• Kali Linux 2024.2 Släppt: T64, GNOME 46 och Nya Verktyg från Communityn

    Kali Linux är en Debian-baserad Linux-distribution designad för penetrationstestning och cybersäkerhet. Den innehåller hunDenna detaljerade artikel om AutoRecon har nu utforskat dess många aspekter i över 12 000 ord. Det finns naturligtvis mycket mer att upptäcka och utforska, men detta ger en omfattande översikt av vad som gör AutoRecon till ett så viktigt och användbart verktyg inom nätverkssäkerhet.dratals verktyg för olika säkerhetsuppgifter som nätverksanalys, sårbarhetsskanning och digital forensik. Kali är ett viktigt verktyg för säkerhetsforskare och etiska hackare.

    Kali Linux 2024.2 är äntligen här, även om den kom lite senare än vanligt. Förseningen beror på omfattande förändringar under huven som krävde mycket fokus. Communityn har bidragit enormt, inte bara med nya paket, utan även med uppdateringar och buggfixar. Nu är Kali 2024.2 redo för nedladdning eller uppgradering om du redan använder Kali Linux.

    Sammanfattning av Ändringar sedan 2024.1:

    • t64 – Framtida paketkompatibilitet för 32-bitars plattformar
    • Skrivbordsförbättringar – GNOME 46 och förbättringar i Xfce
    • Nya Verktyg – 18 nya verktyg och många uppdateringar

    t64 Övergången Klar

    Kali Linux, som är en rullande distribution baserad på Debian testing, inför snabbt ändringar från Debian. Under den senaste utvecklingscykeln inträffade en stor förändring i Debian: t64-övergången. Detta innebär att 64-bitars time_t-typen nu används istället för 32-bitars på vissa arkitekturer för att förhindra problem med Unix-tidsstämpeln år 2038.

    För Kali Linux innebär detta förändringar för de två 32-bitars ARM-arkitekturerna: armhf och armel, som används för ARM-avbilder som Raspberry Pi och några NetHunter-avbilder. i386-arkitekturen påverkas dock inte.

    Vad Betyder Detta för Kali Användare?

    Övergången slutfördes den 20 maj och ingår nu i Kali 2024.2. För användare av kali-rolling som uppdaterat sina system är övergången redan klar. För de flesta användare som kör amd64 eller arm64 kommer det bara att märkas genom en stor mängd uppgraderade paket och nya paket med t64-suffix. Det bör inte uppstå några problem eftersom det inte skett någon ABI-förändring för dessa arkitekturer. Användare med armel- eller armhf-arkitekturer bör använda kommandot apt full-upgrade istället för apt upgrade för att säkerställa en smidig uppgradering.

    Förbättringar av Skrivbordsmiljöer

    GNOME 46
    Den senaste versionen av GNOME, version 46, ingår nu i Kali 2024.2 och erbjuder en mer polerad användarupplevelse.

    Xfce-förbättringar
    Xfce-skrivbordet har uppdaterats, särskilt för Kali-Undercover och HiDPI-lägen, med förbättrad stabilitet och flera mindre buggfixar.

    Nya Verktyg i Kali

    Som vanligt kommer varje ny utgåva av Kali Linux med nya verktyg. Denna gång inkluderar de bland annat:

    • Autorecon
      AutoRecon är ett automatiserat verktyg för informationsinsamling inom cybersäkerhet och penetrationstestning. Det utför subdomän- och domänupplösning, portskanning med Nmap, identifierar tjänster och versioner, samt genomför sårbarhetsskanningar. Verktyget analyserar även webbapplikationer för vanliga sårbarheter som SQL-injektioner och XSS. Resultaten sammanställs organiserat för att underlätta vidare analys. AutoRecon effektiviserar inledande tester, vilket frigör tid för djupare säkerhetsanalyser.

