• När Pi:n får vingar — Kali Linux 2025.3 öppnar upp inbyggd Wi‑Fi för säkerhetstestning


    Den 23 september 2025 släppte Kali‑projektet version 2025.3 — en punktuppdatering som i praktiken återger Raspberry Pi‑användare en efterfrågad förmåga: att använda den inbyggda Wi‑Fin för monitor mode och paketinjektion utan externa adaptrar. Samtidigt har distributionen moderniserat sina virtuella byggen och adderat verktyg som pekar mot en framtid där artificiell intelligens, pivoteringstekniker och mobilenheter blir allt viktigare för både angripare och försvarare.

    En teknisk återkomst med praktiska konsekvenser

    Kali 2025.3 återintroducerar stödet för Nexmon — en uppsättning firmwarepatchar för vissa Broadcom‑ och Cypress‑chip som möjliggör avancerade radiouppgifter. I praktiken betyder det att en modern Raspberry Pi, inklusive Pi 5, åter kan agera som portabel sniffer och injectionsenhet. För utbildare, labbmiljöer och fältforskare öppnar detta nya, billigare möjligheter att demonstrera och utföra trådlösa tester.

    Men Nexmon är inte en universell lösning. Funktionaliteten beror på chipset‑version, kernel och drivrutinskombination — och därför har Kali samtidigt uppgraderat hur de bygger sina Raspberry Pi‑kärnor, vilket kräver att användare är noga med att välja rätt image och följa dokumentationen.

    Från byggverkstaden: Vagrant, DebOS och reproducerbara VM‑bilder

    Bakom kulisserna har Kali gjort en tyst, men viktig, förändring i sin infrastruktur. Virtuella maskiner och Vagrant‑bilder har fräschats upp — byggena har flyttats mot mer konsekventa arbetsflöden (DebOS) och Packer‑skripten har uppgraderats till modernare standarder. För företag och forskare som kör Kali i virtuella miljöer innebär det jämnare och mer reproducerbara bilder — men också ett krav på att hålla CI‑verktyg och beroenden i takt med utvecklingen.

    Det här är ett typexempel på hur underhåll av verktygskedjor kan göra större praktisk nytta än mindre funktionstillägg: stabilare byggverktyg ger bättre upprepbarhet i experiment och förenklar automatiserade tester.

    Tio nya verktyg — vad säger de om hotbilden?

    Den här releasen lägger till tio nya paket i Kali‑arkivet. Tillskotten visar två tydliga trender:

    • AI möter säkerhetstestning: Verktyg som terminal‑AGI\:er och LLM‑stöd för klassiska verktyg gör att analys och rapportering kan automatiseras i högre grad. Det snabbar upp arbetet — men kan också underlätta automatiserade attacker om verktygen missbrukas.
    • Pivotering och autentiseringsmissbruk: Verktyg för Kerberos‑reläer och multiplayer‑pivotering speglar en verklighet där angripare ofta lockar intrång till följdaktiga laterala rörelser, snarare än enkla, ytliga attacker.

    Sammantaget ger detta försvarare tydliga fokusområden: upptäckt av laterala rörelser, skydd av autentiseringsmekanismer och förståelse för hur AI‑assisterade arbetsflöden kan förändra incidenthantering.

    Nya verktyg i Kali Linux 2025.3

    VerktygFunktion
    Caido / Caido-cliWebbauditering, klient och CLI för analys av webbapplikationer
    Detect It Easy (DiE)Identifierar filtyper och packade binärer, nyttigt vid reverse engineering
    Gemini CLITar AI-assistans till terminalen för analys och automatisering
    krbrelayxVerktyg för Kerberos-relä och unconstrained delegation abuse
    ligolo-mpBygger säkra tunnlar för pivotering i nätverk
    llm-tools-nmapIntegrerar språkmodeller med nmap för bättre scanning och tolkning
    mcp-kali-serverMCP-konfiguration för att koppla AI-agenter till Kali
    patchleaksAnalyserar patchar för att upptäcka säkerhetsfixar och läckor
    vwifi-dkmsSkapar virtuella Wi-Fi-nätverk för test av anslutning och frånkoppling

    Sammanfattning:
    De nya verktygen i Kali Linux 2025.3 visar tydligt två trender inom cybersäkerhet:

    • en växande integration mellan klassiska verktyg och AI/LLM (exempelvis Gemini CLI och llm-tools-nmap),
    • samt ett allt större fokus på interna nätverksrörelser och autentiseringsattacker (ligolo-mp, krbrelayx).

    Tillsammans gör de att Kali inte bara förblir en komplett plattform för penetrationstester, utan också en testbädd för framtidens hot och försvarstekniker.

    Samsung Galaxy S10 i Kali NetHunter

    Med Kali Linux 2025.3 har Samsung Galaxy S10 blivit en officiellt stödd enhet för Kali NetHunter.

    Det betyder att telefonen kan användas för avancerade tester av trådlösa nätverk direkt via sin inbyggda Wi-Fi – något som tidigare ofta krävde extra utrustning som USB-adaptrar eller en separat dator.

    I praktiken innebär det att en vanlig mobiltelefon kan förvandlas till ett komplett verktyg för att undersöka hur trådlösa nätverk fungerar, hitta svagheter och förstå hur angripare kan agera.
    För säkerhetsforskare och utbildare gör detta tekniken mer portabel och lättillgänglig: du kan bära med dig enheten i fickan och ändå ha tillgång till funktioner som annars kräver en hel arbetsstation.

    För den som inte är tekniskt insatt kan det enklast beskrivas som att telefonen får ”superkrafter” – den kan inte bara ansluta till nätverk som vanliga mobiler, utan även lyssna på trafik och simulera attacker i en kontrollerad miljö.
    Det här gör det möjligt att lära sig mer om hur nätverk kan skyddas, men det understryker också vikten av att använda verktygen ansvarsfullt och endast på nätverk där man har tillstånd.

    CARsenal i Kali NetHunter

    I Kali Linux 2025.3 har CARsenal, verktygslådan för bilsäkerhet i NetHunter, fått en stor uppdatering.
    Syftet med CARsenal är att ge forskare och tekniker en möjlighet att testa hur moderna bilar kommunicerar digitalt – ungefär som en bilverkstad som undersöker motorns elektronik, men på en mer avancerad nivå.

    Med den nya versionen har simulatorn skrivits om och blivit enklare att använda.
    Det betyder att man kan träna och experimentera på en virtuell bilmiljö i stället för på en riktig bil, vilket gör det säkrare och mer pedagogiskt.
    Dessutom har integrationen med andra säkerhetsverktyg som Metasploit blivit tätare, vilket gör det enklare att testa olika scenarier på ett och samma ställe.

    För den som inte är tekniskt insatt kan man beskriva det så här:
    CARsenal fungerar som en digital körskola för bilsäkerhet, där man kan öva i en simulator och se hur bilar reagerar på olika tester.
    Det är ett viktigt steg eftersom dagens bilar i allt större utsträckning är datorer på hjul, och säkerheten i deras system är lika avgörande som bromsar och airbags.

    Precis som med övriga Kali-verktyg är målet inte att hacka verkliga bilar ute på vägarna, utan att skapa en trygg miljö där man kan förstå svagheterna och lära sig hur de kan förebyggas.

    Ett pragmatiskt farväl: ARMel lämnar scenen

    I linje med Debian har Kali tagit beslutet att slopa stöd för ARMel‑arkitekturen. Det berör äldre enheter som Raspberry Pi 1 och Pi Zero W. Anledningen är praktisk: underhållskostnader och begränsad användarbas. För aktörer som bygger på extremt budget‑ eller retro‑plattformar innebär det en uppmaning att planera migrering eller att förbli på äldre, underhållna utgåvor.

