Lo + Nuevo
Tag

Kali Linux

Browsing
Cripto Casino - Stake
Conoce Stake Cripto Casino

Kali Linux ha lanzado su versión 2024.2, la primera actualización del año, que incluye dieciocho nuevas herramientas y soluciona el error Y2038. Kali Linux, reconocida por ser una herramienta vital para profesionales de la ciberseguridad y hackers éticos, sigue mejorando para mantener su relevancia en el ámbito de la seguridad informática.

La versión 2024.2 de Kali, que se numera como la segunda actualización del 2024, ahora ofrece GNOME 46 como una opción, con todos los temas y extensiones actualizados para esta versión del entorno gráfico. Además, el escritorio Xfce ha recibido mejoras, específicamente en los modos Kali-Undercover y HiDPI, que mejoran la estabilidad y corrigen varios errores, asegurando un mejor soporte para las últimas mejoras en el escritorio.

Innovaciones Visuales

Como es habitual en el primer lanzamiento del año, el equipo de Kali ha introducido nuevos elementos visuales, incluyendo fondos de pantalla renovados, y mejoras en el menú de inicio y la pantalla de inicio de sesión, mejorando no solo la estética del sistema operativo sino también la experiencia del usuario.

Nuevas Herramientas en Kali Linux 2024.2

La versión 2024.2 de Kali Linux incorpora dieciocho nuevas herramientas, ampliando su ya extenso arsenal de software de seguridad. Algunas de las herramientas más destacadas incluyen:

  • autorecon: Herramienta multiproceso para reconocimiento de redes.
  • coercer: Obliga a un servidor Windows a autenticarse en una máquina arbitraria.
  • dploot: Reescritura en Python de SharpDPAPI.
  • getsploit: Utilidad de línea de comandos para buscar y descargar exploits.
  • gowitness: Herramienta para captura de pantalla web con Chrome Headless.
  • horst: Herramienta de escaneo de radio altamente optimizada.
  • ligolo-ng: Herramienta avanzada de tunelización/pivotación.
  • mitm6: Pwned IPv4 a través de IPv6.
  • netexec: Herramienta para explotación de servicios de red.
  • pspy: Monitorea procesos de Linux sin permisos de root.
  • pyinstaller: Convierte programas Python en ejecutables independientes.
  • pyinstxtractor: Extractor de PyInstaller.
  • sharpshooter: Marco para generación de carga útil.
  • sickle: Herramienta de desarrollo de carga útil.
  • snort: Sistema de detección de intrusiones en la red.
  • sploitscan: Búsqueda de información CVE.
  • vopono: Ejecuta aplicaciones a través de túneles VPN.
  • waybackpy: Accede a la API de Wayback Machine usando Python.

Corrección del Error del Año 2038

El ‘problema del año 2038’, similar al error Y2K, afecta a los sistemas Linux que utilizan variables enteras de 32 bits para marcas de tiempo UNIX, que cambiarán a una fecha incorrecta en 1901 después del 19 de enero de 2038. Para solucionar esto, se han adoptado enteros de 64 bits, pero esto requiere que las aplicaciones y bibliotecas que usan variables de 32 bits se recompilen.

En Kali Linux, las arquitecturas ARM de 32 bits (armhf y armel) son las más afectadas. Kali ha completado su transición a t64, y se recomienda a los usuarios realizar una actualización completa para obtener los paquetes actualizados.

Actualizaciones en el Escritorio

Esta versión de Kali Linux incluye GNOME 46, con todos los temas y extensiones actualizados. También se han implementado nuevas correcciones de estabilidad y rendimiento en el escritorio Xfce, asegurando una interfaz más robusta y eficiente.

Cómo Obtener Kali Linux 2024.2

Para comenzar a usar Kali Linux 2024.2, puedes actualizar tu instalación existente o descargar las imágenes ISO para nuevas instalaciones. Los comandos para actualizar desde una versión anterior son los siguientes:

echo “deb http://http.kali.org/kali kali-rolling main contrib non-free non-free-firmware” | sudo tee /etc/apt/sources.list
sudo apt update && sudo apt -y full-upgrade
cp -vrbi /etc/skel/. ~/
[ -f /var/run/reboot-required ] && sudo reboot -f

Si ejecutas Kali en el Subsistema de Windows para Linux (WSL), actualiza a WSL2 para una mejor experiencia, incluida la capacidad de usar aplicaciones gráficas. Verifica la versión de WSL con el comando wsl -l -v.

