfce-плагин для мониторинга VPN-IP. В довесок — апгрейд зеркал и пачка документации.
Под капотом это означает более предсказуемые виртуальные образы, меньше боли с беспроводными экспериментами на «малинках», свежие тулзы для аудита веба, сети и Windows-домена, а также более быстрые синки пакетов по всему миру. Небольшие штрихи вроде новых обоев и улучшенного плагина на панели — бонус к ежедневному удобству.
HashiCorp: Packer и Vagrant — порядок навели, скорость прибавили
Исторически Kali собирал Vagrant-образы через Packer, и эта связка работала терпимо, пока не упиралась в инфраструктурные крайности — например, генерацию Hyper-V-образов на Linux-хостах. Команда решила разрубить узел и пересобрала процесс так, чтобы платформа-зависимых компромиссов стало меньше, а воспроизводимость — выше.
Заодно привели к единому знаменателю preseed-пресеты для автоматической установки, перевели Packer-скрипты на v2-стандарты и добавили «вагрантовые» твики прямо в VM-сборочные сценарии. В результате образы получаются чище, а поддержка — проще: корректировки теперь не размазаны по разным слоям, а внесены там, где им место.
Детали подхода, доводы и примеры команда разобрала в посте «Kali Vagrant Rebuilt: Out With Packer, In With DebOS» — заглянуть можно через раздел блога на официальном сайте. Короткий спойлер: ставка на предсказуемость и единый источник правды окупается уже на первом цикле сборок.
Nexmon на Raspberry Pi
Nexmon — это «пропатченная» прошивка для ряда чипов Broadcom/Cypress, которая открывает два режима, без которых скучно любому специалисту по сетевой безопасности: monitor mode для пассивного захвата кадров и injection для отправки сырых фреймов вне «правильной» сетевой стек-последовательности. Формально и без Nexmon чип и драйвер иногда умеют то же самое, но мод поддерживает именно те наборы функций, которые нужны пентестерам.
В Kali 2025.1 переработали упаковку ядра для Raspberry Pi и прыгнули на новый мажорный релиз — теперь с выходом 2025.3 на место вернулся и Nexmon, причём вместе с поддержкой Raspberry Pi 5. Это означает, что встроенный Wi-Fi у «малинки» снова полноценный участник ваших лабораторных сценариев, без танцев с внешними адаптерами.
Важно помнить, что Nexmon не ограничивается платами Raspberry — любой поддерживаемый Broadcom/Cypress теоретически подходит, если совпадают ревизии и прошивки. Практика как всегда проста: сверяемся с документацией, проверяем конкретную модель, тестируем в стенде и не забываем про локальное законодательство.
Если хочется контекста и истории, загляните в заметку «The Raspberry Pi’s Wi-Fi Glow-Up» в блоге Kali — там объясняют, как эволюционировали ядро, пакеты и сама интеграция беспроводных возможностей на ARM-платформах.
Прощай, ARMel
Релиз приносит и одно «минус одно»: Kali, следуя Debian, снимает с поддержки архитектуру ARMel (Acorn RISC Machine, Little-Endian). В Debian «trixie» 13 это последнее поколение с ARMel, а ветка testing, на которой базируется Kali, пакеты уже не собирает — логичный момент, чтобы не тащить дальше балласт редких устройств.
К счастью, затрагивает это очень ограниченный мир железа, в основном исторические версии малинок и парочку экзотики. Список короткий, но показательный — если у вас такое устройство, вы и так всё знаете:
- Raspberry Pi 1 (самый первый),
- Raspberry Pi Zero W,
- ODROID-W (и он уже EOL).
Причина банальна: ресурсы важнее тратить на то, чем реально пользуются сегодня и завтра. Поддержка ARMel отнимала время, людей и «железные» стенды, а отдача была символической. Гораздо разумнее вложиться, например, в RISC-V, где уже сегодня рождаются интересные сценарии для offensive-и defensive-исследований.
Если у вас лежит что-то из списка, стоит либо держать устройство на старом окружении сугубо для ретро-нужд, либо смотреть в сторону более свежих плат. Для живых проектов и повседневной практики переход на актуальную архитектуру окупится временем и нервами.
И да, это не «закрытая дверь»: решения на ARM остаются приоритетом — просто речь о «той самой» разновидности, для которой дальше нет ни пакетов, ни смысла тратить часовые слоты сборочных серверов.