    Avslutande perspektiv

    Kali 2025.3 är mer än en numerisk uppgradering. Den återför funktionalitet som kortvarigt försvunnit från moderna SBC‑plattformar, moderniserar bygg­kedjor och adderar verktyg som tydligt pekar mot en framtid där AI, mobilitet och intern pivotering dominerar angriparnas arbetsflöde.

    För läsare: om du är sugen på att prova — gör det i en labb och med tillstånd. Teknisk nyfikenhet är en styrka, men utan etik och kontroll blir den farlig.

    Läs mer om Kali Linux i vår wiki, där finns även länkar för nerladdning.

    https://wiki.linux.se/index.php/Kali_Linux

    Kali linux egna annonsering om denna version.

    https://www.kali.org/blog/kali-linux-2025-3-release

    Faktaruta — Kali Linux 2025.3

    Release
    23 september 2025 (Kali 2025.3)
    Kärnnyhet
    Nexmon-stöd för Broadcom/Cypress → inbyggd Wi-Fi på Raspberry Pi (inkl. Pi 5) får monitor mode & paket-injektion utan extern adapter.
    Virtuella byggen
    Uppfräschade Vagrant-bilder; workflow byggt om (DebOS), konsoliderade & uppgraderade Packer-skript (v2), konsekventa preseed-exempel.
    10 nya verktyg
    • Caido & Caido-cli (webbauditering)
    • Detect It Easy (DiE)
    • Gemini CLI (AI i terminalen)
    • krbrelayx (Kerberos-relä/abuse)
    • ligolo-mp (pivotering)
    • llm-tools-nmap (LLM + nmap)
    • mcp-kali-server
    • patchleaks
    • vwifi-dkms (dummy-Wi-Fi)
    NetHunter
    Ny stödlinje bl.a. Samsung Galaxy S10 med intern monitor & injektion; stor CARsenal-uppdatering (ny simulator, MSF-integration, UI-förbättringar).
    ARM-rekommendation
    Raspberry Pi 5: använd arm64-image. Pi 2 m.fl.: armhf finns kvar.
    Arkitektur
    ARMel stöds ej längre (bl.a. Raspberry Pi 1, Pi Zero W) — fokus mot modernare arkitekturer (inkl. RISC-V).
    Uppgradering
    sudo apt update && sudo apt full-upgrade
    Användning
    Kör alltid tester i kontrollerad labbmiljö och endast med uttryckligt tillstånd.
  • Multikernel: Linux tar steget bortom den enskilda kärnan

    Linux står inför en ny milstolpe. Med projektet Multikernel öppnas dörren för en framtid där flera Linux-kärnor kan samarbeta på samma maskin. Genom att bygga vidare på den beprövade kexec-tekniken vill utvecklarna skapa ett mer flexibelt och skalbart Linux – anpassat för moln, datacenter och hyperskala.

    Linux har alltid haft ett rykte om sig att vara skalbart. Från små inbyggda system till världens största superdatorer – samma grundidé, samma kärna. Men under ytan finns det en begränsning: Linux bygger fortfarande på en modell där en enda kernel styr hela hårdvaran.

    Nu håller det på att förändras.

    Ett nytt initiativ, kallat Multikernel, vill ge Linux en helt ny arkitektur. Projektet öppnades nyligen upp för allmänheten och i samband med detta skickade Googles mjukvaruingenjör Cong Wang in de allra första kodändringarna till den klassiska Linux Kernel Mailing List (LKML).

    Från en till många
    Tänk dig att du sitter vid en server med en kraftfull processor och många kärnor. Ändå kör allt fortfarande under samma Linux-kärna, som ensam bestämmer hur resurserna används. Men vad händer om du vill köra två helt olika versioner av Linux sida vid sida – utan att ta till virtuella maskiner?

    Det är här Multikernel kommer in.

    Istället för att hålla fast vid en monolitisk modell låter Multikernel dig starta flera Linux-instanser på samma maskin, som sedan samarbetar som jämlikar. Varje kernel lever sitt eget liv, men de kan samtidigt dela på arbetsuppgifterna.

    Idén är inte helt ny. Forskare har tidigare experimenterat med samma tanke – bland annat i projektet Popcorn Linux, som visade att det går att låta flera kärnor samspela över olika hårdvaruplattformar. Men Multikernel försöker göra detta till något praktiskt och direkt användbart för dagens Linux.

    Byggt på gamla beprövade mekanismer
    Hur får man då flera Linux-kärnor att leva sida vid sida? Multikernel bygger vidare på en redan existerande funktion i Linux: kexec.

    Kexec har i mer än 20 år använts för att snabbt starta en ny kernel utan att starta om hela datorn. Multikernel använder samma teknik – men istället för att ersätta en gammal kernel med en ny, kan man nu ”spawna” flera kärnor som kör parallellt.

    Det betyder att man inte behöver uppfinna allt från början. Istället tar Multikernel något som redan är vältestat och förlänger det in i en ny riktning.

    Ett Linux för molnet och hyperskalan
    Varför behövs då detta? Svaret finns i de enorma datacenter som driver molnet.

    Där räcker inte alltid idén om ett enhetligt systemavtryck. I storskaliga miljöer kan det vara mer praktiskt att låta flera kernels hantera olika delar av arbetsbördan, ungefär som flera hjärnor som samarbetar i samma kropp.

    För utvecklare betyder det också något viktigt: man kan börja experimentera med denna arkitektur redan nu, utan att skriva om hela Linux från grunden.

    Öppenhet som filosofi
    Multikernel är inte ett slutet projekt. Tvärtom bygger det på öppenhet och samarbete.

    Alla ändringar, alla arkitekturval, allt delas öppet med Linux-communityt. Målet är inte att säga: ”så här ska det vara”, utan att bjuda in fler till diskussionen om hur framtidens kernel kan se ut.

    Teamet bakom Multikernel planerar också en serie instruktionsvideor som förklarar tekniken bakom projektet – både hur Multikernel fungerar och hur kexec gör det möjligt.

    Ett första steg på en lång resa
    Just nu befinner sig projektet i sin linda. Patcherna som släppts är bara första stenen i grunden. Men riktningen är tydlig: Multikernel vill göra Linux mer flexibelt, mer anpassningsbart och mer redo för en värld där datorer inte längre bara är en maskin – utan ofta tusentals maskiner som arbetar i kluster.

    Och det kanske mest spännande? Alla kan vara med. Koden finns på GitHub, diskussionen förs öppet på LKML, och vem som helst med intresse kan bidra med idéer och förbättringar.

    Multikernel är alltså inte bara ett tekniskt experiment – det är en inbjudan till att tänka om Linux från grunden.

    https://linuxiac.com/linux-kernel-multikernel-project-opens-up

    Teknisk fakta – Multikernel
    • Arkitektur: Multikernel (replikerad/”peer” kernel-design ovanpå kexec)
    • Kärnmekanism: Startar extra Linux-instanser via kexec (”spawned kernels”) på samma maskin
    • Isolering + samarbete: Varje kernel är isolerad men kan dela arbetsbörda med andra
    • Målmiljö: Hyperskala, moln, kluster och heterogena system
    • Användningsfall: Kör olika kernelversioner samtidigt utan VM; partitionera jobblaster per kernel
    • Resurshantering: Tänkbar partitionering av CPU-set, minnesområden och I/O-enheter per kernel
    • Kommunikation: Inter-kernel-kanaler (IKC) för kontroll- och dataplan (under uppbyggnad)
    • Kompatibilitet: Bygger på beprövad kexec-infrastruktur (20+ år i Linux)
    • Designmål: Minimala upstream-ändringar, robusthet och transparent integration
    • Relation till forskning: Inspirerat av Popcorn Linux och andra replikerade kernelprojekt
    • Status: Tidig fas; första patchset inskickat till LKML av Cong Wang (Google)
    • Utvecklarfokus: Möjliggör experiment utan omfattande omskrivning av kärnan
    • Begränsningar (nu): Delning av vissa enheter/DRM/blk kan vara begränsad; aktivt arbete pågår
    • Säkerhet: Isolering per kernel; attackyta mellan kernels hanteras via kontrollerade gränssnitt
    • Bygg/krav: Kernel med CONFIG_KEXEC, kexec-tools; x86_64 först ut (andra ISA kan följa)
    • Felsökning: printk, tracing, loggkanaler per kernel; koordinering kräver nya verktygsflöden
    • Hemsida/Repo: GitHub (källkod) och LKML (diskussion); tekniska videor utlovas
    • Engagera dig: Testa patcharna, ge feedback på LKML, skicka förbättringar via pull requests
  • Kali Linux 2025.2 är här – ny menystruktur och 13 nya säkerhetsverktyg