Después de la actualización, confirma que se realizó correctamente con:

grep VERSION /etc/os-release

Kali Linux 2024.2 no solo introduce nuevas herramientas y mejoras visuales, sino que también aborda problemas críticos como el error Y2038. Esta versión sigue mejorando la utilidad y funcionalidad de Kali Linux, asegurando que siga siendo una herramienta esencial para los profesionales de la ciberseguridad. Puedes ver el registro de cambios completo en el sitio web de Kali para más detalles.

Esta versión de Kali Linux refleja un compromiso continuo con la innovación y la seguridad, proporcionando a los usuarios herramientas avanzadas para enfrentar los desafíos modernos en ciberseguridad.

Fuente (s) :

BingX exchange confiable de Criptomonedas

Offensive Security está de celebración. Han publicado un artículo sobre novedades, pero lo primero que mencionan es que en este día cumplen diez años. Una cifra redonda como esta no se merece un lanzamiento modesto, y Kali Linux 2023.1 no lo es. Si bien es cierto que la nota de esta entrega es similar a otras muchas.

Gran parte del protagonismo del artículo sobre Kali 2023.1 se lo ha llevado Kali Purple, a lo que ellos se refieren como «el nacimiento de una nueva era». Aunque el nombre de la compañía lleva la palabra «ofensiva» (de ataque) y su sistema operativo se ha hecho famoso por ofrecer herramientas para realizar ataques o auditorias de seguridad, a partir de ahora también quieren ayudarnos a protegernos, y esa es la razón de ser de Kali Purple.

Cripto Casino - Stake
Conoce Stake Cripto Casino

Kali Linux 2023.1: la defensa es el mejor ataque

Explicar qué es Kali Purple en un artículo que no pretende ser largo es un poco difícil. Sí se puede explicar que cuenta con más de 100 herramientas de defensa, como Arkime, CyberChef, TheHive o Zeek. The Offensive Security dice en su página de descargas que se trata de un movimiento para poner la seguridad de nivel empresarial al alcance de todos. A todo esto se le suman todas las herramientas de Kali. The Offensive Security explica:

¿Recuerdas lo que hicimos hace una década con Kali Linux? ¿O con BackTrack antes de eso? Pusimos la seguridad ofensiva al alcance de todos. Sin necesidad de licencias caras, sin necesidad de infraestructura comercial, sin necesidad de escribir código o compilar herramientas para que todo funcione… Simplemente descarga Kali Linux y haz lo tuyo.

Estamos muy contentos de comenzar un nuevo viaje con la misión de hacer exactamente lo mismo para la seguridad defensiva: Simplemente descarga Kali Purple y haz lo tuyo.

Kali Purple está comenzando como una prueba de concepto, evolucionando en un marco de trabajo, y luego una plataforma (al igual que Kali es hoy). El objetivo es hacer que la seguridad de nivel empresarial sea accesible para todos.

Offensive Security

Entre el resto de novedades, The Offensive Security destaca:

  • Han subido la versión de Python a 3.11.
  • Nuevos fondos de pantalla y más cambios en los temas que llegan a la pantalla de inicio de sesión. También se han incluido variantes para Kali Purple.
  • Escritorios actualizados: Xfce 4.18 y Plasma 5.27, del que destacan el uevo sistema de apilado.

Kali Linux 2023.1 ya se puede descargar desde la página web oficial del proyecto, incluida la nueva imagen de Kali Purple.

 

Fuente (s) :

BingX exchange confiable de Criptomonedas

Hay un montón de sistemas operativos de prueba de penetración de código abierto disponibles para pruebas forenses. Cada sistema operativo se puede descargar de forma gratuita y ofrece una gran variedad de personalizaciones a los usuarios finales.

Aunque estos sistemas operativos pueden parecer complejos al principio, no obstante, ofrecen una vista panorámica de los diversos segmentos requeridos dentro de las pruebas forenses. Si es un principiante en el mundo de las pruebas forenses, entonces es hora de investigar un poco antes de abordar cualquier herramienta complicada.

  • Kali Linux (Debian)
  • ArchStrike (ex ArchAssault)
  • BackArch (Arch)
  • Demon Linux (Debian)
  • BackBox (Ubuntu)
  • Parrot OS (Debian)
  • CAINE
  • Pentoo
  • Cyborg Hawk

Kali Linux

Kali Linux deriva su raíz de Debian y es una de las distribuciones de Linux de pruebas de penetración más populares y avanzadas. El sistema operativo está disponible en 32 y 64 bits. Los usuarios que quieran probar el sistema operativo pueden descargar archivos ISO e imágenes virtuales para Kali Linux.