Новые инструменты
Что за релиз Kali без новых пакетов? В 2025.3 влетело десять тулз — набор разношёрстный, но продуманный: веб-аудит, реверс, Windows-домен, пивотинг, а ещё мостики к миру ИИ. Дополнительно команда намекает, что в 2025.4 переложит «дефолтные» метапакеты, так что базовый набор на свежей установке может слегка измениться — следим за новостями.
- Caido — графический клиент веб-аудита, основной интерфейс «наблюдать-кликать-лампить».
- caido-cli — серверная часть того же набора, чтобы разворачивать бэкенд отдельно и тонко управлять профилями.
- Detect It Easy (DiE) — определение типа файлов и упаковщиков, удобная стартовая точка перед реверсом.
- Gemini CLI — open-source агент, который подтягивает возможности Gemini прямо в терминал.
- krbrelayx — набор для Kerberos Relay-атак и злоупотребления unconstrained delegation в доменах.
- ligolo-mp — «мультиплеерный» пивотинг: гибкая прокладка туннелей через сложные сегменты.
- llm-tools-nmap — связка, позволяющая LLM-агентам инициировать обнаружение сети и сканирование с опорой на nmap.
- mcp-kali-server — конфигурация MCP, чтобы подружить вашего ИИ-агента с Kali и его инструментарием.
- patchleaks — подсветка изменений безопасности в патчах с пояснениями — помогает быстро верифицировать… или оперативно создавать PoC.
- vwifi-dkms — виртуальные/«пустые» Wi-Fi-сети для отладки сценариев подключения/разрыва без беготни с реальными точками.
Видно, как аккуратно стягиваются две линии эволюции: зрелые оффенсив-инструменты и интеграция с ИИ-агентами. Пара «Gemini CLI + MCP + llm-tools-nmap» открывает путь к воспроизводимым лабораториям, где ассистент не просто советует, а запускает рутину, собирает фактуру и готовит отчёт. И да, это не всё — вместе с десяткой «новичков» прилетела волна обновлений существующих пакетов и библиотек. Советы очевидны: после апгрейда пройтись по своим любимым инструментам и провериться, не появились ли новые ключи и флаги.
Kali NetHunter: беспроводка, CARsenal и даже немного Magisk
Мобильное направление прожило насыщенный цикл. Самая громкая новость — «бюджетный герой» со времён Nexus 5: смартфон Samsung Galaxy S10, который с Nexmon получил внутренний мониторинг и инжект на 2.4 и 5 ГГц. Участники впечатляют: команда Nexmon пропатчила прошивку Broadcom, @V0lk3n портировал ядро NetHunter, а @yesimxev выпустил arm64-версию Hijacker, избавив от падений. Пошаговые инструкции доступны в руководствах по Nexmon и NetHunter — ставим аккуратно и тестируем в стенде.
Продолжение — огромный апдейт автомобильного набора CARsenal. Сразу важная оговорка от команды: не трогаем «ежедневную машину», играемся только в контролируемой среде. И OffSec, и Kali чётко говорят, что ответственность за эксперименты на своей стороне — это учебный стенд, а не гоночный трек.
Интерфейс переработали: настройки уехали в меню, команды сервисов редактируются долгим тапом по оранжевым кнопкам, добавился RFCOMM Connect. Вкладка Tools тоже получила меню настроек с автообновлением кнопок по конфигурации, CAN-USB научился подтягивать параметры в рантайме — минимум кликов, больше ясности.
«Caring Caribou» интегрирован почти целиком — не хватает только doip, который обещан к 2025.4; DCM заменён на UDS. ICSim переименован в Simulator, добавлен UDSim, появилась возможность скрывать/показывать панель управления и «отрывать» окно симулятора поверх остальных — удобно держать «приборку» прямо перед глазами, пока в терминале летят команды.
Появилась отдельная вкладка MSF с автомобильными модулями Metasploit — поднимаем аппаратный мост, коннектимся и запускаем post-модули. Обновили окно About, подчистили устаревшие библиотеки и довели рефакторинг от «CAN Arsenal» до «CARsenal» до логического конца. Документацию к 2025.3 переписали и выровняли — приятно читать, когда всё системно.
Из свежих возможностей платформы — поддержка модулей ядра через Magisk, уже включена в установочные образы (пока пометка «экспериментально»). Отдельный плюс в копилку ядрам: появился сборка с CAN-поддержкой для OnePlus6 под LineageOS 22.2 (Android 15); версию для 6T обещают подтянуть. На горизонте 2025.4 — ещё косметики по UI, доработка экрана MSF, апдейты симулятора и видеодемки по CARsenal.