    Kali Linux är en specialiserad Linuxdistribution byggd för IT-säkerhet, penetrationstestning, forensik och etisk hackning. Den underhålls av Offensive Security och levereras med hundratals förinstallerade verktyg som används av säkerhetsexperter världen över för att testa nätverk, system och applikationer mot olika typer av sårbarheter.

    Offensive Security har nu släppt Kali Linux 2025.2, årets andra stora uppdatering av denna populära säkerhetsdistribution. Systemet bygger vidare på Debian och riktar sig till både professionella och entusiaster inom cybersäkerhet.

    En av de största nyheterna i denna version är att Kali-menyn har designats om från grunden. Den följer nu strukturen från MITRE ATT&CK-ramverket, vilket gör det enklare för användare att hitta rätt verktyg beroende på vilket steg i en attackkedja de vill testa.

    Xfce är fortfarande den förvalda skrivbordsmiljön, men i 2025.2 finns även stöd för GNOME 48 och KDE Plasma 6.3. För GNOME-användare finns ett nytt tillägg som visar IP-adressen för aktiv VPN-anslutning direkt i panelen.

    Den här uppdateringen introducerar även ett gäng nya säkerhetsverktyg, till exempel:

    • Azurehound – samlar in data från Azure för användning i BloodHound
    • binwalk3 – analyserar firmware-filer
    • bloodhound-ce-python – ett Python-verktyg för att mata in data i BloodHound CE
    • bopscrk – skapar avancerade lösenordslistor

    Ytterligare tillskott är:

    • chisel-common-binaries – färdiga körbara filer för Chisel
    • crlfuzz – letar efter CRLF-sårbarheter
    • donut-shellcode – omvandlar kod till shellcode som kan köras direkt i minnet
    • gitxray – analyserar GitHub-repositorier och användare

    Fler verktyg som tillkommit:

    • ldeep – gör grundliga sökningar i LDAP-miljöer
    • ligolo-ng-common-binaries – prekompilerade filer för ligolo-ng
    • rubeus – arbetar direkt med Kerberos och utnyttjar sårbarheter
    • sharphound – samlar in information åt BloodHound CE
    • tinja – testar webbsidor för så kallad template injection

    Andra nyheter i den här versionen:

    • En ny NetHunter CARsenal-svit för fordonsrelaterade säkerhetstester
      NetHunter CARsenal är en verktygssvit i Kali NetHunter för att testa säkerheten i fordon. Den innehåller verktyg för att analysera och manipulera CAN-buss, OBD2, ECU:er och trådlösa protokoll som Bluetooth. CARsenal samlar bilhackningsverktyg i ett gemensamt gränssnitt, anpassat för mobil användning med t.ex. USB- eller Bluetooth-adaptrar, och förenklar säkerhetstester på moderna fordon.
    • En stor förbättring av BloodHound med smidigare gränssnitt och bättre prestanda. BloodHound är ett verktyg för att analysera och visualisera behörigheter och relationer i Active Directory. Det hjälper etiska hackare och säkerhetsexperter att hitta möjliga vägar till privilegieeskalering, t.ex. hur en vanlig användare kan bli domänadministratör. Det används ofta vid penetrationstestning och Red Team-övningar.
    • Xclip är numera förinstallerat
      xclip är ett terminalverktyg för Linux som låter dig läsa från och skriva till urklippet (clipboard) i X11-miljöer. Det används för att kopiera text från kommandon till urklippet eller hämta innehåll från det, vilket är användbart i skript och för att snabbt dela terminalutdata med grafiska program.
    • Nya bakgrundsbilder från communityn

    För Raspberry Pi-användare innebär uppdateringen att vissa systembilder slagits ihop, vilket betyder att Raspberry Pi 5 inte längre kräver en särskild version. Den kommer även med Linux 6.12 LTS, stöd för nexmon-drivrutinen (brcmfmac), samt en ny regel i udev som tillåter att kommandot vgencmd körs utan root.

    Kali Linux 2025.2 finns tillgänglig för nedladdning i många olika versioner, inklusive för 64-bitarsdatorer, ARM-enheter, molnmiljöer, WSL och mobilplattformar. Har du redan Kali installerat, kan du uppdatera genom att köra:

    sudo apt update && sudo apt full-upgrade
    

    https://www.kali.org/get-kali/#kali-platforms <– Kan laddas hem ifrån den här URL:en

  • Kali Linux 2025.1 är här – nu med Xfce 4.20, nytt tema och förbättrat stöd för Raspberry Pi

    Den marxtiska ondska finns där ute. Det finns banditstater som vill åt din dator.

    Kali Linux är en specialanpassad Linux-distribution som är framtagen för etisk hacking, penetrationstester och cybersäkerhetsarbete. Den används av både säkerhetsexperter och entusiaster världen över för att analysera, testa och säkra nätverk och system. Med ett stort utbud av förinstallerade verktyg är Kali ett kraftfullt operativsystem för alla som arbetar med IT-säkerhet.

    Nu är den första uppdateringen för 2025 här – Kali Linux 2025.1 – och den kommer med en rad förbättringar och nyheter.

    Nyheter i Kali Linux 2025.1

    Den här versionen är den första under 2025 och följer tre månader efter föregående utgåva (2024.4). Som vanligt när ett nytt år börjar får Kali ett uppdaterat utseende med nytt tema, modernare startmeny, uppfräschad inloggningsskärm och nya bakgrundsbilder för skrivbordet.

    En av de stora nyheterna är att skrivbordsmiljön Xfce nu är uppdaterad till version 4.20, vilket innebär bättre prestanda, förbättrad användarupplevelse och fler funktioner. Även KDE Plasma-varianten har fått en rejäl uppgradering till version 6.2.

    Utöver detta innehåller uppdateringen bland annat:

    • Nya kortkommandon för snabbare navigering på skrivbordet
    • En ny partitioneringslayout
    • Ny boot-firmware från Raspberry Pi OS
    • En uppdaterad Linux-kärna
    • Stöd för DKMS-aktiverad Nexmon-modul för trådlös kommunikation på Raspberry Pi

    Viktigt för Raspberry Pi-användare

    För dig som kör Kali på en Raspberry Pi innebär den här uppdateringen en större förändring. Eftersom systemet nu använder en ny kärna och annan struktur under huven, rekommenderas det att du installerar en ny avbild (image) istället för att bara uppdatera ditt nuvarande system. Det går att fortsätta köra med den äldre 5.15-kärnan om du inte vill börja om, men de nya funktionerna kräver en nyinstallation.

    Nya verktyg och NetHunter-nyheter

    En spännande nyhet i verktygslådan är Hoaxshell – ett nytt verktyg som genererar och hanterar reverse shells för Windows. Det använder HTTP(S)-protokollet för att skapa en beacon-liknande anslutning tillbaka till angriparen, vilket gör det användbart i testmiljöer där traditionella metoder blockeras.

