Oficjalnie wydano nową wersję Kali Linux 2017.2

Chłopcy z Zespół programistów Offensive Security ma przyjemność ogłosić nowa wersja dystrybucji Kali Linux 2017.2. To nadejdzie będąc drugim jak dotąd w tym roku, z którym w tej nowej wersji ulepszenia i zmiany są dodawane do dystrybucji skoncentrowanej na Pentestingu.

Jeśli jeszcze nie znasz dystrybucji, opowiem ci trochę o tym. Kali Linux jest dystrybucją wywodzącą się z Debian Testing, jest to dystrybucja Rolling Release, Kali Linux zawiera pulpit powłoki GNOME, z pewnymi modyfikacjami i dostosowane do aplikacji dla Pentestingu.

Dystrybucja można go uruchomić w trybie na żywo lub zainstalować bezpośrednio na komputerze. Ponadto ma tryb „Forensic” w opcjach uruchamiania.

Nowy aktualizacja systemu jest teraz oficjalnie dostępna do pobrania z jego oficjalnej strony. Obrazy Kali Linux 2017.2 są już dostępne do pobrania.

Oprócz poprawek i ulepszeń w systemie nowe narzędzia są zawarte do repertuaru, który ma Kali Linux. Wśród nich możemy znaleźć:

  • ciskać- Koder / dekoder szesnastkowy i adres URL do zwykłego ciągu tekstowego.
  • Wyłudzanie informacji- narzędzie phishingowe napisane w Go. Jest to serwer (HTTP z włączoną obsługą protokołu SSL), który uzyskuje poświadczenia, wprowadzając adres URL do dokumentów programu Word (.docx).
  • Audyt SSH: Za pomocą tego programu napisanego w Pythonie możemy sprawdzić bezpieczeństwo serwerów i usług SSH.
  • Apartament2: kolejne narzędzie Pythona. Najpierw skanuje w poszukiwaniu luk i na podstawie wyników przeprowadza zautomatyzowane ataki. Aby to zrobić, łączy różne programy: msfconsole, nmap, hydra, john, smbclient, sslscan itp.
  • Ogar: Aplikacja JavaScript, która wykorzystuje matematyczną teorię grafów, aby pokazać nam relacje uprawnień i ścieżki, którymi należy się kierować podczas ataku na usługę katalogową Microsoft (Active Directory)
  • crackmapexec: program stworzony w Pythonie, również w celu nadużycia bezpieczeństwa sieci w Active Directory.
  • Brutalne pranie: program napisany w Pythonie, który w połączeniu z Nmap i Medusa wykrywa usługi za pośrednictwem różnych protokołów (ftp, smtp, ssh, telnet, mysql, rlogin, svn, imap, pop, vnc ...), a następnie wykonuje ataki siłowe , używając domyślnych poświadczeń.

Jak zdobyć Kali Linux 2017.2?

Jeśli jesteś już jej użytkownikiem, możesz cieszyć się nową aktualizacją bez konieczności ponownej instalacji systemu, jest to jedna z korzyści wynikających z bycia dystrybucją z wydaniem kroczącym.

Aby to zrobić, wystarczy otworzyć terminal i uruchomić następujące polecenia:

apt update
apt dist-upgrade
reboot

Wreszcie, jeśli nadal nie masz dystrybucji lub chcesz ją wypróbować, możesz pobrać system na jego oficjalnej stronie, zostawiam cię link tutaj.


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: AB Internet Networks 2008 SL
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.