    • Coercer
      Coercer är ett verktyg för cybersäkerhet som används för att utnyttja sårbarheter inom Windows-nätverk, särskilt genom att missbruka en funktion kallad ”MS-EFSRPC” (Encrypting File System Remote Protocol). Verktyget skickar fjärranrop till en målserver, vilket kan leda till att servern autentiserar sig mot en angriparkontrollerad resurs, avslöjande autentiseringsuppgifter som NTLM-hashar. Coercer är användbart för penetrationstestare som vill testa och demonstrera säkerhetsbrister i nätverksmiljöer, vilket hjälper organisationer att identifiera och åtgärda sårbarheter innan de kan utnyttjas av illvilliga aktörer.
    • Dploot
      Dploot är ett verktyg för cybersäkerhet som används för att automatiskt utnyttja och extrahera känslig information från Microsoft Active Directory. Det fokuserar på att hitta och använda felkonfigurerade delegeringsinställningar och relaterade privilegier för att få åtkomst till tjänstkonton och deras lösenord. Dploot hjälper penetrationstestare att identifiera och demonstrera sårbarheter inom en organisations nätverk, vilket möjliggör för administratörer att åtgärda dessa problem och förbättra säkerhetskonfigurationerna innan de utnyttjas av illasinnade aktörer.
    • Getsploit
      Getsploit är ett verktyg för cybersäkerhet som automatiserar sökning och nedladdning av utnyttjbara koder (exploits) från olika källor, inklusive Exploit-DB och GitHub. Verktyget underlättar för säkerhetsforskare och penetrationstestare att snabbt hitta och använda exploits mot sårbara system. Getsploit kan filtrera resultat baserat på kriterier som programvara, version och typ av sårbarhet, vilket effektiviserar processen att identifiera relevanta exploiteringsmöjligheter. Detta verktyg bidrar till att snabbt identifiera och testa sårbarheter, vilket förbättrar säkerhetsanalysens effektivitet och noggrannhet.
    • Gowitness
      Gowitness är ett verktyg för cybersäkerhet som automatiserar insamling av skärmdumpar från webbsidor. Det används ofta inom rekognosering och penetrationstestning för att snabbt få en visuell överblick av olika webbapplikationer och deras inloggningssidor. Gowitness kan generera skärmdumpar från en lista med URL:er, skapa en rapport över resultaten, och stödjer även användning via kommandorad. Verktyget är skrivet i Go, vilket ger snabb prestanda och enkel installation. Det hjälper säkerhetsteam att identifiera potentiella mål och sårbarheter genom att snabbt visa webbapplikationers yttre gränssnitt.
    • Horst
      Horst är ett verktyg för nätverksanalys och felsökning som fokuserar på trådlösa nätverk. Det samlar in och visar information om trådlösa signaler, inklusive trafikstatistik, signalstyrka, och nätverksparametrar. Horst kan identifiera och visualisera aktiva accesspunkter och anslutna enheter, vilket gör det användbart för att övervaka nätverksprestanda och identifiera problem som störningar eller säkerhetsbrister. Verktyget är användbart för nätverksadministratörer och säkerhetsexperter som behöver en effektiv lösning för att analysera och optimera trådlösa nätverk i realtid.
    • Ligolo-ng
      Ligolo-ng är ett säkerhetsverktyg som används för att skapa omvända tunneleditor via TCP, vilket underlättar för penetrationstestare att etablera säkra och stabila anslutningar till fjärrnätverk. Det använder principen av en omvänd tunnel där klienten initierar anslutningen, vilket gör det lättare att kringgå brandväggar och nätverksrestriktioner. Ligolo-ng erbjuder stark kryptering och autentisering för att skydda dataöverföringar. Verktyget är effektivt för säker fjärråtkomst under penetrationstestning och nätverksundersökningar, vilket möjliggör djupare analyser och tester i annars svåråtkomliga miljöer.
    • Mitm6
      Mitm6 är ett cybersäkerhetsverktyg för man-in-the-middle-attacker (MITM) specifikt riktade mot IPv6-nätverk. Det utnyttjar IPv6 och DHCPv6 för att lura Windows-enheter att använda en angriparkontrollerad DNS-server. Genom att manipulera DNS-frågor kan Mitm6 omdirigera trafiken och potentiellt fånga inloggningsuppgifter och annan känslig information. Verktyget är användbart för penetrationstestare som vill testa och demonstrera sårbarheter i nätverkskonfigurationer och säkerhetsinställningar, vilket hjälper organisationer att identifiera och åtgärda dessa säkerhetsbrister innan de utnyttjas av illasinnade aktörer.
    • Netexec
      Netexec är ett verktyg för cybersäkerhet som används för att exekvera kommandon på fjärrdatorer över ett nätverk. Det är särskilt användbart för penetrationstestare och systemadministratörer som behöver köra skript eller kommandon på flera datorer samtidigt. Netexec kan hantera olika autentiseringsmetoder och stödjer flera protokoll, vilket gör det flexibelt i olika nätverksmiljöer. Verktyget hjälper till att effektivt genomföra säkerhetsanalyser, systemuppdateringar och konfigurationsändringar, vilket sparar tid och förenklar hanteringen av stora IT-infrastrukturer.
    • Pspy