    För den mobila Kali-varianten Kali NetHunter finns nu nya kärnor tillgängliga för enheter som Samsung Galaxy S9/S10 och Xiaomi Redmi Note 6 Pro, vilket förbättrar kompatibiliteten och prestandan.

    Så här uppdaterar du

    Om du redan använder Kali Linux behöver du bara öppna en terminal och köra följande kommando för att uppgradera till den senaste versionen:

    sudo apt update && sudo apt full-upgrade
    

    Vill du testa Kali Linux för första gången eller installera om från grunden? Då kan du ladda ner version 2025.1a direkt från den officiella webbplatsen – den finns tillgänglig för 64-bitars system, ARM-enheter (som Raspberry Pi), virtuella maskiner, molnmiljöer, WSL och mobila plattformar.

  • Kali Linux 2024.4 har släppts med Linux-kärnan 6.11, GNOME 47 och nya hackingverktyg

    Den marxtiska odnskan finns där ute.

    Denna version lägger också till anpassningsstöd för Raspberry Pi Imager, förbättrar stöd för Raspberry Pi 5 och lägger till stöd för nya mobila enheter.
    Offensive Security meddelade idag att Kali Linux 2024.4 nu finns tillgängligt som den senaste stabila ISO-uppdateringen av denna Debian-baserade ”rolling release”-distribution för etisk hacking och penetrationstestning.

    Drivs av Linux-kärnan 6.11 och använder fortfarande Xfce 4.18 som standard skrivbordsmiljö. Kali Linux 2024.4 släpps tre månader efter föregående version, Kali Linux 2024.3, och introducerar Python 3.12 som standard Python-tolk, stöd för den senaste GNOME 47-skrivbordsmiljön, avveckling av i386-kärnan och bilder, avveckling av DSA-nycklar i SSH-klienten, samt nya verktyg.

    Bland de nya verktygen i denna version finns:

    • bloodyAD: ett ramverk för att höja privilegier i Active Directory (AD).
    • HexWalk: en hex-analysator, editor och visningsverktyg.
    • openssh-client-ssh1: en Secure Shell (SSH)-klient för det äldre SSH1-protokollet.
    • Proximoth: ett verktyg för att upptäcka sårbarheter i kontrollramar.
    • Sara: ett säkerhetsinspektionsverktyg för RouterOS.

    Listan över nya verktyg fortsätter med:

    • Web Cache Vulnerability Scanner (WCVS): ett CLI-verktyg skrivet i Go för att testa webbcacheförgiftning.
    • XSRFProbe: ett avancerat verktyg för granskning och utnyttjande av Cross-Site Request Forgery (CSRF/XSRF).
    • Zenmap: ett grafiskt gränssnitt för Nmap (Network Mapper).

    Andra tillägg inkluderar:

    • Certi: ett verktyg för att begära certifikat från ADCS och upptäcka mallar.
    • Chainsaw: ett verktyg för snabb sökning och jakt i Windows forensiska artefakter.
    • Findomain: en snabb och komplett lösning för domänigenkänning.
    • linkedin2username: ett verktyg för att generera användarlistor för företag på LinkedIn.
    • MSSqlPwner: ett verktyg för att interagera med och ”powna” MSSQL-servrar.
    • pipx: ett verktyg för att köra binärer från Python-paket i isolerade miljöer.

    Bland andra anmärkningsvärda förändringar:

    • Anpassningsstöd för Raspberry Pi Imager.
    • Wifipumpkin3 läggs till som ersättning för Mana-verktygslådan i Kali NetHunter-appen.
    • Kali NetHunter-installationsprogrammet har uppdaterats med fullständigt stöd för Magisk-installationsmetoden.
    • Förbättrat stöd för Raspberry Pi 5, inklusive bättre grafikupplevelse och förbättrad upptäckt av DSI-skärmar och kameror.

    För dem som använder Kali Linux på mobila enheter stöder Kali NetHunter nu totalt 100 enheter. Nya enheter som stöds inkluderar Realme X7 Max 5G (RMX3031), Xiaomi Mi 9 Lite och Xiaomi Mi CC9. Stödet för Nokia 6.1, Nokia 6.1 Plus, Realme C11, Xiaomi Mi 9T, Xiaomi Mi A3 (Android 15) och Xiaomi Pocophone F1 har också förbättrats.

    Du kan ladda ner Kali Linux 2024.4 från den officiella webbplatsen i olika format för 64-bitars, ARM, VM, moln, WSL eller mobila plattformar. Befintliga användare av Kali Linux behöver bara uppdatera sina installationer genom att köra kommandona:

    sudo apt update && sudo apt full-upgrade
    
    https://www.kali.org/blog/kali-linux-2024-4-release
    
    https://9to5linux.com/kali-linux-2024-4-released-with-linux-kernel-6-11-gnome-47-and-new-hacking-tools 
    
    
    
  • Kali Linux: Säkerhetsverktyget som nu avvecklar i386-stöd

    En säker sak är säkert : Tux tillhör ett binärt kön.

    Kali Linux är en populär och kraftfull Linux-distribution, särskilt framtagen för säkerhetsexperter, penetrationstestare och de som arbetar med IT-säkerhet. Distribuerad av Offensive Security är Kali Linux en Debian-baserad plattform, som erbjuder ett omfattande utbud av verktyg för sårbarhetsanalys, nätverkssäkerhet och testning. Genom sin förmåga att köras på en rad olika enheter, från bärbara datorer och stationära datorer till virtuella maskiner och mobila enheter, har Kali blivit ett självklart val för säkerhetsarbete. Men nu, med en viktig förändring, tas stöd för i386-arkitekturen bort, vilket markerar slutet för 32-bitarsversioner av Kali Linux.

    Vad är skillnaden mellan 32-bitars och 64-bitars arkitekturer?

    Skillnaden mellan 32- och 64-bitarsarkitekturer ligger främst i hur processorn hanterar minne och beräkningskraft.

    • 32-bitars (i386): En äldre arkitektur, också känd som i386, som används av många tidiga x86-processorer. 32-bitarsarkitekturen har en minnesgräns på ungefär 4 GB RAM, vilket innebär att den har svårt att hantera moderna, högpresterande applikationer. Den har också begränsningar när det gäller att bearbeta stora datamängder effektivt.
    • 64-bitars (amd64): 64-bitarsarkitekturen, ofta refererad som amd64, utvecklades som ett svar på behovet av högre prestanda och större minneshantering. Den kan adressera betydligt större minnesmängder (flera exabyte), vilket är viktigt för moderna datorer som kör minneskrävande applikationer och operativsystem. Dessutom kan 64-bitars system bearbeta data snabbare och hantera fler processer parallellt, vilket gör dem idealiska för dagens behov inom IT-säkerhet och andra krävande områden.

    Slutet för i386-stöd i Kali Linux

    Från och med denna vecka slutar Kali Linux att bygga nya versioner för i386-arkitekturen. Detta innebär att varken kärnan eller installationsfiler för 32-bitarsarkitekturen längre kommer att skapas. Beslutet kommer i spåren av liknande åtgärder från andra Linux-distributioner och är en del av en trend som pågått under flera år, där fler och fler överger stödet för 32-bitarsarkitekturen på grund av dess begränsningar och minskade användning.

    Förändringarna i Kali Linux

    Detta innebär att från och med version 6.11, som nu finns tillgänglig i Kali rolling, slutar Kali Linux att bygga en kärna för i386. Dessutom kommer ingen ny installationsbild, livebild eller förbyggd virtuell maskin att tillhandahållas för i386 från och med vecka 44, 2024. Den senaste stora versionen, 2024.4, som släpps före årets slut, kommer inte heller att stödja 32-bitars.

