Нещодавно це було оголошено Випуск Kali Linux 2024.2 який надходить із невеликою затримкою, але супроводжується різними новими функціями, покращеннями, новими утилітами, вирішенням помилок тощо.
Одним із найважливіших оновлень у цій версії є перехід T64 у Kali Linux. Перехід на код t64 відноситься до зміни 64-розрядного типу time_t на 32-розрядних архітектурах, як-от armhf і armel, таким чином вирішуючи проблему, пов’язану з датою 2038 року, у цьому оновленні.
Щоб уникнути проблеми 2038 року, розмір типу time_t довелося змінити на 64 біти на тих архітектурах, де він становив 32 біти. Для Kali Linux це означає дві підтримувані 32-розрядні архітектури ARM: armhf і armel. Ці архітектури в основному використовуються для образів ARM (наприклад, Raspberry Pi) і деяких образів NetHunter. Зверніть увагу, що архітектура i386 (тобто застарілий ПК) не змінилася: ця архітектура все ще матиме 32-розрядний тип time_t, і це не зміниться. Kali завжди ставилася до платформи ARM як до першокласного громадянина.
Ще одна зміна, яка виділяється в цій новій версії Kali Linux 2024.2, це оновлення робочого середовища до GNOME 46, який включає вдосконалення інтерфейсу, функціональних можливостей GNOME, оновлення, щоб усі теми та розширення могли підтримувати нову оболонку (ви можете перевірити, що нового в цій версії Гном 46 У наступному посиланні.)
Крім цього, вони реалізували покращення режиму «Kali Undercover». на основі Xfce. Він був оновлений, щоб більш переконливо імітувати зовнішній вигляд Windows, що допомагає вам працювати з Kali у громадських місцях, не викликаючи підозр. Також Покращена продуктивність Xfce на дисплеях з високою щільністю пікселів.
Ми також можемо виявити, що можливість запуску утиліти nmap в режимі скритного сканування використання TCP SYN («nmap -sS») без прав root, що підвищує безпеку та зручність для користувачів.
Крім того, У Kali Linux 2024.2 додано нові інструменти, які є:
- авторекон: інструмент для визначення послуг, доступних у мережі в багатопроцесорному режимі.
- coerce: перевірка сервера Windows за допомогою 12 методів аутентифікації.
- dploot: схожий на SharpDPAPI, написаний на Python.
- getssploit: утиліта для пошуку та завантаження експлойтів.
- свідок: створення скріншотів сайту за допомогою механізму Chrome.
- Горст: аналізатор бездротової мережі.
- ліголо-нг: корисний для руху в тунелях.
- mitm6: реалізація атаки на Windows за допомогою DHCPv6.
- netexec: набір інструментів для автоматизації атак на великі мережі.
- PSPY: Моніторинг активності процесів у Linux без привілеїв root.
- pyinstaller: перетворення програм Python в автономні виконувані файли.
- pyinstxtractor: Екстрактор PyInstaller.
- снайпер: структура створення корисного навантаження.
- Серп: утиліта для розробки Payload.
- пирхати: система запобігання атак.
- sploitscan: пошук інформації за ідентифікатором CVE.
- vopono: запуск програм у просторі імен, окремому від мережевого стеку, з трафіком, що направляється через тунель.
- waybackpy: бібліотеку та CLI для доступу до API служб збереження сторінок SavePageNow і CDX
Нарешті так вам цікаво дізнатися більше про це, Ви можете перевірити деталі У наступному посиланні.
Завантажте та отримайте Kali Linux 2024.2
Для тих, хто зацікавлений у можливості отримати цю нову версію, вони повинні знати, що кілька варіантів ISO-образів були підготовлені для завантаження, а також кілька варіантів для 495 МБ, 2.6 ГБ і 4.3 ГБ ISO-образів.
Доступні збірки для архітектур i386, x86_64, ARM (armhf і armel, Raspberry Pi, Banana Pi, ARM Chromebook, Odroid). Робочий стіл Xfce надається за замовчуванням, але KDE, GNOME, MATE, LXDE та Enlightenment e17 є необов’язковими.
Нарешті так Ви вже користувач Kali Linux, вам просто потрібно зайти у свій термінал і виконати наступну команду що буде відповідати за оновлення вашої системи, тому для підключення до мережі необхідно мати змогу здійснити цей процес.
echo "deb http://http.kali.org/kali kali-rolling main contrib non-free non-free-firmware" | sudo tee /etc/apt/sources.list
sudo apt update && sudo apt -y full-upgrade
cp -vrbi /etc/skel/. ~/
[-f /var/run/reboot-required] && sudo reboot -f