      Pspy är ett lättviktsverktyg för Pyinstallerprocessövervakning utan behov av root-åtkomst. Det används för att spåra och logga processer och kommandon i realtid på en Linux-maskin. Pspy kan upptäcka nya processer, exekverade kommandon, och förändringar i körbara filer, vilket gör det användbart för säkerhetsanalys och felsökning. Verktyget är särskilt värdefullt för att identifiera oönskade eller misstänkta aktiviteter, såsom skadlig programvara eller ovanlig användaraktivitet, vilket hjälper säkerhetsexperter att förstå och åtgärda potentiella hot och systemproblem effektivt.
    • Pyinstaller
      PyInstaller är ett verktyg som konverterar Python-applikationer till fristående körbara filer, vilket gör det möjligt att distribuera Python-program utan att mottagaren behöver en Python-miljö installerad. Det samlar alla nödvändiga Python-bibliotek och beroenden i en enda exekverbar fil, vilket förenklar distributionen och användningen av Python-applikationer. PyInstaller stödjer flera operativsystem, inklusive Windows, macOS och Linux. Det är användbart för utvecklare som vill dela sina Python-applikationer med användare som inte har teknisk kunskap att hantera Python-installationer och beroenden.
    • Pyinstxtractor
      Pyinstxtractor är ett verktyg för att extrahera innehållet från exekverbara filer som skapats med PyInstaller. Det används främst för att dekompilera dessa filer och återställa de ursprungliga Python-skripten och andra inbäddade resurser. Detta är användbart för säkerhetsforskare och utvecklare som behöver analysera eller felsöka exekverbara filer utan tillgång till källkoden. Pyinstxtractor hanterar olika versioner av PyInstaller och kan extrahera filer från både en-fil- och en-katalog-distributioner, vilket gör det till ett mångsidigt verktyg för omvänd ingenjörskonst och analys av Python-applikationer.
    • Sharpshooter
      Sharpshooter är ett cybersäkerhetsverktyg som används för att generera skadliga dokument, ofta kallade payloads, för att testa och simulera phishing-attacker. Det kan skapa olika typer av dokument, inklusive Word, Excel och PDF-filer, som innehåller inbäddade skadliga koder. Verktyget är designat för att kringgå säkerhetsmekanismer och antivirusprogram, vilket gör det effektivt för att bedöma organisationers e-postsäkerhet och anställdas beredskap mot phishing-attacker. Sharpshooter hjälper säkerhetsteam att identifiera svagheter och förbättra sina skyddsåtgärder mot verkliga hot.
    • Sickle
      Sickle är ett lättviktsverktyg för sårbarhetsskanning som används inom cybersäkerhet för att identifiera potentiella säkerhetsbrister i webbapplikationer. Det är skrivet i Python och fokuserar på att hitta vanliga webbrelaterade sårbarheter som SQL-injektion, XSS (Cross-Site Scripting), och osäkra direktreferenser till objekt. Sickle kan snabbt och effektivt skanna webbsidor och analysera deras svar för att upptäcka säkerhetsproblem. Verktyget är användbart för penetrationstestare och utvecklare som vill säkerställa att deras applikationer är skyddade mot vanliga attacker.
    • Snort
      Snort är ett open-source nätverksintrångsdetekteringssystem (NIDS) som används för att övervaka nätverkstrafik i realtid och identifiera potentiella säkerhetshot. Det analyserar paket och jämför dem mot en uppsättning regler för att upptäcka misstänkt aktivitet, som portskanningar, DoS-attacker och försök till exploatering av sårbarheter. Snort kan också användas för att logga trafik och generera larm för vidare analys. Verktyget är mycket konfigurerbart och används ofta av nätverksadministratörer och säkerhetsexperter för att skydda nätverksinfrastrukturer mot intrång och andra cyberhot.
    • Sploitscan
      Sploitscan är ett cybersäkerhetsverktyg som automatiserar sökning och identifiering av kända sårbarheter i system och applikationer. Det använder databaser med sårbarhetsinformation för att matcha mot installerad programvara och konfigurationer. Sploitscan hjälper säkerhetsanalytiker och penetrationstestare att snabbt identifiera potentiella hot och sårbarheter, vilket gör det möjligt att prioritera och åtgärda säkerhetsbrister effektivt. Verktyget är värdefullt för att förbättra säkerhetsövervakningen och säkerställa att system är skyddade mot kända attacker.
    • Vopono
      Vopono är ett verktyg för cybersäkerhet som används för att dirigera applikationers trafik genom en VPN (Virtual Private Network). Det möjliggör selektiv routing av nätverkstrafik för specifika applikationer, vilket ger ett extra lager av säkerhet och integritet. Vopono är användbart för att skydda dataöverföringar, dölja användarens IP-adress, och kringgå geoblockering. Det är särskilt värdefullt för säkerhetsforskare, utvecklare och användare som vill säkerställa att deras internettrafik är krypterad och säker, utan att påverka hela systemets nätverksinställningar.
    • Waybackpy
      Waybackpy är ett Python-bibliotek som interagerar med Internet Archive’s Wayback Machine API för att hämta och hantera historiska versioner av webbsidor. Det används för att automatisera åtkomst till sparade webbsidor, vilket är användbart för forskning, webbplatsanalys och digital bevarande. Med Waybackpy kan användare enkelt söka efter och extrahera tidsstämplade arkiverade sidor, kontrollera om en viss URL har sparats, och till och med begära nya arkiveringar. Verktyget är praktiskt för utvecklare, journalister och säkerhetsanalytiker som behöver pålitlig åtkomst till tidigare webbinnehåll.

