Похоже, pulseaudio не установлен, я бы сделал следующее.
Добавить в конфигурацию:
hardware.pulseaudio.enable = true;
hardware.pulseaudio.support32Bit = true; ## If compatibility with 32-bit
applications is desired.
Возможно, вам потребуется добавить пользователей в аудиогруппу, чтобы они могли использовать аудиоустройства:
users.extraUsers.alice.extraGroups = [ "audio"... ];
Подробнее:Здесь
В этом ответе предполагается хост с Windows 10.
Я столкнулся с той же ошибкой «Несоответствие хэш-суммы» в «Packages.gz» во время шага «Установка базовой системы» любого из ISO 2020 -2 amd -64 на Виртуальный бокс. Я также загрузил Kali 2020 -2 amd -64 VirtualBox OVA и получил ту же ошибку при попытке apt-get update
.Похоже, для меня это было решено путем отключения функции «Защита учетных данных Защитника Windows», также известной как «Защита устройства» или «Безопасность на основе виртуализации».
Управление Credential Guard в Защитнике Windows
Introduced in Windows 10 Enterprise and Windows Server 2016, Windows Defender Credential Guard uses virtualization-based security to isolate secrets so that only privileged system software can access them. Unauthorized access to these secrets can lead to credential theft attacks, such as Pass-the-Hash or Pass-The-Ticket. Windows Defender Credential Guard prevents these attacks by protecting NTLM password hashes, Kerberos Ticket Granting Tickets, and credentials stored by applications as domain credentials. Reference Link
Существует несколько способов отключения этой функции, как описано в ссылке. Я использовал «средство проверки готовности оборудования Windows Defender Credential Guard», доступное здесь .
DG_Readiness_Tool_v3.6.ps1 -Disable -AutoReboot
Архив пакетов Kali в настоящее время находится в несогласованном состоянии. Вы ничего не можете с этим поделать.
Маловероятно, что ваша система выдаст неверные контрольные суммы. Есть несколько причин, по которым это могло произойти, но ни одна из них не является правдоподобной.
Маловероятно, что ваша сеть подверглась атаке, и злоумышленник активно манипулирует загружаемыми вами файлами. Это по-прежнему маловероятно, потому что злоумышленник будет знать, что атака будет обнаружена и неэффективна из-за криптографических проверок, которые выполняет apt (. Я объясню эти проверки ниже ). Атака будет полезна только против пользователя, который игнорирует ошибку или вручную загружает файлы .deb
и устанавливает их с помощью dpkg
.
Маловероятно, конечно, не значит невозможно. Вы можете убедиться, что ничего из этого не происходит, загрузив файлы и рассчитав их контрольную сумму в другой заведомо исправной системе. Я сделал это и получил одинаковые значения ожидаемых и фактических контрольных сумм.
Повреждение могло быть в одном зеркале, поэтому я использовал другое зеркало(https://http.kali.org/dists/kali-rolling/).Файл InRelease
содержит ожидаемые контрольные суммы, а Packages.gz
— это файл, чьи контрольные суммы проверяются.
$ wget -q https://http.kali.org/dists/kali-rolling/InRelease https://http.kali.org/dists/kali-rolling/main/binary-arm64/Packages.gz
$ TZ=UTC \ls -log InRelease Packages.gz
-rw-rw-r-- 1 30501 Apr 3 15:48 InRelease
-rw-rw-r-- 1 30501 Apr 3 15:48 InRelease
-rw-rw-r-- 1 16179052 Apr 3 12:04 Packages.gz
$ md5sum Packages.gz
31a332531ecf9d092aaad9a3f4885767 Packages.gz
$ sha1sum Packages.gz
138883655ff0d58a3779acbeda0d61f7552c03eb Packages.gz
$ sha256sum Packages.gz
63ae17c54bc57dc445ba4a3555bec3fa077c5de6eec0b11363680efc23fd09ec Packages.gz
$ grep main/binary-amd64/Packages.gz InRelease
257a18dc4dff52c27f94f6e66a5a82bf 16317378 main/binary-amd64/Packages.gz
f5b21d796c25dc10d382ffedc1ce4d7bee376057 16317378 main/binary-amd64/Packages.g
77a3e22e7b5ea34fca2d74d79a9d46f4bb27af0dfb56d6052e2d288b3c684d98 16317378 main/binary-amd64/Packages.gz
Как видите, ожидаемая и фактическая контрольные суммы различаются. Ожидаемые и фактические размеры также отличаются. У меня другая, более старая версия Packages.gz
, чем у вас, хоть и скачала совсем недавно, но с другого зеркала.
Я также загрузил файлы с того же зеркала, что и вы , и там файлы имели свои ожидаемые контрольные суммы, поэтому проблема исправлена на этом зеркале. Это похоже на временную ошибку, и исправление еще не полностью распространено.
Я не знаю, что вызвало проблему. Это может быть попытка атаки (, но если это так, то похоже, что она не удалась, поскольку не все файлы, которые нужно было повредить, были повреждены ). Скорее всего, это был сбой синхронизации где-то внутри инфраструктуры Kali.
Я не знаю, почему вы видите соответствующий MD5. Либо файл InRelease
, который вы загрузили, содержит противоречивые данные, либо apt даже не удосуживается вычислить MD5, потому что он считается слабым.
Как и было обещано, вот как apt обеспечивает безопасность загрузок. Следующая криптографическая инфраструктура генерирует данные, гарантирующие подлинность пакетов:
.deb
или файла исходного пакета ). Packages
и сжатую версиюPackages.gz
)из хэшей, отправленных сервером сборки для каждой части дистрибутива, и генерирует файл Release
, содержащий хэши Packages
] файлы. Release
и сохраняет ее в Release.gpg
. Также есть файл InRelease
, который содержит и данные, и подпись в одном файле.В вашей системе:
InRelease
файл (или, возможно, Release
иRelease.gpg
)и проверяет правильность подписи. Он также проверяет, совпадают ли криптографические хэши файлов Package
со значением в файле InRelease
. Packages
. Этого достаточно, потому что:
Вот именно. Обратите внимание, что не имеет значения, как файлы были переданы между инфраструктурой Kali и зеркалом загрузки или между зеркалом загрузки и вашей системой. Использование TLS для них является улучшением безопасности, поскольку оно не позволяет сетевому злоумышленнику обслуживать устаревшие файлы (, например, делать вид, что обновления безопасности для критической части программного обеспечения никогда не было, путем обслуживания подлинных, но устаревших пакетов с соответствующей устаревшей версией. файла Release
и его подпись ).
Единственный способ остаться незамеченным — внутри инфраструктуры Kali :, если ключ подписи скомпрометирован или если серверы сборки сообщают о неправильных хэшах.
¹ В данном контексте «(криптографическая )контрольная сумма»,«(криптографический )хэш» и «(криптографический )дайджест» являются синонимами. Есть не -криптографические контрольные суммы и хэши, но они здесь не задействованы.