И немного «песочницы» от @yesimxev: связка NetHunter-телефона, RTL-SDR и автомобильной магнитолы превратила головное устройство в «радар» с визуализацией эфира — чистая эстетика wardriving. Заодно автор отработал «Bad Bluetooth Attack» со смарт-часов на планшет Samsung. По традиции — только в учебных целях и в изолированном стенде.
ARM-сборки, десктопные мелочи, документация и зеркала
Помимо Nexmon, ARM-ветка получила практичные исправления: закрыли конфликт, из-за которого ядра обновлялись не всегда корректно — меньше ручной работы и неожиданных «хвостов» после apt-апдейтов.
Для Raspberry Pi теперь однозначная рекомендация — использовать 64-битовый образ (arm64). Отдельного билда под Raspberry Pi 5 больше не нужно: общий arm64 покрывает и пятую версию платы. Исключение предсказуемое — Raspberry Pi 2, где по возможностям только armhf, так что «ветеранам» достаётся свой исторический трек.
На рабочем столе Xfce вернулся плагин-помощник: «VPN-IP» теперь можно направлять на нужный интерфейс. Правый клик по апплету, «Параметры», в конце строки «Command» указываем интересующий интерфейс — и панель показывает именно его адрес. Нет плагина в списке? Ищем «Generic Monitor» в настройках панели и добавляем вручную.
Из приятных штрихов — набор новых обоев сообщества в нескольких расцветках (спасибо @IAmNewbie99), а тем, кто готов собирать свои ядра под NetHunter, пригодится гайд «So You Want To Build A NetHunter Kernel» — отличный маршрут от нуля до рабочего билда.
Отдельно отмечаем инициативу OffSec: в октябре готовится бесплатный CTF «The Gauntlet» с призовым фондом $100 000 — зарегистрироваться и следить за анонсами удобнее всего через раздел новостей на сайте Kali/OffSec. Хороший повод освежить скиллы и, возможно, «отбить» время, вложенное в тренировку.
Документация не отстаёт: обновили руководство по установке Docker на Kali, добавили пошаговое решение APT-ошибок из-за просроченного ключа подписи, освежили материалы по сборке пакетов и сбросу пароля администратора в BloodHound. Лаконично, структурировано и с примерами — как мы любим.
С зеркалами — большое и заметное: tier-0-сервер archive.kali.org
пересел на новую машину, пропускная способность выросла с ~500 Мбит/с до ~3 Гбит/с (рост в 6 раз). Для всех нас это означает быстрее синхронизирующиеся зеркала и более гладкие «большие волны» обновлений — когда в репозиторий заходит много новых пакетов разом.
За цикл добавили сразу шесть азиатских зеркал и два — от IONOS. Список внушительный и географически приятный: Китай (mirror.nju.edu.cn
, mirror.nyist.edu.cn
, mirrors.tuna.tsinghua.edu.cn
), Япония (mirror.tefexia.net
), Южная Корея (mirror.jeonnam.school
, mirror.zzunipark.com
), а также Германия (eu.mirror.ionos.com
) и США (us.mirror.ionos.com
). Если у вас есть дисковое место и канал — сообщество всегда радо новым зеркалам.
Как получить и как обновиться
Свежая установка — скачиваем стандартные образы на главной странице проекта; если хочется «самых-самых» пакетов сразу, подойдут еженедельные сборки (это автоматические билды без полного QA, но именно для ловли багов они и существуют). Уже стоящую систему обновляем в пару шагов — источник, апгрейд, копирование новых скелетных конфигов и перезагрузка при необходимости:
echo "deb http://http.kali.org/kali kali-rolling main contrib non-free non-free-firmware" | sudo tee /etc/apt/sources.list sudo apt update && sudo apt -y full-upgrade cp -vrbi /etc/skel/. ~/ [ -f /var/run/reboot-required ] && sudo reboot -f
Проверить версию можно стандартно — по /etc/os-release
и ядру:
grep VERSION /etc/os-release # ожидаем: # VERSION="2025.3" # VERSION_ID="2025.3" # VERSION_CODENAME="kali-rolling"
uname -v
#1 SMP PREEMPT_DYNAMIC Kali 6.12.38-1kali1 (2025-08-12)
uname -r
например:
6.12.38+kali-amd64
В этой версии Kali чувствуется взросление платформы: сборочная инфраструктура стала предсказуемее, «малинки» обрели второе дыхание с Nexmon, NetHunter расширил горизонты для автомобильных стендов, а зеркала наконец-то «поехали» с нужной скоростью. Если вы живёте в виртуалках, возитесь с Raspberry Pi или гоняете мобайл-лаборатории — обновляться есть ради чего и прямо сейчас.