Kali es un sistema operativo de código abierto mantenido por Offensive Security. El sistema operativo ofrece más de 350 herramientas en las siguientes categorías:

  • Ingeniería inversa
  • Ataques inalámbricos y de hardware
  • Análisis de vulnerabilidad
  • Recopilación de información
  • Olfatear y suplantar
  • Pruebas de estrés e informes

Más información: https://www.kali.org/ 

ArchStrike 

ArchStrike es el nuevo nombre que recibirá el viejo ArchAssault, una distribución basada en ArchLinux pero modificada para penetración y seguridad

ArchStrike, una distribución de Linux relacionada con la seguridad basada en Arch Linux, es muy utilizada por los profesionales de la ciberseguridad.

Con sus raíces en Arch Linux, ofrece una amplia gama de opciones en lo que respecta a la gestión de paquetes. La facilidad de instalación y eliminación de los paquetes disponibles hace que este sistema operativo sea perfecto para los usuarios finales.

ArchStrike destaca por ofrecer más de 1400 herramientas de penetración y seguridad, entre las cuales tenemos algunas muy famosas como aircrack-ng,dumpzilla o nmap entre muchas otras. Tenéis el listado de todas las herramientas que ofrece pinchando en este enlace.

Hay más de 5000 herramientas disponibles en este sistema relacionadas con explotación, ingeniería social, suplantación de identidad, malware, fuerza bruta, redes, análisis forense, DDoS y enumeración.

Más información: https://archstrike.org/ 

Search and buy domains from Namecheap. Lowest prices!

BlackArch

BlackArch Linux es una distribución de pruebas de penetración basada en Arch Linux para quienes realizan pruebas de penetración e investigaciones de seguridad. El repositorio contiene 2116 herramientas (y sigue aumentando). Puede instalar las herramientas individualmente o en grupos. BlackArch Linux es compatible con las instalaciones existentes de ArchLinux o distribuciones basadas en ArchLinux.

 SCon soporte para múltiples arquitecturas. Esto es algo que otras ya tienen pero vale la pena mencionarlo, a pesar de que es un proyecto nuevo, BlackArch tiene soporte para: x64, ARMv6, ARMv7, Aarch64 e imágenes listas para usar en máquinas virtuales como VirtualBox, WMware, Qemu, sin necesidad de realizar ninguna instalación.

 BlackArch Linux es una distribución basada en ArchLinux, ofrece una cantidad de herramientas increíble, muchas de las cuales no se encuentran en los repositorios de distribuciones como Kali Linux o Parrot Security, las herramientas están siempre en su versión más reciente y tiene una comunidad de desarrolladores muy activa. Es una distribución completamente enfocada a la seguridad informática y el hacking, por lo tanto no tiene entornos de escritorio, no tiene aplicaciones innecesarias preinstaladas, todo lo que trae es un arsenal de herramientas para lo que está hecha: el hacking y el pentesting. Para mitigar la falta de entorno de escritorio, BlackArch Linux utiliza Window Managers, los cuales le dan un aspecto, velocidad y eficiencia única al no tener elementos distractores como se puede ver en las imágenes, esto la convierte en una máquina para el mundo de la seguridad informática al punto que muchas empresas la están tomando como única distribución para la realización de pruebas de seguridad.


Más información: https://blackarch.org/

Demon Linux

Demon Linux, como su nombre indica acertadamente, es un sistema operativo basado en Linux que se usa comúnmente para el hacking ético. A pesar de su tema oscuro, sigue siendo una distribución ligera y fácil de usar para los profesionales de la seguridad. Su verdadera simplicidad pasa a primer plano, ya que puede abrir cualquier aplicación con una sola tecla.

Además, Demon Linux consta de un diseño de base simple que funciona sin esfuerzo. Los usuarios pueden grabar su escritorio y tomar capturas de pantalla fácilmente desde la barra de menú de acceso rápido.

Más información: https://www.demonlinux.com/ 

BackBox

BackBox es un sistema operativo de código abierto basado en Ubuntu, que se ha convertido rápidamente en uno de los nombres más populares en el mundo de la piratería ética.