    Övriga Förändringar

    • En bugg i 6.6-kärnan som orsakade nedgångar och systemkrascher vid användning av viss virtualiseringsprogramvara har åtgärdats i den kommande 6.8-kärnan.
    • nmap har justerats så att användare kan köra privilegierade TCP SYN (Stealth) skanningar utan att behöva använda sudo eller vara root.

    Kali NetHunter Uppdateringar

    Några förbättringar av Kali NetHunter inkluderar stöd för Android 14, en ny modul-laddare, förbättrade behörighetsvalideringar och olika fixar. Dessutom har nya NetHunter-kärnor lagts till för enheter som Huawei P9, Nothing Phone 1 och Poco F3.

    Kali ARM SBC Uppdateringar

    ARM-enheter har också fått uppdateringar, inklusive en ny kärna för Gateworks Newport och Raspberry Pi 5.

    Uppdateringar i Dokumentation

    Flera uppdateringar har gjorts i Kali-dokumentationen, inklusive:

    • AWS (uppdaterad)
    • Fixing Dual Boot (ny)
    • Installera NVIDIA GPU-drivrutiner (uppdaterad)
    • Installera VirtualBox och VMware på Kali (uppdaterad)
    • Kali inuti Proxmox (uppdaterad)
    • Porting NetHunter till nya enheter (uppdaterad)
    • Uppdatering av ett paket (ny)

    Blogg Sammanfattning

    Sedan 2024.1 har Kali-teamet publicerat blogginlägg om xz-utils bakdörr, inklusive guider för att komma igång.