    Trots denna förändring kommer det dock fortfarande att vara möjligt att köra i386-program på 64-bitars system. Genom att lägga till arkitekturen i386 till sitt system med kommandot dpkg --add-architecture i386 kan användare fortsatt installera och köra äldre program som är kompilerade för 32-bitars x86, vilket fortfarande är viktigt för vissa användningsområden, till exempel äldre spel och applikationer.

    Bakgrunden till beslutet

    Kali Linux bygger på Debian, och när Debian officiellt beslutade att avsluta stödet för i386 i september 2023, påverkade detta också Kali. Sedan början av oktober 2023 ingår inte längre stöd för i386 i Linux-kärnan som byggs för Debian, och detta gäller även för Kali Linux. Förändringen innebär slutet för i386-kärnpaket och installationsbilder.

    Det är också en naturlig utveckling: sedan de första 64-bitarsprocessorerna lanserades 2003, har 32-bitarsarkitekturen minskat i betydelse. Distributioner som Arch Linux slutade erbjuda 32-bitarsversioner redan 2017, och både Fedora och Ubuntu följde efter 2019.

    Vad innebär detta för framtiden?

    Även om Kali Linux nu officiellt avslutar stödet för i386-arkitekturen kommer vissa i386-paket att finnas kvar i arkivet, så länge det finns personer som underhåller dem och löser i386-specifika problem. Ett viktigt område som fortsatt driver efterfrågan på 32-bitars är spelvärlden, där många äldre spel är kompilerade för 32-bitarsarkitekturen och fortsatt är populära bland användare. Tack vare detta kommer det finnas en viss grundläggande uppsättning paket för i386 inom överskådlig framtid. Men i stort kommer antalet paket för 32-bitars långsamt att minska, då fler och fler system och applikationer övergår till 64-bitars för att minska underhållsarbete och uppnå bättre prestanda.

    Sammanfattning

    Kali Linux:s beslut att ta bort stödet för i386 markerar en stor övergång, men också en logisk utveckling. Med 64-bitarsprocessorer som den dominerande standarden finns det lite praktiskt behov av att fortsätta stödja 32-bitars arkitektur för moderna säkerhetsverktyg och tester. Samtidigt finns möjligheten att använda i386-paket på 64-bitars system, vilket erbjuder viss bakåtkompatibilitet för de som fortfarande behöver äldre applikationer.

    Läs mer hos kali linux

    https://www.kali.org/blog/end-of-i386-kernel-and-images

  • 15 Bästa Verktygen för Webbsäkerhetstestning i Kali Linux

    Att penetrera sitt Linux-system innebär att testa dess säkerhet genom att identifiera sårbarheter innan en angripare gör det. Genom penetrationstester kan man förbättra systemets skydd mot attacker, identifiera säkerhetsluckor, och förstå hur effektivt nuvarande säkerhetsåtgärder är. Detta bidrar till att öka systemets robusthet, säkerställa dataintegritet och skydda känslig information från potentiella hot.

    Med ökningen av cyberattacker och avancerade metoder för att infiltrera system, är det viktigt att säkerställa dina webbapplikationers säkerhet. Här är en guide till några av de mest pålitliga penetrationstestningsverktygen som ingår i Kali Linux.

    1. WPScan
      WPScan är ett öppen källkodsverktyg som skannar WordPress-installationer för sårbarheter. Det använder en sårbarhetsdatabas för att upptäcka brister i teman och plugins. WPScan kan identifiera WordPress-versioner, lista användare och analysera REST API för potentiella svagheter.
    2. Metasploit Framework
      Metasploit, som utvecklas och underhålls av Rapid7, är ett kraftfullt verktyg med öppen källkod som används av säkerhetsteam för att genomföra penetrationstester och upptäcka sårbarheter. Målet är att identifiera och hantera risker.

    3. Burp Suite
      Burp Suite är ett omfattande verktyg för säkerhetsbedömning av webbapplikationer. Med sin proxy kan användare inspektera och ändra HTTP/S-trafik i realtid. Verktyget kan automatiskt upptäcka vanliga sårbarheter och erbjuder verktyg för manuell testning och attacker.
    4. OWASP ZAP (Zed Attack Proxy)
      OWASP ZAP är ett populärt verktyg för att skanna webbapplikationer efter sårbarheter. Det kan automatiskt upptäcka vanliga säkerhetsbrister och tillåter användare att manuellt testa och ändra HTTP/S-förfrågningar och svar i realtid.
    5. Nikto
      Nikto är en öppen källkods webserver-skanner som utför omfattande tester för att hitta sårbarheter och konfigurationsfel. Det kan identifiera osäkra HTTP-rubriker, föråldrade komponenter och andra säkerhetsproblem.
    6. SQLMap
      SQLMap är ett kraftfullt verktyg för att upptäcka och utnyttja SQL-injektionssårbarheter i webbapplikationer. Det stöder flera databashanteringssystem och kan automatisera processen för att identifiera och extrahera data från sårbara databaser.
    7. Aircrack-ng
      Aircrack-ng är en komplett svit för att testa Wi-Fi-säkerhet. Det kan fånga upp nätverkstrafik och använda starka algoritmer för att knäcka WiFi-lösenord, vilket hjälper till att utvärdera säkerheten i trådlösa nätverk.
    8. Wfuzz
      Wfuzz är ett verktyg för att brute-force:a autentisering och hitta dolda resurser som filer och kataloger i webbapplikationer. Det stöder flera HTTP-metoder och kan anpassas för riktad testning.
    9. DirBuster
      DirBuster är ett verktyg för att hitta dolda filer och kataloger på webbservrar. Det använder ordboksbaserade attacker för att identifiera resurser som inte är direkt länkade från webbapplikationens sidor.
    10. BeEF (Browser Exploitation Framework)
      BeEF fokuserar på att testa webbläsarsäkerhet genom att utnyttja sårbarheter i webbläsare och deras tillägg. Det kan skapa en kommando- och kontrollinfrastruktur för att kommunicera med komprometterade webbläsare och utföra attacker.
    11. Hydra
      Hydra är ett verktyg för att knäcka lösenord genom att använda ordboks- och brute-force-attacker. Det stöder många protokoll som FTP, HTTP, SMB och SSH, vilket gör det mångsidigt för olika säkerhetstestscenarier.
    12. WhatWeb
      WhatWeb är ett rekognoseringsverktyg som identifierar teknologier och mjukvaror som används i webbapplikationer genom att analysera HTTP-rubriker, HTML-kod och JavaScript-filer. Det kan hjälpa till med sårbarhetsanalys och exploatering.
    13. GoBuster
      GoBuster är ett verktyg för brute-forcing av kataloger och filer på webbservrar. Det stöder flera protokoll och kan snabbt enumerera dolda resurser, vilket är användbart för rekognosering och sårbarhetsbedömning.
    14. SQLNinja
      SQLNinja är inriktat på att utnyttja SQL-injektionssårbarheter i webbapplikationer. Det stöder flera databashanteringssystem och kan automatisera exploatering och dataextraktion från sårbara databaser.
    15. XSStrike
      XSStrike är ett avancerat verktyg för att upptäcka och utnyttja cross-site scripting (XSS) sårbarheter. Det använder olika analysmetoder för att identifiera XSS-brister och tillåter testare att köra JavaScript-kod i komprometterade webbapplikationer.

    Slutsats

    Kali Linux erbjuder ett brett utbud av verktyg för att testa säkerheten i dina webbapplikationer. Oavsett om du utför en fullständig sårbarhetsbedömning eller kontrollerar specifika brister, kan dessa verktyg hjälpa dig att genomföra en omfattande säkerhetsgranskning av dina applikationer.