Además, proporciona a los usuarios un conjunto de herramientas de análisis de red, que es bastante útil en el mundo de las pruebas de penetración. BackBox se envía con 70 herramientas; sin embargo, antes de ejecutar cualquier herramienta, asegúrese de tener un buen conocimiento de la herramienta que planea utilizar. De lo contrario, es posible que se pierda en el laberinto de comandos.

Algunas herramientas comunes preinstaladas incluyen Metasploit, SQLmap, Aircrack-ng, Nmap, Scapy, w3af y Wireshark, entre muchas otras.

Más información: https://linux.backbox.org/

Parrot OS

Parrot Security, basado en Debian, está hecho a medida para expertos en seguridad, usuarios preocupados por la privacidad y desarrolladores. Hereda sus repositorios de código de Debian y se desarrolla en colaboración con CAINE. Es compatible con navegadores de privacidad y software criptográfico como I2P y Tor.

Parrot Security, como sistema operativo, viene equipado con un arsenal completo de herramientas para seguridad informática y análisis forense digital. Incluso puede desarrollar sus propios programas y mantener su privacidad mientras navega por Internet. Parrot se envía con el escritorio MATE (por defecto) y proporciona diferentes sabores a sus usuarios finales.

Parrot se actualiza periódicamente, es bastante seguro y está completamente protegido. Dado que es de código abierto, puede ver el código fuente fácilmente y personalizarlo según sus requisitos.

Descargar: https://www.parrotsec.org/ 

CAINE

El entorno de investigación asistido por computadora, más comúnmente conocido como CAINE, es una distribución de Linux reconocida y popular que ofrece un menú y una interfaz gráficos fáciles de usar. CAINE Linux tiene sus raíces en Ubuntu y es un gran actor en el mundo de la ciencia forense de sistemas.

La interfaz gráfica de CAINE ofrece un entorno forense completo, que puede integrar con las herramientas de software existentes. Si está buscando un informe significativo y bien estructurado que lo ayude con una mejor investigación y fomente la comunicación con su equipo, CAINE debe ser su primera opción.

Algunas herramientas forenses comunes dentro de este sistema operativo incluyen: 

  • Autopsy, The Sleuth Kit, Wireshark, PhotoRec, fsstat, RegRipper y tinfoleak.

Descarga: https://www.caine-live.net/ 

Pentoo

Pentoo es un sistema operativo de código abierto basado en Linux, disponible en arquitecturas de 32 y 64 bits. Si ha usado Gentoo Linux en el pasado, encontrará que Pentoo es relativamente fácil de instalar y usar.

Pentoo está disponible con UEFI completo y viene bien equipado con UNetbootin, un software de soporte de arranque seguro. Gracias a la función de ejecución en vivo del sistema operativo, puede ejecutarlo directamente desde una memoria USB.

Esta distribución viene con Xfce como entorno de escritorio predeterminado. Xfce es una computadora de escritorio liviana y confiable y ofrece un montón de opciones personalizables. Algunas categorías de herramientas adicionales incluyen explotación, fuzzers MitM, análisis forense, crackers y base de datos. También ofrece una serie de aplicaciones vitales que incluyen GPGPU, OpenCL, CUDA, John the Ripper y Hashcat.

Descarga: https://www.pentoo.ch/ 

Cyborg Hawk

Cyborg Hawk es una distribución basada en Ubuntu que alberga más de 750 herramientas de código abierto. Si eres un aficionado a Ubuntu, este sistema operativo te complacerá muchísimo.

Cyborg Hawk ocupa un lugar bastante alto en la lista de sistemas operativos de evaluación y seguridad de red. Tenga la seguridad de que incluso puede realizar pruebas precisas de seguridad móvil e infraestructura inalámbrica dentro de este sistema operativo.

Por el contrario, puede que no sea tan bueno como Kali; sin embargo, hace bastante bien su trabajo.

Algunas características incluyen:

  • Acceso a más de 750 herramientas de prueba de penetración.
  • Dado que es una distribución de Linux de código abierto, es de uso gratuito e incluso puede usarlo como un sistema operativo en vivo.
  • Algunos servicios incluyen pruebas de resistencia, kit de herramientas de explotación, ingeniería inversa, seguridad móvil e inalámbrica, etc.
  • Cyborg Hawk es un sistema operativo confiable, estable y confiable, que viene con su propio repositorio de software.

Atención: Última actualización en 2016

Más información: https://sourceforge.net/projects/cyborghawk1/ 

Fuente (s) :