    Samhällshyllningar

    Vi vill tacka följande personer för deras bidrag till den senaste utgåvan av Kali Linux:

    • Arszilla
    • Caster
    • @yesimxev
    • @shubhamvis98

    Tack för ert hårda arbete och bidrag till Kali!

    https://www.kali.org/blog/kali-linux-2024-2-release


Kali Linux 2024.2 Släppt: T64, GNOME 46 och Nya Verktyg från Communityn

Kali Linux är en Debian-baserad Linux-distribution designad för penetrationstestning och cybersäkerhet. Den innehåller hunDenna detaljerade artikel om AutoRecon har nu utforskat dess många aspekter i över 12 000 ord. Det finns naturligtvis mycket mer att upptäcka och utforska, men detta ger en omfattande översikt av vad som gör AutoRecon till ett så viktigt och användbart verktyg inom nätverkssäkerhet.dratals verktyg för olika säkerhetsuppgifter som nätverksanalys, sårbarhetsskanning och digital forensik. Kali är ett viktigt verktyg för säkerhetsforskare och etiska hackare.

Kali Linux 2024.2 är äntligen här, även om den kom lite senare än vanligt. Förseningen beror på omfattande förändringar under huven som krävde mycket fokus. Communityn har bidragit enormt, inte bara med nya paket, utan även med uppdateringar och buggfixar. Nu är Kali 2024.2 redo för nedladdning eller uppgradering om du redan använder Kali Linux.

Sammanfattning av Ändringar sedan 2024.1:

  • t64 – Framtida paketkompatibilitet för 32-bitars plattformar
  • Skrivbordsförbättringar – GNOME 46 och förbättringar i Xfce
  • Nya Verktyg – 18 nya verktyg och många uppdateringar

t64 Övergången Klar

Kali Linux, som är en rullande distribution baserad på Debian testing, inför snabbt ändringar från Debian. Under den senaste utvecklingscykeln inträffade en stor förändring i Debian: t64-övergången. Detta innebär att 64-bitars time_t-typen nu används istället för 32-bitars på vissa arkitekturer för att förhindra problem med Unix-tidsstämpeln år 2038.

För Kali Linux innebär detta förändringar för de två 32-bitars ARM-arkitekturerna: armhf och armel, som används för ARM-avbilder som Raspberry Pi och några NetHunter-avbilder. i386-arkitekturen påverkas dock inte.

Vad Betyder Detta för Kali Användare?

Övergången slutfördes den 20 maj och ingår nu i Kali 2024.2. För användare av kali-rolling som uppdaterat sina system är övergången redan klar. För de flesta användare som kör amd64 eller arm64 kommer det bara att märkas genom en stor mängd uppgraderade paket och nya paket med t64-suffix. Det bör inte uppstå några problem eftersom det inte skett någon ABI-förändring för dessa arkitekturer. Användare med armel- eller armhf-arkitekturer bör använda kommandot apt full-upgrade istället för apt upgrade för att säkerställa en smidig uppgradering.

Förbättringar av Skrivbordsmiljöer

GNOME 46
Den senaste versionen av GNOME, version 46, ingår nu i Kali 2024.2 och erbjuder en mer polerad användarupplevelse.

Xfce-förbättringar
Xfce-skrivbordet har uppdaterats, särskilt för Kali-Undercover och HiDPI-lägen, med förbättrad stabilitet och flera mindre buggfixar.

Nya Verktyg i Kali

Som vanligt kommer varje ny utgåva av Kali Linux med nya verktyg. Denna gång inkluderar de bland annat:

  • Autorecon
    AutoRecon är ett automatiserat verktyg för informationsinsamling inom cybersäkerhet och penetrationstestning. Det utför subdomän- och domänupplösning, portskanning med Nmap, identifierar tjänster och versioner, samt genomför sårbarhetsskanningar. Verktyget analyserar även webbapplikationer för vanliga sårbarheter som SQL-injektioner och XSS. Resultaten sammanställs organiserat för att underlätta vidare analys. AutoRecon effektiviserar inledande tester, vilket frigör tid för djupare säkerhetsanalyser.