    Innehåller ovan bygger på data ifrån

    https://www.tecmint.com/kali-linux-web-penetration-testing-tools

  • Kali Linux 2024.2 Släppt: T64, GNOME 46 och Nya Verktyg från Communityn

    Kali Linux är en Debian-baserad Linux-distribution designad för penetrationstestning och cybersäkerhet. Den innehåller hunDenna detaljerade artikel om AutoRecon har nu utforskat dess många aspekter i över 12 000 ord. Det finns naturligtvis mycket mer att upptäcka och utforska, men detta ger en omfattande översikt av vad som gör AutoRecon till ett så viktigt och användbart verktyg inom nätverkssäkerhet.dratals verktyg för olika säkerhetsuppgifter som nätverksanalys, sårbarhetsskanning och digital forensik. Kali är ett viktigt verktyg för säkerhetsforskare och etiska hackare.

    Kali Linux 2024.2 är äntligen här, även om den kom lite senare än vanligt. Förseningen beror på omfattande förändringar under huven som krävde mycket fokus. Communityn har bidragit enormt, inte bara med nya paket, utan även med uppdateringar och buggfixar. Nu är Kali 2024.2 redo för nedladdning eller uppgradering om du redan använder Kali Linux.

    Sammanfattning av Ändringar sedan 2024.1:

    • t64 – Framtida paketkompatibilitet för 32-bitars plattformar
    • Skrivbordsförbättringar – GNOME 46 och förbättringar i Xfce
    • Nya Verktyg – 18 nya verktyg och många uppdateringar

    t64 Övergången Klar

    Kali Linux, som är en rullande distribution baserad på Debian testing, inför snabbt ändringar från Debian. Under den senaste utvecklingscykeln inträffade en stor förändring i Debian: t64-övergången. Detta innebär att 64-bitars time_t-typen nu används istället för 32-bitars på vissa arkitekturer för att förhindra problem med Unix-tidsstämpeln år 2038.

    För Kali Linux innebär detta förändringar för de två 32-bitars ARM-arkitekturerna: armhf och armel, som används för ARM-avbilder som Raspberry Pi och några NetHunter-avbilder. i386-arkitekturen påverkas dock inte.

    Vad Betyder Detta för Kali Användare?

    Övergången slutfördes den 20 maj och ingår nu i Kali 2024.2. För användare av kali-rolling som uppdaterat sina system är övergången redan klar. För de flesta användare som kör amd64 eller arm64 kommer det bara att märkas genom en stor mängd uppgraderade paket och nya paket med t64-suffix. Det bör inte uppstå några problem eftersom det inte skett någon ABI-förändring för dessa arkitekturer. Användare med armel- eller armhf-arkitekturer bör använda kommandot apt full-upgrade istället för apt upgrade för att säkerställa en smidig uppgradering.

    Förbättringar av Skrivbordsmiljöer

    GNOME 46
    Den senaste versionen av GNOME, version 46, ingår nu i Kali 2024.2 och erbjuder en mer polerad användarupplevelse.

    Xfce-förbättringar
    Xfce-skrivbordet har uppdaterats, särskilt för Kali-Undercover och HiDPI-lägen, med förbättrad stabilitet och flera mindre buggfixar.

    Nya Verktyg i Kali

    Som vanligt kommer varje ny utgåva av Kali Linux med nya verktyg. Denna gång inkluderar de bland annat:

    • Autorecon
      AutoRecon är ett automatiserat verktyg för informationsinsamling inom cybersäkerhet och penetrationstestning. Det utför subdomän- och domänupplösning, portskanning med Nmap, identifierar tjänster och versioner, samt genomför sårbarhetsskanningar. Verktyget analyserar även webbapplikationer för vanliga sårbarheter som SQL-injektioner och XSS. Resultaten sammanställs organiserat för att underlätta vidare analys. AutoRecon effektiviserar inledande tester, vilket frigör tid för djupare säkerhetsanalyser.

