Kali Linux, una delle più conosciute distribuzioni per i suoi numerosi strumenti inclusi dedicati al penetration testing, è ora disponibile in versione 2024.2, dove vengono aggiornati diversi componenti, tra cui l’ambiente desktop e dei nuovi strumenti per la penetrazione.
Kali Linux 2024.2 aggiorna GNOME e gli strumenti per la penetrazione
Kali Linux succede ufficialmente a Backtrack dal 2013 ed è basato su Debian: si tratta di una versione modificata che integra tutti i driver necessari nel kernel, per adoperare gli strumenti di penetrazione con le schede di rete, oltre a offrire una vasta gamma di programmi con cui eseguire i test.
La versione 2024.2, da poco disponibile, sistema innanzitutto un bug relativo all’anno 2038, denominato t64, che avrebbe causato problemi quando il tempo di sistema sarebbe giunto a quella data. Oltre a ciò, aggiorna diversi componenti tra cui l’ambiente desktop GNOME, su cui è basato fin dall’inizio, che ora si porta alla versione 46, migliorando al tempo stesso le modalità Kali-Undercover e l’HiDPI per quanto riguarda il gestore finestre Xfce.
Kali Linux 2024.2 aggiunge ora nuovi strumenti per testare la penetrazione rete, tra cui autorecon e coercer: il primo serve alla ricognizione di rete multi-thread, mentre il secondo consente di testare la forzatura per l’autenticazione di un server Windows a una macchina arbitraria. Altre aggiunte includono dploot, una versione di SharpDPAPI riscritto in Pyton, getsploit, una utilità a riga di comando per la ricerca e il download i exploits e diversi altri strumenti di rete dedicati al tunneling/pivoting, valutazione della sicurezza.
Non mancano strumenti per la scansione radio come horst, oppure pspy per monitorare i processi Linux senza permessi di root, pyinstaller per convertire i programmi Python in eseguibili autonomi, snort per rilevare possibili intrusioni di rete, sploitscan per la ricerca di informazioni CVE e molti altri. Kali Linux 2024.2 apporta anche modifiche al pacchetto per la scansione di rete Nmap, che consente ora agli utenti di eseguire scansioni TCP SYN senza root.
Il changelog completo dei cambiamenti, così come la ISO della nuova versione, è disponibile nella sito ufficiale.