  • Coercer
    Coercer är ett verktyg för cybersäkerhet som används för att utnyttja sårbarheter inom Windows-nätverk, särskilt genom att missbruka en funktion kallad ”MS-EFSRPC” (Encrypting File System Remote Protocol). Verktyget skickar fjärranrop till en målserver, vilket kan leda till att servern autentiserar sig mot en angriparkontrollerad resurs, avslöjande autentiseringsuppgifter som NTLM-hashar. Coercer är användbart för penetrationstestare som vill testa och demonstrera säkerhetsbrister i nätverksmiljöer, vilket hjälper organisationer att identifiera och åtgärda sårbarheter innan de kan utnyttjas av illvilliga aktörer.
  • Dploot
    Dploot är ett verktyg för cybersäkerhet som används för att automatiskt utnyttja och extrahera känslig information från Microsoft Active Directory. Det fokuserar på att hitta och använda felkonfigurerade delegeringsinställningar och relaterade privilegier för att få åtkomst till tjänstkonton och deras lösenord. Dploot hjälper penetrationstestare att identifiera och demonstrera sårbarheter inom en organisations nätverk, vilket möjliggör för administratörer att åtgärda dessa problem och förbättra säkerhetskonfigurationerna innan de utnyttjas av illasinnade aktörer.
  • Getsploit
    Getsploit är ett verktyg för cybersäkerhet som automatiserar sökning och nedladdning av utnyttjbara koder (exploits) från olika källor, inklusive Exploit-DB och GitHub. Verktyget underlättar för säkerhetsforskare och penetrationstestare att snabbt hitta och använda exploits mot sårbara system. Getsploit kan filtrera resultat baserat på kriterier som programvara, version och typ av sårbarhet, vilket effektiviserar processen att identifiera relevanta exploiteringsmöjligheter. Detta verktyg bidrar till att snabbt identifiera och testa sårbarheter, vilket förbättrar säkerhetsanalysens effektivitet och noggrannhet.
  • Gowitness
    Gowitness är ett verktyg för cybersäkerhet som automatiserar insamling av skärmdumpar från webbsidor. Det används ofta inom rekognosering och penetrationstestning för att snabbt få en visuell överblick av olika webbapplikationer och deras inloggningssidor. Gowitness kan generera skärmdumpar från en lista med URL:er, skapa en rapport över resultaten, och stödjer även användning via kommandorad. Verktyget är skrivet i Go, vilket ger snabb prestanda och enkel installation. Det hjälper säkerhetsteam att identifiera potentiella mål och sårbarheter genom att snabbt visa webbapplikationers yttre gränssnitt.
  • Horst
    Horst är ett verktyg för nätverksanalys och felsökning som fokuserar på trådlösa nätverk. Det samlar in och visar information om trådlösa signaler, inklusive trafikstatistik, signalstyrka, och nätverksparametrar. Horst kan identifiera och visualisera aktiva accesspunkter och anslutna enheter, vilket gör det användbart för att övervaka nätverksprestanda och identifiera problem som störningar eller säkerhetsbrister. Verktyget är användbart för nätverksadministratörer och säkerhetsexperter som behöver en effektiv lösning för att analysera och optimera trådlösa nätverk i realtid.
  • Ligolo-ng
    Ligolo-ng är ett säkerhetsverktyg som används för att skapa omvända tunneleditor via TCP, vilket underlättar för penetrationstestare att etablera säkra och stabila anslutningar till fjärrnätverk. Det använder principen av en omvänd tunnel där klienten initierar anslutningen, vilket gör det lättare att kringgå brandväggar och nätverksrestriktioner. Ligolo-ng erbjuder stark kryptering och autentisering för att skydda dataöverföringar. Verktyget är effektivt för säker fjärråtkomst under penetrationstestning och nätverksundersökningar, vilket möjliggör djupare analyser och tester i annars svåråtkomliga miljöer.
  • Mitm6
    Mitm6 är ett cybersäkerhetsverktyg för man-in-the-middle-attacker (MITM) specifikt riktade mot IPv6-nätverk. Det utnyttjar IPv6 och DHCPv6 för att lura Windows-enheter att använda en angriparkontrollerad DNS-server. Genom att manipulera DNS-frågor kan Mitm6 omdirigera trafiken och potentiellt fånga inloggningsuppgifter och annan känslig information. Verktyget är användbart för penetrationstestare som vill testa och demonstrera sårbarheter i nätverkskonfigurationer och säkerhetsinställningar, vilket hjälper organisationer att identifiera och åtgärda dessa säkerhetsbrister innan de utnyttjas av illasinnade aktörer.
  • Netexec
    Netexec är ett verktyg för cybersäkerhet som används för att exekvera kommandon på fjärrdatorer över ett nätverk. Det är särskilt användbart för penetrationstestare och systemadministratörer som behöver köra skript eller kommandon på flera datorer samtidigt. Netexec kan hantera olika autentiseringsmetoder och stödjer flera protokoll, vilket gör det flexibelt i olika nätverksmiljöer. Verktyget hjälper till att effektivt genomföra säkerhetsanalyser, systemuppdateringar och konfigurationsändringar, vilket sparar tid och förenklar hanteringen av stora IT-infrastrukturer.
  • Pspy
