El equipo de Offensive Security ha publicado una nueva ISO de Kali Linux. La segunda en lo que va de año y en la que se recopilan los últimos cambios realizados. Una distribución GNU/Linux que como sabéis juega al ataque, en el tema de la seguridad informática.
Rolling release, derivada de Debian Testing y con escritorio predeterminado GNOME Shell, aderezado de un puñado de extensiones (Applications Menu, Dash to Dock, Easyscreencast, Proxy switcher, Places Status indicator, User themes, Workspace Indicator). Nada de eso cambia en una distro que se puede instalar o ejecutar en modo live –con o sin persistencia– e incluye un modo forense entre sus opciones de arranque.
Además de las actualizaciones de rigor, Kali 2017.2 llega con nuevos programas en sus repositorios. Herramientas como:
- hURL: un codificador/decodificador hexadecimal y de formato URL a cadena de texto normal.
- Phishery: una herramienta de phishing escrita en Go. Se trata de un servidor (Simple SSL Enabled HTTP) que obtiene credenciales mediante mediante la inyección de una URL en documentos de Word (.docx).
- SSH-audit: con este programa escrito en Python, podemos comprobar la seguridad de servidores y servicios SSH.
- Apt2: otra herramienta de Python. Primero escanea en busca de vulnerabilidades y a partir de los resultados obtenidos lanza ataques automatizados. Para ello combina diversos programas: msfconsole, nmap, hydra, john, smbclient, sslscan, etc.
- Bloodhound: aplicación en JavaScript que usa la teoría matematica de grafos para mostrarnos las relaciones de privilegios y rutas a seguir, a la hora de atacar el servicio de directorio de Microsoft (Active Directory)
- Crackmapexec: programa creado en Python, también con el objetivo de abusar de la seguridad de redes con Active Directory.
- Dbeaver: cliente SQL, capaz de gestionar todo tipo de base de datos desde su interfaz gráfica: MySQL, PostgreSQL, MariaDB, SQLite, Oracle, DB2, SQL Server, Sybase, MS Access, Teradata, Firebird, Derby, etc.
- Brutespray: programa escrito en Python que en combinación con Nmap y Medusa, descubre servicios sobre diversos protocolos (ftp, smtp, ssh, telnet, mysql, rlogin, svn, imap, pop, vnc…), y a continuación realiza ataques de fuerza bruta, utilizando sus credenciales predeterminadas.
En los últimos meses también se trabajado en la integración de diversos programas y se han actualizado herramientas como: jd-gui, dnsenum, edb-debugger, wpscan, watobo y burpsuite.
Al ser una rolling release, usuarios de ediciones anterior no precisan reinstalar para situarse en esta versión. Tan solo darle a actualizar:
apt update apt dist-upgrade reboot
Tenéis más información de este lanzamiento en la web oficial, donde también encontraréis varias imágenes de descarga: diferentes escritorios (GNOME, Xfce, LXDE, MATE, e17), arquitecturas (32/64 bits, armhf, armel) y las de tipo virtual (Vmware, Virtualbox).
Gracias por la Información. Ayer miércoles acabo de instalar Kali en mi notebook reemplazando a Windows 10. hace un tiempo utilice Suse y Linux mint.
Gracias a ti por pasarte.
Buen cambio ese, tu notebook va ganar calidad de vida 🙂
Muy buen reporte. Ahora mi pregunta es (hace tiempo que quieri cambiar el windows) en donde puedo ver algun manual de uso del kali? Me gustaria aprender a usarlos.
Existe un curso con libro incluido que ofrecen los desarrolladores de Kali Linux
https://lamiradadelreplicante.com/2017/07/26/kali-linux-ofrece-un-curso-gratuito-para-dominar-su-plataforma/
Si es rolling, para que hacer el dist-upgrade????
No bastaria con el update y el upgrade….
ANtes se decia que no era muy bueno usarlo…
Llevaba tiempo buscando algo como hURL para (de)codificar enlaces (hasta el momento me las estaba arreglando con Python, pero casi nunca recuerdo las funciones para hacer lo mismo). También aproveche para enviar un commit con un conversor de rutas de archivo a enlaces file:/// y viceversa que le agregue hace un par de días.
Por cierto, ¿sabes si Phishery tiene que ver con esto que se descubrió hace poco o es algo diferente?
Se parecen por el tema del phishing y lo de recoger información del sistema, pero creo que es algo diferente. Por cierto dicha vulnerabilidad no afecta a LibreOffice, solo a Microsoft Office.