    • Coercer
      Coercer är ett verktyg för cybersäkerhet som används för att utnyttja sårbarheter inom Windows-nätverk, särskilt genom att missbruka en funktion kallad ”MS-EFSRPC” (Encrypting File System Remote Protocol). Verktyget skickar fjärranrop till en målserver, vilket kan leda till att servern autentiserar sig mot en angriparkontrollerad resurs, avslöjande autentiseringsuppgifter som NTLM-hashar. Coercer är användbart för penetrationstestare som vill testa och demonstrera säkerhetsbrister i nätverksmiljöer, vilket hjälper organisationer att identifiera och åtgärda sårbarheter innan de kan utnyttjas av illvilliga aktörer.
    • Dploot
      Dploot är ett verktyg för cybersäkerhet som används för att automatiskt utnyttja och extrahera känslig information från Microsoft Active Directory. Det fokuserar på att hitta och använda felkonfigurerade delegeringsinställningar och relaterade privilegier för att få åtkomst till tjänstkonton och deras lösenord. Dploot hjälper penetrationstestare att identifiera och demonstrera sårbarheter inom en organisations nätverk, vilket möjliggör för administratörer att åtgärda dessa problem och förbättra säkerhetskonfigurationerna innan de utnyttjas av illasinnade aktörer.
    • Getsploit
      Getsploit är ett verktyg för cybersäkerhet som automatiserar sökning och nedladdning av utnyttjbara koder (exploits) från olika källor, inklusive Exploit-DB och GitHub. Verktyget underlättar för säkerhetsforskare och penetrationstestare att snabbt hitta och använda exploits mot sårbara system. Getsploit kan filtrera resultat baserat på kriterier som programvara, version och typ av sårbarhet, vilket effektiviserar processen att identifiera relevanta exploiteringsmöjligheter. Detta verktyg bidrar till att snabbt identifiera och testa sårbarheter, vilket förbättrar säkerhetsanalysens effektivitet och noggrannhet.
    • Gowitness
      Gowitness är ett verktyg för cybersäkerhet som automatiserar insamling av skärmdumpar från webbsidor. Det används ofta inom rekognosering och penetrationstestning för att snabbt få en visuell överblick av olika webbapplikationer och deras inloggningssidor. Gowitness kan generera skärmdumpar från en lista med URL:er, skapa en rapport över resultaten, och stödjer även användning via kommandorad. Verktyget är skrivet i Go, vilket ger snabb prestanda och enkel installation. Det hjälper säkerhetsteam att identifiera potentiella mål och sårbarheter genom att snabbt visa webbapplikationers yttre gränssnitt.
    • Horst
      Horst är ett verktyg för nätverksanalys och felsökning som fokuserar på trådlösa nätverk. Det samlar in och visar information om trådlösa signaler, inklusive trafikstatistik, signalstyrka, och nätverksparametrar. Horst kan identifiera och visualisera aktiva accesspunkter och anslutna enheter, vilket gör det användbart för att övervaka nätverksprestanda och identifiera problem som störningar eller säkerhetsbrister. Verktyget är användbart för nätverksadministratörer och säkerhetsexperter som behöver en effektiv lösning för att analysera och optimera trådlösa nätverk i realtid.
    • Ligolo-ng
      Ligolo-ng är ett säkerhetsverktyg som används för att skapa omvända tunneleditor via TCP, vilket underlättar för penetrationstestare att etablera säkra och stabila anslutningar till fjärrnätverk. Det använder principen av en omvänd tunnel där klienten initierar anslutningen, vilket gör det lättare att kringgå brandväggar och nätverksrestriktioner. Ligolo-ng erbjuder stark kryptering och autentisering för att skydda dataöverföringar. Verktyget är effektivt för säker fjärråtkomst under penetrationstestning och nätverksundersökningar, vilket möjliggör djupare analyser och tester i annars svåråtkomliga miljöer.
    • Mitm6
      Mitm6 är ett cybersäkerhetsverktyg för man-in-the-middle-attacker (MITM) specifikt riktade mot IPv6-nätverk. Det utnyttjar IPv6 och DHCPv6 för att lura Windows-enheter att använda en angriparkontrollerad DNS-server. Genom att manipulera DNS-frågor kan Mitm6 omdirigera trafiken och potentiellt fånga inloggningsuppgifter och annan känslig information. Verktyget är användbart för penetrationstestare som vill testa och demonstrera sårbarheter i nätverkskonfigurationer och säkerhetsinställningar, vilket hjälper organisationer att identifiera och åtgärda dessa säkerhetsbrister innan de utnyttjas av illasinnade aktörer.
    • Netexec
      Netexec är ett verktyg för cybersäkerhet som används för att exekvera kommandon på fjärrdatorer över ett nätverk. Det är särskilt användbart för penetrationstestare och systemadministratörer som behöver köra skript eller kommandon på flera datorer samtidigt. Netexec kan hantera olika autentiseringsmetoder och stödjer flera protokoll, vilket gör det flexibelt i olika nätverksmiljöer. Verktyget hjälper till att effektivt genomföra säkerhetsanalyser, systemuppdateringar och konfigurationsändringar, vilket sparar tid och förenklar hanteringen av stora IT-infrastrukturer.
    • Pspy
      Pspy är ett lättviktsverktyg för Pyinstallerprocessövervakning utan behov av root-åtkomst. Det används för att spåra och logga processer och kommandon i realtid på en Linux-maskin. Pspy kan upptäcka nya processer, exekverade kommandon, och förändringar i körbara filer, vilket gör det användbart för säkerhetsanalys och felsökning. Verktyget är särskilt värdefullt för att identifiera oönskade eller misstänkta aktiviteter, såsom skadlig programvara eller ovanlig användaraktivitet, vilket hjälper säkerhetsexperter att förstå och åtgärda potentiella hot och systemproblem effektivt.
    • Pyinstaller
      PyInstaller är ett verktyg som konverterar Python-applikationer till fristående körbara filer, vilket gör det möjligt att distribuera Python-program utan att mottagaren behöver en Python-miljö installerad. Det samlar alla nödvändiga Python-bibliotek och beroenden i en enda exekverbar fil, vilket förenklar distributionen och användningen av Python-applikationer. PyInstaller stödjer flera operativsystem, inklusive Windows, macOS och Linux. Det är användbart för utvecklare som vill dela sina Python-applikationer med användare som inte har teknisk kunskap att hantera Python-installationer och beroenden.
    • Pyinstxtractor
      Pyinstxtractor är ett verktyg för att extrahera innehållet från exekverbara filer som skapats med PyInstaller. Det används främst för att dekompilera dessa filer och återställa de ursprungliga Python-skripten och andra inbäddade resurser. Detta är användbart för säkerhetsforskare och utvecklare som behöver analysera eller felsöka exekverbara filer utan tillgång till källkoden. Pyinstxtractor hanterar olika versioner av PyInstaller och kan extrahera filer från både en-fil- och en-katalog-distributioner, vilket gör det till ett mångsidigt verktyg för omvänd ingenjörskonst och analys av Python-applikationer.
    • Sharpshooter
      Sharpshooter är ett cybersäkerhetsverktyg som används för att generera skadliga dokument, ofta kallade payloads, för att testa och simulera phishing-attacker. Det kan skapa olika typer av dokument, inklusive Word, Excel och PDF-filer, som innehåller inbäddade skadliga koder. Verktyget är designat för att kringgå säkerhetsmekanismer och antivirusprogram, vilket gör det effektivt för att bedöma organisationers e-postsäkerhet och anställdas beredskap mot phishing-attacker. Sharpshooter hjälper säkerhetsteam att identifiera svagheter och förbättra sina skyddsåtgärder mot verkliga hot.
    • Sickle
      Sickle är ett lättviktsverktyg för sårbarhetsskanning som används inom cybersäkerhet för att identifiera potentiella säkerhetsbrister i webbapplikationer. Det är skrivet i Python och fokuserar på att hitta vanliga webbrelaterade sårbarheter som SQL-injektion, XSS (Cross-Site Scripting), och osäkra direktreferenser till objekt. Sickle kan snabbt och effektivt skanna webbsidor och analysera deras svar för att upptäcka säkerhetsproblem. Verktyget är användbart för penetrationstestare och utvecklare som vill säkerställa att deras applikationer är skyddade mot vanliga attacker.
    • Snort
      Snort är ett open-source nätverksintrångsdetekteringssystem (NIDS) som används för att övervaka nätverkstrafik i realtid och identifiera potentiella säkerhetshot. Det analyserar paket och jämför dem mot en uppsättning regler för att upptäcka misstänkt aktivitet, som portskanningar, DoS-attacker och försök till exploatering av sårbarheter. Snort kan också användas för att logga trafik och generera larm för vidare analys. Verktyget är mycket konfigurerbart och används ofta av nätverksadministratörer och säkerhetsexperter för att skydda nätverksinfrastrukturer mot intrång och andra cyberhot.
    • Sploitscan
      Sploitscan är ett cybersäkerhetsverktyg som automatiserar sökning och identifiering av kända sårbarheter i system och applikationer. Det använder databaser med sårbarhetsinformation för att matcha mot installerad programvara och konfigurationer. Sploitscan hjälper säkerhetsanalytiker och penetrationstestare att snabbt identifiera potentiella hot och sårbarheter, vilket gör det möjligt att prioritera och åtgärda säkerhetsbrister effektivt. Verktyget är värdefullt för att förbättra säkerhetsövervakningen och säkerställa att system är skyddade mot kända attacker.
    • Vopono
      Vopono är ett verktyg för cybersäkerhet som används för att dirigera applikationers trafik genom en VPN (Virtual Private Network). Det möjliggör selektiv routing av nätverkstrafik för specifika applikationer, vilket ger ett extra lager av säkerhet och integritet. Vopono är användbart för att skydda dataöverföringar, dölja användarens IP-adress, och kringgå geoblockering. Det är särskilt värdefullt för säkerhetsforskare, utvecklare och användare som vill säkerställa att deras internettrafik är krypterad och säker, utan att påverka hela systemets nätverksinställningar.
    • Waybackpy
      Waybackpy är ett Python-bibliotek som interagerar med Internet Archive’s Wayback Machine API för att hämta och hantera historiska versioner av webbsidor. Det används för att automatisera åtkomst till sparade webbsidor, vilket är användbart för forskning, webbplatsanalys och digital bevarande. Med Waybackpy kan användare enkelt söka efter och extrahera tidsstämplade arkiverade sidor, kontrollera om en viss URL har sparats, och till och med begära nya arkiveringar. Verktyget är praktiskt för utvecklare, journalister och säkerhetsanalytiker som behöver pålitlig åtkomst till tidigare webbinnehåll.

    Övriga Förändringar

    • En bugg i 6.6-kärnan som orsakade nedgångar och systemkrascher vid användning av viss virtualiseringsprogramvara har åtgärdats i den kommande 6.8-kärnan.
    • nmap har justerats så att användare kan köra privilegierade TCP SYN (Stealth) skanningar utan att behöva använda sudo eller vara root.

    Kali NetHunter Uppdateringar

    Några förbättringar av Kali NetHunter inkluderar stöd för Android 14, en ny modul-laddare, förbättrade behörighetsvalideringar och olika fixar. Dessutom har nya NetHunter-kärnor lagts till för enheter som Huawei P9, Nothing Phone 1 och Poco F3.

    Kali ARM SBC Uppdateringar

    ARM-enheter har också fått uppdateringar, inklusive en ny kärna för Gateworks Newport och Raspberry Pi 5.