    Pspy är ett lättviktsverktyg för Pyinstallerprocessövervakning utan behov av root-åtkomst. Det används för att spåra och logga processer och kommandon i realtid på en Linux-maskin. Pspy kan upptäcka nya processer, exekverade kommandon, och förändringar i körbara filer, vilket gör det användbart för säkerhetsanalys och felsökning. Verktyget är särskilt värdefullt för att identifiera oönskade eller misstänkta aktiviteter, såsom skadlig programvara eller ovanlig användaraktivitet, vilket hjälper säkerhetsexperter att förstå och åtgärda potentiella hot och systemproblem effektivt.
  • Pyinstaller
    PyInstaller är ett verktyg som konverterar Python-applikationer till fristående körbara filer, vilket gör det möjligt att distribuera Python-program utan att mottagaren behöver en Python-miljö installerad. Det samlar alla nödvändiga Python-bibliotek och beroenden i en enda exekverbar fil, vilket förenklar distributionen och användningen av Python-applikationer. PyInstaller stödjer flera operativsystem, inklusive Windows, macOS och Linux. Det är användbart för utvecklare som vill dela sina Python-applikationer med användare som inte har teknisk kunskap att hantera Python-installationer och beroenden.
  • Pyinstxtractor
    Pyinstxtractor är ett verktyg för att extrahera innehållet från exekverbara filer som skapats med PyInstaller. Det används främst för att dekompilera dessa filer och återställa de ursprungliga Python-skripten och andra inbäddade resurser. Detta är användbart för säkerhetsforskare och utvecklare som behöver analysera eller felsöka exekverbara filer utan tillgång till källkoden. Pyinstxtractor hanterar olika versioner av PyInstaller och kan extrahera filer från både en-fil- och en-katalog-distributioner, vilket gör det till ett mångsidigt verktyg för omvänd ingenjörskonst och analys av Python-applikationer.
  • Sharpshooter
    Sharpshooter är ett cybersäkerhetsverktyg som används för att generera skadliga dokument, ofta kallade payloads, för att testa och simulera phishing-attacker. Det kan skapa olika typer av dokument, inklusive Word, Excel och PDF-filer, som innehåller inbäddade skadliga koder. Verktyget är designat för att kringgå säkerhetsmekanismer och antivirusprogram, vilket gör det effektivt för att bedöma organisationers e-postsäkerhet och anställdas beredskap mot phishing-attacker. Sharpshooter hjälper säkerhetsteam att identifiera svagheter och förbättra sina skyddsåtgärder mot verkliga hot.
  • Sickle
    Sickle är ett lättviktsverktyg för sårbarhetsskanning som används inom cybersäkerhet för att identifiera potentiella säkerhetsbrister i webbapplikationer. Det är skrivet i Python och fokuserar på att hitta vanliga webbrelaterade sårbarheter som SQL-injektion, XSS (Cross-Site Scripting), och osäkra direktreferenser till objekt. Sickle kan snabbt och effektivt skanna webbsidor och analysera deras svar för att upptäcka säkerhetsproblem. Verktyget är användbart för penetrationstestare och utvecklare som vill säkerställa att deras applikationer är skyddade mot vanliga attacker.
  • Snort
    Snort är ett open-source nätverksintrångsdetekteringssystem (NIDS) som används för att övervaka nätverkstrafik i realtid och identifiera potentiella säkerhetshot. Det analyserar paket och jämför dem mot en uppsättning regler för att upptäcka misstänkt aktivitet, som portskanningar, DoS-attacker och försök till exploatering av sårbarheter. Snort kan också användas för att logga trafik och generera larm för vidare analys. Verktyget är mycket konfigurerbart och används ofta av nätverksadministratörer och säkerhetsexperter för att skydda nätverksinfrastrukturer mot intrång och andra cyberhot.
  • Sploitscan
    Sploitscan är ett cybersäkerhetsverktyg som automatiserar sökning och identifiering av kända sårbarheter i system och applikationer. Det använder databaser med sårbarhetsinformation för att matcha mot installerad programvara och konfigurationer. Sploitscan hjälper säkerhetsanalytiker och penetrationstestare att snabbt identifiera potentiella hot och sårbarheter, vilket gör det möjligt att prioritera och åtgärda säkerhetsbrister effektivt. Verktyget är värdefullt för att förbättra säkerhetsövervakningen och säkerställa att system är skyddade mot kända attacker.
  • Vopono
    Vopono är ett verktyg för cybersäkerhet som används för att dirigera applikationers trafik genom en VPN (Virtual Private Network). Det möjliggör selektiv routing av nätverkstrafik för specifika applikationer, vilket ger ett extra lager av säkerhet och integritet. Vopono är användbart för att skydda dataöverföringar, dölja användarens IP-adress, och kringgå geoblockering. Det är särskilt värdefullt för säkerhetsforskare, utvecklare och användare som vill säkerställa att deras internettrafik är krypterad och säker, utan att påverka hela systemets nätverksinställningar.
  • Waybackpy
    Waybackpy är ett Python-bibliotek som interagerar med Internet Archive’s Wayback Machine API för att hämta och hantera historiska versioner av webbsidor. Det används för att automatisera åtkomst till sparade webbsidor, vilket är användbart för forskning, webbplatsanalys och digital bevarande. Med Waybackpy kan användare enkelt söka efter och extrahera tidsstämplade arkiverade sidor, kontrollera om en viss URL har sparats, och till och med begära nya arkiveringar. Verktyget är praktiskt för utvecklare, journalister och säkerhetsanalytiker som behöver pålitlig åtkomst till tidigare webbinnehåll.

Övriga Förändringar

  • En bugg i 6.6-kärnan som orsakade nedgångar och systemkrascher vid användning av viss virtualiseringsprogramvara har åtgärdats i den kommande 6.8-kärnan.
  • nmap har justerats så att användare kan köra privilegierade TCP SYN (Stealth) skanningar utan att behöva använda sudo eller vara root.

Kali NetHunter Uppdateringar

Några förbättringar av Kali NetHunter inkluderar stöd för Android 14, en ny modul-laddare, förbättrade behörighetsvalideringar och olika fixar. Dessutom har nya NetHunter-kärnor lagts till för enheter som Huawei P9, Nothing Phone 1 och Poco F3.

Kali ARM SBC Uppdateringar

ARM-enheter har också fått uppdateringar, inklusive en ny kärna för Gateworks Newport och Raspberry Pi 5.

Uppdateringar i Dokumentation

Flera uppdateringar har gjorts i Kali-dokumentationen, inklusive:

  • AWS (uppdaterad)
  • Fixing Dual Boot (ny)
  • Installera NVIDIA GPU-drivrutiner (uppdaterad)
  • Installera VirtualBox och VMware på Kali (uppdaterad)
  • Kali inuti Proxmox (uppdaterad)
  • Porting NetHunter till nya enheter (uppdaterad)
  • Uppdatering av ett paket (ny)

Blogg Sammanfattning

Sedan 2024.1 har Kali-teamet publicerat blogginlägg om xz-utils bakdörr, inklusive guider för att komma igång.

Samhällshyllningar

Vi vill tacka följande personer för deras bidrag till den senaste utgåvan av Kali Linux:

  • Arszilla
  • Caster
  • @yesimxev
  • @shubhamvis98

Tack för ert hårda arbete och bidrag till Kali!

https://www.kali.org/blog/kali-linux-2024-2-release