    Uppdateringar i Dokumentation

    Flera uppdateringar har gjorts i Kali-dokumentationen, inklusive:

    • AWS (uppdaterad)
    • Fixing Dual Boot (ny)
    • Installera NVIDIA GPU-drivrutiner (uppdaterad)
    • Installera VirtualBox och VMware på Kali (uppdaterad)
    • Kali inuti Proxmox (uppdaterad)
    • Porting NetHunter till nya enheter (uppdaterad)
    • Uppdatering av ett paket (ny)

    Blogg Sammanfattning

    Sedan 2024.1 har Kali-teamet publicerat blogginlägg om xz-utils bakdörr, inklusive guider för att komma igång.

    Samhällshyllningar

    Vi vill tacka följande personer för deras bidrag till den senaste utgåvan av Kali Linux:

    • Arszilla
    • Caster
    • @yesimxev
    • @shubhamvis98

    Tack för ert hårda arbete och bidrag till Kali!

    https://www.kali.org/blog/kali-linux-2024-2-release

  • Kali Linux 2024.1

    Med Kali Linux kan man patrullera nätverk och serverar och leta efter särkerhetshål.

    Offensive Security tillkännagav idag lanseringen och den allmänna tillgängligheten av Kali Linux 2024.1 som den första uppdateringen 2024 för denna Debian-baserade distribution med rullande utgåvor för etisk hackning och penetrationstestning.

    I den goda traditionen att hålla Kali Linux gränssnitt fräscht varje år, ger Kali Linux 2024.1 en 2024 temauppdatering för ett fräscht nytt utseende och känsla genom att lägga till nya bakgrundsbilder och teman till skrivbordet, starthanteraren och inloggningsskärmen, såväl som några få nya appikoner. Temauppdateringen gjordes för både de vanliga Kali- och Kali Purple-utgåvorna.

    Standard-skrivbordsmiljön Xfce 4.18 fick möjligheten att kopiera VPN-IP-adressen till urklipp med ett enda klick, och GNOME 45-skrivbordserbjudandet använder nu Loupe som standardbildvisare istället för Eye of GNOME.

    Nya verktyg som ingår i den här uppdateringen är BlueHydra Bluetooth-enhetsupptäcktstjänsten, OpenTAXII TAXII-serverimplementering från EclecticIQ, readpe kommandoradsverktyg för att manipulera Windows PE-filer, Snort Flexible Network Intrusion Detection System (IDS) och Above, en osynlig protokollsniffer för hitta sårbarheter i nätverket.

    Förutom det uppdaterar Kali Linux 2024.1 Kali NetHunter-utgåvan för mobila enheter med stöd för Samsung Galaxy S24 Ultra, Realme C15, TicWatch Pro 3 och Xiaomi Poco X3 NFC-enheter, medan stödet för Samsung Galaxy S9+-enheten har uppdaterats. Kali NetHunter stöder nu även Android 14.

    Kolla in tillkännagivandesidan för ytterligare läsning om ändringarna som ingår i den här utgåvan. Samtidigt är Kali Linux 2024.1 tillgänglig för nedladdning från den officiella webbplatsen i olika varianter för 64-bitars, ARM, VM, Cloud, WSL eller mobila plattformar. Under huven drivs Kali Linux 2024.1 av Linux kernel 6.6 LTS.

    https://www.kali.org/

    Kali Linux i vår wiki

    https://wiki.linux.se/index.php/Kali_Linux#Kali_Linux

    Texten ovan är en maskinöversattning ifrån

Etikett: kali linux

  • När Pi:n får vingar — Kali Linux 2025.3 öppnar upp inbyggd Wi‑Fi för säkerhetstestning

    Den 23 september 2025 släppte Kali‑projektet version 2025.3 — en punktuppdatering som i praktiken återger Raspberry Pi‑användare en efterfrågad förmåga: att använda den inbyggda Wi‑Fin för monitor mode och paketinjektion utan externa adaptrar. Samtidigt har distributionen moderniserat sina virtuella byggen och adderat verktyg som pekar mot en framtid där artificiell intelligens, pivoteringstekniker och mobilenheter blir…

  • Multikernel: Linux tar steget bortom den enskilda kärnan

    Linux står inför en ny milstolpe. Med projektet Multikernel öppnas dörren för en framtid där flera Linux-kärnor kan samarbeta på samma maskin. Genom att bygga vidare på den beprövade kexec-tekniken vill utvecklarna skapa ett mer flexibelt och skalbart Linux – anpassat för moln, datacenter och hyperskala. Linux har alltid haft ett rykte om sig att…

  • Kali Linux 2025.2 är här – ny menystruktur och 13 nya säkerhetsverktyg

    Kali Linux är en specialiserad Linuxdistribution byggd för IT-säkerhet, penetrationstestning, forensik och etisk hackning. Den underhålls av Offensive Security och levereras med hundratals förinstallerade verktyg som används av säkerhetsexperter världen över för att testa nätverk, system och applikationer mot olika typer av sårbarheter. Offensive Security har nu släppt Kali Linux 2025.2, årets andra stora uppdatering…

  • Kali Linux 2025.1 är här – nu med Xfce 4.20, nytt tema och förbättrat stöd för Raspberry Pi

    Kali Linux är en specialanpassad Linux-distribution som är framtagen för etisk hacking, penetrationstester och cybersäkerhetsarbete. Den används av både säkerhetsexperter och entusiaster världen över för att analysera, testa och säkra nätverk och system. Med ett stort utbud av förinstallerade verktyg är Kali ett kraftfullt operativsystem för alla som arbetar med IT-säkerhet. Nu är den första…

  • Kali Linux 2024.4 har släppts med Linux-kärnan 6.11, GNOME 47 och nya hackingverktyg

    Denna version lägger också till anpassningsstöd för Raspberry Pi Imager, förbättrar stöd för Raspberry Pi 5 och lägger till stöd för nya mobila enheter.Offensive Security meddelade idag att Kali Linux 2024.4 nu finns tillgängligt som den senaste stabila ISO-uppdateringen av denna Debian-baserade ”rolling release”-distribution för etisk hacking och penetrationstestning. Drivs av Linux-kärnan 6.11 och använder…

  • Kali Linux: Säkerhetsverktyget som nu avvecklar i386-stöd

    Kali Linux är en populär och kraftfull Linux-distribution, särskilt framtagen för säkerhetsexperter, penetrationstestare och de som arbetar med IT-säkerhet. Distribuerad av Offensive Security är Kali Linux en Debian-baserad plattform, som erbjuder ett omfattande utbud av verktyg för sårbarhetsanalys, nätverkssäkerhet och testning. Genom sin förmåga att köras på en rad olika enheter, från bärbara datorer och…

  • 15 Bästa Verktygen för Webbsäkerhetstestning i Kali Linux

    Med ökningen av cyberattacker och avancerade metoder för att infiltrera system, är det viktigt att säkerställa dina webbapplikationers säkerhet. Här är en guide till några av de mest pålitliga penetrationstestningsverktygen som ingår i Kali Linux. Slutsats Kali Linux erbjuder ett brett utbud av verktyg för att testa säkerheten i dina webbapplikationer. Oavsett om du utför…

  • Kali Linux 2024.2 Släppt: T64, GNOME 46 och Nya Verktyg från Communityn

    Kali Linux 2024.2 är äntligen här, även om den kom lite senare än vanligt. Förseningen beror på omfattande förändringar under huven som krävde mycket fokus. Communityn har bidragit enormt, inte bara med nya paket, utan även med uppdateringar och buggfixar. Nu är Kali 2024.2 redo för nedladdning eller uppgradering om du redan använder Kali Linux.…

  • Kali Linux 2024.1

    Offensive Security tillkännagav idag lanseringen och den allmänna tillgängligheten av Kali Linux 2024.1 som den första uppdateringen 2024 för denna Debian-baserade distribution med rullande utgåvor för etisk hackning och penetrationstestning. I den goda traditionen att hålla Kali Linux gränssnitt fräscht varje år, ger Kali Linux 2024.1 en 2024 temauppdatering för ett fräscht nytt utseende och…